Die österreichische Bürgerkarte
Die österreichische Bürgerkarte (Bild: Wolfgang Ettlinger/Screenshot: Golem.de)

Österreich Identitätsdiebstahl per Bürgerkarte

Das System für elektronische Signaturen in Österreich, die Bürgerkarte, weist eine Sicherheitslücke auf. Über den Angriff auf ein Java-Applet können Zugriffe so umgeleitet werden, dass der Nutzer auf der falschen Webseite unterschreibt.

Anzeige

In einem Vortrag beim Security Forum an der FH Oberösterreich in Hagenberg hat der Student Wolfgang Ettlinger eine Sicherheitslücke beim System der Bürgerkarte aufgezeigt. Veranstaltet wurde die Konferenz vom Verein Hagenberger Kreis zur Förderung der digitalen Sicherheit. Die Bürgerkarte dient Österreichern dazu, sich beispielsweise beim Onlinebanking oder bei E-Government-Anwendungen zu legitimieren.

Dazu gibt es neben der auf PCs lokal zu installierenden Bürgerkartenumgebung (BKU) auch die Möglichkeit, die Authentifizierung über ein Java-Applet vornehmen zu lassen. Das ist beispielsweise nützlich, um den Dienst auch mit mobilen Geräten zu nutzen.

Ettlingers Angriff basiert darauf, die Eingabe der PIN für die Bürgerkarte mitsamt der erfolgreichen Authentifizierung - die beispielsweise in einem Cookie gespeichert werden kann - abzufangen und umzuleiten. Wie bei vielen Java-Lücken kommt dabei ein versteckter iFrame zum Einsatz.

Der Beschreibung des Angriffs zufolge lässt sich das auch mit einem selbstgemachten Applet erreichen, das sich mit den Authentifizierungsservern verbindet. Damit ist es möglich, auch auf betrügerischen Webseiten, wie bei typischen Phishing-Angriffen, die Daten der Bürgerkarte abzufangen. Im Hintergrund können dann ganz andere Aktionen ablaufen wie beispielsweise eine Buchung per Onlinebanking. Ettlinger hat das mit dem Konto eines Freundes und dessen ausdrücklicher Zustimmung auch bereits demonstriert und in einem Video festgehalten.

Dem Student zufolge hat das österreichische Mocca-Projekt, das für das Bürgerkarten-Applet verantwortlich ist, die Lücke bereits geschlossen. Die früheren Versionen des Programms sind aber immer noch digital signiert und können missbraucht werden. Laut Ettlinger ist die einzige gründliche Abhilfe eine Aufnahme der alten Applets in die Blacklists von Java-Umgebungen.


razer 19. Apr 2012

sollte so sein, aber wenn ich mich recht erinnere sieht man mit processexplorer recht gut...

michi5579 19. Apr 2012

Das steht nicht im Artikel sondern wird prominent im Video verwendet. Und ich meine...

Mingfu 19. Apr 2012

Das war als Witz gedacht, oder? Der österreichische Humor kann manchmal so hinterfotzig...

yeppi1 19. Apr 2012

Man muss sich ja nur vorstellen, wie wenige es gibt, die das dann publik machen! Es darf...

deutscher_michel 19. Apr 2012

Das ist das Einzige was mich immer wieder beruhigt wenn es um Staats-Trojaner...

Kommentieren



Anzeige

  1. System- und SW Architekt Plattform (m/w)
    Robert Bosch Car Multimedia GmbH, Hildesheim
  2. IT-Allrounder im 1st und 2nd Level IT Support (m/w)
    DATAGROUP Stuttgart GmbH, Stuttgart-Vaihingen
  3. Datenbankadministrator (m/w) Oracle und MS SQL Server
    Standard Life, Frankfurt am Main
  4. Mitarbeiter Qualitätsmanagement (m/w)
    MicroNova AG, Vierkirchen

 

Detailsuche


Blu-ray-Angebote
  1. VORBESTELLBAR: Game of Thrones - Staffel 4 (Digipack + Bonusdisc) (exkl. bei Amazon.de) [Blu-ray] [Limited Edition]
    44,99€ - Release 26.03.
  2. Thor/Thor - The Dark Kingdom [Blu-ray]
    19,99€
  3. NEU: 2001: Odyssee im Weltraum (Steelbook) (exklusiv bei Amazon.de) [Blu-ray] [Limited Edition]
    14,99€

 

Weitere Angebote


Folgen Sie uns
       


  1. WD My Cloud

    Western Digitals 24-TByte-NAS' werden schneller

  2. Netzneutralität

    FCC verbietet Überholspuren im Netz

  3. Produktpräsentation

    Apple-Event für 9. März angekündigt

  4. Netzausbau

    Telekom will LTE-Abdeckung auf 95 Prozent erhöhen

  5. Anbieterwechsel

    Wenn die Telekom-Subfirma nicht einmal klingelt

  6. Privatsphäre

    Privdog schickt Daten unverschlüsselt nach Hause

  7. Watch Urbane LTE

    LG präsentiert Smartwatch zum Telefonieren

  8. VATM

    "Telekom kommt mit Vectoring-Vorstoß nicht durch"

  9. NSA-Ausschuss

    BND streitet Mithilfe bei US-Drohnenkrieg ab

  10. Solid State Drive

    Zurückgezogenes Firmware-Update legt Samsungs 850 Pro lahm



Haben wir etwas übersehen?

E-Mail an news@golem.de



Invisible Internet Project: Das alternative Tor ins Darknet
Invisible Internet Project
Das alternative Tor ins Darknet
  1. Datenschützer Private Überwachungskameras stark verbreitet
  2. Play Store Weit verbreitete Apps zeigen Adware verzögert an
  3. Blackphone Schwerwiegender Fehler in der Messaging-App Silenttext

Honor Holly im Test: 130 Euro - wer bietet weniger?
Honor Holly im Test
130 Euro - wer bietet weniger?
  1. Honor Preis des Holly sinkt auf 110 Euro
  2. Honor Holly Je mehr Interessenten, desto günstiger das Smartphone
  3. Honor T1 8-Zoll-Tablet im iPad-Mini-Format für 130 Euro

SLED 12 im Test: Die Sinnhaftigkeit eines kostenpflichtigen Linux-Desktops
SLED 12 im Test
Die Sinnhaftigkeit eines kostenpflichtigen Linux-Desktops
  1. Linux-Jahresrückblick 2014 Umbauarbeiten, Gezanke und Container

  1. Re: Hauptsache, 216 EUR/Jahr Zwangsgebühr kassieren

    Kakiss | 04:49

  2. Re: "Darüber hinaus könnte das MacBook Air mit 12...

    J.K. | 04:21

  3. Re: Das mit den Preisen mag sein

    Moe479 | 04:12

  4. Re: Das wird immer mehr Mode...

    Prinzeumel | 03:49

  5. 75.000 ist zu wenig

    phre4k | 03:49


  1. 02:15

  2. 23:14

  3. 21:37

  4. 20:10

  5. 19:13

  6. 18:22

  7. 18:18

  8. 18:16


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel