27C3: Von Angriffen und Ausweisen

Zwei Forscher der Humboldt-Uni stellen weitere Angriffsszenarien auf Kartenlesegeräte für den Personalausweis vor. Hauptkritikpunkt war die Nutzung der elektronischen Identifikation zur Bestellung einer qualifizierten Signatur.

In Pocket speichern vorlesen Druckansicht 29 Kommentare lesen
Lesezeit: 4 Min.
Von
  • Detlef Borchers

Zwei Forscher von der Humboldt-Universität zu Berlin stellten auf dem Jahreskongress des CCC weitere Angriffsszenarien auf Kartenlesegeräte für den Personalausweis vor. Sie kritisierten dabei vor allem die Nutzung der elektronischen Identifikation (eID) zur Bestellung einer qualifizierten elektronischen Signatur (QES).

Auf seinem letzten Kongress hatte der Chaos Computer Club im Dezember 2009 versprochen, zum nächsten Treffen den neuen Personalausweis (nPA) "gehackt und gefrostet" vorzuführen. Diese Prognose der Security Nightmares kalkulierte wohl unter anderem die mittlerweile eingetretenen Verzögerungen nicht mit ein: So gibt es bisher kaum Ausweise in der Fläche; zertifizierte Standard- und Komfortleser und auch die AusweisApp als Software für den Datenzugriff fehlen komplett. Nach dem Update-Debakel soll eine neue Version der AusweisApp am 3. Januar 2011 ausgeliefert werden.

So konzentrierte sich der Vortrag von Dominik Oepen und Frank Morgner weiterhin auf die Lesegeräte und auf die Frage, was Relay-Angriffe auf den Personalausweis (PDF-Datei) anrichten können. Bei solchen Angriffen wird unbemerkt vom Opfer eine Zwischenstation (Relay) eingesetzt, die die Funkkommunikation des RFID-Chips weiterleitet. Aus der Praxis sind solche Angriffe beim Autodiebstahl bekannt, wenn etwa der Einkaufswagen zurückgebracht wird und der Dieb die Funkverbindung erst blockt, um die Daten dann zu wiederholen. Die polizeiliche Kriminalpräventionsstelle führt diese Angriffe unter der Bezeichnung "digitaler Handtaschenraub".

(Bild: "Die gesamte Technik ist sicher", Morgner/Oepen )

Einen vergleichbaren Relay-Angriff wie den auf den nPA soll nach Angaben von Oepen und Morgner die Aushebelung der SuisseID demonstriert haben. Basierend auf diesem Szenario haben die Hacker eine Unix-Implementierung eines "virtuellen Smartcard-Lesers" entwickelt, der mit einer ebenfalls virtuellen Smartcard kommuniziert, die wiederum mit Daten des realen Ausweises gefüllt wird. "Die AusweisApp hat keine Möglichkeit festzustellen, ob es sich um eine Smartcard oder eine virtuelle Smartcard handelt", erklärte Dominik Oepen: "Wenn der Angreifer dann das entsprechende Geheimnis kennt, kann er im Namen des Opfers auftreten." Erfolgreich wäre dieser Angriff also dann, wenn der Kartendieb oder -Hacker die sechstellige PIN des Ausweises kennt, die sorgsam zu schützen ist. Sie ließe sich entweder mit einem Trojaner oder aber auch mit etwas Social Engineering in Erfahrung bringen, hieß es auf dem Kongress.

Ein Unsicherheitsszenario besteht nach Darstellung von Oepen und Morgner darin, dass die eID-Funktion des Ausweises als Anwendung mit mittlerer Sicherheit dazu benutzt werden kann, eine qualifizierte elektronische Signatur (QES) als Anwendung mit höchster Sicherheit zu bestellen. Jemand, der wie beschrieben im Namen des Opfers auftritt, könnte bei einem Diensteanbieter eine QES bestellen, wobei die eID-PIN und die auf dem nPA aufgedruckte CAN benötigt werden. Dann könnte er beim elektronischen Nachladen der QES auf den Ausweis diese QES abzweigen und mitsamt des übermittelten QES-PIN missbrauchen. Dieses Szenario ist eher hypothetisch, denn nach der neuen Signatur-Verordnung ist der Zertifikatdiensteanbieter (ZDA) verpflichtet, die Identität des Bestellers zu überprüfen. In der Regel greift hier das Verfahren, dass neben dem Kauf einer qualifizierten Signatur die Ausstellung und das Nachladen des Zertifikates zusätzlich kostenpflichtig ist und sofort bezahlt werden muss.

In einer ersten inoffiziellen Stellungnahme des für die nPA-Sicherheit zuständigen Bundesamtes für Sicherheit in der Informationstechnik (BSI) heißt es, dass der auf dem 27C3 demonstrierte Angriff erneut zeige, dass der nPA auf sicherer Technologie basiert. Wieder sei ein Angriff auf PC und Lesegeräte durchgeführt worden, nicht aber ein Angriff auf die Chipkarte selbst. Gegenüber heise online entkräftete ein BSI-Mitarbeiter auch Befürchtungen der Forscher, dass sich Standard- und Komfortleser von einem Angreifer zu einem einfachen Basisleser degradieren lassen könnten, der dann von Schadsoftware auf dem PC ferngesteuert werden könne.. Dies war Oepen und Morgner nach eigenen Aussagen mit einem noch nicht zertifizierten Vorseriengerät gelungen:

"Im Rahmen der Zertifizierung der Lesegeräte durch das BSI wird u.a. geprüft, dass solche Angriffe verhindert werden. Die beschriebenen Angriffe sind daher mit den zertifizierten Lesegeräten nicht durchführbar. Während der elektronische Identitätsnachweis weniger sicherheitskritisch ist und auch auf einem Basisleser durchgeführt werden kann, ist insbesondere die qualifizierte elektronische Signatur (QES) nur auf Standard- und Komfortlesern nutzbar. Diese QES-geeignetnen Lesegeräte lassen ausschließlich die PIN-Eingabe am eigenen sicheren PIN-Pad zu und müssen sich gegenüber dem neuen Personalausweis als bestätigtes Lesegerät kryptographisch authentisieren."

(ghi)