"So eine Brute-Force-Attacke ist schlicht und einfach möglich", so kommentierte Johannes Lehrhofer, der für Funkchips [genannt: "contacless smart cards"] zuständige Manager von Philips Austria einen Bericht der futurezone vom vergangenen Dienstag.
Die erbeutbaren, elektronischen Daten entsprechen den im Pass schriftlich vermerkten [Name, Geburtsdatum, Wohnort etc.] allerdings ist auch das Passfoto in Form eines JPEG dabei.
Nicht manipulierbar
Der Funkchip selber ist dabei freilich nicht gecrackt worden, Pässe selbst ließen sich mit den erbeuteten Daten auch nicht manipulieren, sagt Lehrhofer. Die Pass-Chips seien mehrfach durch digitale Signaturen gegen Fälschung gesichert.
Biometrie-Chips erstmals "gecrackt"
Die Gremien der ICAO
Dass auch die erste Generation der neuen österreichischen Pässe für einen so genannten Skimming-Angriff mit nachfolgender, erfolgreicher Attacke auf die Verschlüsselung anfällig sei, habe weniger technische, als vielmehr politische Gründe, so Lehrhofer weiter.
Philips sei in den Gremien der Internationalen Organsiation für Zivilluftfahrt [ICAO], wo die technischen Richtlinien für alle Pässe weltweit erstellt wurden, nicht vertreten.
Ausschließlich Regierungsvertrer haben dort beschlossen, weltweit die "Basic-Access"-Prozedur zu den Daten im Chip zu verwenden. Das hieß: Verschlüsselung der Daten ja, aber mit der im maschinenlesbaren Feld des Passes jetzt schon befindlichen Zahlenkombination. Und die sei nun einmal alles andere als eine Zufallszahl, die "Entropie sei dadurch stark reduziert", sagt Lehrhofer.
Der Skimming-Angriff, verkürzt:
Der Angreifer befindet sich physisch in der Nähe von einem Pass-Lesegerät und zeichnet den verschlüsselten Nahverkehrsfunk zwischen Pass-Chip und Lesegerät während des Lesevorgangs auf [Skimming]. Dazu genügt ein Set-Up aus Antenne, Tuner [Kurzwelle 13,65 MHz] und ein Speicherelement. Die Verschlüsselung ist durch den Einsatz von TripleDES an sich sehr gut, der Haken dabei ist bloß der verwendete Grundschlüssel.
Da dieser aus einer fortlaufenden Nummer [Passnummer] und zwei Kalenderdaten [Geburtsdatum des Inhabers, Auslaufdatum des Passes] gebildet wird, kann bei der Code-Knackerei eine Unzahl an nicht möglichen Zahlenkombinationen von vornherein ausgeschlossen werden. Die Dauer des Brute-Force-Angriffs wird dadurch von ein paar tausend möglichen Jahren auf wenige Stunden verkürzt.
- Die ICAO-Standards für Chip-Pässe, alle Data-Sheets
- "Lese-Software für biometrische Pässe"
- Extended Access- wie das funktioniert
"Extended Access" für mehr Sicherheit
Zusammen mit dem deutschen Bundesamt für Sicherheit in der Informationstechnik werde gerade das "Extended Access"-Protokoll für EU-Pässe fertig entwickelt, das derlei Angriffe unmöglich mache. "Vor allem dann, wenn es in Richtung Fingerprint in den Pässen geht", sei ein noch besserer Schutz der Daten unumgänglich, so Lehrhofer abschließend.
Autor: Erich Moechel
Quelle:futurezone , 06.02.2006
