Mobile Identitäten mit OPTIMOS 2.0: der Personalausweis im Smartphone
Optimos ist ein bis Sommer 2020 laufendes Förderprojekt des BMWi (Bundesministerium für Wirtschaft und Energie). Gesucht wird eine Infrastruktur, bei der Anbieter von schutzbedürftigen Diensten diese sicher auf dem Smartphone speichern können. Was sich dahinter verbirgt, erklärt
von Rudolf Linsenbarth
Für Optimos 2.0 wurde das Vorläuferprojekt Optimos mit einem etwas anderen Anflugwinkel aufgegriffen: Damals lag der Fokus beim Ticketing, insbesondere im hochpreisigen Bereich (Jahrestickets für 1000€ und höher). In Optimos 2.0 sind zudem noch Themen wie Payment, digitaler Schlüssel für Carsharing und der Personalausweis hinzugekommen. Etwas unschärfer wird es auf der entsprechenden Webseite des BMWi. Dort wird über das Ziel gesprochen, mobile eID-Services mit dem Schutzniveau „substanziell“ und „hoch“ nach der EU-Verordnung über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen (eIDAS) anzubieten.Bevor ich darauf näher eingehe, betrachten wir einmal das Setup von Optimos 2.0. Die Kernanforderungen sind ein offenes und praxistaugliches Ökosystems:
- diskriminierungsfrei zugänglich für Service-Anbieter und Technologielieferanten
- Große Auswahl an Diensteanbietern für die Kunden
- Vollumfängliche Unterstützung von nationalen und europäischen Vorgaben zu IT-Sicherheit und Datenschutz
Hier wurde ein Konzept wieder ausgegraben, das die Mobilfunk-Unternehmen vor 5 Jahren als gescheitert abgehakt hatten. Zudem wundert mich, dass der Use Case Payment mit dabei ist. Mit Tokenisation hat sich bereits weltweit eine andere Lösung durchgesetzt. Ich denke nicht, dass die Banken noch einmal Geld in die Hand nehmen, um ein Paralleluniversum aufzubauen.
Verwirrend finde ich auch das nachfolgende Schaubild:
Ein Secure Element (SE) befindet sich nicht im luftleeren Raum. Irgendjemand hat die Kontrolle und entscheidet, wer dort etwas speichern darf. Im Falle der embedded SE’s sind das die Smartphone-Hersteller. Damit ich also ein Applet dahin laden kann, benötige ich für jeden dieser Hersteller einen sogenannten Issuer TSM. Genau dasselbe braucht es auf der anderen Seite, wo die entsprechenden Services/Applets bereitgestellt werden. Hier spricht man von einem Service Provider TSM.Optimos 2.0: Viele offene Fragen
Was mir dann noch fehlt, ist der Service Provider für den eigentlichen Personalausweis. Außerdem verstehe ich nicht, warum die einzelnen Applets für Payment und Transport als eID App’s bezeichnet werden. Verbirgt sich hinter Optimos der ganz große Wurf zum Thema eID?
Aber zurück zum Ausweis im Smartphone. Die grundsätzliche Idee ist es, ein Applet vergleichbar mit dem des aktuellen „neuen Personalausweises“ in ein Secure Element im Smartphone zu bringen. Durch eine Personalisierung wird es dann zur mobilen ID-Karte des Bürgers. Das BSI hat hierzu die technische Richtlinie „BSI TR-03159 Mobile Identities“ erstellt.
Die Idee hat einen gewissen Charme und verdient es, etwas genauer betrachtet zu werden. Da mir detaillierte Angaben fehlen, wie eine solche Umsetzung aussehen würde, habe ich den Prozess einmal skizziert, wie ich ihn umsetzen würde. Nachfragen bei verschiedenen Stakeholdern haben bestätigt, dass ich damit im Groben auf der richtigen Spur bin.
Die nachfolgende Beschreibung setzt voraus, dass eine TSM Infrastruktur bereits etabliert ist. Also der Berechtigungsprozess ein Applet in das SE zu laden, wird hier ausgeblendet.
Beginnen möchte ich noch einmal damit, wie der Ausweis bereits heute am Smartphone genutzt werden kann.
Nutzung der Identifikation mit dem neuen Personalausweis am Smartphone
Mit dem Browser geht man auf die Seite eines Diensteanbieters, wo eine Identifikation erforderlich ist. Über den eID Client wie z.B. die AusweisApp2 werden der eID Server und der Personalausweis per NCF-Schnittstelle angesprochen. Nachdem der Ausweisbesitzer seine PIN in die App eingegeben hat, werden die Ausweisdaten zum Diensteanbieter übertragen und der Identifikationsvorgang ist beendet.Als nächstes schauen wir darauf, wie der Ausweis ins Handy geladen wird.
Provisionierung des Personalausweises als mobile Identität ins Smartphone
Speicherort sollen besonders gesicherte Hardware-Bereiche des Smartphones wie Secure Element oder die SIM-Karte sein. Der Vorgang könnte zum Beispiel von einer Mobile eID App angestoßen werden. Ich habe beispielhaft die Bundesdruckerei als Entität gesetzt, die das Applet dafür bereitstellt. Was hier als Trusted Service Manager dargestellt wird, sind insgesamt 2 Services. Der Issuer TSM mit dem Recht, eine Security Domain im SE zu erstellen, sowie der SP TSM, der das Applet dort gesichert ablegt, ohne dass es vom Issuer TSM manipuliert werden kann. Nachdem das Applet ins Smartphone geladen worden ist, muss es noch personalisiert werden. Also die „Blanko-Ausweis“-Variante muss noch mit den Daten seines Besitzer beschrieben werden. Dazu kann man den physischen Ausweis hernehmen. Über die NFC-Schnittstelle nimmt die App Kontakt zum Ausweis und einem eID Server auf, dabei werden wieder nach Eingabe der PIN die Ausweisdaten ausgelesen und im Applet gespeichert. Die Verwendung des Ausweises im Smartphone ist dann mit einer PIN oder einem biometrischen Merkmal abgesichert.
Nutzung der mobilen Identität
Nachdem der Ausweis im Smartphone gespeichert wurde, kann er zum Einsatz kommen. Die Identifikation bei einem Diensteanbieter ist vom Ablauf her dieselbe wie beim Einsatz des Plastikausweises. Man erspart sich eben, den Ausweis mitführen zu müssen und ans Smartphone zu halten. Ob die Nutzung des Ausweises im Smartphone dann wieder an einen eID Server gebunden wird, ist eine optionale Variante und hängt auch davon ab, wie stark sich der Staat in das Produkt einbringen will.
Wird das funktionieren?
Nein, im Augenblick sehe ich dafür keine Chance.”
Nein, im Augenblick sehe ich dafür keine Chance.”
Scheitern wird es am Aufbau einer geräteübergreifenden TSM Infrastruktur. Jeder neue Hardware-Hersteller, dessen Produkte Speicherort eines Ausweises werden sollen, muss an den TSM angebunden werden. Was im Falle des iPhone noch überschaubar ist, zerfasert spätestens in der Android-Welt.
Auch scheint mir noch nicht klar, wer hier der „Applet Lieferant“ sein wird.
Trotzdem halte ich den Ausweis im Smartphone für ein lohnenswertes Projekt. Was ich aber vermisse, sind Antworten auf die folgenden Fragen:- Welche Probleme sollen mit dem „Smartphone-Ausweis“ gelöst werden? Ist es nur ein weiterer Punkt aus der „lasse deinen Ledergeldbeutel zu Hause“ Story?
- Soll diese mobile Identität den Personalausweis vollumfänglich ersetzen können?
- Wer darf mobile Identitäten verwalten?
- Ist der Anbieter der mobilen Identität frei in der Entwicklung seines Geschäftsmodells?
- Kann die mobile Identität nur vom Personalausweis mit eID-Funktion abgeleitet werden und wenn nein, welche alternativen Verfahren sollen noch zugelassen werden?
- Was ist mit der Gültigkeit einer mobilen Identität? Exakt dieselbe Laufzeit der Identität von der sie abgeleitet worden ist, unbegrenzt oder maximal für den Zeitraum von ein oder zwei Jahren?
- Wenn der Personalausweis die einzige Ankeridentität für das Herleiten ist, warum glaubt man dann an einen Erfolg?
- Wird für die Nutzung der mobilen Identität ebenfalls ein Berechtigungszertifikat benötigt?
- Ist das Secure Element der einzige Weg für eine mobile Identität, um das Vertrauensniveau Substantial zu erreichen?
- Soll die mobile Identität notifiziert werden?
Ich antizipiere einmal, dass die mobile Identität wahrscheinlich nicht den vollen Umfang des jetzigen Personalausweises haben soll. Das Produkt wird wahrscheinlich irgendwo zwischen Plastikausweis und Video Ident angesiedelt sein.
Was wir dann benötigen, ist eine Definition, unter welchen Voraussetzungen eine mobile Identität das Vertrauensniveau substantial erhält. Dabei sollten dann auch Möglichkeiten wie FIDO mit in die Lösungsmenge einbezogen werden. Dieses Vorgehen schafft Planungssicherheit für die Anbieter von mobilen Identitäten und wird zu einer Belebung des Marktes beitragen.
Ein einseitiges Setzen auf das Secure Element ist aber nicht zielführend!”Rudolf Linsenbarth
Sie finden diesen Artikel im Internet auf der Website:
https://itfm.link/108590
Schreiben Sie einen Kommentar