Die österreichische Bürgerkarte
Die österreichische Bürgerkarte (Bild: Wolfgang Ettlinger/Screenshot: Golem.de)

Österreich Identitätsdiebstahl per Bürgerkarte

Das System für elektronische Signaturen in Österreich, die Bürgerkarte, weist eine Sicherheitslücke auf. Über den Angriff auf ein Java-Applet können Zugriffe so umgeleitet werden, dass der Nutzer auf der falschen Webseite unterschreibt.

Anzeige

In einem Vortrag beim Security Forum an der FH Oberösterreich in Hagenberg hat der Student Wolfgang Ettlinger eine Sicherheitslücke beim System der Bürgerkarte aufgezeigt. Veranstaltet wurde die Konferenz vom Verein Hagenberger Kreis zur Förderung der digitalen Sicherheit. Die Bürgerkarte dient Österreichern dazu, sich beispielsweise beim Onlinebanking oder bei E-Government-Anwendungen zu legitimieren.

Dazu gibt es neben der auf PCs lokal zu installierenden Bürgerkartenumgebung (BKU) auch die Möglichkeit, die Authentifizierung über ein Java-Applet vornehmen zu lassen. Das ist beispielsweise nützlich, um den Dienst auch mit mobilen Geräten zu nutzen.

Ettlingers Angriff basiert darauf, die Eingabe der PIN für die Bürgerkarte mitsamt der erfolgreichen Authentifizierung - die beispielsweise in einem Cookie gespeichert werden kann - abzufangen und umzuleiten. Wie bei vielen Java-Lücken kommt dabei ein versteckter iFrame zum Einsatz.

Der Beschreibung des Angriffs zufolge lässt sich das auch mit einem selbstgemachten Applet erreichen, das sich mit den Authentifizierungsservern verbindet. Damit ist es möglich, auch auf betrügerischen Webseiten, wie bei typischen Phishing-Angriffen, die Daten der Bürgerkarte abzufangen. Im Hintergrund können dann ganz andere Aktionen ablaufen wie beispielsweise eine Buchung per Onlinebanking. Ettlinger hat das mit dem Konto eines Freundes und dessen ausdrücklicher Zustimmung auch bereits demonstriert und in einem Video festgehalten.

Dem Student zufolge hat das österreichische Mocca-Projekt, das für das Bürgerkarten-Applet verantwortlich ist, die Lücke bereits geschlossen. Die früheren Versionen des Programms sind aber immer noch digital signiert und können missbraucht werden. Laut Ettlinger ist die einzige gründliche Abhilfe eine Aufnahme der alten Applets in die Blacklists von Java-Umgebungen.


razer 19. Apr 2012

sollte so sein, aber wenn ich mich recht erinnere sieht man mit processexplorer recht gut...

michi5579 19. Apr 2012

Das steht nicht im Artikel sondern wird prominent im Video verwendet. Und ich meine...

Mingfu 19. Apr 2012

Das war als Witz gedacht, oder? Der österreichische Humor kann manchmal so hinterfotzig...

yeppi1 19. Apr 2012

Man muss sich ja nur vorstellen, wie wenige es gibt, die das dann publik machen! Es darf...

deutscher_michel 19. Apr 2012

Das ist das Einzige was mich immer wieder beruhigt wenn es um Staats-Trojaner...

Kommentieren



Anzeige

  1. (Senior) Developer (m/w) Supply Chain Management (SAP APO)
    Camelot ITLab GmbH, Mannheim
  2. Steuerungssystementwickler/in (Robotik-Programmierung)
    Robert Bosch GmbH, Bühl
  3. SAP Basis Berater (m/w)
    4brands Reply GmbH & Co. KG, Gütersloh
  4. Spezialistin / Spezialist Text- und Output-Management
    VBL, Karlsruhe

 

Detailsuche


Blu-ray-Angebote
  1. NEU: Der Herr der Ringe - Die Spielfilm Trilogie (Extended Edition) [Blu-ray]
    39,00€
  2. Der Hobbit: Die Schlacht der fünf Heere (Steelbook) [Blu-ray] [Limited Edition]
    24,99€
  3. Blu-ray-Box-Sets und Komplett-Boxen reduziert
    (u. a. Fast & Furious 1-6 nur 26,99€, Lethal Weapon 1-4 nur 17,97€, Unser Universum - Die...

 

Weitere Angebote


Folgen Sie uns
       


  1. Mobilfunk

    United Internet kauft großen Anteil an Drillisch

  2. Play Ready 3.0

    Keine 4K-Filme ohne neues Hardware-DRM für Windows 10

  3. Konsolenhersteller

    Energiesparen ja, aber nicht beim Spielen

  4. RTL Disney Fernsehen

    Super RTL startet kostenpflichtige Streaming-Plattform

  5. Steam

    Gabe Newell über kostenpflichtige Mods

  6. Cross-Site-Scripting

    Offene Sicherheitslücke in Wordpress

  7. HTTPS

    Kaspersky ermöglicht Freak-Angriff

  8. Deep angespielt

    "Atme tief ein und tauche durch die virtuelle Welt"

  9. Federation Against Copyright Theft

    Mit Videoüberwachung im Kinosaal gegen Release Groups

  10. Razer Blade 2015 im Test

    Das bisher beste Gaming-Ultrabook



Haben wir etwas übersehen?

E-Mail an news@golem.de



Flex Shape Gripper: Zuschnappen wie ein Chamäleon
Flex Shape Gripper
Zuschnappen wie ein Chamäleon
  1. Windkraftwerke Kletterroboter überprüft Windräder
  2. Care-O-bot Der Gentleman-Roboter gibt sich die Ehre
  3. Roboter Festos Falter fliegen fleißig

Hello Firefox OS: Einfacher Einstieg in die App-Entwicklung mit Firefox OS
Hello Firefox OS
Einfacher Einstieg in die App-Entwicklung mit Firefox OS
  1. Biicode Abhängigkeitsverwaltung für C/C++ ist Open Source
  2. Freie Bürosoftware Libreoffice liegt im Rennen gegen Openoffice weit vorne
  3. ARM-SoC Allwinner verschleiert Lizenzverletzungen noch weiter

Everybody's Gone to the Rapture: Apokalypse in der Nachbarschaft angespielt
Everybody's Gone to the Rapture
Apokalypse in der Nachbarschaft angespielt
  1. Indiegame Sony bringt Journey in Full-HD auf die Playstation 4
  2. Alienation angespielt Zerstörungsorgie von den Resogun-Machern
  3. Axiom Verge im Test 16 Bit für Genießer

  1. Re: Bald keine neuen Blockbuster mehr zuhause...

    xardas008 | 22:35

  2. Re: Sehe das Problem nicht

    Jejerod | 22:33

  3. Achso ich werde heimlich gefilmt...

    derdiedas | 22:32

  4. Re: Dann eben Torrent

    AIM-9 Sidewinder | 22:29

  5. Re: "Raubkopierer" und "Piraten" vs. "Mafia...

    Jasmin26 | 22:29


  1. 22:40

  2. 18:28

  3. 17:26

  4. 17:13

  5. 16:24

  6. 14:46

  7. 14:34

  8. 14:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel