Abo
  • Services:
Anzeige
Bei der ISO-Standardisierung für PLAID ging anscheinend einiges schief.
Bei der ISO-Standardisierung für PLAID ging anscheinend einiges schief. (Bild: ISO)

PLAID: Die seltsame Welt der ISO-Standards

Bei der ISO-Standardisierung für PLAID ging anscheinend einiges schief.
Bei der ISO-Standardisierung für PLAID ging anscheinend einiges schief. (Bild: ISO)

Auf der Real World Crypto berichten Sicherheitsforscher über ihre Erfahrungen mit der ISO. Bei der Standardisierung des Authentifizierungsprotokolls PLAID offenbart sich teilweise eine erschreckende Unkenntnis in Sachen Kryptographie.

Anzeige

Der Kryptograph Arno Mittelbach von der Technischen Universität Darmstadt hat auf der Real-World-Crypto-Konferenz in London über die Standardisierung des Authentifizierungsprotokolls PLAID in der ISO berichtet. PLAID ist ein Protokoll, das eine sichere Kommunikation zwischen kontaktlosen Chipkarten und entsprechenden Lesegeräten sicherstellen soll. Doch das Protokoll wird seinen eigenen Ansprüchen nicht gerecht: In vielen Fällen ist die Identifizierung der Chipkartennutzer durch einen Angreifer möglich, obwohl das explizit verhindert werden sollte.

Protokoll in Australien entwickelt und standardisiert

PLAID wurde ursprünglich 2006 von der australischen Firma Centrelink für das australische Department of Human Services entwickelt und als nationaler Standard verabschiedet. Der Standard trägt dort den Namen AS-5185-2010. Zur Zeit wird daran gearbeitet, PLAID in einem beschleunigten Verfahren auch international im Rahmen der International Organization for Standardization (ISO) zu standardisieren. Das beschleunigte Verfahren der ISO kann angewendet werden, wenn ein Standard bereits von einer nationalen Standardisierungsorganisation verabschiedet wurde.

Arno Mittelbach und ein Team von Forschern aus Darmstadt und London haben sich PLAID näher angesehen. Dabei hatten die Forscher zunächst eine Schwierigkeit: Die genauen Sicherheitseigenschaften, die das Protokoll haben sollte, waren nirgendwo im Detail dokumentiert. Im Entwurf der ISO wird lediglich sehr vage davon gesprochen, dass die Authentifizierung ohne die Enthüllung identifizierender Informationen über die Karte oder den Inhaber der Karte möglich sein soll. In einem Interview spricht einer der Entwickler von Centrelink davon, dass die kontaktlose Kommunikation so verschlüsselt sein soll, dass es keine Möglichkeit gibt, die Karte oder die involvierte Person zu identifizieren.

RSA verbirgt den öffentlichen Schlüssel nicht

Doch an dieser Anforderung scheitert die Karte bereits. Das hängt mit der Verwendung des RSA-Verfahrens zusammen. Das PLAID-Protokoll verwendet die RSA-Verschlüsselung in einer Art und Weise, die erfordert, dass der öffentliche RSA-Schlüssel eines verschlüsselten Pakets geheim bleibt. Allerdings hat RSA diese Eigenschaft nicht. Bei RSA kommt ein öffentlicher Modulus zum Einsatz, der Teil des öffentlichen Schlüssels ist. Beobachtet man mehrere RSA-verschlüsselte Pakete, kann man anhand einer statistischen Analyse mit hoher Wahrscheinlichkeit einmal beobachtete Chipkarten wiedererkennen. Die Details dieses Problems hat der Kryptograph Matthew Green in seinem Blog erklärt.

Dazu kommt, dass die erste Kommunikation eines Terminals mit einer Karte nicht signiert oder anderweitig authentifiziert ist. Damit kann ein Angreifer mit gefälschten Nachrichten eine Karte dazu bringen, zahlreiche verschlüsselte Pakete preiszugeben. Mit genügend Zeit ist es einem Angreifer somit möglich, eine Karte zu identifizieren und auch die verfügbaren Berechtigungen einer Karte auszulesen.

Veraltete und problematische Kryptographie

Neben diesem Angriff gibt es einige weitere Probleme mit der Kryptographie in PLAID. So verwendet das Protokoll eine ganze Reihe von kryptographisch problematischen oder unsicheren Konstruktionen. So wird der AES-Algorithmus im CBC-Modus mit einem Initialisierungsvektor von Null verwendet. Das Padding der RSA-Verschlüsselung folgt dem alten PKCS #1 1.5-Standard. Damit ist es möglicherweise anfällig für Bleichenbacher-Angriffe.

Die Standardisierung von PLAID findet innerhalb der ISO in der Arbeitsgruppe ISO/IEC JTC 1/SC 17 WG 4 statt. Diese Arbeitsgruppe ist für die Standardisierung von Technologien auf Chipkarten zuständig. Für kryptographische Protokolle hat die ISO eine eigene Arbeitsgruppe mit dem Namen ISO/IEC JTC 1/SC 27 WG 2, die aber offenbar in diesem Fall nicht involviert war.

Beim aktuellen Entwurf von PLAID handelt es sich bereits um die zweite Version. Im Standardisierungsprozess gab es schon bei der ersten Version eine Reihe von Kommentaren, die auf zahlreiche der erwähnten kryptographischen Schwächen hingewiesen haben. Trotzdem enthält der zweite Entwurf dieselben problematischen Konstruktionen. Der Projekteditor musste für jeden Einwand, der für den ersten Entwurf des Standards eingereicht wurde, einen offiziellen Kommentar verfassen.

CBC-Modus nicht verstanden

Besonders aufschlussreich ist ein Kommentar zur Verwendung des CBC-Modus. Dort heißt es: "Der letzte Block wird durch den ICC (Integrated Circuit Chip) geprüft und da CBC jedes Bit der vorangegangenen Daten validiert, würde jede Veränderung durch den ICC bemerkt werden." Das ist nun schlicht und ergreifend falsch, denn CBC garantiert keinerlei Authentifizierung der verschlüsselten Daten.

Mittelbach rät seinen Zuhörern, vorsichtig zu sein, wenn sie dem PLAID-Protokoll begegnen. Das Protokoll genüge nicht den selbsterklärten Ansprüchen der ISO, "Weltklasse"-Spezifikationen zu erstellen.


eye home zur Startseite
hannob (golem.de) 17. Jan 2015

CBC-MAC ist nicht CBC. Zur Erläuterung: CBC ist erstmal ein Modus zur Verschlüsselung mit...

/mecki78 12. Jan 2015

Im Mittel hat man 16 Seiten Text für Informationen, die locker auf 4 Seiten gepasst...

mnementh 12. Jan 2015

Geld einnehmen ist noch lange nicht Gewinn machen.

bplhkp 11. Jan 2015

Auch in der Wissenschaft kostet Arbeitszeit Geld und dafür muss für so eine...

salemcmr 11. Jan 2015

TÜV, VDE, ISO und Co sind mehr schein als sein, man sieht sich als Unternehmen mit dem...



Anzeige

Stellenmarkt
  1. Bechtle Clouds GmbH, Frankfurt am Main
  2. PHOENIX CONTACT Software GmbH, Lemgo
  3. SBK - Siemens-Betriebskrankenkasse, München
  4. Deloitte, Düsseldorf, Berlin, München, Hamburg


Anzeige
Top-Angebote
  1. 429,00€ statt 469,00€
  2. 62,90€ statt 69,90€
  3. (heute u. a. Fire-Tablets günstiger, DC-Filme und Serien reduziert, Sigma-Objektive reduziert)

Folgen Sie uns
       


  1. Siri-Lautsprecher

    Apple versemmelt den Homepod-Start

  2. Open Routing

    Facebook gibt interne Plattform für Backbone-Routing frei

  3. Übernahme

    Vivendi lässt Ubisoft ein halbes Jahr in Ruhe

  4. Boston Dynamics

    Humanoider Roboter Atlas macht Salto rückwärts

  5. Projekthoster

    Github zeigt Sicherheitswarnungen für Projektabhängigkeiten

  6. Sicherheitslücke bei Amazon Key

    Amazons Heimlieferanten können Cloud Cam abschalten

  7. Luftfahrt

    China plant Super-Windkanal für Hyperschallflugzeuge

  8. Quad9

    IBM startet sicheren und datenschutzfreundlichen DNS-Dienst

  9. Intel

    Ice-Lake-Xeon ersetzt Xeon Phi Knights Hill

  10. Star Wars Jedi Challenges im Test

    Lichtschwertwirbeln im Wohnzimmer



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Windows 10 Version 1709 im Kurztest: Ein bisschen Kontaktpflege
Windows 10 Version 1709 im Kurztest
Ein bisschen Kontaktpflege
  1. Windows 10 Microsoft stellt Sicherheitsrichtlinien für Windows-PCs auf
  2. Fall Creators Update Microsoft will neues Windows 10 schneller verteilen
  3. Windows 10 Microsoft verteilt Fall Creators Update

Orbital Sciences: Vom Aufstieg und Niedergang eines Raketenbauers
Orbital Sciences
Vom Aufstieg und Niedergang eines Raketenbauers
  1. Astronomie Erster interstellarer Komet entdeckt
  2. Jaxa Japanische Forscher finden riesige Höhle im Mond
  3. Nasa und Roskosmos Gemeinsam stolpern sie zum Mond

Ideenzug: Der Nahverkehr soll cool werden
Ideenzug
Der Nahverkehr soll cool werden
  1. 3D-Printing Neues Druckverfahren sorgt für bruchfesteren Stahl
  2. Autonomes Fahren Bahn startet selbstfahrende Buslinie in Bayern
  3. High Speed Rail Chinas Züge fahren bald wieder mit 350 km/h

  1. Re: Nicht für den Straßenverkehr

    SanderK | 20:26

  2. Re: Netzwerkanschluss Geschwindigkeit

    robinx999 | 20:23

  3. Re: TabBar

    Cok3.Zer0 | 20:21

  4. Re: Ist das somit ein Staupilot, welcher Slalom...

    smarty79 | 20:17

  5. Re: Dumme Frage: Generelles Öffnen von neuen...

    Cok3.Zer0 | 20:13


  1. 19:05

  2. 17:08

  3. 16:30

  4. 16:17

  5. 15:49

  6. 15:20

  7. 15:00

  8. 14:40


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel