Die österreichische Bürgerkarte
Die österreichische Bürgerkarte (Bild: Wolfgang Ettlinger/Screenshot: Golem.de)

Österreich Identitätsdiebstahl per Bürgerkarte

Das System für elektronische Signaturen in Österreich, die Bürgerkarte, weist eine Sicherheitslücke auf. Über den Angriff auf ein Java-Applet können Zugriffe so umgeleitet werden, dass der Nutzer auf der falschen Webseite unterschreibt.

Anzeige

In einem Vortrag beim Security Forum an der FH Oberösterreich in Hagenberg hat der Student Wolfgang Ettlinger eine Sicherheitslücke beim System der Bürgerkarte aufgezeigt. Veranstaltet wurde die Konferenz vom Verein Hagenberger Kreis zur Förderung der digitalen Sicherheit. Die Bürgerkarte dient Österreichern dazu, sich beispielsweise beim Onlinebanking oder bei E-Government-Anwendungen zu legitimieren.

Dazu gibt es neben der auf PCs lokal zu installierenden Bürgerkartenumgebung (BKU) auch die Möglichkeit, die Authentifizierung über ein Java-Applet vornehmen zu lassen. Das ist beispielsweise nützlich, um den Dienst auch mit mobilen Geräten zu nutzen.

Ettlingers Angriff basiert darauf, die Eingabe der PIN für die Bürgerkarte mitsamt der erfolgreichen Authentifizierung - die beispielsweise in einem Cookie gespeichert werden kann - abzufangen und umzuleiten. Wie bei vielen Java-Lücken kommt dabei ein versteckter iFrame zum Einsatz.

Der Beschreibung des Angriffs zufolge lässt sich das auch mit einem selbstgemachten Applet erreichen, das sich mit den Authentifizierungsservern verbindet. Damit ist es möglich, auch auf betrügerischen Webseiten, wie bei typischen Phishing-Angriffen, die Daten der Bürgerkarte abzufangen. Im Hintergrund können dann ganz andere Aktionen ablaufen wie beispielsweise eine Buchung per Onlinebanking. Ettlinger hat das mit dem Konto eines Freundes und dessen ausdrücklicher Zustimmung auch bereits demonstriert und in einem Video festgehalten.

Dem Student zufolge hat das österreichische Mocca-Projekt, das für das Bürgerkarten-Applet verantwortlich ist, die Lücke bereits geschlossen. Die früheren Versionen des Programms sind aber immer noch digital signiert und können missbraucht werden. Laut Ettlinger ist die einzige gründliche Abhilfe eine Aufnahme der alten Applets in die Blacklists von Java-Umgebungen.


razer 19. Apr 2012

sollte so sein, aber wenn ich mich recht erinnere sieht man mit processexplorer recht gut...

michi5579 19. Apr 2012

Das steht nicht im Artikel sondern wird prominent im Video verwendet. Und ich meine...

Mingfu 19. Apr 2012

Das war als Witz gedacht, oder? Der österreichische Humor kann manchmal so hinterfotzig...

yeppi1 19. Apr 2012

Man muss sich ja nur vorstellen, wie wenige es gibt, die das dann publik machen! Es darf...

deutscher_michel 19. Apr 2012

Das ist das Einzige was mich immer wieder beruhigt wenn es um Staats-Trojaner...

Kommentieren



Anzeige

  1. IT System- und Anwendungsbetreuer (m/w)
    PETER HAHN GmbH, Winterbach bei Stuttgart
  2. Mitarbeiter IT Support (m/w)
    Geberit Verwaltungs GmbH, Pfullendorf
  3. Service Desk Mitarbeiter/in
    Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V., St. Augustin
  4. Datenbankentwickler (m/w)
    über Jobware Personalberatung, Großraum Hannover

 

Detailsuche


Spiele-Angebote
  1. PS4 + The Witcher 3 + Comic
    399,00€
  2. F1 2015 Special Edition (exkl. bei Amazon.de) PS4/Xbox One
    69,99€ (Vorbesteller-Preisgarantie) - Release 12.06.
  3. VORBESTELLBAR: Risen 3 Enhanced Edition (PS4)
    39,99€ (Vorbesteller-Preisgarantie) - Release 21.08.

 

Weitere Angebote


Folgen Sie uns
       


  1. Sensor ausgetrickst

    So klaut man eine Apple Watch

  2. CD Projekt Red

    The Witcher 3 hat Speicherproblem auf Xbox One

  3. Microsoft

    OneClip soll eine Cloud-Zwischenablage werden

  4. VR-Headset

    Klage gegen Oculus-Rift-Erfinder Palmer Luckey

  5. Salesforce

    55 Milliarden US-Dollar von Microsoft waren zu wenig

  6. Freedom Act

    US-Senat lehnt Gesetz zur NSA-Reform ab

  7. Die Woche im Video

    Pappe von Google, Fragen zur Überwachung und SSD im Test

  8. One Earth Message

    Bilder und Töne für Außerirdische

  9. Tropico 5

    Espionage mit El Presidente

  10. Tessel

    Offenes Entwicklerboard soll wie Io.js verwaltet werden



Haben wir etwas übersehen?

E-Mail an news@golem.de



Apps für Googles Cardboard: Her mit der Pappe!
Apps für Googles Cardboard
Her mit der Pappe!
  1. Game of Thrones Auf der Mauer weht ein eisiger Wind
  2. VR im Journalismus So nah, dass es fast wehtut
  3. Deep angespielt "Atme tief ein und tauche durch die virtuelle Welt"

BND-Selektorenaffäre: Die stille Löschaktion des W. O.
BND-Selektorenaffäre
Die stille Löschaktion des W. O.
  1. BND-Chef Schindler "Wir sind abhängig von der NSA"
  2. BND-Metadatensuche "Die Nadel im Heuhaufen ist zerbrochen"
  3. NSA Streit um Selektoren-Liste zwischen Gabriel und Steinmeier

SSD HyperX Predator im Test: Kingstons Mischung ist gelungen
SSD HyperX Predator im Test
Kingstons Mischung ist gelungen
  1. Z-Drive 6300 Neue SSD bietet bis zu 6,4 TByte Speicherplatz
  2. Crucial BX100 und MX200 im Test Mehr SSD pro Euro gibt's derzeit nicht
  3. Plextor M6e Black Edition im Kurztest Auch eine günstige SSD kann teuer erkauft sein

  1. Versteh ich nicht

    HerrMannelig | 15:22

  2. Re: .com Blase 4.0?

    yl (Golem.de) | 15:15

  3. Re: .com Blase 4.0?

    BiGfReAk | 15:09

  4. Wohl eher ClipToCloud

    derh0ns | 15:08

  5. Re: Und ich dachte, der ¤ steht so schlecht

    Themenzersetzer | 15:06


  1. 15:05

  2. 14:35

  3. 14:14

  4. 13:52

  5. 12:42

  6. 11:46

  7. 09:01

  8. 18:43


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel