• IT-Karriere:
  • Services:

Neuer Personalausweis

Weitere Angriffe gegen den nPA

Frank Morgner und Dominik Oepen von der Humboldt-Universität zu Berlin beschreiben auf dem 27C3 neue Angriffsmethoden auf den neuen Personalausweis (nPA). Sie zeigen, dass nicht nur die einfachen Basislesegeräte angreifbar sind, sondern auch die höherwertigen Standard- und Komfortlesegeräte mit Tastatur.

Artikel veröffentlicht am ,
Neuer Personalausweis: Weitere Angriffe gegen den nPA

Morgner und Oepen setzten sich unter dem Titel 'Die gesamte Technik ist sicher' Besitz und Wissen: Relay-Angriffe auf den neuen Personalausweis mit möglichen Angriffen auf den neuen Personalausweis (nPA) auseinander. Die beiden haben im Rahmen der Virtual Smart Card Architecture einen Treiber für die Unix-Implementierung des PC/SC-Dienstes erstellt, der für Chipkartenapplikationen wie ein einfacher Smartcardleser erscheint, in Wirklichkeit aber eine virtuelle Smartcard einem virtuellen Smartcardleser zur Verfügung stellt. PC/SC wird genutzt, um die Interaktion zwischen Chipkartenapplikationen und Kartenlesern betriebssystemübergreifend abzuwickeln.

Stellenmarkt
  1. KfW Bankengruppe, Frankfurt am Main
  2. Haufe Group, Hannover, Freiburg

Die virtuelle Smartcard kann nicht nur existierende Smartcards nachbilden, sondern die vom virtuellen Smartcardleser erhaltenen Daten auch an eine lokal verfügbare Chipkarte weiterleiten. Letztendlich fließen die Daten also von der Applikation beim Angreifer über den virtuellen Smartcardleser zur virtuellen Smartcard beim Opfer und von dort zur realen Chipkarte des Opfers und wieder zurück. Die für den neuen Personalausweis angebotene AusweisApp beim Opfer wird bei diesem Relay-Angriff nicht modifiziert. Sie erkennt den virtuellen Leser als gültigen Smartcardleser.

Sofern ein Lesegerät für den Betrieb beim Opfer vorbereitet und der nPA eingelegt ist, der Angreifer die virtuelle Smartcard beim Opfer starten sowie mit dieser kommunizieren kann und im Besitz der für die Chipkarte benötigten Geheimnisse (beispielsweise der PIN) ist, können Daten aus dem neuen Personalausweis des Opfers ausgelesen werden, beschreiben Morgner und Oepen den Angriff auf die eID-Funktion des nPA.

Standard- und Komfortleser schützen die PIN zwar besser, das Weiterleiten der Daten sei aber wie beschrieben auch mit diesen Geräten möglich, was die beiden Forscher mit einem frühen Testmuster nachstellen konnten. Ein Schwachpunkt besteht darin, dass auch bei diesen Lesegeräten die PIN direkt am PC eingegeben werden kann. Und bei einer bekannten PIN sei es auch mit diesem Lesegerät möglich gewesen, den elektronischen Identitätsnachweis (eID) aus der Ferne mit einem nPA durchzuführen. Bei einem neueren Gerät war dies aber nicht mehr möglich.

Angriff auf die eSign-Funktion

Darüber hinaus beschreiben Morgner und Oepen einen Angriff auf die eSign-Funktion des nPA, also das Erstellen qualifizierter elektronischer Signaturen (QES). Sie zeigen auf, wie die Angreifer mit dem Relay-Angriff auf die eID-Funktion des nPA zugleich den Ausweis des Opfers auch zum Nachladen eines qualifizierten Zertifikates verwenden können. Dabei kann der Angreifer die eSign-PIN selbst setzen, solange der Ausweis noch nicht für die QES vorbereitet wurde.

Dazu benötigt der Angreifer selbst einen Komfortleser, in den der Ausweis des Opfers "virtuell" eingelegt wird, was per Funk (NFC) oder über eine Softwareemulation eines Komfortlesers möglich wäre. Morgner und Oepen wählten für den Weg die Luftschnittstelle und konnten zeigen, dass die AusweisApp und das ihnen vorliegende Testmuster eines Lesegerätes mit PIN-Pad die emulierte Chipkarte für einen validen nPA hielten. Die tatsächliche Beantragung eines qualifizierten Zertifikats und die Erzeugung qualifizierter elektronischer Signaturen seien aus der Ferne aber aus Mangel an entsprechenden Dienstanbietern noch nicht möglich gewesen.

Die beiden Forscher sehen das größte Problem darin, dass der nPA Anwendungen mit hohem, mittlerem und niedrigem Schutzbedarf in einer Chipkarte vereint. Ein Fakt, der als großer Vorteil des nPA verkauft wird. Sie kritisieren, dass für den Nutzer nicht ersichtlich sei, in welchem dieser Anwendungskontexte der eigene Ausweis kommuniziert. Mit ihren Angriffen wollen sie auf reale Gefahren hinweisen, die das Konzept beinhaltet. Sie stellen zugleich diverse Gegenmaßnahmen vor, mit denen sich ihre Angriffe mehr oder weniger erfolgreich unterbinden lassen.

Als Fazit bescheinigen Morgner und Oepner dem nPA durchaus eine gewisse Sicherheit. Allerdings ist der nPA ein besonders attraktives Angriffsziel. Ein weiterer Schwachpunkt ist die Verifikation der Hardware. Bisher fragt die AusweisApp nur den Namen des Lesegerätes ab, um herauszufinden, ob beispielsweise der Komfortleser zertifiziert wurde. Das lässt sich leicht fälschen. Skimmingangriffe wären so möglich. Außerdem ist ein nPA-Logo auf den Geräten vorgesehen. Das zu fälschen dürfte für Kriminelle keine ernsthafte Hürde darstellen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Top-Angebote
  1. 549€ + 6,99€ Versand
  2. 229,99€ + Versand (Vergleichspreis ca. 300€)
  3. 399€ (Vergleichspreis 419€)
  4. (u. a. be quiet! SILENT BASE 802 White für 129,90€ + 6,99€ Versand)

Ich12345 15. Jan 2011

Wie wäre es einfach damit, wenn man den Chip ausgeschaltet lässt? Dann kann man sich auch...

roflmann 29. Dez 2010

Ahja und dabei wollten nicht die Bürger den Pass, sondern der Staat. Und über die...

Anonymer Nutzer 28. Dez 2010

oder hätten eine heile Welt... Ich denke Du verwechselst da etwas. Perssimistmus...

Anonymer Nutzer 28. Dez 2010

richtig.

pg 28. Dez 2010

Also du kannst über den PC/SC-Dienst (läuft auf jeden aktuellen Windows) auf...


Folgen Sie uns
       


Purism Librem 5 - Test

Das Librem 5 ist ein Linux-Smartphone, das den Namen wirklich verdient. Das Gerät enttäuscht aber selbst hartgesottene Linuxer.

Purism Librem 5 - Test Video aufrufen
Programm für IT-Jobeinstieg: Hoffen auf den Klebeeffekt
Programm für IT-Jobeinstieg
Hoffen auf den Klebeeffekt

Aktuell ist der Jobeinstieg für junge Ingenieure und Informatiker schwer. Um ihnen zu helfen, hat das Land Baden-Württemberg eine interessante Idee: Es macht sich selbst zur Zeitarbeitsfirma.
Ein Bericht von Peter Ilg

  1. Arbeitszeit Das Sechs-Stunden-Experiment bei Sipgate
  2. Neuorientierung im IT-Job Endlich mal machen!
  3. IT-Unternehmen Die richtige Software für ein Projekt finden

Weclapp-CTO Ertan Özdil: Wir dürfen nicht in Schönheit und Perfektion untergehen!
Weclapp-CTO Ertan Özdil
"Wir dürfen nicht in Schönheit und Perfektion untergehen!"

Der CTO von Weclapp träumt von smarter Software, die menschliches Eingreifen in der nächsten ERP-Generation reduziert. Deutschen Perfektionismus hält Ertan Özdil aber für gefährlich.
Ein Interview von Maja Hoock


    Fiat 500 als E-Auto im Test: Kleinstwagen mit großem Potenzial
    Fiat 500 als E-Auto im Test
    Kleinstwagen mit großem Potenzial

    Fiat hat einen neuen 500er entwickelt. Der Kleine fährt elektrisch - und zwar richtig gut.
    Ein Test von Peter Ilg

    1. Vierradlenkung Elektrischer GMC Hummer SUV fährt im Krabbengang seitwärts
    2. MG Cyberster MG B Roadster mit Lasergürtel und Union Jack
    3. Elektroauto E-Auto-Prämie übersteigt in 2021 schon Vorjahressumme

      •  /