Hbci Kartenleser Klasse 4

Kartenleser Hbci Klasse 4

Die Kartenleser der Sicherheitsklasse 4 nach DK (Deutsche Kreditwirtschaft) entsprechen der höchsten Sicherheitsklasse. Chipkartenleser werden je nach Ausstattung in Sicherheitsklassen eingeteilt: nach oben EAL 4: Abkürzung für: Schifffahrt - ReinerSCT cyberJack Secoder HBCI Chipkartenleser. Suchformular für Banken, die Online-Banking mit HBCI oder Chipkartenleser (Sicherheitsklasse 2) mit eingesteckter Chipkarte anbieten.

Klasse 4 Kartenleser

Die Kartenleser der Sicherheitsstufe 4 nach DK (Deutsche Kreditwirtschaft) erfüllen die höchste Sicherheitsstufe. Neben einem Keyboard und einer Anzeige besitzen diese Kartenleser zumindest einen zusätzlichen Einbauschlitz. Dieser zusätzliche Kartenschacht enthält ein Authentifizierungsmodul (SAM-Modul), mit dem der Kartenleser den Benutzer klar erkennen kann. Damit der Gerätetest nicht manipuliert werden kann, hat das SAM-Modul in der Regel einen ID-000-Formfaktor und wird im Gehäuse eingebaut, um ein unbefugtes Entnehmen zu verhindern.

Die Kartenleser sind jedoch nicht für den Privatgebrauch bestimmt. Sie sind jedoch nicht für den Privatgebrauch bestimmt. Beim Onlinebanking wird der Einsatz von Kartenlesegeräten der Sicherheitsstufe 3 angeraten. Für einen guten Einblick in die Kartenleser dieser Klasse sollten Sie sich unsere Testgewinner anschauen.

Wörterbuch

Während der Authentifikation identifiziert sich die betreffende Person über Besitztümer (z.B. Schlüssel), Wissen (z.B. Passwort) oder Sein (z.B. biometrische Merkmale). Der so vorgelegte Beweis wird dann zur Beglaubigung verwendet. Zum Beispiel in einem Computer-System das Recht, auf gewisse Daten zugreifen zu dürfen.

Im Jahr 2002 wurde HBCI in FinTS umfirmiert. In der Standardauslieferung sind Sicherheitsprozeduren für die Authentisierung und Chiffrierung von Bestellungen vordefiniert. Dazu zählen sowohl das PIN/TAN-Verfahren als auch Chip-Karten mit entsprechendem Lesegerät, durch die HBCI vor allem bekannt geworden ist. Zusätzlich werden das Telefonbuch und die SMS-Nachrichten auf dieser Speicherkarte zwischengespeichert.

Die ITSEC-Norm definiert Auswahlkriterien für die Beurteilung der sicherheitstechnischen Aspekte von IT-Systemen. Die ITSEC-Norm ist ein international akzeptierter Industriestandard für die Evaluation von Komponenten zur sicheren Signaturerstellung. Die ITSEC-Norm hat 7 Bewertungsstufen (E0 bis E6) und 3 Sicherheitsstufen (niedrig, mittel und hoch). Die ITSEC ist jedoch nicht für die Beurteilung der kompletten Sicherheitslandschaft geeignet und wird im Chipkartenbereich durch individuelle Vorgaben aus FIPS 140 und im Organisationsbereich durch den British-Standard 7799 erweitert.

Die ITSEC-Norm wird auf der europäischen aber auch auf der US-amerikanischen Seite durch die Common Criteria Common Criteria für die Überprüfung und Evaluierung der Datensicherheit zur Evaluierung von vertrauenswürdigen Sicherheitstechniken abgelöst. Die Signatur-PIN wird dem Unterzeichner je eine PUK für die Signatur-PIN (sofern der Karten-Typ dies zulässt) und eine für die Verschlüsselungs-PIN übergeben, die Funktion ist die gleiche.

Bei der dritten fehlerhaften Eingabe wird die Kartenfunktion geblockt und kann mit dem PUK entsperrt werden. Das PUK ist nummerisch aufgebaut und wird dem Ticketkäufer in einem versiegelten PUK-Umschlag zugestellt.

Das qualifizierte Zeugnis weist einer bestimmten Person die Daten zur Signaturerstellung zu. Die Urkunde wird in einer öffentlichen Datei (Verzeichnisdienst) abgelegt und bei der Übergabe der Urkunde auf der Unterschriftenkarte des Unterzeichners mitgespeichert. Eine qualifizierte Zertifizierung darf nur von einem Zertifizierungsdienstleister ausgestellt werden, der im Besitz eines Zertifikats der Landesaufsichtsbehörde ist, das die Erteilung qualifizierter Zertifikate bescheinigt.

Die RSA ist ein asymmetrisches Verschlüsselungsverfahren. Bei SSL handelt es sich um ein genormtes Verschlüsselungsprotokoll für Mitteilungen im Intranet.

Um die verschlüsselte Mitteilung zu öffnen, muss der Adressat dann seinen Komplementärschlüssel, d.h. den geheimen Key, auslösen. Weil er immer den Privatschlüssel unter seiner eigenen Aufsicht hat, kann niemand sonst die für ihn vorgesehene Botschaft zerbrechen. Obwohl öffentliche und private Keys für die Signierung und Chiffrierung verwendet werden, beinhaltet jedes berechtigte Zeugnis zwei Schlüsselpaare: eines für die rechtsverbindliche Signierung, das andere für die Chiffrierung und Authentifizierung.

Der öffentliche Teilnehmerschlüssel aller zugelassenen Abonnenten wird über einen Telefonbuchdienst aufrufbar. Anhand des Verzeichnisdiensts kann der Adressat einer chiffrierten Mitteilung dann die Echtheit des Absenders nachvollziehen. Das heißt, dass die Auslösung der Unterschrift (oder Entschlüsselung) durch eine Zugriffsberechtigung in Gestalt einer PIN abgesichert ist.

Mehr zum Thema