• IT-Karriere:
  • Services:

Neuer Personalausweis

Weitere Angriffe gegen den nPA

Frank Morgner und Dominik Oepen von der Humboldt-Universität zu Berlin beschreiben auf dem 27C3 neue Angriffsmethoden auf den neuen Personalausweis (nPA). Sie zeigen, dass nicht nur die einfachen Basislesegeräte angreifbar sind, sondern auch die höherwertigen Standard- und Komfortlesegeräte mit Tastatur.

Artikel veröffentlicht am ,
Neuer Personalausweis: Weitere Angriffe gegen den nPA

Morgner und Oepen setzten sich unter dem Titel 'Die gesamte Technik ist sicher' Besitz und Wissen: Relay-Angriffe auf den neuen Personalausweis mit möglichen Angriffen auf den neuen Personalausweis (nPA) auseinander. Die beiden haben im Rahmen der Virtual Smart Card Architecture einen Treiber für die Unix-Implementierung des PC/SC-Dienstes erstellt, der für Chipkartenapplikationen wie ein einfacher Smartcardleser erscheint, in Wirklichkeit aber eine virtuelle Smartcard einem virtuellen Smartcardleser zur Verfügung stellt. PC/SC wird genutzt, um die Interaktion zwischen Chipkartenapplikationen und Kartenlesern betriebssystemübergreifend abzuwickeln.

Stellenmarkt
  1. Vodafone GmbH, Düsseldorf
  2. CCS 365 GmbH, München

Die virtuelle Smartcard kann nicht nur existierende Smartcards nachbilden, sondern die vom virtuellen Smartcardleser erhaltenen Daten auch an eine lokal verfügbare Chipkarte weiterleiten. Letztendlich fließen die Daten also von der Applikation beim Angreifer über den virtuellen Smartcardleser zur virtuellen Smartcard beim Opfer und von dort zur realen Chipkarte des Opfers und wieder zurück. Die für den neuen Personalausweis angebotene AusweisApp beim Opfer wird bei diesem Relay-Angriff nicht modifiziert. Sie erkennt den virtuellen Leser als gültigen Smartcardleser.

Sofern ein Lesegerät für den Betrieb beim Opfer vorbereitet und der nPA eingelegt ist, der Angreifer die virtuelle Smartcard beim Opfer starten sowie mit dieser kommunizieren kann und im Besitz der für die Chipkarte benötigten Geheimnisse (beispielsweise der PIN) ist, können Daten aus dem neuen Personalausweis des Opfers ausgelesen werden, beschreiben Morgner und Oepen den Angriff auf die eID-Funktion des nPA.

Standard- und Komfortleser schützen die PIN zwar besser, das Weiterleiten der Daten sei aber wie beschrieben auch mit diesen Geräten möglich, was die beiden Forscher mit einem frühen Testmuster nachstellen konnten. Ein Schwachpunkt besteht darin, dass auch bei diesen Lesegeräten die PIN direkt am PC eingegeben werden kann. Und bei einer bekannten PIN sei es auch mit diesem Lesegerät möglich gewesen, den elektronischen Identitätsnachweis (eID) aus der Ferne mit einem nPA durchzuführen. Bei einem neueren Gerät war dies aber nicht mehr möglich.

Angriff auf die eSign-Funktion

Darüber hinaus beschreiben Morgner und Oepen einen Angriff auf die eSign-Funktion des nPA, also das Erstellen qualifizierter elektronischer Signaturen (QES). Sie zeigen auf, wie die Angreifer mit dem Relay-Angriff auf die eID-Funktion des nPA zugleich den Ausweis des Opfers auch zum Nachladen eines qualifizierten Zertifikates verwenden können. Dabei kann der Angreifer die eSign-PIN selbst setzen, solange der Ausweis noch nicht für die QES vorbereitet wurde.

Dazu benötigt der Angreifer selbst einen Komfortleser, in den der Ausweis des Opfers "virtuell" eingelegt wird, was per Funk (NFC) oder über eine Softwareemulation eines Komfortlesers möglich wäre. Morgner und Oepen wählten für den Weg die Luftschnittstelle und konnten zeigen, dass die AusweisApp und das ihnen vorliegende Testmuster eines Lesegerätes mit PIN-Pad die emulierte Chipkarte für einen validen nPA hielten. Die tatsächliche Beantragung eines qualifizierten Zertifikats und die Erzeugung qualifizierter elektronischer Signaturen seien aus der Ferne aber aus Mangel an entsprechenden Dienstanbietern noch nicht möglich gewesen.

Die beiden Forscher sehen das größte Problem darin, dass der nPA Anwendungen mit hohem, mittlerem und niedrigem Schutzbedarf in einer Chipkarte vereint. Ein Fakt, der als großer Vorteil des nPA verkauft wird. Sie kritisieren, dass für den Nutzer nicht ersichtlich sei, in welchem dieser Anwendungskontexte der eigene Ausweis kommuniziert. Mit ihren Angriffen wollen sie auf reale Gefahren hinweisen, die das Konzept beinhaltet. Sie stellen zugleich diverse Gegenmaßnahmen vor, mit denen sich ihre Angriffe mehr oder weniger erfolgreich unterbinden lassen.

Als Fazit bescheinigen Morgner und Oepner dem nPA durchaus eine gewisse Sicherheit. Allerdings ist der nPA ein besonders attraktives Angriffsziel. Ein weiterer Schwachpunkt ist die Verifikation der Hardware. Bisher fragt die AusweisApp nur den Namen des Lesegerätes ab, um herauszufinden, ob beispielsweise der Komfortleser zertifiziert wurde. Das lässt sich leicht fälschen. Skimmingangriffe wären so möglich. Außerdem ist ein nPA-Logo auf den Geräten vorgesehen. Das zu fälschen dürfte für Kriminelle keine ernsthafte Hürde darstellen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Top-Angebote
  1. (aktuell u. a. Death Stranding PS4 für 39,99€ und PS4-Controller verschiedene Farben für 42...
  2. 27,99€ (ohne Prime oder unter 29€ zzgl. Versand)
  3. 27,99€ (ohne Prime oder unter 29€ zzgl. Versand)
  4. 91,99€

Ich12345 15. Jan 2011

Wie wäre es einfach damit, wenn man den Chip ausgeschaltet lässt? Dann kann man sich auch...

roflmann 29. Dez 2010

Ahja und dabei wollten nicht die Bürger den Pass, sondern der Staat. Und über die...

Anonymer Nutzer 28. Dez 2010

oder hätten eine heile Welt... Ich denke Du verwechselst da etwas. Perssimistmus...

Anonymer Nutzer 28. Dez 2010

richtig.

pg 28. Dez 2010

Also du kannst über den PC/SC-Dienst (läuft auf jeden aktuellen Windows) auf...


Folgen Sie uns
       


Atari Portfolio angesehen

Der Atari Portfolio war einer der ersten Palmtop-Computer der Welt - und ist auch 30 Jahre später noch ein interessanter Teil der Computergeschichte. Golem.de hat sich den Mini-PC im Retrotest angeschaut.

Atari Portfolio angesehen Video aufrufen
Razer Blade Stealth 13 im Test: Sieg auf ganzer Linie
Razer Blade Stealth 13 im Test
Sieg auf ganzer Linie

Gute Spieleleistung, gute Akkulaufzeit, helles Display und eine exzellente Tastatur: Mit dem Razer Blade Stealth 13 machen Käufer eigentlich kaum einen Fehler - es sei denn, sie kaufen die 4K-Version.
Ein Test von Oliver Nickel

  1. Naga Left-Handed Edition Razer will seine Linkshändermaus wieder anbieten
  2. Junglecat Razer-Controller macht das Smartphone zur Switch
  3. Tartarus Pro Razers Tastenpad hat zwei einstellbare Schaltpunkte

Apex Pro im Test: Tastatur für glückliche Gamer und Vielschreiber
Apex Pro im Test
Tastatur für glückliche Gamer und Vielschreiber

Steelseries bietet seine mechanische Tastatur Apex 7 auch als Pro-Modell mit besonderen Switches an: Zum Einsatz kommen sogenannte Hall-Effekt-Schalter, die ohne mechanische Kontakte auskommen. Besonders praktisch ist der einstellbare Auslösepunkt.
Ein Test von Tobias Költzsch

  1. Bluetooth und Ergonomic Keyboard Microsoft-Tastaturen kommen nach Deutschland
  2. Peripheriegeräte Microsofts neue Tastaturen haben Office- und Emoji-Tasten
  3. G Pro X Gaming Keyboard Logitech lässt E-Sportler auf austauschbare Tasten tippen

Macbook Pro 16 Zoll im Test: Ein Schritt zurück sind zwei Schritte nach vorn
Macbook Pro 16 Zoll im Test
Ein Schritt zurück sind zwei Schritte nach vorn

Keine Butterfly-Tastatur mehr, eine physische Escape-Taste, dünnere Displayränder: Es scheint, als habe Apple beim Macbook Pro 16 doch auf das Feedback der Nutzer gehört und ist einen Schritt zurückgegangen. Golem.de hat sich angeschaut, ob sich die Änderungen auch lohnen.
Ein Test von Oliver Nickel

  1. Audioprobleme Knackgeräusche beim neuen Macbook Pro 16 Zoll
  2. iFixit Kleber und Nieten im neuen Macbook Pro 16 Zoll
  3. Macbook Pro Apple gibt fehlerhafte Butterfly-Tastatur auf

    •  /