Im Februar 2006 zeigten Techniker der niederländischen Firma Riscure im Fernsehen, wie sich der niederländische E-Pass abhören lässt. Sie schnitten die Kommunikation zwischen RFID-Chip des Passes und dem Lesegerät mit und entschlüsselten die Daten in wenigen Stunden. Wie in Deutschland sind die dortigen Daten mit 56-Bit verschlüsselt, allerdings sind die Pässe mit fortlaufenden Nummern versehen. Da jeden Monat eine annähernd konstante Zahl an Pässen ausgegeben werden, lässt sich vom Ausgabedatum auf die Passnummer schließen. Doch je mehr Daten bekannt sind, desto leichter ist die Verschlüsselung zu knacken – effektiv reduziert sich die Schlüsselstärke durch die Nummerierung auf 35-Bit. Mit einer Brute-Force-Attacke, bei der einfach alle denkbaren 2 hoch 35-Schlüssel ausprobiert werden, lässt sich mit jedem durchschnittlichen PC dieser Schlüssel in wenigen Stunden knacken.

Die Deutschen horchten auf – denn auch die Deutschen haben ihre Pässe nach den Richtlinien der internationalen Luftfahrtorganisation ICAO (International Civil Aviation Organization) gebaut und mit ihnen 120 weitere Länder. Der zugrunde liegende Basic Access Control (BAC) Zugriffsmechanismus basiert auf einem öffentlich zugänglichen Protokoll.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) reagierte abwehrend auf die Vorgänge im niederländischen Fernsehen: „Die Meldungen treffen die technische Realität nicht“, heißt es in einer Stellungnahme. Die Begründung: Die niederländischen Sicherheitsspezialisten haben die gesicherte Kommunikation abgehört und nachträglich entschlüsselt. Im Idealfall muss der Angreifer entweder den Schlüssel einfach raten oder die Maschinenlesbare Zone (MRZ) des Passes auslesen, denn aus Teilen er MRZ wird der Zugriffsschlüssel berechnet.

Für Frau Mustermann sieht die MRZ folgendermaßen aus:

P<D<<MUSTERMANN<<ERIKA<<<<<<<<<<<
0090020159D<<6408125F1511011<<<<<<2

Wer sie nicht auslesen kann, muss den Schlüssel raten – mathematisch gesehen sind dazu 2 hoch 56 Versuche nötig. Sobald aber Vorkenntnisse über Daten vorhanden sind (Alter, Name oder Passnummer), verringert sich die Zahl der Kombinationsmöglichkeiten. Laut BSI rutscht der deutsche Pass jedoch nie unter 40-Bit Schlüssellänge, was im Vergleich etwa eine Rechenzeit von 2,5 Tagen ergäbe, um Name, Nationalität, Geburtstag, Geschlecht und Passbild im JPG-Format des Passinhabers zu bekommen. „All dies ist bei vorhandener krimineller Energie bereits heute sehr viel leichter und schneller zu haben“, resümiert das BSI. Wenn 2007 auch Fingerabdrücke auf dem Pass gespeichert werden, sollen „bereits beim Zugriff auf die Daten höhere Sicherheitsmechanismen zur Anwendung kommen.“

Page: 1 2 3 4 5 6

ZDNet.de Redaktion

Recent Posts

Apple schließt Zero-Day-Lücken in iOS, iPadOS und macOS

Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…

2 Tagen ago

Gefährliche Anzeigen für Passwortmanager Bitwarden verbreiten Malware

Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…

3 Tagen ago

Public Cloud: Gartner erwartet 2025 weltweite Ausgaben von 723 Milliarden Dollar

Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.

3 Tagen ago

iPhone 15 ist bestverkauftes Smartphone im dritten Quartal

Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…

3 Tagen ago

So günstig & effizient war Content Produktion noch nie: Neues Content System erobert deutschen Markt

Kontinuierliche Content Produktion und Markenaufbau sind essentieller Pfeiler von langfristigen Unternehmenserfolg. Das ist mittlerweile auch…

3 Tagen ago

Lenovo übertrifft die Erwartungen und hebt Prognose an

KI-Funktionen beschleunigen die Erholung des PC-Markts. Der Nettogewinn legt um 44 Prozent zu, der Umsatz…

4 Tagen ago