summaryrefslogtreecommitdiff
path: root/updates/2010/sicherheitsprobleme-bei-suisseid-und-epa.md
blob: 369124b8ec2025b57a05d0306453788f8a1782f9 (plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
title: Praktische Demonstration erheblicher Sicherheitsprobleme bei Schweizer SuisseID und deutschem elektronischen Personalausweis
date: 2010-09-21 22:00:00 
updated: 2012-01-12 19:36:28 
author: erdgeist
tags: update, pressemitteilung, eperso, suisseid

Der Chaos Computer Club (CCC) hat in Zusammenarbeit mit Schweizer Sicherheitsexperten erhebliche Schwachstellen im neuen elektronischen Personalausweis und der in der Schweiz bereits im Einsatz befindlichen SuisseID praktisch demonstriert. Interessierte Tüftler, aber auch Kriminelle können beide Identitätsnachweise mit einfachen Mitteln ferngesteuert benutzen.

<!-- TEASER_END -->

Nachdem der Chaos Computer Club schon seit Jahren auf Risiken
bei biometrischen Ausweisdokumenten hingewiesen
hat, [\[8\]](http://media.ccc.de/browse/conferences/sigint09/SIGINT09_3139_de_epass_und_epa.html "Vortrag zum ePass und ePA")
wurden nun Sicherheitsprobleme in der Praxis demonstriert. Die
Sicherheitsexperten Max Moser und Thorsten Schröder konnten zeigen, daß
sich schon mit einfacher, für jedermann problemlos im Netz erhältlicher
Software sowohl die SuisseID als auch der elektronische Personalausweis
(ePA) \[2\] ferngesteuert benutzen lassen. Die dafür ausgenutzten
Sicherheitslücken werden bereits heute hunderttausendfach von
Kriminellen benutzt, um etwa Kontendaten zu erlangen.
[\[11\]](http://www.wdr.de/tv/bab/sendungsbeitraege/2010/0922/uebersicht.jsp "Mittwoch, 22. September, 21.55 Uhr WDR-Fernsehen")

*"Es geht hier nicht um theoretische Schwachstellen, es geht um
praxisrelevantes systemisches Versagen"*, kommentiert CCC-Sprecher Dirk
Engling. *"Gerade die Sicherheit gegen Alltagsrisiken, wie Schadsoftware
auf dem heimischen PC, muß bei so massenhaft eingesetzten Systemen wie
der SuisseID und dem ePA im Vordergrund stehen."*

Der neue elektronische biometrische Ausweis soll am 1. November 2010 in
Deutschland eingeführt werden. Er hat eine kontaktlose Schnittstelle mit
einem wiederbeschreibbaren Chip, auf dem biometrische Informationen und
elektronische Identitätsdaten gespeichert sind. In der Schweiz ist ein
elektronischer Identitätsnachweis, basierend auf einer herkömmlichen
Smartcard, bereits im Umlauf: die SuisseID. Zwischen der SuisseID und
dem deutschen elektronischen Ausweis (ePA) \[2\] gibt es Parallelen,
die beide für Manipulationen verwundbar machen.
Diese technischen Angriffe sind teilweise simpel genug, um von gemeinen
Online-Kriminellen problemlos beherrscht zu werden.

*"Das bisher hohe Niveau bei der Fälschungssicherheit des deutschen
Personalausweises wird durch die übereilte Einführung eines sowohl
konzeptionell schwachen als auch technisch fragwürdigen
Großprojekts ohne Not unterminiert. Mit dem ePA ist der Diebstahl des
zukünftig wichtigsten Dokuments eines jeden
Bürgers vom Kinderzimmer-Computer aus möglich"*, sagt CCC-Sprecher Dirk
Engling.

Die Angriffsflächen, die sich durch die Einführung und Verwendung der
digitalen Identitäten bieten, sind weitaus umfangreicher als bislang
öffentlich thematisiert. *"Wir wollen vor allem darauf hinwirken, daß
die zum Teil absurde Augenwischerei der Verantwortlichen bezüglich der
realen Risiken für den Benutzer ein Ende findet"*,
sagt Sicherheitsforscher Thorsten Schröder.

Bei beiden Produkten handelt sich um Smartcard-Lösungen, welche zur
elektronischen Identifikation des legitimen Eigentümers eingesetzt
werden sollen. Die SuisseID besitzt ein zweites Zertifikat, welches
zusätzlich zur rechtlich verbindlichen Signatur eingesetzt
wird. Diese Funktion ist beim deutschen elektronischen Personalausweis
noch optional. Beim digitalen Signieren mit der SuisseID gelang es den
Angreifern, mit einer fremden Identität eine rechtsgültige Unterschrift
abzugeben. Auch der elektronische Ausweis hat vergleichbare Schwächen.

Die elektronische Unterschrift hat für den unbedarften Nutzer weitere
Schwachpunkte. So kann nicht davon ausgegangen werden, daß ein Dokument
innerhalb unterschiedlicher Signierapplikationen identisch aussieht. Es
gibt weder klare Richtlinien noch Empfehlungen. So war es möglich,
innerhalb des Programms "SwissSigner" eine PDF-Datei mit aktiven
JavaScript-Inhalten zu signieren, ohne daß die Applikation selber dieses
Dokument korrekt darstellen kann. Innerhalb einer anderen Applikation,
beispielsweise dem weitverbreiteten Acrobat Reader der Firma
Adobe, sieht das Dokument anders aus. Unter gewissen Bedingungen wird
gar die rechtsgültige Unterschrift weiter als qualifiziert und intakt
dargestellt. [\[5\]](http://www.remote-exploit.org/wp-content/uploads/2010/09/sigdemo.pdf "Signiertes PDF mit aktiven Inhalten")

*"Es ist grundsätzlich eine schlechte Idee, komplexe Dokumentenformate
wie PDF für solche Signaturen zu verwenden"*, sagte Thorsten
Schröder. Der Schweizer Sicherheitsexperte Max Moser kommentierte die
Qualität der jetzigen Applikationen zur rechtsgültigen Unterschrift so:
*"Wozu brauche ich eine rechtsverbindliche Signatur, wenn ich nicht
einmal sicher sein kann, daß das, was ich vermute
zu unterschreiben, auch tatsächlich dem dargestellten Inhalt
entspricht?"* Hinzu kommt, daß der Benutzer vollumfänglich dafür haftbar
gemacht werden kann, da die Unterschrift ja rechtsgültig ist.

## Die Hintergründe

Daß viele aktuelle Computer nicht jederzeit allein unter der Kontrolle
ihrer Besitzer stehen, ist leider traurige Realität. Beim Online-Banking
ist dies live und in Farbe zu beobachten: Mit dem finanziellen Wert der
digitalen Geheimnisse steigt die kriminelle Energie, unerlaubten Zugriff
zu erlangen. Ohne Berücksichtigung dieser realen Risiken kann der ePA
schon bei der Einführung leicht zu einem
weiteren sicherheitstechnisch vermasselten staatlichen Großprojekt werden.

Verwendet der Ausweisbenutzer eines der billigen Lesegeräte, ist er
gezwungen, seine geheime PIN über die Tastatur seines Rechners
einzugeben. Lauscht nun eine versteckte Software-Komponente wie etwa ein
sogenannter "Trojaner" auf dem Rechner diese Tastatureingaben mit, ist
die PIN nicht mehr als vertraulich zu betrachten. Auch
Taschenspielertricks, wie etwa mit der Maus anzuklickende virtuelle
Tastaturen, bieten keinen ernstzunehmendem Schutz bei einem
kompromittierten Computer. Mit dem Wissen um die PIN kann ein Angreifer
nun den Ausweis nach Belieben benutzen, solange dieser auf einem
Lesegerät liegt. Versteckt im Hintergrund kann er sich so online als
Besitzer des Ausweise ausgeben, ohne dabei auf die übertragenden Daten
Zugriff zu nehmen. Problemlos kann der Angreifer sogar die "geheime" PIN
des Ausweises ändern.

Das Bundesinnenministerium hat im Rahmen des
Großprojektes die einfachen Basis-Lesegeräte erworben, die per
Schadsoftware abgeschnüffelt werden können. \[1\] Eine Million dieser
Geräte sollen in einem "Starterkit" an Ausweisbesitzer vergeben werden.
Den Betroffenen wird damit eine potentielle Sicherheitslücke
untergejubelt. Auch sozial schwache "Kunden" des ePA sind besonders
betroffen. Diese werden sich die sicherere Variante der Lesegeräte nur
schwerlich leisten können und werden
zudem über die potentiellen Risiken gar nicht aufgeklärt.

Doch selbst der Einsatz von teureren Lesegeräten mit eigener
PIN-Tastatur bietet nur begenzten Schutz. Denn der
aus dem Online-Banking bekannte Angriff "Man-In-The-Browser" benötigt
keine PIN. Hierbei wird der Inhalt von Transaktionen modifiziert, ohne
daß der Benutzer dies bemerkt. Deshalb tendieren die meisten
Online-Banking-Applikationen zur Endbegünstigtenverifikation bzw.
Transaktionssignierung, bei der nicht ausschließlich die Identität des
Kunden, sondern auch der Inhalt der Transaktion validiert und bestätigt
wird. Obwohl die meisten Banken diese Probleme erkannt haben und durch
den Einsatz eines sicheren Zweitkanals den Schwachstellen
entgegenwirken, scheinen all diese Erfahrungen an den Designern des ePA
vorbeigegangen zu sein.

Auch wenn die Marketing-Abteilungen der profitierenden Unternehmen
sowohl in der Schweiz als auch in Deutschland unisono die Sicherheit der
Identitätskarten betonen, so beweisen die nun gezeigten Angriffe, daß
man nicht einmal im physikalischen Besitz der SuisseID oder des
elektronischen Personalausweises sein muß, um Schindluder zu treiben.
Die offensichtlich falschen Vertrauensbilder sollten nicht noch von
Ministern weiterverbreitet werden.

*"Die an der Einführung und am Betrieb der Systeme beteiligten
Unternehmen und staatlichen Stellen können nicht oft genug an ihre
Pflicht zur wahrheitsgemäßen Aufklärung erinnert werden"*, sagt Thorsten
Schröder. *"Wenn schon alle Verantwortlichen behaupten, es ginge gar
nicht darum, ein hundertprozentig sicheres System zu schaffen, dann ist
es auch ihre verdammte Pflicht, die Bürger im Vorfeld zu informieren und
zu sensibilisieren. Die bestehenden Gefahren dürfen nicht hinter
Marketing-Geschwätz verschwinden und verschwiegen werden. Zu behaupten,
man müsse für einen Mißbrauch im physikalischen Besitz der Smartcard
sein, grenzt an Fahrlässigkeit."*

## Ausblick

In der Schweiz kann man bereits erleben, was in Deutschland bisher nur
geplant ist: Mit der SuisseID werden tatsächlich schon digital
rechtsverbindliche Signaturen vergeben und Behördengänge erledigt.

Die bei der SuisseID benutzten Smartcards basieren auf
dem Chip SLE66CX322P von Infineon, ein Smartcard-Chip der neueren
Generation. Obwohl der Chip derzeit als noch ausreichend sicher für
diesen Anwendungszweck gilt, kann auch er mit entsprechenden technischen
Mitteln angegriffen werden. So hat Christopher Tarnovski auf der
Blackhat 2010 gezeigt, wie die Sicherheitsmaßnahmen ausgehebelt werden
können.
[\[4\]](https://media.blackhat.com/bh-dc-10/video/Tarnovsky_Chris/BlackHat-DC-2010-Tarnovsky-DeconstructProcessor-video.m4v)
Dies führt dazu, daß die Inhalte extrahiert und Identitäten geklont
werden könnten.

Selbst ein Beheben der aktuellen Lücken durch Einsatz von besseren
Lesegeräten mit eigener PIN-Tastatur bietet also keine langfristige
Sicherheitsgarantie. *"Von einer Nutzung der SuisseID zur rechtsgültigen
Signierung muß in Anbetracht der mangelhaften Applikationen und
komplexen Problemstellungen dringend abgeraten werden"*, empfiehlt
Sicherheitsexperte Max Moser.

Der CCC weist alle zukünftigen Ausweisbesitzer darauf hin, daß nur
höherwertige Lesegeräte – mindestens der Klasse 2 – verwendet werden
sollten, um wenigstens einen Schutz vor den simplen Angriffen mittels
leicht verfügbarer Spionagesoftware zu erreichen. Sie unterscheiden sich
von den Billiggeräten durch ein eingebautes Pinpad. Dadurch muß die PIN
nicht mehr am PC eingegeben werden, wo sie von der Schadsoftware
abgefangen werden kann.

Das Ministerium und seine nachgeordneten Behörden sehen das ePA-Projekt
naturgemäß anders: *"Der Spagat zwischen Datenschutz und
Bedienungskomfort ist gelungen"*, schreibt das Bundesamt für
Sicherheit in der Informationstechnik (BSI) über den elektronischen
Personalausweis in seinem aktuellen Jahresbericht.

"Was die da rauchen, hätten wir auch gern mal",
kommentierte CCC-Sprecher Engling.

## Meldebehörden unzureichend vorbereitet

Bei den Meldebehörden, die den elektronischen Personalausweis ab 1.
November an den Mann bringen sollen, sind die Vorbereitungen längst noch
nicht abgeschlossen. Fest steht jedoch bereits, daß die Ausgabe an den
Bürger mindestens doppelt solange dauern wird wie beim alten
Personalausweis.
[\[6\]](http://www.derwesten.de/staedte/holzwickede/Buergerbuero-plant-fuer-neuen-Perso-id3666144.html "Bürgerbüro plant für neuen Perso")
Die Bürgeranfragen häufen sich unterdessen und können nicht ausreichend
beantwortet werden. Auch die Schulungsmaßnahmen stehen noch am Anfang.
Selbst die Hardware wurde erst kürzlich an die Meldestellen verschickt.

Die IT-Dienstleister sind ebenfalls unzufrieden. Die in den
Meldebehörden benötigte Software liegt noch immer nicht vor. Daher ist
die eigentlich für Mitte August angesetzte Testphase bloße
Augenwischerei. Ob die Umstellung auf den elektronischen Personalausweis
rechtzeitig erfolgen kann, steht einen Monat vor dem Stichtag noch immer
in den Sternen.

Übrigens, wer sich die horrenden Personalausweisgebühren sparen will:
Vor Ende Oktober noch einen alten Ausweis beantragen hilft auch, die
erkennungsdienstliche Behandlung zu umgehen. Die Abgabe der
biometrischen Fingerabdrücke ist ab November zwar freiwillig, die des
biometrischen Frontalfotos allerdings nicht. Wer den Termin verpaßt, hat
nur noch die Chance, den Chip im Ausweis zu deaktivieren.
[\[10\]](http://www.wdr.de/tv/markt/sendungsbeitraege/2010/0913/01_personalausweis_pr.jsp "Schüler löschen persönliche Daten auf neuem Personalausweis")
Das bleibt folgenlos, denn rechtlich und faktisch ist das
Ausweisdokument auch ohne funktionierenden Chip vollwertig gültig.

## Links und weiterführende Informationen

\[1\] Lesegeräte der Klasse CAT-B nach BSI TR 03119\
\[2\] seit neuestem auch nPA, für "neu", demnächst dann tPA, für
"teuer"\
\[3\] "Virtuelles PIN-Pad sichert neuen Personalausweis" auch
nicht: <http://www.egovernment-computing.de/index.cfm?pid=7272&pk=281245&cmp=rss-bep>\
\[4\] <https://media.blackhat.com/bh-dc-10/video/Tarnovsky_Chris/BlackHat-DC-2010-Tarnovsky-DeconstructProcessor-video.m4v>\
\[5\] Signiertes PDF mit aktiven
Inhalten: <http://www.remote-exploit.org/wp-content/uploads/2010/09/sigdemo.pdf>\
\[6\] Bürgerbüro plant für neuen
Perso: <http://www.derwesten.de/staedte/holzwickede/Buergerbuero-plant-fuer-neuen-Perso-id3666144.html>\
\[7\] Hack der Klasse-3-Lesegeräte der Firma
Kobil: <http://colibri.net63.net/>\
\[8\] Vortrag zum ePass und
ePA: <http://media.ccc.de/browse/conferences/sigint09/SIGINT09_3139_de_epass_und_epa.html>\
\[9\] SuisseID Security & Slides des Vortrages von Max Moser und
Thorsten Schröder: <http://www.remote-exploit.org/?page_id=673>\
\[10\] Schüler löschen persönliche Daten auf neuem
Personalausweis: <http://www.wdr.de/tv/markt/sendungsbeitraege/2010/0913/01_personalausweis_pr.jsp>
(sh.
<http://web.archive.org/web/20100915002939/http://www.wdr.de/tv/markt/sendungsbeitraege/2010/0913/01_personalausweis_pr.jsp>)\
\[11\] Mittwoch, 22. September, 21.55 Uhr im
WDR-Fernsehen: [http://www.wdr.de/tv/bab/sendungsbeitraege/2010/0922/uebersicht.jsp\
](http://www.wdr.de/tv/bab/sendungsbeitraege/2010/0922/uebersicht.jsp)\[12\]
Video: SuisseID / Smartcard USB Takeover <http://www.vimeo.com/15155073>