Neuer Personalausweis: Mobil ist die Lösung aller Probleme

Auf dem 21. Smartcard-Workshop des Fraunhofer SIT war die Sicherheit des neuen Personalausweises ein Schwerpunkt: Ein Blick in die Zukunft, in der der Ausweis mit dem Mobiltelefon zusammenarbeitet und nicht auf den verseuchten PC angewiesen ist.

In Pocket speichern vorlesen Druckansicht 97 Kommentare lesen
Lesezeit: 4 Min.
Von
  • Detlef Borchers

Auf dem 21. Smartcard-Workshop des Fraunhofer SIT war die Sicherheit des neuen Personalausweises ein Schwerpunkt der zweitägigen Veranstaltung. Alle Teilnehmer der Konferenz bekamen einen Standardleser und genossen einen Blick in die Zukunft, in der der Ausweis mit dem Mobiltelefon zusammenarbeitet und nicht auf den verseuchten PC angewiesen ist.

Neben der Zukunft der Smartcards und der Angriffssicherheit auf ihre Chips war die "Systemsicherheit des neuen Personalausweises" (nPA) das Schwerpunktthema des Smartcard-Workshops. Kim Nguyen von der Bundesdruckerei lieferte einen routinierten Vortrag zum System der elektronischen Identifikation (eID) mit Schwerpunkt auf dem eID-Service. Die Möglichkeit, dass Firmen und Behörden den Umgang mit der eID an zertifizierte Service Provider auslagern können, soll der Einführung des Personalausweises zusätzlichen Schwung verleihen. Als Vertreter eines derartigen Service Providers referierte Christian Kahlo von der Ageto-Tochterfirma Synchronity, die das Ausweis-Portal betreibt, über die Sicherheit des Gesamtsystems. Mögliche Gefahrenquellen liegen nach Kahlo nicht in einem "Chip-Hack" oder sonstigen Hackerangriffen auf das System, sondern vielmehr in unsachgemäß programmierten, proprietären oder freien Clients, die parallel zur AusweisApp auf die Lesegeräte zugreifen. Auch Datenlecks bei Diensteanbietern, unzureichend gesicherte Datenbanken mit Ausweisdaten und der Missbrauch von Berechtigungszertifikaten seien wichtige Probleme, die nach Kahlo bislang kaum beachtet wurden. Schließlich sollte in der Diskussion um die Sicherheitslücken des nPA auch gefragt werden, ob bestimmte Kreise nicht einen Vorteil daraus ziehen, wenn das eID-System schlechtgeredet wird und die eID keine große Verbreitung findet.

Zumindest ein Vortrag zeigte, dass Kahlos Argument von der Vorteils-Verurteilung nicht gänzlich aus der Luft gegriffen ist. Als Kritiker trat Detlef Hillen von SRC Security Consulting auf, der einstmals an der Entwicklung der Geldkarte beteiligt war und vor allem Banken berät. Unumwunden kritisierte Hillen die Zulassung und dazu die staatliche Förderung von Basis-Lesegeräten als "Achillesferse" des Gesamtsystems. Aus der Sicht eines Diensteanbieters sei dies ein kapitaler Fehler in der Gesamtkonstruktion, weil dem Diensteanbieter nicht bekannt ist, mit welchem Lesegerät sich ein Kunde anmeldet. Also müsse dieser immer davon ausgehen, dass am anderen Ende der Leitung ein Basislesegerät und ein unsicherer PC arbeiten. Unter diesem Gesichtspunkt sei der Ausweis nicht geeignet, in irgendeiner Form die Transaktionssicherheit zu unterstützen, wie sie etwa bei Überweisungen im Online-Banking gefordert sind. Auch die reine Authentifizierung wurde von Hillen als unzureichende Funktion beschrieben: Weder könne sicher angenommen werden, dass das Auslesen der Ausweisdaten willentlich vom Benutzer veranlasst wurde, noch könne ein Dienstleister feststellen, ob Ausweisinhaber und Benutzer identisch seien. Schließlich warnte Hillen vor der AusweisApp: Sie werde ein beliebtes Probierfeld für Angriffe aller Art werden, da Hacker hier ihre Reputation steigern können.

Ein Angriff auf das Ausweis-System wurde vor wenigen Wochen auf dem Jahreskongress des Chaos Computer Clubs von Forschern der Humbold Universität vorgeführt. Ihre Diplomarbeiten über den neuen Ausweis wurden in Darmstadt von ihrem Betreuer Wolf Müller mit weiteren Arbeiten über den mobilen Einsatz des Ausweises zusammengeführt. Ein Smartphone, an das via USB ein Lesegerät angeschlossen ist, oder besser noch ein Smartphone mit NFC-Funktion, das selbst den Ausweischip auslesen kann, ist unterwegs eine gute Lösung, wenn man überhaupt kein Vertrauen in die "feindliche Umgebung" haben kann. Wer beispielsweise in einem Internet-Cafe seinen Ausweis einsetzen will, soll nach den Vorstellungen von Müller die PIN auf dem Telefon eingeben können. Aus diesem Grund arbeitet seine Gruppe daran, eine mobile eCard-API zu entwickeln, die kombiniert mit einer speziellen intuitiven AusweisApp als integrierte Lösung eine Alternative zum unsicheren PC ist. Ein Telefon mit NFC-Funktion könnte überdies einen Schwachstelle des nPA-Systems ausbügeln und dem Ausweisinhaber melden, welche Daten an öffentlichen Terminals (z.B. auch an Zigarettenautomaten) überhaupt übertragen werden. Solche Meldungen werden an Standard- oder Komfortleser gesendet, nicht aber an einen Basisleser bzw. an den neuen Personalausweis. Für die gelungene Verschmelzung des nPA mit dem zweiten auf dem Workshop intensiv diskutierten Thema "NFC als Zukunft der Smartcard" gab es kräftigen Beifall.

Siehe dazu auch:

(jk)