Secure Elements – Das kleine 1×1 der sicheren digitalen Identitäten

Die monatlich erscheinende Blogserie „das kleine 1×1 der sicheren digitalen Identitäten“ präsentiert Themenschwerpunkte rund um die Erzeugung, Verwaltung und den Einsatz digitaler Identitäten. Im Fokus diesen Monat: Das Secure Element und seine unterschiedlichen Formfaktoren.

Richtig digital ist eine digitale Identität erst dann, wenn sie unabhängig von einer physischen Karte, wie dem Personalausweis, verwendet werden kann. Dafür müssen die zum Ausweisen benötigten Attribute auf dem Endgerät sicher abgelegt werden, sodass sie nicht unbefugt ausgelesen, manipuliert oder kopiert werden können. Eine zentrale Technologie für die Umsetzung dieser Anforderungen für Smartphones ist das sogenannte Secure-Element.

In diesem Monat erklären wir, was ein Secure-Element ist, welche unterschiedlichen Formen es annehmen kann und untersuchen, warum sich diese Technologie noch nicht durchgesetzt hat.

  1. Ein sicheres Element (SE) ist eine manipulationssichere Hardware (typischerweise ein sicherer Ein-Chip-Mikrocontroller), die in der Lage ist, Anwendungen (Applets) und deren vertrauliche und kryptografische Daten (z. B. Schlüssel) sicher zu hosten (d.h. die Daten sicher zu speichern und Anwendungen so auszuführen, dass keine zu schützenden Daten die Hardware unautorisiert verlassen), und zwar in Übereinstimmung mit den Regeln und Sicherheitsanforderungen, die von einer Reihe vertrauenswürdiger Stellen festgelegt wurden (s. z.B. GlobalPlatform, ETSI, 3GPP, usw.). Einfacher ausgedrückt: „Das SE ist eine Smartcard innerhalb des Smartphones.“
  2. Das von SE gebotene Sicherheitsniveau entspricht dem Sicherheitsniveau klassischer Smartcards.
  3. Es gibt verschiedene Formfaktoren von SE:
    • eine SIM-Karte (Universal Integrated Circuit Card, UICC)
    • eSIM (Embedded Integrated Circuit Card (eUICC): eine auf die Hauptplatine des Smartphones aufgebrachte erweiterte SIM-Karte, auf die SIM-Profile (als Anwendung) und Anwenderdaten geladen werden können
    • embedded SE (eSE): eine auf die Hauptplatine des Smartphones aufgebrachte Smartcard
    • microSD: ein Smartcard-Chip im Formfaktor der microSD
  4. Alle SE-Formfaktoren entsprechen den GlobalPlatform- und EMV-Standards (Eurocard, Mastercard, Visa).
  5. Der Formfaktor microSD für Secure Elements wird voraussichtlich nur ein Nischendasein führen, da immer mehr Anbieter Smartphones ohne microSD Schnittstelle anbieten (z.B. Apple, Samsung, usw.).
  6. Mit den verschiedenen Formfaktoren sind verschiedene Geschäftsinteressen der Marktakteure im Mobilfunk-Ökosystem verknüpft:
    • Während die SIM-Karte, vom Mobilfunkbetreiber (MNO) kontrolliert wird, werden eSE und eSIM, als Teil des Smartphones, vom Smartphonehersteller kontrolliert.
    • Damit ein Service Provider (SP), z. B. ein Identitätsanbieter oder ein Anbieter öffentlicher Verkehrsmittel, die UICC zum Hosten seiner Applets (Anwendung und Daten) nutzen kann, muss eine geschäftliche Beziehung zwischen der SP und MNO bestehen. Im Fall von eSE muss diese Beziehung mit dem Smartphonehersteller bestehen.
    • Eine langfristig tragfähige umfassende Vereinbarung zwischen diesen Marktteilnehmern konnte (im Bereich des mobilen Zahlens) bisher nicht erreicht werden, so dass eine übergreifende Nutzung von SEs den Massenmarkt bis heute nicht erreicht hat.
  7. Verschiedene Smartphonehersteller verbauen in einigen ihrer Geräte bereits eSEs. Dazu gehören z.B. Google, Apple, Samsung und Huawei. Google benutzt in seiner Google-Phone-Reihe seit dem Pixel 3 ein eSE basierend auf dem selbst entwickelten „Titan™ M“- Sicherheitschip. Um die Einführung neuer Anwendungsfälle auf Android zu beschleunigen, hat Google zudem zusammen mit anderen Herstellern von SEs die Android Ready SE gegründet. Samsung benutzt ebenso wie Huawei in neueren seiner Highend-Geräte einen eigenen Sicherheitschip als eSE.  Apple benutzt in seinen iPhones ab iPhone 6 ebenfalls ein eSE.  Zu den Herstellern von eSEs gehören z.B. Giesecke+Devrient aus München, Kigen, NXP, STMicroelectronics und Thales.
  8. Lediglich ein eSE der Firma Qualcomm (SPU230) wurde bisher gemäß Common Criteria (EAL 5+) vom BSI zertifiziert und in einigen Geräten der Firma Samsung verbaut (Galaxy S20). Dieser Sicherheitsanker ist mit dem Sicherheitsniveau einer deutschen eID-Smartcard vergleichbar.
  9. Trotz der bisher im Bereich des mobilen Zahlens verhaltenen Resonanz auf SEs ist davon auszugehen, dass neue Anwendungsfelder (auch im Bereich sicherer digitaler Identitäten) und neue Formen der Kooperation der Marktakteure (Smartphonehersteller, MNOs, SPs) zu einer weiteren Verbreitung von ggf. auch zertifizierten SEs führen werden. Einschätzungen hierzu reichen bis zu einem Potential für eSEs auf über 90% aller im Jahr 2025 in Deutschland eingesetzten Smartphones und einem entsprechenden für eSIMs von über 50%.
  10. Aus technischer Sicht ist es denkbar, dass eSIM und eSE perspektivisch in einem im Gerät integrierten Chip zusammengeführt werden Dies könnte langfristig den Interessen der Smartphonehersteller entgegenkommen.

Ähnlich wie das Secure-Element sind die beiden Technologien „Host Card Emulation“ und „Trusted Execution Environment“ in der Welt des mobilen Bezahlens bereits bekannte Begriffe. Im kommenden Beitrag untersuchen wir, welche Vor- und Nachteile diese haben und ob es Potenzial für den Einsatz mit digitalen Identitäten gibt.