Neuer Personalausweis: Wo die wirklichen Gefahren lauern

Beim BAC-Protokoll wird ein Challenge-Response-Verfahren eingesetzt. Der initiale Schlüssel wird dabei aus den MRZ-Daten generiert. Das heißt, man kommt an die Daten des Chips nicht über Funk, wenn das Lesegerät nicht vorher die MRZ-Daten optisch eingelesen hat. Das verhindert das „Auslesen aus der Hosentasche“. Alternativ können die MRZ-Daten auch von Hand eingegeben werden.

Obwohl die elektronischen Pässe in Deutschland erst seit November 2005 ausgegeben werden, gilt das BAC-Protokoll bereits als unsicher. Das BAC-Protokoll verwendet einen als sicher geltenden Triple-DES-Algorithmus mit einer Verschlüsselungsstärke von knapp über 112 Bit. Da jedoch zur Schlüsselerzeugung nur Geburtsdatum, Ablaufdatum und Dokumentennummer verwendet werden, reduziert sich die Schlüsselstärke auf etwa 56 Bit wie beim einfachen DES-Algorithmus, der als knackbar gilt.

Die Verschlüsselungsstärke reduziert sich, weil der Schlüssel nur aus Ziffern generiert wird. Hinzu kommen weitere Einschränkungen: So kann der Monat des Geburts- oder Ablaufdatums beispielsweise nur die Werte 01 bis 12 annehmen.

Außerdem sind Pässe und Personalausweise nur 10 Jahre gültig. Das heißt, wenn man im Jahr 2010 versucht, das BAC-Protokoll zu knacken, kann das Ablaufjahr nur die Werte 10 bis 20 annehmen. Ein Angreifer, der mit seinem 13,56-MHz-Empfänger in der Nähe eines Lesegerätes den Datenverkehr mitschneidet, sollte zudem immer das Alter der Person schätzen, die er gerade ausspioniert. Jemand, der wie 40 Jahre aussieht, kann zwar auch 30 oder 50 Jahre alt sein, aber kaum über 80 Jahre. Das schränkt das Geburtsjahr weiter ein. Wenn man das Alter auf nur 20 Jahre genau schätzen kann, kommt man insgesamt auf eine Verschlüsselungsstärke von 54,75 Bit.

Zu weiteren Einschränkungen kommt es dadurch, dass ein Dokument nicht jede beliebige Seriennummer annehmen kann, etwa weil die ersten vier Ziffern eine gültige Behördenkennzahl darstellen müssen. Besonders in den Niederlanden gibt es Einschränkungen bei den Seriennummern. Dort reduziert sich die effektive Verschlüsselungsstärke auf 35-Bit. Die niederländische Sicherheitsfirma Riscure konnte bereits 2006 den mitgeschnittenen RFID-Datenverkehr in wenigen Stunden entschlüsseln.

In Deutschland kommt man mit rein numerischen Seriennummern auf eine Verschlüsselungsstärke von etwa 40 Bit. Das bedeutet eine Rechenzeit von etwa ein bis zwei Tagen mit einem handelsüblichen PC, je nach eingesetzter Hardware. Schließt man sich mit mehreren Hackern zu einer Computing-Cloud zusammen, geht es deutlich schneller.

Um die Verschlüsselungsstärke zu erhöhen, wird der neue Personalausweis, wie auch der ePass, mit alphanumerischen Seriennummern ausgestattet. Neben Ziffern können auch alle Buchstaben außer A, B, D, E, I, O, Q, S und U vorkommen. Das erhöht die Verschlüsselungsstärke auf etwa 64 Bit. Mit einem einzelnen Rechner bräuchte man derzeit etwa 50.000 Jahre, um die Verschlüsselung zu knacken. Durch steigende Rechenleistung und immer neue kryptologische Ansätze, dürfte die Verschlüsselungsstärke für die nächsten 10 Jahre jedoch keinesfalls ausreichen.

Anders als beim ePass gibt der neue Personalausweis über das BAC-Protokoll daher nur die MRZ-Datei und das Lichtbild heraus. Die MRZ hat das Lesegerät zwar bereits optisch gelesen, allerdings hilft das nochmalige Lesen aus dem RFID-Chip, Fälschungen zu erkennen.

Themenseiten: Big Data, Datenschutz, Politik, Privacy, RFID, Security-Analysen

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

15 Kommentare zu Neuer Personalausweis: Wo die wirklichen Gefahren lauern

Kommentar hinzufügen
  • Am 4. Februar 2017 um 13:30 von Stefan Kluge

    Dieser Thread ist etwas älter, doch ich halte dieses Thema für immernoch Aktuell. Denn heutzutage ist es möglich die Kreditkartendaten einfach mit einer Scheckkartenlese App auf kurzer Distanz in wenigen Sekunden auszulesen. Dies ist zum beispiel auf einer Rolltreppe gut denkbar. Schützen kann man sich mit RFID Schutzhüllen. Hier habe ich mich mal informiert: http://rfid-schutzhuelle-24.de/index.php/rfid-schutz/

  • Am 9. September 2015 um 17:17 von peter sued

    BTW: die Schutzhüllen oder auch FRID Blocker gibts u.a. bei Ebay.

  • Am 7. Juli 2011 um 9:58 von Rebeca Seara Del Moral

    RFID Schützhüllen
    Ich verstehe die Angst vieler Menschen, gerade nachdem der CCC gezeigt hat, dass man problemlos die RFID Karten kopieren kann.
    Jedoch hat auch jeder die Möglichkeit sich davor zu Schützen, zumindest mal vor dem möglichen Datenklau. Es gibt eine RFID Schutzhülle, die man sich kaufen kann. Diese schirmt die RFID Frequenz einfach ab und man kann die Karten nicht mehr auslesen, geschweige denn kopieren. Wir haben es getest und es ist eine sehr gute Lösung sich vor Datenklau zu schützen.
    Was im Netz jedoch noch alles passieren kann ist noch fraglich.

    Viele Grüße
    Rebeca

  • Am 3. Juli 2010 um 13:09 von Industrializer

    Ihr denkt immer nur an Cyberkriminelle,
    dabei sind die anderen Kriminellen genauso gefährlich: GEZ, Bundesregierung und andere staatlichen Organisationen. Ich denke mal, dass wir den Politganoven (Schäuble, Merkel,…) Einhalt gebieten müssen. Es soll hier doch nur das Projekt „Gläsener Bürger“ vorangetrieben werden. Deswegen ist dieser neue Personalausweis rundweg abzulehnen.

  • Am 28. Juni 2010 um 23:42 von bloedmann

    sicherheit
    Fingerabruck abgeben, der im ausweis geloescht wird. Ha hoer ich nicht recht?

    • Am 30. Juni 2010 um 0:28 von Jens

      AW: sicherheit
      jupp … falsch gelesen!!

      die fingerabdruck-daten werden nach fertigstellung
      und ausgabe des nPAs aus der datenbank gelöscht,
      welche die daten hostet – bis sie auf den nPA
      übertragen werden! … das gehört sich auch so!!

      mfg Jens

      • Am 26. Oktober 2010 um 12:05 von Romeo

        AW: AW: sicherheit
        ..und das soll jemand tatsächlich glauben?

  • Am 23. Juni 2010 um 19:42 von Ulli

    Leider irrt der Autor …
    BAC kommt beim neuen Personalausweis als Zugriffsschutz nicht mehr zum Einsatz – ein Blick in die TR-03127 des BSI „Architektur des elektronischen Personalausweises“ wäre hilfreich gewesen – außerdem fehlt die Erläuterung von EAC (wenn man schon PACE erwähnt – alles in allem nicht das gewohnte zdnet Niveau – Schade

    • Am 23. Juni 2010 um 20:11 von Christoph H. Hochstätter

      AW: Leider irrt der Autor …
      Zitat Wikipedia unter Bezugnahme auf den CCC: „Ein Lesevorgang mittels BAC-Verfahren wird auch beim elektronischen Personalausweis möglich sein, bietet aber nur Zugriff auf zwei Datengruppen (die MRZ-Datei und das Gesichtsbild). Alle weiteren Datengruppen sind stärker gesichert. So wird es für Lesevorgänge erforderlich sein, dass der Benutzer eine sechsstellige PIN eingibt. Für die Verwendung der Signaturanwendung ist eine zweite PIN nötig.“

      Das geht auch gar nicht anders, weil die Lesegräte an den EU-Flughäfen außer BAC nichts unterstützen. Ohne BAC-Support könnte der nPA nicht als Reisedokument, sprich Passersatz, genutzt werden. Deswegen der Kompromiss, dass per BAC nur das Lichtbild und die MRZ-Daten auslesbar sind, nicht aber Anschrift, Fingerabdrücke, etc.

      EAC habe ich nicht erwähnt, da das Protokoll weder im deutschen ePass noch im nPA verwendet wird.

      • Am 24. Juni 2010 um 9:34 von Pragmathiker

        AW: AW: Leider irrt der Autor …
        Leider irrt hier auch der CCC
        Der nPA hat definitiv keine BAC
        Geichtsbild und Finerabdruck lassen sich nur über PACE und nachfolgende Terminal-/Chipauthentication auslesen

        • Am 24. Juni 2010 um 11:49 von Christoph H. Hochstätter

          AW: AW: AW: Leider irrt der Autor …
          Meine Nachforschungen zu diesem Thema haben jetzt ergeben, dass der Wikipedia-Artikel tatsächlich nicht korrekt ist. Es wird für das Auslesen der Daten beim Personalausweis nicht BAC, sondern PACE verwendet. Allerdings erfolgt die Datenfreigabe entweder wie bei BAC über die MRZ oder über die CAN (das ist die sechsstellige Nummer rechts neben dem Ablaufdatum).

          Für den Abruf von Daten wie Lichtbild und MRZ-Datei ist die PIN, die nur der Besitzer kennt, nicht erforderlich. Das Sniffen in der Nähe eines Lesegerätes wird dadurch erschwert, dass mit einem kurzen Schlüssel wie der sechsstelligen CAN ein langer Schlüssel mittels DH-Keyexchange ausgetauscht wird, was die Sicherheit stark erhöht.

          Um alle Daten inklusive Fingerabdrücke per Funk auszulesen, benötigt man ein gestohlenes Zertifikat von einer Behörde wie Polizei, Steuerfahndung oder Einwohnermeldeamt sowie die CAN oder MRZ (beides auf dem Ausweis aufgedruckt).

          BAC kommt weiterhin zum Einsatz beim „elektronischen Aufenthaltstitel“ (eAT), der in Deutschland lebenden Ausländern quasi als Ersatz für den Personalausweis ausgestellt wird.

          • Am 25. Juni 2010 um 22:09 von Pragmathiker

            AW: AW: AW: AW: Leider irrt der Autor …
            gestohlene Zertifikate bringen rein gar nichts. Denn diese dienen nur dazu einen öffentlichen Schlüssel in den nPA einzutragen
            Um auf Gesichtsbild und/oder Fingerabdruck zugreifen zu können benötigt man den zugehörigen geheimen Schlüssel. Dieser befindet sich aber in besonders geschützten hoheitlichen Lesegeräten (sog. Inspektionssystemen)

          • Am 26. Juni 2010 um 16:58 von Christoph H. Hochstätter

            AW: AW: AW: AW: AW: Leider irrt der Autor …
            Das ist natürlich richtig. Man muss das Zertifikat inklusive des privaten Schlüssels stehlen. Allerdings stehen diese „hoheitlichen“ Lesegeräte ja in jedem Einwohnermeldeamt und bei jeder Polizeiwache.

            Das wird nicht allzulange dauern, bis sich da jemand dran zu schaffen macht.

          • Am 28. Juni 2010 um 9:33 von Panama01

            AW: AW: AW: AW: Leider irrt der Autor …
            Kleine Bitte an den Autor: Den Wikipedia Artikel bitte entsprechend korrigieren. Danke!

  • Am 23. Juni 2010 um 19:24 von Karpfenpeter

    Danke, sehr informativ!
    Vielen Dank für diesen sehr empfehlenswerten (!) Artikel!

    Eine Sache, die mir sehr wichtig erscheint:
    Da wird von „Cyberkriminellen“ gesprochen – das fordert meine Kritik heraus. Es vermittelt das Gefühl, dass Schwachstellen des nPA nur aus dem Internet aus ausnutzbar wären, während sich die Missbrauchsgefahr nicht nur im Netzgebrauch sondern auch im Gebrauch innerhalb der physischen Welt besteht. Durch die Formulierung könnten viele Offliner denken „Ach ja gut, die Cyberkriminellen wieder…. ich bin ja eh nicht im Netz unterwegs, also bin ich von etwaigen Schwachstellen nicht betroffen“. Das wäre ein riesiger Trugschluss, darauf muss hingewiesen werden!

    Ach ja, und auf Seite 2 oder 3 ist die Rede von Computing-Cloud. Gemeint ist „Cluster“. Mit Cloud hat das alles nichts zu tun.

    Aber ansonsten super Artikel :-)

    In dem Zusammenhang noch eine Leseempfehlung meinerseits. Kai Biermann schrieb Anfang dieser Woche auch zum nPA. In seinem Artikel macht er darauf aufmerksam, dass man bis 1. November noch einen neuen „alten Pass“ beantragen kann – beispielsweise im Falle eines Diebstahls oder Verlustes des Persos: http://www.zeit.de/digital/datenschutz/2010-06/personalausweis-widerstand?page=all

    Viele Grüsse, Peter
    http://twitter.com/karpfenpeter

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *