Abo
  • Services:

PLAID: Die seltsame Welt der ISO-Standards

Auf der Real World Crypto berichten Sicherheitsforscher über ihre Erfahrungen mit der ISO. Bei der Standardisierung des Authentifizierungsprotokolls PLAID offenbart sich teilweise eine erschreckende Unkenntnis in Sachen Kryptographie.

Artikel veröffentlicht am , Hanno Böck
Bei der ISO-Standardisierung für PLAID ging anscheinend einiges schief.
Bei der ISO-Standardisierung für PLAID ging anscheinend einiges schief. (Bild: ISO)

Der Kryptograph Arno Mittelbach von der Technischen Universität Darmstadt hat auf der Real-World-Crypto-Konferenz in London über die Standardisierung des Authentifizierungsprotokolls PLAID in der ISO berichtet. PLAID ist ein Protokoll, das eine sichere Kommunikation zwischen kontaktlosen Chipkarten und entsprechenden Lesegeräten sicherstellen soll. Doch das Protokoll wird seinen eigenen Ansprüchen nicht gerecht: In vielen Fällen ist die Identifizierung der Chipkartennutzer durch einen Angreifer möglich, obwohl das explizit verhindert werden sollte.

Protokoll in Australien entwickelt und standardisiert

Stellenmarkt
  1. ALBA Nordbaden GmbH, Karlsruhe
  2. Versicherungskammer Bayern, Saarbrücken, München

PLAID wurde ursprünglich 2006 von der australischen Firma Centrelink für das australische Department of Human Services entwickelt und als nationaler Standard verabschiedet. Der Standard trägt dort den Namen AS-5185-2010. Zur Zeit wird daran gearbeitet, PLAID in einem beschleunigten Verfahren auch international im Rahmen der International Organization for Standardization (ISO) zu standardisieren. Das beschleunigte Verfahren der ISO kann angewendet werden, wenn ein Standard bereits von einer nationalen Standardisierungsorganisation verabschiedet wurde.

Arno Mittelbach und ein Team von Forschern aus Darmstadt und London haben sich PLAID näher angesehen. Dabei hatten die Forscher zunächst eine Schwierigkeit: Die genauen Sicherheitseigenschaften, die das Protokoll haben sollte, waren nirgendwo im Detail dokumentiert. Im Entwurf der ISO wird lediglich sehr vage davon gesprochen, dass die Authentifizierung ohne die Enthüllung identifizierender Informationen über die Karte oder den Inhaber der Karte möglich sein soll. In einem Interview spricht einer der Entwickler von Centrelink davon, dass die kontaktlose Kommunikation so verschlüsselt sein soll, dass es keine Möglichkeit gibt, die Karte oder die involvierte Person zu identifizieren.

RSA verbirgt den öffentlichen Schlüssel nicht

Doch an dieser Anforderung scheitert die Karte bereits. Das hängt mit der Verwendung des RSA-Verfahrens zusammen. Das PLAID-Protokoll verwendet die RSA-Verschlüsselung in einer Art und Weise, die erfordert, dass der öffentliche RSA-Schlüssel eines verschlüsselten Pakets geheim bleibt. Allerdings hat RSA diese Eigenschaft nicht. Bei RSA kommt ein öffentlicher Modulus zum Einsatz, der Teil des öffentlichen Schlüssels ist. Beobachtet man mehrere RSA-verschlüsselte Pakete, kann man anhand einer statistischen Analyse mit hoher Wahrscheinlichkeit einmal beobachtete Chipkarten wiedererkennen. Die Details dieses Problems hat der Kryptograph Matthew Green in seinem Blog erklärt.

Dazu kommt, dass die erste Kommunikation eines Terminals mit einer Karte nicht signiert oder anderweitig authentifiziert ist. Damit kann ein Angreifer mit gefälschten Nachrichten eine Karte dazu bringen, zahlreiche verschlüsselte Pakete preiszugeben. Mit genügend Zeit ist es einem Angreifer somit möglich, eine Karte zu identifizieren und auch die verfügbaren Berechtigungen einer Karte auszulesen.

Veraltete und problematische Kryptographie

Neben diesem Angriff gibt es einige weitere Probleme mit der Kryptographie in PLAID. So verwendet das Protokoll eine ganze Reihe von kryptographisch problematischen oder unsicheren Konstruktionen. So wird der AES-Algorithmus im CBC-Modus mit einem Initialisierungsvektor von Null verwendet. Das Padding der RSA-Verschlüsselung folgt dem alten PKCS #1 1.5-Standard. Damit ist es möglicherweise anfällig für Bleichenbacher-Angriffe.

Die Standardisierung von PLAID findet innerhalb der ISO in der Arbeitsgruppe ISO/IEC JTC 1/SC 17 WG 4 statt. Diese Arbeitsgruppe ist für die Standardisierung von Technologien auf Chipkarten zuständig. Für kryptographische Protokolle hat die ISO eine eigene Arbeitsgruppe mit dem Namen ISO/IEC JTC 1/SC 27 WG 2, die aber offenbar in diesem Fall nicht involviert war.

Beim aktuellen Entwurf von PLAID handelt es sich bereits um die zweite Version. Im Standardisierungsprozess gab es schon bei der ersten Version eine Reihe von Kommentaren, die auf zahlreiche der erwähnten kryptographischen Schwächen hingewiesen haben. Trotzdem enthält der zweite Entwurf dieselben problematischen Konstruktionen. Der Projekteditor musste für jeden Einwand, der für den ersten Entwurf des Standards eingereicht wurde, einen offiziellen Kommentar verfassen.

CBC-Modus nicht verstanden

Besonders aufschlussreich ist ein Kommentar zur Verwendung des CBC-Modus. Dort heißt es: "Der letzte Block wird durch den ICC (Integrated Circuit Chip) geprüft und da CBC jedes Bit der vorangegangenen Daten validiert, würde jede Veränderung durch den ICC bemerkt werden." Das ist nun schlicht und ergreifend falsch, denn CBC garantiert keinerlei Authentifizierung der verschlüsselten Daten.

Mittelbach rät seinen Zuhörern, vorsichtig zu sein, wenn sie dem PLAID-Protokoll begegnen. Das Protokoll genüge nicht den selbsterklärten Ansprüchen der ISO, "Weltklasse"-Spezifikationen zu erstellen.



Anzeige
Blu-ray-Angebote
  1. (u. a. John Wick, Sicario, Deepwater Horizon, Die große Asterix Edition, Die Tribute von Panem)

hannob (golem.de) 17. Jan 2015

CBC-MAC ist nicht CBC. Zur Erläuterung: CBC ist erstmal ein Modus zur Verschlüsselung mit...

/mecki78 12. Jan 2015

Im Mittel hat man 16 Seiten Text für Informationen, die locker auf 4 Seiten gepasst...

mnementh 12. Jan 2015

Geld einnehmen ist noch lange nicht Gewinn machen.

bplhkp 11. Jan 2015

Auch in der Wissenschaft kostet Arbeitszeit Geld und dafür muss für so eine...

salemcmr 11. Jan 2015

TÜV, VDE, ISO und Co sind mehr schein als sein, man sieht sich als Unternehmen mit dem...


Folgen Sie uns
       


Drahtlos bezahlen per App ausprobiert

In Deutschland können Smartphone-Besitzer jetzt unter anderem mit Google Pay und der Sparkassen-App Mobiles Bezahlen ihre Rechnungen begleichen. Wir haben die beiden Anwendungen im Alltag miteinander verglichen.

Drahtlos bezahlen per App ausprobiert Video aufrufen
Augmented Reality: Das AR-Fabrikgelände aus dem Smartphone
Augmented Reality
Das AR-Fabrikgelände aus dem Smartphone

Derzeit ist viel von einer Augmented Reality Cloud die Rede. Golem.de hat mit dem Berliner Startup Visualix über den Stand der Technik und künftige Projekte für Unternehmenskunden gesprochen - und darüber, was die Neuerungen für Pokémon Go bedeuten könnten.
Ein Interview von Achim Fehrenbach

  1. Jarvish Motorradhelm bringt Alexa in den Kopf
  2. Patentantrag Apple plant Augmented-Reality in der Windschutzscheibe
  3. Magic Leap Lumin OS Erste Bilder des Betriebssystems für Augmented Reality

Campusnetze: Das teure Versäumnis der Telekom
Campusnetze
Das teure Versäumnis der Telekom

Die Deutsche Telekom muss anderen Konzernen bei 5G-Campusnetzen entgegenkommen. Jahrzehntelang von Funklöchern auf dem Lande geplagt, wollen Siemens und die Automobilindustrie nun selbst Mobilfunknetze aufspannen. Auch der öffentliche Rundfunk will selbst 5G machen.
Eine Analyse von Achim Sawall

  1. Stadtnetzbetreiber 5G-Netz kann auch aus der Box kommen
  2. Achim Berg "In Sachen Gigabit ist Deutschland ein großer weißer Fleck"
  3. Telefónica Bündelung von Bandbreiten aus 4G und 5G ist doch möglich

Mate 20 Pro im Hands on: Huawei bringt drei Brennweiten und mehr für 1.000 Euro
Mate 20 Pro im Hands on
Huawei bringt drei Brennweiten und mehr für 1.000 Euro

Huawei hat mit dem Mate 20 Pro seine Dreifachkamera überarbeitet: Der monochrome Sensor ist einer Ultraweitwinkelkamera gewichen. Gleichzeitig bietet das Smartphone zahlreiche technische Extras wie einen Fingerabdrucksensor unter dem Display und einen sehr leistungsfähigen Schnelllader.
Ein Hands on von Tobias Költzsch

  1. Keine Spionagepanik Regierung wird chinesische 5G-Ausrüster nicht ausschließen
  2. Watch GT Huawei bringt Smartwatch ohne Wear OS auf den Markt
  3. Ascend 910/310 Huaweis AI-Chips sollen Google und Nvidia schlagen

    •  /