Abo
  • Services:
Anzeige
Neuer Personalausweis: Weitere Angriffe gegen den nPA

Neuer Personalausweis

Weitere Angriffe gegen den nPA

Frank Morgner und Dominik Oepen von der Humboldt-Universität zu Berlin beschreiben auf dem 27C3 neue Angriffsmethoden auf den neuen Personalausweis (nPA). Sie zeigen, dass nicht nur die einfachen Basislesegeräte angreifbar sind, sondern auch die höherwertigen Standard- und Komfortlesegeräte mit Tastatur.

Morgner und Oepen setzten sich unter dem Titel 'Die gesamte Technik ist sicher' Besitz und Wissen: Relay-Angriffe auf den neuen Personalausweis mit möglichen Angriffen auf den neuen Personalausweis (nPA) auseinander. Die beiden haben im Rahmen der Virtual Smart Card Architecture einen Treiber für die Unix-Implementierung des PC/SC-Dienstes erstellt, der für Chipkartenapplikationen wie ein einfacher Smartcardleser erscheint, in Wirklichkeit aber eine virtuelle Smartcard einem virtuellen Smartcardleser zur Verfügung stellt. PC/SC wird genutzt, um die Interaktion zwischen Chipkartenapplikationen und Kartenlesern betriebssystemübergreifend abzuwickeln.

Anzeige

Die virtuelle Smartcard kann nicht nur existierende Smartcards nachbilden, sondern die vom virtuellen Smartcardleser erhaltenen Daten auch an eine lokal verfügbare Chipkarte weiterleiten. Letztendlich fließen die Daten also von der Applikation beim Angreifer über den virtuellen Smartcardleser zur virtuellen Smartcard beim Opfer und von dort zur realen Chipkarte des Opfers und wieder zurück. Die für den neuen Personalausweis angebotene AusweisApp beim Opfer wird bei diesem Relay-Angriff nicht modifiziert. Sie erkennt den virtuellen Leser als gültigen Smartcardleser.

Sofern ein Lesegerät für den Betrieb beim Opfer vorbereitet und der nPA eingelegt ist, der Angreifer die virtuelle Smartcard beim Opfer starten sowie mit dieser kommunizieren kann und im Besitz der für die Chipkarte benötigten Geheimnisse (beispielsweise der PIN) ist, können Daten aus dem neuen Personalausweis des Opfers ausgelesen werden, beschreiben Morgner und Oepen den Angriff auf die eID-Funktion des nPA.

Standard- und Komfortleser schützen die PIN zwar besser, das Weiterleiten der Daten sei aber wie beschrieben auch mit diesen Geräten möglich, was die beiden Forscher mit einem frühen Testmuster nachstellen konnten. Ein Schwachpunkt besteht darin, dass auch bei diesen Lesegeräten die PIN direkt am PC eingegeben werden kann. Und bei einer bekannten PIN sei es auch mit diesem Lesegerät möglich gewesen, den elektronischen Identitätsnachweis (eID) aus der Ferne mit einem nPA durchzuführen. Bei einem neueren Gerät war dies aber nicht mehr möglich.

Angriff auf die eSign-Funktion

Darüber hinaus beschreiben Morgner und Oepen einen Angriff auf die eSign-Funktion des nPA, also das Erstellen qualifizierter elektronischer Signaturen (QES). Sie zeigen auf, wie die Angreifer mit dem Relay-Angriff auf die eID-Funktion des nPA zugleich den Ausweis des Opfers auch zum Nachladen eines qualifizierten Zertifikates verwenden können. Dabei kann der Angreifer die eSign-PIN selbst setzen, solange der Ausweis noch nicht für die QES vorbereitet wurde.

Dazu benötigt der Angreifer selbst einen Komfortleser, in den der Ausweis des Opfers "virtuell" eingelegt wird, was per Funk (NFC) oder über eine Softwareemulation eines Komfortlesers möglich wäre. Morgner und Oepen wählten für den Weg die Luftschnittstelle und konnten zeigen, dass die AusweisApp und das ihnen vorliegende Testmuster eines Lesegerätes mit PIN-Pad die emulierte Chipkarte für einen validen nPA hielten. Die tatsächliche Beantragung eines qualifizierten Zertifikats und die Erzeugung qualifizierter elektronischer Signaturen seien aus der Ferne aber aus Mangel an entsprechenden Dienstanbietern noch nicht möglich gewesen.

Die beiden Forscher sehen das größte Problem darin, dass der nPA Anwendungen mit hohem, mittlerem und niedrigem Schutzbedarf in einer Chipkarte vereint. Ein Fakt, der als großer Vorteil des nPA verkauft wird. Sie kritisieren, dass für den Nutzer nicht ersichtlich sei, in welchem dieser Anwendungskontexte der eigene Ausweis kommuniziert. Mit ihren Angriffen wollen sie auf reale Gefahren hinweisen, die das Konzept beinhaltet. Sie stellen zugleich diverse Gegenmaßnahmen vor, mit denen sich ihre Angriffe mehr oder weniger erfolgreich unterbinden lassen.

Als Fazit bescheinigen Morgner und Oepner dem nPA durchaus eine gewisse Sicherheit. Allerdings ist der nPA ein besonders attraktives Angriffsziel. Ein weiterer Schwachpunkt ist die Verifikation der Hardware. Bisher fragt die AusweisApp nur den Namen des Lesegerätes ab, um herauszufinden, ob beispielsweise der Komfortleser zertifiziert wurde. Das lässt sich leicht fälschen. Skimmingangriffe wären so möglich. Außerdem ist ein nPA-Logo auf den Geräten vorgesehen. Das zu fälschen dürfte für Kriminelle keine ernsthafte Hürde darstellen.


eye home zur Startseite
Ich12345 15. Jan 2011

Wie wäre es einfach damit, wenn man den Chip ausgeschaltet lässt? Dann kann man sich auch...

roflmann 29. Dez 2010

Ahja und dabei wollten nicht die Bürger den Pass, sondern der Staat. Und über die...

Anonymer Nutzer 28. Dez 2010

oder hätten eine heile Welt... Ich denke Du verwechselst da etwas. Perssimistmus...

Anonymer Nutzer 28. Dez 2010

richtig.

pg 28. Dez 2010

Also du kannst über den PC/SC-Dienst (läuft auf jeden aktuellen Windows) auf...



Anzeige

Stellenmarkt
  1. Landeshauptstadt München, München
  2. Robert Bosch GmbH, Abstatt bei Stuttgart
  3. T-Systems International GmbH, verschiedene Standorte
  4. Klinikum Stuttgart über Dr. Heimeier & Partner, Management- und Personalberatung GmbH, Stuttgart


Anzeige
Top-Angebote
  1. 149,00€
  2. 4,99€
  3. 299,90€ (UVP 649,90€)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Kritische Bereiche der IT-Sicherheit in Unternehmen
  2. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  3. Sicherheitskonzeption für das App-getriebene Geschäft


  1. Leistungsschutzrecht

    Oettingers bizarre Nachhilfestunde

  2. Dating-Portal

    Ermittlungen gegen Lovoo werden eingestellt

  3. Huawei

    Mobilfunkbetreiber sollen bei GBit nicht die Preise erhöhen

  4. Fuze

    iPhone-Hülle will den Klinkenanschluss zurückbringen

  5. Raspberry Pi

    Bastelrechner bekommt Pixel-Desktop

  6. Rollenspiel

    Koch Media wird Publisher für Kingdom Come Deliverance

  7. Samsung

    Explodierende Waschmaschinen sind ganz normal

  8. USB Audio Device Class 3.0

    USB Audio over USB Type-C ist fertig

  9. HY4

    Das erste Brennstoffzellen-Passagierflugzeug hebt ab

  10. Docsis 3.1

    Erster Betreiber versorgt alle Haushalte im Netz mit GBit/s



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Canon vs. Nikon: Superzoomer für unter 250 Euro
Canon vs. Nikon
Superzoomer für unter 250 Euro
  1. Snap Spectacles Snapchat stellt Sonnenbrille mit Kamera vor
  2. MacOS 10.12 Fujitsu warnt vor der Nutzung von Scansnap unter Sierra
  3. Bildbearbeitungs-App Prisma offiziell für Android erhältlich

Swift Playgrounds im Test: Apple infiziert Kinder mit Programmiertalent
Swift Playgrounds im Test
Apple infiziert Kinder mit Programmiertalent
  1. Asus PG248Q im Test 180 Hertz erkannt, 180 Hertz gebannt

MacOS 10.12 im Test: Sierra - Schreck mit System
MacOS 10.12 im Test
Sierra - Schreck mit System
  1. MacOS 10.12 Sierra fungiert als alleiniges Sicherheitsupdate für OS X
  2. MacOS Sierra und iOS 10 Apple schmeißt unsichere Krypto raus
  3. Kaspersky Neue Malware installiert Hintertüren auf Macs

  1. Re: Na niemand - wozu auch?

    Emulex | 18:47

  2. Tja, liebe Leute, alles ...

    matbhm | 18:46

  3. Oder...

    Swiftey | 18:46

  4. Wenn Öttingers LSR einmal eingeführt ist wird es...

    DrWatson | 18:44

  5. Re: 2500 Tonnen ist nur das Gewicht der betankten...

    M.P. | 18:41


  1. 18:17

  2. 17:39

  3. 17:27

  4. 17:13

  5. 16:56

  6. 16:41

  7. 15:59

  8. 15:20


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel