27C3: Von Angriffen und Ausweisen
Zwei Forscher der Humboldt-Uni stellen weitere Angriffsszenarien auf KartenlesegerĂ€te fĂŒr den Personalausweis vor. Hauptkritikpunkt war die Nutzung der elektronischen Identifikation zur Bestellung einer qualifizierten Signatur.
Zwei Forscher von der Humboldt-UniversitĂ€t zu Berlin stellten auf dem Jahreskongress des CCC weitere Angriffsszenarien auf KartenlesegerĂ€te fĂŒr den Personalausweis vor. Sie kritisierten dabei vor allem die Nutzung der elektronischen Identifikation (eID) zur Bestellung einer qualifizierten elektronischen Signatur (QES).
Auf seinem letzten Kongress hatte der Chaos Computer Club im Dezember 2009 versprochen, zum nĂ€chsten Treffen den neuen Personalausweis (nPA) "gehackt und gefrostet" vorzufĂŒhren. Diese Prognose der Security Nightmares [1] kalkulierte wohl unter anderem die mittlerweile eingetretenen Verzögerungen nicht mit ein: So gibt es bisher kaum Ausweise in der FlĂ€che; zertifizierte Standard- und Komfortleser und auch die AusweisApp als Software fĂŒr den Datenzugriff fehlen komplett. Nach dem Update-Debakel [2] soll eine neue Version der AusweisApp am 3. Januar 2011 ausgeliefert werden.
So konzentrierte sich der Vortrag von Dominik Oepen und Frank Morgner [3] weiterhin auf die LesegerĂ€te und auf die Frage, was Relay-Angriffe auf den Personalausweis [4] (PDF-Datei) anrichten können. Bei solchen Angriffen wird unbemerkt vom Opfer eine Zwischenstation (Relay) eingesetzt, die die Funkkommunikation des RFID-Chips weiterleitet. Aus der Praxis sind solche Angriffe beim Autodiebstahl bekannt, wenn etwa der Einkaufswagen zurĂŒckgebracht wird und der Dieb die Funkverbindung erst blockt, um die Daten dann zu wiederholen. Die polizeiliche KriminalprĂ€ventionsstelle [5] fĂŒhrt diese Angriffe unter der Bezeichnung "digitaler Handtaschenraub".

(Bild: "Die gesamte Technik ist sicher", Morgner/Oepen )
Einen vergleichbaren Relay-Angriff wie den auf den nPA soll nach Angaben von Oepen und Morgner die Aushebelung der SuisseID demonstriert haben. Basierend auf diesem Szenario haben die Hacker eine Unix-Implementierung eines "virtuellen Smartcard-Lesers" entwickelt, der mit einer ebenfalls virtuellen Smartcard kommuniziert, die wiederum mit Daten des realen Ausweises gefĂŒllt wird. "Die AusweisApp hat keine Möglichkeit festzustellen, ob es sich um eine Smartcard oder eine virtuelle Smartcard handelt", erklĂ€rte Dominik Oepen: "Wenn der Angreifer dann das entsprechende Geheimnis kennt, kann er im Namen des Opfers auftreten." Erfolgreich wĂ€re dieser Angriff also dann, wenn der Kartendieb oder -Hacker die sechstellige PIN des Ausweises kennt, die sorgsam zu schĂŒtzen ist. Sie lieĂe sich entweder mit einem Trojaner oder aber auch mit etwas Social Engineering in Erfahrung bringen, hieĂ es auf dem Kongress.
Ein Unsicherheitsszenario besteht nach Darstellung von Oepen und Morgner darin, dass die eID-Funktion des Ausweises als Anwendung mit mittlerer Sicherheit dazu benutzt werden kann, eine qualifizierte elektronische Signatur (QES) als Anwendung mit höchster Sicherheit zu bestellen. Jemand, der wie beschrieben im Namen des Opfers auftritt, könnte bei einem Diensteanbieter eine QES bestellen, wobei die eID-PIN und die auf dem nPA aufgedruckte CAN benötigt werden. Dann könnte er beim elektronischen Nachladen der QES auf den Ausweis diese QES abzweigen und mitsamt des ĂŒbermittelten QES-PIN missbrauchen. Dieses Szenario ist eher hypothetisch, denn nach der neuen Signatur-Verordnung ist der Zertifikatdiensteanbieter (ZDA) verpflichtet, die IdentitĂ€t des Bestellers zu ĂŒberprĂŒfen. In der Regel greift hier das Verfahren, dass neben dem Kauf einer qualifizierten Signatur die Ausstellung und das Nachladen des Zertifikates zusĂ€tzlich kostenpflichtig ist und sofort bezahlt werden muss.
In einer ersten inoffiziellen Stellungnahme des fĂŒr die nPA-Sicherheit zustĂ€ndigen Bundesamtes fĂŒr Sicherheit in der Informationstechnik (BSI) heiĂt es, dass der auf dem 27C3 demonstrierte Angriff erneut zeige, dass der nPA auf sicherer Technologie basiert. Wieder sei ein Angriff auf PC und LesegerĂ€te durchgefĂŒhrt worden, nicht aber ein Angriff auf die Chipkarte selbst. GegenĂŒber heise online entkrĂ€ftete ein BSI-Mitarbeiter auch BefĂŒrchtungen der Forscher, dass sich Standard- und Komfortleser von einem Angreifer zu einem einfachen Basisleser degradieren lassen könnten, der dann von Schadsoftware auf dem PC ferngesteuert werden könne.. Dies war Oepen und Morgner nach eigenen Aussagen mit einem noch nicht zertifizierten VorseriengerĂ€t gelungen:
"Im Rahmen der Zertifizierung der LesegerĂ€te durch das BSI wird u.a. geprĂŒft, dass solche Angriffe verhindert werden. Die beschriebenen Angriffe sind daher mit den zertifizierten LesegerĂ€ten nicht durchfĂŒhrbar. WĂ€hrend der elektronische IdentitĂ€tsnachweis weniger sicherheitskritisch ist und auch auf einem Basisleser durchgefĂŒhrt werden kann, ist insbesondere die qualifizierte elektronische Signatur (QES) nur auf Standard- und Komfortlesern nutzbar. Diese QES-geeignetnen LesegerĂ€te lassen ausschlieĂlich die PIN-Eingabe am eigenen sicheren PIN-Pad zu und mĂŒssen sich gegenĂŒber dem neuen Personalausweis als bestĂ€tigtes LesegerĂ€t kryptographisch authentisieren."
(ghi [6])
URL dieses Artikels:
https://www.heise.de/-1159471
Links in diesem Artikel:
[1] https://www.heise.de/news/Elektronische-IDs-und-Personalausweise-nicht-nur-fuer-Drachen-893945.html
[2] https://www.heise.de/news/Neuer-Personalausweis-AusweisApp-mit-Luecken-2-Update-1133376.html
[3] http://events.ccc.de/congress/2010/Fahrplan/events/4297.en.html
[4] http://events.ccc.de/congress/2010/Fahrplan/attachments/1720_27C3_Morgner_Oepen.pdf
[5] http://www.polizei-beratung.de/vorbeugung/diebstahl_einbruch/diebstahl_rund_ums_fahrzeug/
[6] mailto:ghi@ct.de
Copyright © 2010 Heise Medien