"Brute Force" gegen Funkchip-Pässe

ÖSTERREICH
06.02.2006

Die erste Generation österreichischer Chip-Pässe ist gegen Auslesen durch Unbefugte nicht völlig sicher. Die "Bruchstelle" in der an sich guten Verschlüsselung wurde nicht durch Techniker, sondern durch Beamte implementiert.

"So eine Brute-Force-Attacke ist schlicht und einfach möglich", kommentierte Johannes Lehrhofer, der für Funkchips [genannt: "contacless smart cards"] zuständige Manager von Philips Austria, einen Bericht von futurezone.ORF.at vom vergangenen Dienstag.

Beim Einlesen der Pässe auf einem offiziellen Lesegerät können die Daten aus kurzer Entfernung von Dritten mit relativ bescheidenem Aufwand mitgelesen und danach ziemlich einfach entschlüsselt werden.

Die erbeutbaren elektronischen Daten entsprechen den im Pass schriftlich vermerkten [Name, Geburtsdatum, Wohnort etc.], allerdings ist auch das Passfoto in Form eines JPEG dabei.

Nicht manipulierbar

Der Funkchip selber ist dabei freilich nicht gecrackt worden, Pässe selbst ließen sich mit den erbeuteten Daten auch nicht manipulieren, sagt Lehrhofer. Die Pass-Chips seien mehrfach durch digitale Signaturen gegen Fälschung gesichert.

Die Gremien der ICAO

Dass auch die erste Generation der neuen österreichischen Pässe für einen Skimming-Angriff mit nachfolgender, erfolgreicher Attacke auf die Verschlüsselung anfällig sei, habe weniger technische, als vielmehr politische Gründe, so Lehrhofer weiter.

Philips sei in den Gremien der Internationalen Organsiation für Zivilluftfahrt [ICAO], wo die technischen Richtlinien für alle Pässe weltweit erstellt wurden, nicht vertreten.

Ausschließlich Regierungsvertreter haben dort beschlossen, weltweit die "Basic Access"-Prozedur zu den Daten im Chip zu verwenden. Das hieß: Verschlüsselung der Daten ja, aber mit der im maschinenlesbaren Feld des Passes jetzt schon befindlichen Zahlenkombination. Und die sei nun einmal alles andere als eine Zufallszahl, die "Entropie sei dadurch stark reduziert", sagt Lehrhofer.

Der Skimming-Angriff, verkürzt:

Der Angreifer befindet sich physisch in der Nähe eines Pass-Lesegeräts und zeichnet den verschlüsselten Nahverkehrsfunk zwischen Pass-Chip und Lesegerät während des Lesevorgangs auf [Skimming]. Dazu genügen ein Set-up aus Antenne, Tuner [Kurzwelle 13,56 MHz] und ein Speicherelement. Die Verschlüsselung ist durch den Einsatz von TripleDES an sich sehr gut, der Haken dabei ist bloß der verwendete Grundschlüssel.

Da dieser aus einer fortlaufenden Nummer [Passnummer] und zwei Kalenderdaten [Geburtsdatum des Inhabers, Auslaufdatum des Passes] gebildet wird, kann bei der Code-Knackerei eine Unzahl an nicht möglichen Zahlenkombinationen von vornherein ausgeschlossen werden. Die Dauer des Brute-Force-Angriffs wird dadurch von ein paar tausend möglichen Jahren auf wenige Stunden verkürzt.

"Extended Access" für mehr Sicherheit

Zusammen mit dem deutschen Bundesamt für Sicherheit in der Informationstechnik werde gerade das "Extended Access"-Protokoll für EU-Pässe fertig entwickelt, das derlei Angriffe unmöglich mache. "Vor allem dann, wenn es in Richtung Fingerprint in den Pässen geht", sei ein noch besserer Schutz der Daten unumgänglich, so Lehrhofer abschließend.

(futurezone | Erich Moechel)