Biometrischer Reisepass unsicher

Biometrischer Reisepass gehackt - ok, erstmal nur der holländische, aber:

Auch der neue deutsche ePass, der seit November vergangenen jahres ausgegeben wird, ist mit RFID-Technik ausgerüstet. Er ist mit 56 Bit verschlüsselt, was Experten ebenfalls für zu wenig halten.

56-Bit-Verschlüsselungen sind definitiv zu wenig heute - und wenn einige Komponenten des Schlüssels dann auch noch algorithmisch aus den Daten des Passes ermittelt werden, ist die Katastrophe perfekt. Das Ergebnis ist eben genau das Gegenteil vom gewünschten Ergebnis: es wird im Endeffekt die ganze Technik unsicherer, denn eine Kette ist nur so sicher wie das schwächste Glied.

Bisher ist das schwächste Glied der Mensch - ein Mensch muss beurteilen, ob ein Pass zu einem Benutzer gehört. Mit einer höheren Automatisierung und elektronischer Abfrage wird sich das verschieben - der Mensch wird Verantwortung auf die Maschine verschieben. Menschen sind so - sie vertrauen eher dem Computer als den eigenen Augen. Ist aber der biometrische Pass schwach, wird das Gesamtergebnis schwächer als die Kontrolle per Hand und per Mensch.

tags: Bananenrepublik, Owl

popel Feb. 1, 2006, 12:57 p.m.

Der Schlüssel auf dem deutschen Pass ist da auch nicht sicherer: er besteht aus: Passnummer(ca30bit), Geburtsdatum(ca16), Ablaufdatum(ca12).

Auf Grund der Zusammenhänge zwischen diesen Werten, kann man ohne Ausnahme die Komplexität auf deutlich unter 50 Bit drücken. Im Idealfall sogar auf 21 bit.

Was allerdings derzeit noch nicht zu funktionieren scheint ist das fälschen eines Passes. Denn der Privatekey des Bundes ist _noch_ nicht bekannt.

hugo Feb. 1, 2006, 1:07 p.m.

Der Witz dabei: es handelt sich ja um Signaturen mit einem normalen Signatur-Algorithmus. MD5-Signaturen liegen derzeit bei 15 Minuten, wenn man Zugang zu passenden Rainbow-Tables (vorkalkulierte Teilergebnisse) hat. MD5 wäre also komplett unbrauchbar. Wann SHA1 mit passenden Rainbow-Tables ad Acta gelegt werden kann, ist zwar noch nicht raus - aber es ist warscheinlich einfach nur eine Frage von Zeit und Plattenplatz.

Alle Signierverfahren benutzen nämlich eine normale kryptographische Signatur, die mit einem asymmetrischen Verschlüsselungsverfahren verschlüsselt wird. Dadurch ist unter Umständen nicht der private Schlüssel oder das asymmetrische Verfahren die schwächste Stelle, sondern der Signaturalgorithmus, da Kollisionen für Signaturen einfacher zu produzieren sind, als eine Faktorisierung eines grossen Schlüssels.

Wenn man jetzt noch weiss, das ein Pass auf 10 Jahre ausgelegt ist und die verwendeten Algorithmen in den Chips fest eingebaut sind, kann man sich ausrechnen, das selbst bei Sicherheit des Passes zum Zeitpunkt heute damit garnichts über die Sicherheit des Passes in z.B. 5 Jahren ausgesagt ist.

popel Feb. 1, 2006, 2:58 p.m.

Zum Thema Hashing habe ich mich vor einiger Zeit schon informiert. Leider ohne handfesten Erfolg. Es _scheint_ ohne Hashing zu funktionieren. Es wird einfach das gesamte zu signierende Datenpaket mit dem PrivateKey verschlüsselt und kann dann mit dem PublicKey gelesen werden. Ob man einfach hierbei Kollisionen erreichen kann ist mir unbekannt.

Diese Information basiert auf einer Grafik in folgendem Dokument: DEVELOPMENT OF A LOGICAL DATA STRUCTURE - LDS of OPTIONAL CAPACITY EXPANSION TECHNOLOGIES Rev. 1.7 INTERNATIONAL CIVIL AVIATION ORGANIZATION

Falls hier irgendwer bessere Infos hat, würd ich mich drüber freuen davon zu hören.

Jutta Wrage Feb. 4, 2006, 4:10 p.m.

Das schwächste Glied ist der Mensch...

Übergibt man die Arbeit Maschinen, so ist das Problem aber nicht aus dem Weg: Maschinen werden von Menschen gebaut, und die machen nun mal Fehler.

Das einzige, was bei diesem ganzen Kram rauskommt, ist der gläserne Mensch. Und treffen tut es Otto Normalverbraucher, weil die anderen wissen, wie sich sich der Kontrolle entziehen.

Oh, oh, warum tritt nur immer alles ein, vor dem wir früher gewarnt haben?