Im Februar 2006 zeigten Techniker der niederländischen Firma Riscure im Fernsehen, wie sich der niederländische E-Pass abhören lässt. Sie schnitten die Kommunikation zwischen RFID-Chip des Passes und dem Lesegerät mit und entschlüsselten die Daten in wenigen Stunden. Wie in Deutschland sind die dortigen Daten mit 56-Bit verschlüsselt, allerdings sind die Pässe mit fortlaufenden Nummern versehen. Da jeden Monat eine annähernd konstante Zahl an Pässen ausgegeben werden, lässt sich vom Ausgabedatum auf die Passnummer schließen. Doch je mehr Daten bekannt sind, desto leichter ist die Verschlüsselung zu knacken – effektiv reduziert sich die Schlüsselstärke durch die Nummerierung auf 35-Bit. Mit einer Brute-Force-Attacke, bei der einfach alle denkbaren 2 hoch 35-Schlüssel ausprobiert werden, lässt sich mit jedem durchschnittlichen PC dieser Schlüssel in wenigen Stunden knacken.
Die Deutschen horchten auf – denn auch die Deutschen haben ihre Pässe nach den Richtlinien der internationalen Luftfahrtorganisation ICAO (International Civil Aviation Organization) gebaut und mit ihnen 120 weitere Länder. Der zugrunde liegende Basic Access Control (BAC) Zugriffsmechanismus basiert auf einem öffentlich zugänglichen Protokoll.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) reagierte abwehrend auf die Vorgänge im niederländischen Fernsehen: „Die Meldungen treffen die technische Realität nicht“, heißt es in einer Stellungnahme. Die Begründung: Die niederländischen Sicherheitsspezialisten haben die gesicherte Kommunikation abgehört und nachträglich entschlüsselt. Im Idealfall muss der Angreifer entweder den Schlüssel einfach raten oder die Maschinenlesbare Zone (MRZ) des Passes auslesen, denn aus Teilen er MRZ wird der Zugriffsschlüssel berechnet.
Für Frau Mustermann sieht die MRZ folgendermaßen aus:
P<D<<MUSTERMANN<<ERIKA<<<<<<<<<<<
0090020159D<<6408125F1511011<<<<<<2
Wer sie nicht auslesen kann, muss den Schlüssel raten – mathematisch gesehen sind dazu 2 hoch 56 Versuche nötig. Sobald aber Vorkenntnisse über Daten vorhanden sind (Alter, Name oder Passnummer), verringert sich die Zahl der Kombinationsmöglichkeiten. Laut BSI rutscht der deutsche Pass jedoch nie unter 40-Bit Schlüssellänge, was im Vergleich etwa eine Rechenzeit von 2,5 Tagen ergäbe, um Name, Nationalität, Geburtstag, Geschlecht und Passbild im JPG-Format des Passinhabers zu bekommen. „All dies ist bei vorhandener krimineller Energie bereits heute sehr viel leichter und schneller zu haben“, resümiert das BSI. Wenn 2007 auch Fingerabdrücke auf dem Pass gespeichert werden, sollen „bereits beim Zugriff auf die Daten höhere Sicherheitsmechanismen zur Anwendung kommen.“
Neueste Kommentare
2 Kommentare zu E-Pass: Datenklau am Grenzzaun
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.
weiter so
Wir können doch gleich jedem Erdenbürger einen Biochip mit allen erdenklichen Daten verpassen. Kein Mensch braucht mehr einen Reisepass, oder ein EC/Krankenkassenkärtchen alles könnte daruf gespeichert werden und für jeden ablesbar sein. Seit Payback und co befinden wir uns doch eh auf dem Weg zum gläsernen Menschen. Also weiter so und die es nicht wollen werden zwangsverchipt.
E-Pass
Sollten Fingerabdrücke realisiert werden, kommt mein nächster PA in die Mikrowelle.
Früher wurden Schwerverbrecher mit Fingerabdrücken identifiziert, jetzt wird ein ganzes Volk zum Schwerverbrecher. Ich denke das sollte man nicht unterstützen.
Wenn Amerika das so haben will, dann "go home, Americano".