Britische RFID-Pässe geknackt

Dieses Thema im Forum "Netzwelt" wurde erstellt von zwa3hnn, 17. November 2006 .

Schlagworte:
  1. 17. November 2006
    In nur 48 Stunden schafften es Spezialisten, die Daten der neuen britischen Ausweise aus dem enthaltenen RFID-Chip auszulesen. Während das Innenministerium die Risiken abwiegelt, sind dennoch einige Szenarien denkbar, in denen der angeblich gestiegene Schutz vor Identitätsdienbstahl durch die E-Pässe ins Gegenteiul verkehrt wird.

    Mit einer Panzertür, vor der ihr Schlüssel unter der Fußmatte liegt, verglichen die Analysten die eingesetzte Technik. Die Kommunikation zwischen Lesegerät und Chip wird zwar mit dem sicheren 3DES verschlüsselt, der Key zur Verschlüsselung besteht jedoch aus Passnummer, Geburtsdatum und Ablaufdatum des Ausweises.

    Adam Laurie, einer der Experten, ist überrascht, wie einfach die Sicherheitsmaßnahmen des RFID-Passes gestrickt sind. Mit einem Lesegerät für ein paar hundert Euro und 48 Stunden Coden konnte er mühelos drei Pässe auslesen. Das Innenministerium wiegelte ab: ein Problem sei das nicht, schließlich erhält ein Angreifer nur die Daten, die ohnehin auf dem Pass aufgedruckt sind. Wer Zugriff auf die RFID-Daten hat, kennt ihren Inhalt ohnehin schon, da sie auf dem Pass aufgedruckt sind.

    Der deutsche Securityexperte Lukas Grunwald, der ähnliche Angriffe auf deutsche RFID-Pässe ausführte, sieht das skeptischer: was ausgelesen werden kann, könne auch geklont werden.

    Die Briten haben darüber hinaus Lesegeräte entwickelt, mit denen der Abstand zum Auslesen der Daten erhöht werden kann. Aus 7,5 cm Distans konnten die Chips ausgelesen werden - in einer U-Bahn beispielsweise kein Problem. Daten könnten auch beispielsweise vor der Zustellung eines Ausweises extrahiert und zum Erstellen von geklonten Pässen verwendet werden, dafür muss der Brief mit dem enthaltenen Ausweis nicht einmal geöffnet werden. Ein Postbote kenne beispielsweise bereits den Namen des Inhabers, über Grußkarten erfährt er den Geburtstag seines Opfers, berichtete Regelmäßigkeiten in der Passnummerierung deuten darauf hin, dass bei einem solchen Szenario nur noch 5 Zahlen per Brute Force ermittelt werden müssen, um die Verschlüsselung zu knacken. Ähnliche Schwächen bei der Nummerierung stellen auch eine Sicherheitsgefahr bei den in den Niederlanden und Osterreich eingesetzten E-Pässen dar.

    Einen Schutz vor Brute Force-Angriffen, wie er beispielsweise bei Geldautomaten eingesetzt wird, die nach drei PIN-Falscheingaben die Karte sperrt.

    Die Experten gehen davon aus, mit den jetzt bekannten Angriffsmöglichkeiten erst die Spitze des Eisbergs im Blick zu haben.

    "In dem, was wir sehen, sind fehlende Sicherheitsmaßnahmen enthalten - was ist mit den 90% des Eisbergs im System, die wir noch nicht kennen?"


    quelle: gulli untergrund news
     
  2. Video Script

    Videos zum Themenbereich

    * gefundene Videos auf YouTube, anhand der Überschrift.