ePass-Hack im niederländischen TV demonstriert

Sicherheitsspezialisten demonstrierten vor laufender Kamera, dass sich der Funkverkehr zwischen einem Ausweisdokument mit RFID-Chip und Lesegerät abhören und innerhalb weniger Stunden entschlüsseln lässt.

In Pocket speichern vorlesen Druckansicht 214 Kommentare lesen
Lesezeit: 3 Min.
Von
  • Christiane Rütten

Spezialisten der niederländischen Sicherheitsfirma Riscure demonstrierten im niederländischen Wissenschafts-TV-Magazin Nieuwslicht der breiten Öffentlichkeit, wie sich die zwischen einem Ausweisdokument mit RFID-Chip und einem Lesegerät übertragenen Daten abhören und innerhalb weniger Stunden entschlüsseln lassen. Auch in den Niederlanden soll ab August mit der Ausgabe von Reisepässen mit RFID-Chips begonnen werden.

Zum Schutz vor unbefugtem Auslesen arbeiten die niederländischen Pässe mit der sogenannten Basic Access Control (BAC). Der geheime Schlüssel für den Zugriff auf den Chip und die verschlüsselte Datenübertragung berechnet sich dabei aus Passnummer, Geburtsdatum und Ablaufdatum, die zuvor durch einen optischen Scanvorgang des Ausweisdokumentes ausgelesen werden müssen. Theoretisch liefern diese Zahlen zusammen genommen eine Verschlüsselungsstärke von rund 56 Bit (siehe c't 5/05, S. 84) – vorausgesetzt, sie lassen sich nicht zu genau abschätzen oder sogar aus anderen Quellen erschließen.

Der von den Riscure-Spezialisten bereits auf der Hackerkonferenz What the Hack vorgestellte Ansatz fußt auf der Tatsache, dass niederländische Behörden eine fortlaufende Nummerierung der Reisepässe vornehmen. Da die Zahl der monatlich ausgegebenen Pässe annähernd konstant ist, besteht darüber hinaus ein einfacher linearer Zusammenhang zwischen dem Ausgabedatum und der Passnummer. Dadurch reduziert sich die effektive Verschlüsselungsstärke der abgehörten Datenübertragung auf lediglich rund 35 Bit. Selbst ein durchschnittlicher PC benötigt nur wenige Stunden, um unter Berücksichtigung dieser Zusammenhänge mit einer so genannten Brute-Force-Attacke alle 2^35 möglichen Schlüssel durchzuprobieren.

Prekär an der öffentlichkeitswirksamen Demonstration ist, dass sich auch die niederländischen Behörden mit BAC an den Richtlinien der internationalen Luftfahrtorganisation ICAO orientiert haben und laut deren Listen mehr als 120 Länder ebenfalls Ausweise nach ICAO-Standard ausgeben oder dies planen. Auf Nachfragen von heise Security bestätigte Harko Robroch, Geschäftsführer von Riscure, dass für diesen Angriff alle durch BAC geschützten RFID-Ausweisdokumente anfällig seien, die ein vorhersehbares Nummerierungsschema benutzen. Auch die Ausweisnummer deutscher Reisepässe, in denen die gespeicherten Daten ebenfalls durch BAC geschützt sind, ist nicht zufällig, sondern setzt sich aus einer Behördenkennzahl und einer fortlaufenden Nummer zusammen. Laut Robroch gelang es deshalb mit einem ähnlichen Verfahren, auch die Daten eines deutschen Reisepasses zu entschlüsseln.

Zumindest für die niederländischen Behörden gibt es bis August noch genügend Handlungsspielraum. Die Spezialisten von Riscure schlagen vor, die neuen Ausweisdokumente nicht mehr vorhersagbar sequenziell, sondern rein zufällig zu nummerieren, um den möglichen Zahlenraum der neun Ziffern zuzüglich einer Prüfziffer vollständig auszuschöpfen. Dadurch ließe sich der Funkverkehr, der sich unter Laborbedingungen bereits über mehrere Meter Entfernung mitschneiden lässt, nicht mehr auf derart einfache Weise entschlüsseln. Aktive Angriffe, bei denen der Angreifer versucht, die Daten selbst aus dem RFID-Chip auszulesen, sollten ohnehin nicht möglich sein: Laut Spezifikation ist dazu zwingend die Kenntnis des Schlüssels erforderlich.

Siehe dazu auch: (cr)