Auf dem diesjährigen Hacker-Kongress 27C3 (27. Chaos Communication Congress), der jährlich vom Chaos Computer Club veranstaltet wird, präsentierten Frank Morgner und Dominik Oepen von der Humboldt-Universität zu Berlin im Rahmen ihres Vortrags Die gesamte Technik ist sicher
Angriffsszenarien auf den neuen Personalausweis.
Morgner und Oepen haben im Rahmen der Virtual Smart Card Architecture einen Treiber für die Unix-Implementation des PC/SC-Dienstes erstellt, der für Chipkartenapplikationen wie ein einfacher Smartcardleser erscheint. Tatsächlich stellt der Treiber aber einen virtuellen Chipkartenleser und eine virtuelle Chipkarte bereit, die Daten über das Internet an eine lokal verfügbare Smartcard weiterleiten kann.
Damit fließen also Daten von der AusweisApp des Angreifers über den virtuellen Smartcardleser und die virtuelle Smartcard zur Chipkarte des Opfers und anschließend wieder zurück. Eine Modifikation der auf dem Computer des Opfers installierten AusweisApp ist dabei nicht nötig. Die Software erkennt den virtuellen Chipkartenleser als gültigen Smartcardleser.
Der Angreifer kann sich auf diese Weise gegenüber einem Diensteanbieter mit einem fremden Personalausweis identifizieren.
Dieser Angriff funktioniert unter der Voraussetzung, dass der Personalausweis des Opfers in das betriebsbereite Lesegerät eingelegt ist, der Angreifer die virtuelle Smartcard auf dem fremden PC starten kann und dass er die eID-PIN kennt.
Neu waren Angriffe auf die Signaturfunktion des neuen Personalausweises. Der oben beschriebene Angriff ermöglicht einem Kriminellen auch, ein Signaturzertifikat auf den Personalausweis nachzuladen, sofern er die CAN (Card Access Number) des Ausweises kennt.
Wir haben gezeigt, dass es einem Angreifer möglich ist, einen Signaturschlüssel auf einem fremden Ausweis zu erzeugen. Die eSign-PIN muss er bei einer noch nicht dafür initialisierten Chipkarte nicht erraten oder ausspähen, sondern er kann diese selbst setzen. Weiterhin ist auf der Seite des Opfers der Datenverkehr zur Chipkarte nicht eingeschränkt, sodass das Signieren und Verifizieren der eSign-PIN problemlos möglich ist.
Allerdings sind für das Setzen der Signatur-PIN und das Signieren Berechtigungen nötig, die nur Komfort-Kartenlesegeräte besitzen. Daher ist eine Modifikation des Angriffsszenarios notwendig. Der Angreifer verwendet ein echtes Komfort-Kartenlesegerät und übermittelt die Daten des fremden Ausweises per Funk (NFC-Technik) an das Lesegerät. Ein Vorteil für den Angreifer ist dabei auch der Umstand, dass Standard- und Komforkartenlesegeräte zwar ein PIN-Pad für die Eingabe der PIN besitzen, aber trotzdem die Eingabe der PIN über die Computertastatur akzeptieren.
Die Vortragenden stellen verschiedene Gegenmaßnahmen vor, die mit unterschiedlichem Aufwand einen unterschiedlich hohen Gewinn an Sicherheit bieten. Am Ende des Vortrags kommen sie zu folgendem Schluss:
Das größte Problem erwächst aus einem Umstand, der zumeist als Vorteil gesehen wird. Der nPA vereinigt Anwendungen mit hohem, mittlerem und niedrigem Schutzbedarf in einer Chipkarte. Für den Nutzer ist es aber nicht ersichtlich, in welchem dieser Anwendungskontexte der eigene Ausweis kommuniziert.
Im sechsseitigen PDF-Dokument zum Vortrag können die Angriffsszenarien und Gegenmaßnahmen noch einmal im Detail nachgelesen werden.
Update: Mittlerweile sind auch die Vortragsfolien online.
Update 2: Eine Videoaufzeichnung des Vortrags ist auf YouTube verfügbar:
Pingback: 27C3: Angriffe auf den neuen Personalausweis « Der Elektronische …