Im Februar 2006 zeigten Techniker der niederländischen Firma Riscure im Fernsehen, wie sich der niederländische E-Pass abhören lässt. Sie schnitten die Kommunikation zwischen RFID-Chip des Passes und dem Lesegerät mit und entschlüsselten die Daten in wenigen Stunden. Wie in Deutschland sind die dortigen Daten mit 56-Bit verschlüsselt, allerdings sind die Pässe mit fortlaufenden Nummern versehen. Da jeden Monat eine annähernd konstante Zahl an Pässen ausgegeben werden, lässt sich vom Ausgabedatum auf die Passnummer schließen. Doch je mehr Daten bekannt sind, desto leichter ist die Verschlüsselung zu knacken – effektiv reduziert sich die Schlüsselstärke durch die Nummerierung auf 35-Bit. Mit einer Brute-Force-Attacke, bei der einfach alle denkbaren 2 hoch 35-Schlüssel ausprobiert werden, lässt sich mit jedem durchschnittlichen PC dieser Schlüssel in wenigen Stunden knacken.

Die Deutschen horchten auf – denn auch die Deutschen haben ihre Pässe nach den Richtlinien der internationalen Luftfahrtorganisation ICAO (International Civil Aviation Organization) gebaut und mit ihnen 120 weitere Länder. Der zugrunde liegende Basic Access Control (BAC) Zugriffsmechanismus basiert auf einem öffentlich zugänglichen Protokoll.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) reagierte abwehrend auf die Vorgänge im niederländischen Fernsehen: „Die Meldungen treffen die technische Realität nicht“, heißt es in einer Stellungnahme. Die Begründung: Die niederländischen Sicherheitsspezialisten haben die gesicherte Kommunikation abgehört und nachträglich entschlüsselt. Im Idealfall muss der Angreifer entweder den Schlüssel einfach raten oder die Maschinenlesbare Zone (MRZ) des Passes auslesen, denn aus Teilen er MRZ wird der Zugriffsschlüssel berechnet.

Für Frau Mustermann sieht die MRZ folgendermaßen aus:

P<D<<MUSTERMANN<<ERIKA<<<<<<<<<<<
0090020159D<<6408125F1511011<<<<<<2

Wer sie nicht auslesen kann, muss den Schlüssel raten – mathematisch gesehen sind dazu 2 hoch 56 Versuche nötig. Sobald aber Vorkenntnisse über Daten vorhanden sind (Alter, Name oder Passnummer), verringert sich die Zahl der Kombinationsmöglichkeiten. Laut BSI rutscht der deutsche Pass jedoch nie unter 40-Bit Schlüssellänge, was im Vergleich etwa eine Rechenzeit von 2,5 Tagen ergäbe, um Name, Nationalität, Geburtstag, Geschlecht und Passbild im JPG-Format des Passinhabers zu bekommen. „All dies ist bei vorhandener krimineller Energie bereits heute sehr viel leichter und schneller zu haben“, resümiert das BSI. Wenn 2007 auch Fingerabdrücke auf dem Pass gespeichert werden, sollen „bereits beim Zugriff auf die Daten höhere Sicherheitsmechanismen zur Anwendung kommen.“

Page: 1 2 3 4 5 6

ZDNet.de Redaktion

Recent Posts

MadMxShell: Hacker verbreiten neue Backdoor per Malvertising

Die Anzeigen richten sich an IT-Teams und Administratoren. Ziel ist der Zugriff auf IT-Systeme.

6 Tagen ago

April-Patches für Windows legen VPN-Verbindungen lahm

Betroffen sind Windows 10 und Windows 11. Laut Microsoft treten unter Umständen VPN-Verbindungsfehler auf. Eine…

6 Tagen ago

AMD steigert Umsatz und Gewinn im ersten Quartal

Server-CPUs und Server-GPUs legen deutlich zu. Das Gaming-Segment schwächelt indes.

6 Tagen ago

Google stopft schwerwiegende Sicherheitslöcher in Chrome 124

Zwei Use-after-free-Bugs stecken in Picture In Picture und der WebGPU-Implementierung Dawn. Betroffen sind Chrome für…

1 Woche ago

Studie: 91 Prozent der Ransomware-Opfer zahlen Lösegeld

Die durchschnittliche Lösegeldzahlung liegt bei 2,5 Millionen Dollar. Acht Prozent der Befragten zählten 2023 mehr…

1 Woche ago

DMA: EU stuft auch Apples iPadOS als Gatekeeper ein

Eine neue Analyse der EU-Kommission sieht vor allem eine hohe Verbreitung von iPadOS bei Business-Nutzern.…

1 Woche ago