Heute 506

Gestern 897

Insgesamt 39397162

Freitag, 29.03.2024
eGovernment Forschung seit 2001 | eGovernment Research since 2001
Durch ein zusätzliches Prüfverfahren wird bei den österreichischen Chip-Pässen verhindert, dass - wie bei deutschen Pässen - geklonte Pass-Chips automatische Pass-Lesegeräte täuschen könnten. Sobald auch Fingerabdrücke auf den Pass-Chip kommen, werden diese durch ein asymmetrisches Public-Key-Verfahren geschützt.

Die deutschen Pässe

Ein Angriff auf den Speicherchip der neuen Reisepässe mit der Absicht, diesen zu klonen, also die Daten auf einen anderen Chip zu duplizieren, werde bei den neuen österreichischen Pässen nicht funktionieren, sagt Wolfgang Rosenkranz von der österreichischen Staatsdruckerei.

Auf den "BlackHat Briefings" in Las Vegas hatte ein deutscher Techniker in der vergangenen Woche mit einer Kombination aus im Handel erhältlicher Passlese-Geräten und etwas Software die Chips in seinem deutschen Pass ausgelesen.

Abgleich in der Physis

Die Daten wurden dann auf andere Chips bzw. Chipkarten übertragen, dass heißt, der Pass-Chip wurde geklont. Durch Beilage einer Chipkarte mit fremden [weil geklonten] Daten in einen echten Chip-Reisepass könnten elektronische Pass-Lesegeräte getäuscht werden.

Verändern lassen sich die geklonten Daten allerdings nicht, das heißt, ein zusätzliches, optisch-analoges Prüfverfahren kann den Pass-Inhaber sicher identifizieren: Ein Zollbeamter, der das elektronische Passfoto mit dem analogen Foto im Pass und dem Gesicht des Reisenden auf dem physischen Layer durch Anschauen vergleicht.

"Active Authentication"

Mit österreichischen Pässen funktioniert so ein Klon-Angriff allerdings nicht. Anders als in Deutschland wurde hier zu Lande auch die erste Generation von Reisepässen mit einem zusätzlichen Sicherheitsmechanismus namens "Active Authentication" [aktive Identifikation] versehen.

Nur wenn der Chip der Chip ist...

Am Anfang des Datenaustauschs zwischen Chip und Lesegerät wird getestet, ob der Pass-Chip auch wirklich der Pass-Chip ist und zwar mit Public-Key-Kryptographie. Das Lesegerät liest zuerst den öffentlichen Schlüssel [Public Key] des Pass-Chips ein, verschlüsselt dann eine wenige Bit umfassende Anfrage mit diesem Public Key und schickt das Ganze an den Pass-Chip. Auf einer nicht-lesbaren Zone des Pass-Chips ist das Gegenstück zum Public Key, der Geheimschlüssel [Secret Key] abgespeichert.

...wird kommuniziert

Nur dieser kann die mit dem zugehörigen Public-Key verschlüsselten Daten wieder entsperren.

Erst wenn der Pass-Chip die entschlüsselte Anfrage korrekt an das Lesegerät zurückgeschickt hat, startet der eigentliche Lesevorgang. Bei einem Klon-Angriff wird dieser geheime Schlüssel nicht erfasst und kann somit auch nicht kopiert werden. Auch wenn die Daten aus dem Pass, deren Struktur ja öffentlich bekannt ist, anderswie auf einen fremden Chip übertragen werden, so ist dieser Klon kein echter Klon. Da er nicht über den "Secret Key" des Pass-Chips verfügt, kann er dem Lesegerät nicht antworten.

"Nicht einmal wir sind in der Lage, diesen geheimen Schlüssel auszulesen" sagt Rosenkranz, der in der österreichischen Staatsdruckerei für den Bereich "E-Government-Solutions" zuständig ist.

Der "Skimming"-Angriff

Von einer anderen Angriffsform, dem so genannten "Skimming" sind allerdings auch die neuen Pässe Österreichs betroffen. Da es sich bei den Pass-Chips - auch benannt "contactless smart card" oder "Transponder" - um Funkchips handelt, funken sie, wenn auch nur über Strecken von wenigen Metern.

Dieser nicht hinreichend stark verschlüsselte Funkverkehr kann durch "Skimming" mitgelesen werden. Basis dafür ist ein Empfangsmodul für den Bereich rund um 13,65 Megahertz - im guten alten Kurzwellenbereich.

Analoge Scans

Nach der Identifiktion des Chips im Public-Key-Verschlüsselungsverfahren- wie oben geschildert - vollzieht sich die Leseprozedur sowohl in Deutschland als auch in Österreich wie folgt:

Die [gedruckten] Daten der maschinenlesbaren Zone im Pass werden vom Pass-Lesegerät optisch eingescannt, dann im OCR-Verfahren in Zahlen verwandelt und digitalisiert. Aus den Daten der maschinenlesbaren Zone [MRZ] wird dann ein [symmetrischer] Schlüssel generiert, der in diesem Fall allerdings viel zu schwach ist.

35 Bit sind knackbar

Die Daten in der MRZ setzen sich nämlich aus Ablaufdatum des Passes, Geburtsdatum des Inhabers sowie der Passnummer zusammen. Da die letzte Stelle der Passnummer auch noch aus einer Prüfsumme der anderen Stellen besteht, beträgt die Verschlüsselung nur 35 bit.

Mit einem geeigeneten Programm ist dieser Schlüssel, der während der gesamten Kommunikation zwischen Lesegerät und Chip zum Einsatz kommt, in kurzer Zeit zu knacken. Bis auf den geheimen Schlüssel, der ganz am Anfang zur Identifikation des Pass-Chips zum Einsatz kommt, hat ein Angreifer damit alles, was auf dem Chip enthalten ist.

Fingerabdrücke

Die beiden Fingerabdrücke, die in einer kommenden Pass-Generation auf den Chips enthalten sein werden, sollen hingegen durch "verschärfte Sicherheitsmaßnahmen" geschützt werden, sagt Wolfgang Rosenkranz.

Damit gemeint ist eine Infrastruktur mit "Public-Key" und "Secret Key", also wiederum ein asymmetrisches Verfahren wie es bei der "Aktiven Identifizierung" oder dem bekannten Verschlüsselungsprogramm PGP zur Anwendung kommt.

Skimming-attacke auf Pass-Chips

Autor(en)/Author(s): [Erich Moechel]

Quelle/Source: futureZone, 07.08.2006

Zum Seitenanfang