Ankündigung

Einklappen
Keine Ankündigung bisher.

Neuer Personalausweis

Einklappen

Neue Werbung 2019

Einklappen
X
  • Filter
  • Zeit
  • Anzeigen
Alles löschen
neue Beiträge

  • #46
    @Florian

    Macht das immer noch die Frau Eckert? Die ist doch inzwischen wieder in München.. Aber schön, einen TUDler zu treffen


    @Thema

    Der ePA basiert ja auf wechselseitiger Authentifikation. Der Dienstanbieter muss vom Staat zertifiziert werden und auch der Bürger (mittels ePA). Nur wenn beide gültig sind, kommt ein Datenaustausch zu Stande. Die Daten, die der Dienstanbieter abrufen kann sind die gleichen Daten, die auch auf den alten und neuen PAs gedruckt sind. Also Sichtdaten. Die Personalausweisnummer gehört NICHT dazu. Diese kann sowie z.B. die biometrischen Daten nur durch ein Zertifikat höherer Stufe gelesen werden. Das bekommen wiederum nur staatliche Stellen. Die eID Funktion kann abgeschaltet werden. Allerdings nicht über den BürgerClient (der jetzt den sinnfreien Namen "AusweisApp" trägt) sondern nur beim Passamt.

    Prinzipiell gelten die gleichen Best-Practices wie bei aktuellen SmartCards. Solange die Karte steckt / liegt und der Leser keine eigenen Tastatur hat, ist das ganze angreifbar. Insofern: Leser kaufen oder Karte sofort nach Verwendung vom Lesegerät entfernen. Der BürgerClient bietet eine Bildschirmtastatur an. Damit entgeht man zwar ganz simplen KeyLoggern, aber es sieht mir im Screenshot nicht danach aus, ob auch ImageGrabber abgeholten würden. Schaut nach normalem Windows-Fenster aus.

    Bleibt noch die Frage wie der BürgerClient und die Dienstanbieter miteinander kommunizieren. Hier tippe ich auf SSL, wahrscheinlich beidseitig abgesichert. Sprich sowohl Dienstanbieter als auch ePA werden gegen die Bundes-PKI validiert.

    Für die Unterschriftsfunktion muss man sich sowieso ein Zertifikat kaufen. Also alles wie gehabt, man kann es nur eben auf dem ePA speichern und braucht keine Extra-Karte. Die gleiche Idee hatten im übrigen auch die Sparkassen, die Funktion wurde auf den EC Karten aber scheinbar nie freigeschaltet (zumindest bei meiner Bank nicht). Vielleicht hätte man beim ePA auch auf eine kontaktbasierte Karte gehen sollen. Wobei ich das schon schick finde, dass ich demnächst mittels ePA meine Bürotür aufschließen kann

    Zusammenfassend: Wer eID nicht benutzen will, kann es abschalten lassen. Alle anderen nehmen einfach die Karte vom Leser oder kaufen einen anständigen Leser. Und die PIN nicht als Post-It draufkleben...

    Kommentar


    • #47
      Zusammenfassend: Wer eID nicht benutzen will, kann es abschalten lassen. Alle anderen nehmen einfach die Karte vom Leser oder kaufen einen anständigen Leser. Und die PIN nicht als Post-It draufkleben...
      Nein, der zerstört den RFID-Chip. Das ist die einzig sichere Methode. Alles andere ist angreifbar, ausnahmslos.
      Refining Linux: “[url=http://www.refining-linux.org/archives/65/Performing-push-backups-Part-1-rdiff-backup/]Performing Push Backups – Part 1: rdiff-backup[/url]”

      Kommentar


      • #48
        Hast du zufällig einen Link zur Hand was das Reaktivieren der eID Funktion durch einen Angreifer betrifft?

        Beim BSI und Fraunhofer gibt es soviele Informationen, dass man den Wald vor lauter Bäumen nicht sieht...

        Kommentar


        • #49
          Jetzt nichts Konkretes, aber hier mal ein aktueller Bericht des CCC: http://ccc.de/de/updates/2010/sicher...isseid-und-epa
          Refining Linux: “[url=http://www.refining-linux.org/archives/65/Performing-push-backups-Part-1-rdiff-backup/]Performing Push Backups – Part 1: rdiff-backup[/url]”

          Kommentar


          • #50
            Ich hab mir das Video von der BlackHat jetzt nicht angeschaut. Klonen von Karten wäre natürlich nicht schön. Allerdings stellt sich natürlich die Frage, ob beim Klonen auch die PIN gelesen / geändert werden kann. Wenn nicht hat man eine Karte mit der man nichts machen kann (bedruckt ist die Kopie ja nicht).

            Insofern wäre der Angriffsvektor doch
            - Ausspähen der PIN über KeyLogger / ImageGrabber
            - Kopieren der Karte (geht wohl nur, wenn man diese physisch hat)

            Einfacher natürlich, wenn das Opfer seinen PA dauernd auf dem Billig-Leser liegen lässt. Aber da sollte man halt einen großen roten Aufkleber draufmachen.

            Oder hab ich was übersehen?

            Kommentar


            • #51
              Einfacher natürlich, wenn das Opfer seinen PA dauernd auf dem Billig-Leser liegen lässt. Aber da sollte man halt einen großen roten Aufkleber draufmachen.
              Der Billig-Leser hat allein die zusätzliche Sicherheitslücke, dass die Tastatureingabe mitgeschnitten werden kann. Alles andere ist auch mit den anderen Geräten möglich. Außerdem muss der Pass nicht dauernd drauf liegen. Kurzer Kontakt reicht. Zum Auslesen muss man nur ein Programm schreiben, das die genannten Sicherheitslücken (oder weitere, die sich garantiert mit der Zeit herausstellen werden) ausnutzt und aktiviert wird, sobald die Karte auf den Leser gelegt wird.
              Folglich einzig sichere Methode ist: Finger weg von Lesegeräten aller Art, RFID-Chip zerstören und den Pass als ganz normalen Pass nutzen (oder sich am besten jetzt noch einen „neuen“ alten holen).
              Refining Linux: “[url=http://www.refining-linux.org/archives/65/Performing-push-backups-Part-1-rdiff-backup/]Performing Push Backups – Part 1: rdiff-backup[/url]”

              Kommentar


              • #52
                Zitat von mquadrat Beitrag anzeigen
                @Florian

                Macht das immer noch die Frau Eckert? Die ist doch inzwischen wieder in München.. Aber schön, einen TUDler zu treffen
                Sie macht es wieder, sie ist seit 2009 wieder an der TUM und hat jetzt ihren eigenen Lehrstuhl.

                Kommentar


                • #53
                  @Florian

                  Ahh du bist in München. Dachte du wärst in Darmstadt wegen des Screenshots.

                  @Manko

                  Na das ist ja genau die Frage. Kann man die Karte kopieren ohne diese physisch zu besitzen. AFAIK nein. Zumindest geht es aus dem CCC Artikel nicht hervor.

                  Kommentar


                  • #54
                    Aus dem CCC-Artikel geht aber sehr wohl hervor, dass sich die Signaturen fälschen lassen, was einem Diebstahl gleichkommt.
                    Refining Linux: “[url=http://www.refining-linux.org/archives/65/Performing-push-backups-Part-1-rdiff-backup/]Performing Push Backups – Part 1: rdiff-backup[/url]”

                    Kommentar


                    • #55
                      Was im Artikel bemängelt wird war, dass die Software "SwissSigner" die in der Schweiz mitgeliefert wird, heftige Mängel hat, da sie alles unterschreibt was man ihr hinhällt. Das funktioniert aber nur, wenn die Karte steckt. Zudem wird die Signaturfunktion auf dem ePA nicht genutzt. Man muss sich das entsprechende Zertifikat extra kaufen.

                      Das Klonen der Karte wie gesagt nur, wenn man sie physisch zur Verfügung hat. Remote geht das nicht.

                      Bleibt der Man-In-The-Middle Angriff. Um die Daten zu manipulieren muss sich der Angreifer entweder zwischen Karte und Client oder zwischen Client und Server hängen. Oder er müsste es schaffen den Client komplett gegen seinen eigenen zu tauschen.

                      Das größte Gefahrenpotential liegt weiterhin beim Online-Banking. Und da wird ja mit mTAN oder mit der visuellen Bestätigung der Transaktion zusätzlich abgesichert.

                      Ich will gar nicht behaupten, dass das Ding uneingeschränkt sicher wäre, aber den Untergang des Abendlandes wird der ePA sicher nicht einleiten. Persönlich wäre mir ein kontaktbasierter Chip lieber gewesen, aber gut.

                      Es wurde ja korrekt darauf hingewiesen das und wie man den RFID Chip lahmlegt. Insofern kann sich das ja jeder selbst aussuchen.

                      Persönlich würde ich sagen, dass der Identitätsdiebstahl im Kleinen (Unterschrift fälschen) mit dem ePA weniger wird. Wer aber über die nötigen Mittel und Angriffsvektoren verfügt ist natürlich mit ePA gefährlicher als ohne.

                      Kommentar


                      • #56
                        Wir werden es sehen. Ich werde mir den neuen jedenfalls nicht zulegen, ehe ich nicht muss. Ich sehe es schon allein gar nicht ein, für einen „Service“ das Dreieinhalbfache zu zahlen, den ich gar nicht nutzen will.
                        Grundsätzlich sei zu sagen: was jetzt an Sicherheitslücken aufgedeckt wird, ist erst der Anfang. Es gibt keine 100%ige Sicherheit und alles was auf Computern basiert kann auch durch Computer geknackt werden, früher oder später. Deshalb sehe ich es grundlegend schlechte Idee, einen ePerso einzuführen, unabhängig von der konkreten Implementierung.
                        Ausweise, die praktisch die gesamte Körperlichkeit ihres Besitzers enthalten sind eh ein Werkzeug absolutistischer Herrschafts- und Unrechtsregime, weshalb allein die Aufnahme von Fingerabdrücken allen Grundsätzen widerspricht, die ich von so einem Dokument fordere und jetzt soll auch noch ein Chip dort hinein, der die Rolle meiner Identität übernimmt UND Fingerabdrücke enthält. Letzteres ist zwar noch freiwillig, aber wer weiß, ob das so bleibt.

                        Es gibt ja auch Leute, die ihre Leben ins Netz stellen und wenn man sie darauf anspricht antworten: „Wieso? Ist mir doch egal, was die Leute von mir denken und ich habe eh nichts zu verbergen.“
                        Meinetwegen, die Leute sollen es tun. Mir ist der Schutz meiner Identität wie Privatsphäre aber wichtig, denn ich habe nur die eine und ich HABE etwas zu verbergen, ja sogar eine ganze Menge. Genauso wie jeder andere Mensch auch. Es gibt schlicht Sachen, von denen ich nicht will, dass sie auf der Titelseite der Bildzeitung stehen und das sind auch Sachen, die meine Regierung nichts angehen und das alles jenseits von strafbaren Handlungen. Meine Güte, wir sind doch nicht alle Terroristen und andere Schwerverbrecher!

                        Persönlich würde ich sagen, dass der Identitätsdiebstahl im Kleinen (Unterschrift fälschen) mit dem ePA weniger wird. Wer aber über die nötigen Mittel und Angriffsvektoren verfügt ist natürlich mit ePA gefährlicher als ohne.
                        Ich bin nicht überzeugt. Sollte sich eine Lücke ergeben, die einen Signaturdiebstahl beim nPA ohne viel Spezialwissen und teure Werkzeuge ermöglicht, wird das Tür und Tor für böse Buben öffnen. Aber ich stimme dir zu. Mit dem nPA mag es sein wie mit C und C++: “C makes it easy to shoot yourself in the foot. C++ makes it harder but when you do it blows away your whole leg.”
                        Refining Linux: “[url=http://www.refining-linux.org/archives/65/Performing-push-backups-Part-1-rdiff-backup/]Performing Push Backups – Part 1: rdiff-backup[/url]”

                        Kommentar


                        • #57
                          Zudem wird die Signaturfunktion auf dem ePA nicht genutzt. Man muss sich das entsprechende Zertifikat extra kaufen.
                          Und wieso ist das jetzt ein Argument für die Sicherheit?
                          Persönlich würde ich sagen, dass der Identitätsdiebstahl im Kleinen (Unterschrift fälschen) mit dem ePA weniger wird.
                          Warum sollte es?
                          [COLOR="#F5F5FF"]--[/COLOR]
                          [COLOR="Gray"][SIZE="6"][FONT="Georgia"][B]^^ O.O[/B][/FONT] [/SIZE]
                          „Emoticons machen einen Beitrag etwas freundlicher. Deine wirken zwar fachlich richtig sein, aber meist ziemlich uninteressant.
                          [URL="http://www.php.de/javascript-ajax-und-mehr/107400-draggable-sorttable-setattribute.html#post788799"][B]Wenn man nur Text sieht, haben viele junge Entwickler keine interesse, diese stumpfen Texte zu lesen.“[/B][/URL][/COLOR]
                          [COLOR="#F5F5FF"]
                          --[/COLOR]

                          Kommentar


                          • #58
                            Thema looft gerade. Demnächst auch als Podcast beim CR. http://www.fritz.de/static/frz/livep...iveplayer.html
                            [COLOR="#F5F5FF"]--[/COLOR]
                            [COLOR="Gray"][SIZE="6"][FONT="Georgia"][B]^^ O.O[/B][/FONT] [/SIZE]
                            „Emoticons machen einen Beitrag etwas freundlicher. Deine wirken zwar fachlich richtig sein, aber meist ziemlich uninteressant.
                            [URL="http://www.php.de/javascript-ajax-und-mehr/107400-draggable-sorttable-setattribute.html#post788799"][B]Wenn man nur Text sieht, haben viele junge Entwickler keine interesse, diese stumpfen Texte zu lesen.“[/B][/URL][/COLOR]
                            [COLOR="#F5F5FF"]
                            --[/COLOR]

                            Kommentar


                            • #59
                              Wollte es mir gestern auf Fritz anhören, bin aber nicht dazu gekommen. Muss mir wohl den Podcast saugen.
                              Refining Linux: “[url=http://www.refining-linux.org/archives/65/Performing-push-backups-Part-1-rdiff-backup/]Performing Push Backups – Part 1: rdiff-backup[/url]”

                              Kommentar


                              • #60
                                Ich hab mir die woche noch nen alten gesichert, da meiner eh ende letzten monats abgelaufen war.

                                "Finger weg vom neuen Perso" - Warnung der Polizei - N24.de:
                                [URL="http://www.robo47.net"]robo47.net[/URL] - Blog, Codeschnipsel und mehr
                                | :arrow: [URL="http://www.robo47.net/blog/192-Caching-Libraries-and-Opcode-Caches-in-php-An-Overview"]Caching-Klassen und Opcode Caches in php[/URL] | :arrow: [URL="http://www.robo47.net/components"]Robo47 Components - PHP Library extending Zend Framework[/URL]

                                Kommentar

                                Lädt...
                                X