Navigation und Service

BSI-DSZ-CC-0525-2010

SmartCase KB SCR eSIG (S26381-K529-Vxxx)
Hardware-Version HOS:01, Firmware-Version 1.20

Antragsteller / Applicant

Fujitsu Technology Solutions GmbH

Bürgermeister-Ulrich-Str. 100
86199 Augsburg

Prüfstelle / Evaluation Facility

TÜV Informationstechnik GmbH

Prüftiefe / Assurance

ADO_DEL.2, ADV_IMP.1, ADV_LLD.1, ALC_TAT.1, AVA_MSU.3, AVA_VLA.4, EAL3+

Ausstellungsdatum / Certification Date

11.01.2010

Der EVG, dass Chipkartenterminal KB SCR eSIG (S26381-K529-Vxxx HOS:01), stellt eine Tastatur mit einem integrierten Klasse 2 Leser dar, das Prozessorchipkarten nach ISO7816 und EMV über verschiedene Applikationsschnittstellen ([CT-API], [PC/SC] u.a.) verarbeiten kann. Der EVG arbeitet mit allen Chipkarten-Datenübertragungsprotokollen gemäß [ISO7816] (T=0, T=1).Datenübertragungsprotokolle für Speicherchipkarten (I2C-, 2-Wire-, 3-Wire- Protokoll) werden ebenfalls unterstützt. Der EVG erkennt die von der Host-Software übermittelten Kommandos zur PIN- Eingabe und fügt die eingegebenen Nummern als PIN an die entsprechenden Stellen des Kommandos an die Chipkarte ein. Dabei wird nur die Tatsache an den Host gemeldet, dass eine der numerischen Tasten gedrückt wurde. Dies dient der Host-Applikation dem Anwender zu visualisieren, dass er eine Taste gedrückt hat bzw. wie viele Nummern der PIN aktuell eingegeben sind. Die PIN selbst verlässt den EVG nie in Klartext. Die PIN- Eingabe ist nur über den Nummernblock der Tastatur möglich. Während sich der EVG im sicheren PIN- Eingabemodus befindet ist eine PIN- Eingabe über den alphanumerischen Bereich nicht möglich. Der sichere PIN- Eingabemodus wird dem Benutzer durch eine rote LED signalisiert. Der EVG kann an allen Hostsystemen verwendet werden, die eine USB Schnittstelle besitzen. Die Stromversorgung für den EVG erfolgt über den USB- Bus. Auf der Hostseite werden die Applikationsschnittstellen CT-API und PC/SC zur Verfügung gestellt, die für alle Chipkartenarten genutzt werden können. Alle Funktionalitäten an den Schnittstellen werden gemäß [CT-API] und [PC/SC] Spezifikation abgebildet. Die Schnittstelle zwischen Host und dem Kartenterminal basiert auf dem Funktionsumfang der [CCID]. Die USB- Schnittstelle stellt die physikalische und logische Abgrenzung des EVG zum Host-System dar. Ziel ist es das Kartenterminal u.a. für die Applikation „digitale Signatur“ nach dem deutschen Signaturgesetz [SigG] einzusetzen. Da der EVG als Klasse 2 Leser auch in der Lage ist, Identifikationsdaten (PIN) zu erfassen und an sichere Signaturerstellungseinheiten (Signatur-Chipkarten) nach §2 Nummer 10 SigG auf sicherem Weg zu übermitteln, können sie auch für Applikationen gemäß Signaturgesetz und Signaturverordnung eingesetzt werden. Es dient des weiteren zur Übermittlung des Hash- Wertes von der Anwendung zur Signaturkarte und zur Rückübertragung der Signatur von der Karte zur Signaturanwendung. Der EVG stellt somit eine Teilkomponente für Signaturanwendungskomponenten dar, die eine Sicherheitsbestätigung benötigt, um für qualifizierte elektronische Signaturen nach §2 Nummer 3 SigG eingesetzt werden zu können. Zur Verwendung des EVG gemäß SigG/SigV sind sowohl Applikationen (Signaturanwendungen) als auch Chipkarten, die im SigG- Kontext evaluiert und bestätigt wurden, einzusetzen. Der EVG erfüllt die speziellen Anforderungen nach §15 Absatz 2 Nr.1a (keine Preisgabe oder Speicherung der Identifikationsdaten) und Absatz 4 (Erkennbarkeit sicherheitstechnischer Veränderungen) SigV. Ferner bietet der EVG die Möglichkeit eines gesicherten Firmware-Upgrade, um für zukünftige Anforderungen vorbereitet zu sein.

Der Firmware-Upgrade kann dann auf zwei unterschiedliche Arten geschehen:

  • Der Kunde erhält von Fujitsu Technology Solutions GmbH eine CD mit einem Setup Programm, das die neue Firmware und ein Tool zum Auslesen der Firmwareversion und Laden der neuen Firmware enthält sowie die aktuellen Treiber. Der Kunde kann dann die Software installieren und die neue Firmware aufspielen. Die Firmware (HEX-File) ist signiert. Die Signatur wird im Chipkartenterminal überprüft, bevor die Firmware in den Controller geladen werden kann.
  • Der Kunde lädt das Setup Programm mit neuer Firmware, einem Tool zum Auslesen der Firmwareversion und Laden der Firmware und den aktuellen Treiber von der Fujitsu Technology Solutions GmbH Homepage. Der Kunde kann dann die Software installieren und die neue Firmware aufspielen. Die Firmware (HEX-File) ist signiert. Die Signatur wird im Chipkartenterminal überprüft, bevor die Firmware in den Controller geladen werden kann.

Die Verifikation der Signatur der Firmware wird mittels Einsatz des asymmetrischen RSA-Algorithmus mit einer Bitlänge von 2048, sowie durch den Einsatz des Hash- Verfahrens SHA-256 garantiert wodurch die Integrität und Authentizität der Firmware beim Laden in den EVG gewährleistet ist. Das Laden einer nicht zertifizierten Firmware wird somit vom EVG verhindert.

The TOE, the smartcard terminal KB SCR eSIG (S26381-K529-Vxxx HOS:01), is a keyboard with an integrated class 2 reader that is able to read processor smartcards to ISO7816 and EMV over various application interfaces ([CT-API], [PC/SC] etc.). The TOE works with all smartcard data transfer protocols to [ISO7816] (T=0, T=1). It also supports data transfer protocols for memory smartcards (I2C, 2-wire, 3-wire protocols). The TOE recognises the commands for PIN entry transmitted by the host software and inserts the numerals entered as the PIN to the locations occupied by the command on the smartcard. In this process, only the fact that one of the numeric keys has been pressed is reported to the host. This enables the host application to show the user that he has pressed a key and/or how many of the PIN's numerals have been entered so far. The PIN itself never leaves the TOE in plain text. It is only possible to enter the PIN using the numeric keypad on the keyboard. Whenever the TOE is in secure PIN entry mode, the PIN cannot be entered via the alphanumeric keyboard. Secure PIN entry mode is signalled to the user by a red LED. The TOE can be used on all host systems that have a USB interface. The TOE is powered via the USB bus. The application interfaces CT-API and PC/SC, which can be used for all smartcard types, are provisioned on the host site. All functionalities at the interfaces are mapped in accordance with the [CT-API] and [PC/SC] specification. The interface between host and card terminal is based on the functional scope of [CCID]. The USB interface represents the physical and logical boundary between the TOE and the host system. The aim is to use the card terminal for the "digital signature" application in accordance with the German Digital Signature Act [SigG]. Since, as a class 2 reader, the TOE is also able to record identification data (PIN) and safely transmit this data to secure signature creation devices (signature smartcard) in accordance with §2 Item 10 SigG, it can also be used for applications conforming to the Digital Signature Act [SigG] and Digital Signature Regulation [SigV]. Furthermore, it transmits the hash value from the application to the signature card and loops back the signature from the card to the signature application. The TOE is therefore a subcomponent for signature application components that require security certification in order to be used for qualified electronic signatures in accordance with §2, Item 3 SigG. Use of the TOE in compliance with SigG/SigV requires applications (signature applications) and smartcards that have been evaluated and confirmed within the context of the SigG. The TOE satisfies the special requirements of §15, Para. 2, Item 1a (no disclosure or storage of identification data) and Para. 4 (detectability of security-related modifications) of SigV. The TOE also offers the option of a secure firmware upgrade in order to enable future requirements to be met.

The firmware can then be upgraded by two different methods:

  • The customer receives a CD from Fujitsu Technology Solutions GmbH with a setup program containing the new firmware and a tool for reading the firmware version and loading the new firmware, as well as the latest driver. The customer can then install the software and load the new firmware. The firmware (HEX file) is signed. The signature must be verified in the smartcard terminal before the firmware can be loaded into the controller.
  • The customer downloads the setup program with new firmware, a tool for reading the firmware version and loading the firmware and the latest driver from the Fujitsu Technology Solutions GmbH homepage. The customer can then install the software and load the new firmware. The firmware (HEX file) is signed. The signature must be verified in the smartcard terminal before the firmware can be loaded into the controller.

The verification of the firmware signature is guaranteed by using the asymmetric RSA algorithm with a bit length of 2048 and by employing the hash method SHA-256, which also guarantees the integrity and authenticity of the Firmware as it is loaded into the TOE. The TOE thus prevents uncertified firmware from being loaded.