Abo
  • Services:
Anzeige
Neuer Personalausweis: Weitere Angriffe gegen den nPA

Neuer Personalausweis

Weitere Angriffe gegen den nPA

Frank Morgner und Dominik Oepen von der Humboldt-Universität zu Berlin beschreiben auf dem 27C3 neue Angriffsmethoden auf den neuen Personalausweis (nPA). Sie zeigen, dass nicht nur die einfachen Basislesegeräte angreifbar sind, sondern auch die höherwertigen Standard- und Komfortlesegeräte mit Tastatur.

Morgner und Oepen setzten sich unter dem Titel 'Die gesamte Technik ist sicher' Besitz und Wissen: Relay-Angriffe auf den neuen Personalausweis mit möglichen Angriffen auf den neuen Personalausweis (nPA) auseinander. Die beiden haben im Rahmen der Virtual Smart Card Architecture einen Treiber für die Unix-Implementierung des PC/SC-Dienstes erstellt, der für Chipkartenapplikationen wie ein einfacher Smartcardleser erscheint, in Wirklichkeit aber eine virtuelle Smartcard einem virtuellen Smartcardleser zur Verfügung stellt. PC/SC wird genutzt, um die Interaktion zwischen Chipkartenapplikationen und Kartenlesern betriebssystemübergreifend abzuwickeln.

Anzeige

Die virtuelle Smartcard kann nicht nur existierende Smartcards nachbilden, sondern die vom virtuellen Smartcardleser erhaltenen Daten auch an eine lokal verfügbare Chipkarte weiterleiten. Letztendlich fließen die Daten also von der Applikation beim Angreifer über den virtuellen Smartcardleser zur virtuellen Smartcard beim Opfer und von dort zur realen Chipkarte des Opfers und wieder zurück. Die für den neuen Personalausweis angebotene AusweisApp beim Opfer wird bei diesem Relay-Angriff nicht modifiziert. Sie erkennt den virtuellen Leser als gültigen Smartcardleser.

Sofern ein Lesegerät für den Betrieb beim Opfer vorbereitet und der nPA eingelegt ist, der Angreifer die virtuelle Smartcard beim Opfer starten sowie mit dieser kommunizieren kann und im Besitz der für die Chipkarte benötigten Geheimnisse (beispielsweise der PIN) ist, können Daten aus dem neuen Personalausweis des Opfers ausgelesen werden, beschreiben Morgner und Oepen den Angriff auf die eID-Funktion des nPA.

Standard- und Komfortleser schützen die PIN zwar besser, das Weiterleiten der Daten sei aber wie beschrieben auch mit diesen Geräten möglich, was die beiden Forscher mit einem frühen Testmuster nachstellen konnten. Ein Schwachpunkt besteht darin, dass auch bei diesen Lesegeräten die PIN direkt am PC eingegeben werden kann. Und bei einer bekannten PIN sei es auch mit diesem Lesegerät möglich gewesen, den elektronischen Identitätsnachweis (eID) aus der Ferne mit einem nPA durchzuführen. Bei einem neueren Gerät war dies aber nicht mehr möglich.

Angriff auf die eSign-Funktion

Darüber hinaus beschreiben Morgner und Oepen einen Angriff auf die eSign-Funktion des nPA, also das Erstellen qualifizierter elektronischer Signaturen (QES). Sie zeigen auf, wie die Angreifer mit dem Relay-Angriff auf die eID-Funktion des nPA zugleich den Ausweis des Opfers auch zum Nachladen eines qualifizierten Zertifikates verwenden können. Dabei kann der Angreifer die eSign-PIN selbst setzen, solange der Ausweis noch nicht für die QES vorbereitet wurde.

Dazu benötigt der Angreifer selbst einen Komfortleser, in den der Ausweis des Opfers "virtuell" eingelegt wird, was per Funk (NFC) oder über eine Softwareemulation eines Komfortlesers möglich wäre. Morgner und Oepen wählten für den Weg die Luftschnittstelle und konnten zeigen, dass die AusweisApp und das ihnen vorliegende Testmuster eines Lesegerätes mit PIN-Pad die emulierte Chipkarte für einen validen nPA hielten. Die tatsächliche Beantragung eines qualifizierten Zertifikats und die Erzeugung qualifizierter elektronischer Signaturen seien aus der Ferne aber aus Mangel an entsprechenden Dienstanbietern noch nicht möglich gewesen.

Die beiden Forscher sehen das größte Problem darin, dass der nPA Anwendungen mit hohem, mittlerem und niedrigem Schutzbedarf in einer Chipkarte vereint. Ein Fakt, der als großer Vorteil des nPA verkauft wird. Sie kritisieren, dass für den Nutzer nicht ersichtlich sei, in welchem dieser Anwendungskontexte der eigene Ausweis kommuniziert. Mit ihren Angriffen wollen sie auf reale Gefahren hinweisen, die das Konzept beinhaltet. Sie stellen zugleich diverse Gegenmaßnahmen vor, mit denen sich ihre Angriffe mehr oder weniger erfolgreich unterbinden lassen.

Als Fazit bescheinigen Morgner und Oepner dem nPA durchaus eine gewisse Sicherheit. Allerdings ist der nPA ein besonders attraktives Angriffsziel. Ein weiterer Schwachpunkt ist die Verifikation der Hardware. Bisher fragt die AusweisApp nur den Namen des Lesegerätes ab, um herauszufinden, ob beispielsweise der Komfortleser zertifiziert wurde. Das lässt sich leicht fälschen. Skimmingangriffe wären so möglich. Außerdem ist ein nPA-Logo auf den Geräten vorgesehen. Das zu fälschen dürfte für Kriminelle keine ernsthafte Hürde darstellen.


eye home zur Startseite
Ich12345 15. Jan 2011

Wie wäre es einfach damit, wenn man den Chip ausgeschaltet lässt? Dann kann man sich auch...

roflmann 29. Dez 2010

Ahja und dabei wollten nicht die Bürger den Pass, sondern der Staat. Und über die...

Anonymer Nutzer 28. Dez 2010

oder hätten eine heile Welt... Ich denke Du verwechselst da etwas. Perssimistmus...

Anonymer Nutzer 28. Dez 2010

richtig.

pg 28. Dez 2010

Also du kannst über den PC/SC-Dienst (läuft auf jeden aktuellen Windows) auf...



Anzeige

Stellenmarkt
  1. Daimler AG, Sindelfingen
  2. Allianz Deutschland AG, Unterföhring
  3. Jetter AG, Ludwigsburg
  4. Daimler AG, Berlin


Anzeige
Top-Angebote
  1. 349€ (bitte nach unten scrollen)
  2. (u. a. Asus Gaming-Monitor 299€, iPhone 8 64 GB 799€, Game of Thrones, Konsolen)
  3. (heute u. a. Gaming-Artikel von Lioncast und Blu-ray-Angebote)

Folgen Sie uns
       


  1. Augmented Reality

    Google stellt Project Tango ein

  2. Uber vs. Waymo

    Uber spionierte Konkurrenten aus

  3. Die Woche im Video

    Amerika, Amerika, BVG, Amerika, Security

  4. HTTPS

    Fritzbox bekommt Let's Encrypt-Support und verrät Hostnamen

  5. Antec P110 Silent

    Gedämmter Midi-Tower hat austauschbare Staubfilter

  6. Pilotprojekt am Südkreuz

    De Maizière plant breiten Einsatz von Gesichtserkennung

  7. Spielebranche

    WW 2 und Battlefront 2 gewinnen im November-Kaufrausch

  8. Bauern

    Deutlich über 80 Prozent wollen FTTH

  9. Linux

    Bolt bringt Thunderbolt-3-Security für Linux

  10. Streit mit Bundesnetzagentur

    Telekom droht mit Ende von kostenlosem Stream On



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
E-Ticket Deutschland bei der BVG: Bewegungspunkt am Straßenstrich
E-Ticket Deutschland bei der BVG
Bewegungspunkt am Straßenstrich
  1. Handy-Ticket in Berlin BVG will Check-in/Be-out-System in Bussen testen
  2. VBB Schwarzfahrer trotz Handy-Ticket

LG 32UD99-W im Test: Monitor mit beeindruckendem Bild - trotz unausgereiftem HDR
LG 32UD99-W im Test
Monitor mit beeindruckendem Bild - trotz unausgereiftem HDR
  1. Android-Updates Krack-Patches für Android, aber nicht für Pixel-Telefone
  2. Check Point LGs smarter Staubsauger lässt sich heimlich fernsteuern

Vorratsdatenspeicherung: Die Groko funktioniert schon wieder
Vorratsdatenspeicherung
Die Groko funktioniert schon wieder
  1. Dieselgipfel Regierung fördert Elektrobusse mit 80 Prozent
  2. Gutachten Quote für E-Autos und Stop der Diesel-Subventionen gefordert
  3. Sackgasse EU-Industriekommissarin sieht Diesel am Ende

  1. Re: Preis

    friespeace | 21:35

  2. Re: "Die Wahrheit ist, Verbraucher lieben es...

    teenriot* | 21:35

  3. Re: AGesVG

    User_x | 21:16

  4. Re: Aber über die AAA Bürger ablästern...

    User_x | 21:11

  5. Re: Die Angst der Deutschen vor ihrem Staat

    User_x | 21:09


  1. 12:47

  2. 11:39

  3. 09:03

  4. 17:47

  5. 17:38

  6. 16:17

  7. 15:50

  8. 15:25


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel