Abo
  • Services:
Anzeige
Neuer Personalausweis: Weitere Angriffe gegen den nPA

Neuer Personalausweis

Weitere Angriffe gegen den nPA

Frank Morgner und Dominik Oepen von der Humboldt-Universität zu Berlin beschreiben auf dem 27C3 neue Angriffsmethoden auf den neuen Personalausweis (nPA). Sie zeigen, dass nicht nur die einfachen Basislesegeräte angreifbar sind, sondern auch die höherwertigen Standard- und Komfortlesegeräte mit Tastatur.

Morgner und Oepen setzten sich unter dem Titel 'Die gesamte Technik ist sicher' Besitz und Wissen: Relay-Angriffe auf den neuen Personalausweis mit möglichen Angriffen auf den neuen Personalausweis (nPA) auseinander. Die beiden haben im Rahmen der Virtual Smart Card Architecture einen Treiber für die Unix-Implementierung des PC/SC-Dienstes erstellt, der für Chipkartenapplikationen wie ein einfacher Smartcardleser erscheint, in Wirklichkeit aber eine virtuelle Smartcard einem virtuellen Smartcardleser zur Verfügung stellt. PC/SC wird genutzt, um die Interaktion zwischen Chipkartenapplikationen und Kartenlesern betriebssystemübergreifend abzuwickeln.

Anzeige

Die virtuelle Smartcard kann nicht nur existierende Smartcards nachbilden, sondern die vom virtuellen Smartcardleser erhaltenen Daten auch an eine lokal verfügbare Chipkarte weiterleiten. Letztendlich fließen die Daten also von der Applikation beim Angreifer über den virtuellen Smartcardleser zur virtuellen Smartcard beim Opfer und von dort zur realen Chipkarte des Opfers und wieder zurück. Die für den neuen Personalausweis angebotene AusweisApp beim Opfer wird bei diesem Relay-Angriff nicht modifiziert. Sie erkennt den virtuellen Leser als gültigen Smartcardleser.

Sofern ein Lesegerät für den Betrieb beim Opfer vorbereitet und der nPA eingelegt ist, der Angreifer die virtuelle Smartcard beim Opfer starten sowie mit dieser kommunizieren kann und im Besitz der für die Chipkarte benötigten Geheimnisse (beispielsweise der PIN) ist, können Daten aus dem neuen Personalausweis des Opfers ausgelesen werden, beschreiben Morgner und Oepen den Angriff auf die eID-Funktion des nPA.

Standard- und Komfortleser schützen die PIN zwar besser, das Weiterleiten der Daten sei aber wie beschrieben auch mit diesen Geräten möglich, was die beiden Forscher mit einem frühen Testmuster nachstellen konnten. Ein Schwachpunkt besteht darin, dass auch bei diesen Lesegeräten die PIN direkt am PC eingegeben werden kann. Und bei einer bekannten PIN sei es auch mit diesem Lesegerät möglich gewesen, den elektronischen Identitätsnachweis (eID) aus der Ferne mit einem nPA durchzuführen. Bei einem neueren Gerät war dies aber nicht mehr möglich.

Angriff auf die eSign-Funktion

Darüber hinaus beschreiben Morgner und Oepen einen Angriff auf die eSign-Funktion des nPA, also das Erstellen qualifizierter elektronischer Signaturen (QES). Sie zeigen auf, wie die Angreifer mit dem Relay-Angriff auf die eID-Funktion des nPA zugleich den Ausweis des Opfers auch zum Nachladen eines qualifizierten Zertifikates verwenden können. Dabei kann der Angreifer die eSign-PIN selbst setzen, solange der Ausweis noch nicht für die QES vorbereitet wurde.

Dazu benötigt der Angreifer selbst einen Komfortleser, in den der Ausweis des Opfers "virtuell" eingelegt wird, was per Funk (NFC) oder über eine Softwareemulation eines Komfortlesers möglich wäre. Morgner und Oepen wählten für den Weg die Luftschnittstelle und konnten zeigen, dass die AusweisApp und das ihnen vorliegende Testmuster eines Lesegerätes mit PIN-Pad die emulierte Chipkarte für einen validen nPA hielten. Die tatsächliche Beantragung eines qualifizierten Zertifikats und die Erzeugung qualifizierter elektronischer Signaturen seien aus der Ferne aber aus Mangel an entsprechenden Dienstanbietern noch nicht möglich gewesen.

Die beiden Forscher sehen das größte Problem darin, dass der nPA Anwendungen mit hohem, mittlerem und niedrigem Schutzbedarf in einer Chipkarte vereint. Ein Fakt, der als großer Vorteil des nPA verkauft wird. Sie kritisieren, dass für den Nutzer nicht ersichtlich sei, in welchem dieser Anwendungskontexte der eigene Ausweis kommuniziert. Mit ihren Angriffen wollen sie auf reale Gefahren hinweisen, die das Konzept beinhaltet. Sie stellen zugleich diverse Gegenmaßnahmen vor, mit denen sich ihre Angriffe mehr oder weniger erfolgreich unterbinden lassen.

Als Fazit bescheinigen Morgner und Oepner dem nPA durchaus eine gewisse Sicherheit. Allerdings ist der nPA ein besonders attraktives Angriffsziel. Ein weiterer Schwachpunkt ist die Verifikation der Hardware. Bisher fragt die AusweisApp nur den Namen des Lesegerätes ab, um herauszufinden, ob beispielsweise der Komfortleser zertifiziert wurde. Das lässt sich leicht fälschen. Skimmingangriffe wären so möglich. Außerdem ist ein nPA-Logo auf den Geräten vorgesehen. Das zu fälschen dürfte für Kriminelle keine ernsthafte Hürde darstellen.


eye home zur Startseite
Ich12345 15. Jan 2011

Wie wäre es einfach damit, wenn man den Chip ausgeschaltet lässt? Dann kann man sich auch...

roflmann 29. Dez 2010

Ahja und dabei wollten nicht die Bürger den Pass, sondern der Staat. Und über die...

Anonymer Nutzer 28. Dez 2010

oder hätten eine heile Welt... Ich denke Du verwechselst da etwas. Perssimistmus...

Anonymer Nutzer 28. Dez 2010

richtig.

pg 28. Dez 2010

Also du kannst über den PC/SC-Dienst (läuft auf jeden aktuellen Windows) auf...



Anzeige

Stellenmarkt
  1. Dataport, Hamburg
  2. PDV-Systeme GmbH, Goslar
  3. Deutsche Gesetzliche Unfallversicherung e.V., Sankt Augustin
  4. Haufe Gruppe, Freiburg im Breisgau


Anzeige
Spiele-Angebote
  1. 59,99€ (Vorbesteller-Preisgarantie)
  2. 29,99€
  3. (-65%) 6,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Mit digitalen Workflows Geschäftsprozesse agiler machen
  2. Kritische Bereiche der IT-Sicherheit in Unternehmen
  3. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes


  1. Zenbook 3 im Test

    Macbook-Konkurrenz mit kleinen USB-Typ-C-Problemen

  2. id Software

    Update für Doom entfernt Denuvo

  3. Project Evo

    Microsofts Vorbereitungen für einen Echo-Konkurrenten

  4. Industrial Light & Magic

    Wenn King Kong in der Renderfarm wütet

  5. Auto

    Faraday Future zeigt neue Details seines Elektro-SUVs

  6. iTunes

    Apple plant Streaming aktueller Kinofilme

  7. Bluetooth 5

    Funkleistung wird verzehnfacht

  8. Microsofts x86-Emulator für ARM

    Yes, it can run Crysis

  9. Spielebranche

    Shadow Tactics gewinnt Deutschen Entwicklerpreis 2016

  10. Erotik-Abo-Falle

    Verdienen Mobilfunkbetreiber an WAP-Billing-Betrug mit?



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Named Data Networking: NDN soll das Internet revolutionieren
Named Data Networking
NDN soll das Internet revolutionieren
  1. Geheime Überwachung Der Kanarienvogel von Riseup singt nicht mehr
  2. Bundesförderung Bundesländer lassen beim Breitbandausbau Milliarden liegen
  3. Internet Protocol Der Adresskollaps von IPv4 kann verzögert werden

Travelers Box: Münzgeld am Flughafen tauschen
Travelers Box
Münzgeld am Flughafen tauschen
  1. Apple Siri überweist Geld per Paypal mit einem Sprachbefehl
  2. Soziales Netzwerk Paypal-Zahlungen bei Facebook und im Messenger möglich
  3. Zahlungsabwickler Paypal Deutschland bietet kostenlose Rücksendungen an

Nach Angriff auf Telekom: Mit dem Strafrecht Router ins Terrorcamp schicken oder so
Nach Angriff auf Telekom
Mit dem Strafrecht Router ins Terrorcamp schicken oder so
  1. Red Star OS Sicherheitslücke in Nordkoreas Staats-Linux
  2. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit
  3. Pornoseite Xhamster spricht von Fake-Leak

  1. So langsam frage ich mich

    IchBIN | 10:34

  2. Re: Wirtschaftlich?

    luker | 10:32

  3. Re: Und jetzt Tie-Fighter bitte komplett in VR... o.0

    vulkman | 10:32

  4. Re: Kollege wollte genau das

    Niaxa | 10:32

  5. Re: Emulationen sind immer gleichbedeutend wie...

    Schnapsbrenner | 10:32


  1. 10:37

  2. 10:28

  3. 10:00

  4. 09:00

  5. 08:01

  6. 07:44

  7. 07:35

  8. 07:19


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel