Abo
  • Services:
Anzeige
Bei der ISO-Standardisierung für PLAID ging anscheinend einiges schief.
Bei der ISO-Standardisierung für PLAID ging anscheinend einiges schief. (Bild: ISO)

PLAID: Die seltsame Welt der ISO-Standards

Bei der ISO-Standardisierung für PLAID ging anscheinend einiges schief.
Bei der ISO-Standardisierung für PLAID ging anscheinend einiges schief. (Bild: ISO)

Auf der Real World Crypto berichten Sicherheitsforscher über ihre Erfahrungen mit der ISO. Bei der Standardisierung des Authentifizierungsprotokolls PLAID offenbart sich teilweise eine erschreckende Unkenntnis in Sachen Kryptographie.

Anzeige

Der Kryptograph Arno Mittelbach von der Technischen Universität Darmstadt hat auf der Real-World-Crypto-Konferenz in London über die Standardisierung des Authentifizierungsprotokolls PLAID in der ISO berichtet. PLAID ist ein Protokoll, das eine sichere Kommunikation zwischen kontaktlosen Chipkarten und entsprechenden Lesegeräten sicherstellen soll. Doch das Protokoll wird seinen eigenen Ansprüchen nicht gerecht: In vielen Fällen ist die Identifizierung der Chipkartennutzer durch einen Angreifer möglich, obwohl das explizit verhindert werden sollte.

Protokoll in Australien entwickelt und standardisiert

PLAID wurde ursprünglich 2006 von der australischen Firma Centrelink für das australische Department of Human Services entwickelt und als nationaler Standard verabschiedet. Der Standard trägt dort den Namen AS-5185-2010. Zur Zeit wird daran gearbeitet, PLAID in einem beschleunigten Verfahren auch international im Rahmen der International Organization for Standardization (ISO) zu standardisieren. Das beschleunigte Verfahren der ISO kann angewendet werden, wenn ein Standard bereits von einer nationalen Standardisierungsorganisation verabschiedet wurde.

Arno Mittelbach und ein Team von Forschern aus Darmstadt und London haben sich PLAID näher angesehen. Dabei hatten die Forscher zunächst eine Schwierigkeit: Die genauen Sicherheitseigenschaften, die das Protokoll haben sollte, waren nirgendwo im Detail dokumentiert. Im Entwurf der ISO wird lediglich sehr vage davon gesprochen, dass die Authentifizierung ohne die Enthüllung identifizierender Informationen über die Karte oder den Inhaber der Karte möglich sein soll. In einem Interview spricht einer der Entwickler von Centrelink davon, dass die kontaktlose Kommunikation so verschlüsselt sein soll, dass es keine Möglichkeit gibt, die Karte oder die involvierte Person zu identifizieren.

RSA verbirgt den öffentlichen Schlüssel nicht

Doch an dieser Anforderung scheitert die Karte bereits. Das hängt mit der Verwendung des RSA-Verfahrens zusammen. Das PLAID-Protokoll verwendet die RSA-Verschlüsselung in einer Art und Weise, die erfordert, dass der öffentliche RSA-Schlüssel eines verschlüsselten Pakets geheim bleibt. Allerdings hat RSA diese Eigenschaft nicht. Bei RSA kommt ein öffentlicher Modulus zum Einsatz, der Teil des öffentlichen Schlüssels ist. Beobachtet man mehrere RSA-verschlüsselte Pakete, kann man anhand einer statistischen Analyse mit hoher Wahrscheinlichkeit einmal beobachtete Chipkarten wiedererkennen. Die Details dieses Problems hat der Kryptograph Matthew Green in seinem Blog erklärt.

Dazu kommt, dass die erste Kommunikation eines Terminals mit einer Karte nicht signiert oder anderweitig authentifiziert ist. Damit kann ein Angreifer mit gefälschten Nachrichten eine Karte dazu bringen, zahlreiche verschlüsselte Pakete preiszugeben. Mit genügend Zeit ist es einem Angreifer somit möglich, eine Karte zu identifizieren und auch die verfügbaren Berechtigungen einer Karte auszulesen.

Veraltete und problematische Kryptographie

Neben diesem Angriff gibt es einige weitere Probleme mit der Kryptographie in PLAID. So verwendet das Protokoll eine ganze Reihe von kryptographisch problematischen oder unsicheren Konstruktionen. So wird der AES-Algorithmus im CBC-Modus mit einem Initialisierungsvektor von Null verwendet. Das Padding der RSA-Verschlüsselung folgt dem alten PKCS #1 1.5-Standard. Damit ist es möglicherweise anfällig für Bleichenbacher-Angriffe.

Die Standardisierung von PLAID findet innerhalb der ISO in der Arbeitsgruppe ISO/IEC JTC 1/SC 17 WG 4 statt. Diese Arbeitsgruppe ist für die Standardisierung von Technologien auf Chipkarten zuständig. Für kryptographische Protokolle hat die ISO eine eigene Arbeitsgruppe mit dem Namen ISO/IEC JTC 1/SC 27 WG 2, die aber offenbar in diesem Fall nicht involviert war.

Beim aktuellen Entwurf von PLAID handelt es sich bereits um die zweite Version. Im Standardisierungsprozess gab es schon bei der ersten Version eine Reihe von Kommentaren, die auf zahlreiche der erwähnten kryptographischen Schwächen hingewiesen haben. Trotzdem enthält der zweite Entwurf dieselben problematischen Konstruktionen. Der Projekteditor musste für jeden Einwand, der für den ersten Entwurf des Standards eingereicht wurde, einen offiziellen Kommentar verfassen.

CBC-Modus nicht verstanden

Besonders aufschlussreich ist ein Kommentar zur Verwendung des CBC-Modus. Dort heißt es: "Der letzte Block wird durch den ICC (Integrated Circuit Chip) geprüft und da CBC jedes Bit der vorangegangenen Daten validiert, würde jede Veränderung durch den ICC bemerkt werden." Das ist nun schlicht und ergreifend falsch, denn CBC garantiert keinerlei Authentifizierung der verschlüsselten Daten.

Mittelbach rät seinen Zuhörern, vorsichtig zu sein, wenn sie dem PLAID-Protokoll begegnen. Das Protokoll genüge nicht den selbsterklärten Ansprüchen der ISO, "Weltklasse"-Spezifikationen zu erstellen.


eye home zur Startseite
hannob (golem.de) 17. Jan 2015

CBC-MAC ist nicht CBC. Zur Erläuterung: CBC ist erstmal ein Modus zur Verschlüsselung mit...

/mecki78 12. Jan 2015

Im Mittel hat man 16 Seiten Text für Informationen, die locker auf 4 Seiten gepasst...

mnementh 12. Jan 2015

Geld einnehmen ist noch lange nicht Gewinn machen.

bplhkp 11. Jan 2015

Auch in der Wissenschaft kostet Arbeitszeit Geld und dafür muss für so eine...

salemcmr 11. Jan 2015

TÜV, VDE, ISO und Co sind mehr schein als sein, man sieht sich als Unternehmen mit dem...



Anzeige

Stellenmarkt
  1. Landeshauptstadt München, München
  2. Bundesversicherungsamt Referat 811, Bonn
  3. xplace GmbH, Göttingen
  4. Schwarz Dienstleistung KG, Neckarsulm


Anzeige
Hardware-Angebote
  1. 56,08€ (Vergleichspreis ab ca. 65€)
  2. 399€ + 3,99€ Versand

Folgen Sie uns
       


  1. Apple iOS 11 im Test

    Alte Apps weg, Daten weg, aber sonst alles gut

  2. Bitkom

    Ausbau mit Glasfaser kann noch 20 Jahre dauern

  3. Elektroauto

    Nikolas E-Trucks bekommen einen Antrieb von Bosch

  4. HHVM

    Facebook konzentriert sich künftig auf Hack statt PHP

  5. EU-Datenschutzreform

    Bitkom warnt Firmen vor Millionen-Bußgeldern

  6. Keybase Teams

    Opensource-Teamchat verschlüsselt Gesprächsverläufe

  7. Elektromobilität

    In Norwegen fehlen Ladesäulen

  8. Metroid Samus Returns im Kurztest

    Rückkehr der gelenkigen Kopfgeldjägerin

  9. Encrypted Media Extensions

    Web-DRM ist ein Standard für Nutzer

  10. TP Link Archer CR700v

    Einziger AVM-Konkurrent bei Kabelroutern gibt auf



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Wireless Qi: Wie die Ikealampe das iPhone lädt
Wireless Qi
Wie die Ikealampe das iPhone lädt
  1. Noch kein Standard Proprietäre Airpower-Matte für mehrere Apple-Geräte

Edge Computing: Randerscheinung mit zentraler Bedeutung
Edge Computing
Randerscheinung mit zentraler Bedeutung
  1. Software AG Cumulocity IoT bringt das Internet der Dinge für Einsteiger
  2. DDoS 30.000 Telnet-Zugänge für IoT-Geräte veröffentlicht
  3. Deutsche Telekom Narrowband-IoT-Servicepakete ab 200 Euro

Kein App Store mehr: iOS-Nutzer sollten das neue iTunes nicht installieren
Kein App Store mehr
iOS-Nutzer sollten das neue iTunes nicht installieren
  1. Betriebssystem Apple veröffentlicht Goldmaster für iOS, tvOS und WatchOS
  2. iPhone X Apples iPhone mit randlosem OLED-Display kostet 1.150 Euro
  3. Apple iPhone 8 und iPhone 8 Plus lassen sich drahtlos laden

  1. Re: Bosch ist nicht fähig zu erkennen ob in 30cm...

    hackCrack | 19.09. 23:54

  2. Re: Ist doch alles ganz einfach... LTE High Speed...

    Braineh | 19.09. 23:53

  3. Re: Als Android-Nutzer beneide ich euch

    sg-1 | 19.09. 23:49

  4. Re: warum nicht für switch?

    nolonar | 19.09. 23:47

  5. Re: Die haben keine Chance...

    quadronom | 19.09. 23:45


  1. 19:04

  2. 18:51

  3. 18:41

  4. 17:01

  5. 16:46

  6. 16:41

  7. 16:28

  8. 16:11


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel