Beim BAC-Protokoll wird ein Challenge-Response-Verfahren eingesetzt. Der initiale Schlüssel wird dabei aus den MRZ-Daten generiert. Das heißt, man kommt an die Daten des Chips nicht über Funk, wenn das Lesegerät nicht vorher die MRZ-Daten optisch eingelesen hat. Das verhindert das „Auslesen aus der Hosentasche“. Alternativ können die MRZ-Daten auch von Hand eingegeben werden.

Obwohl die elektronischen Pässe in Deutschland erst seit November 2005 ausgegeben werden, gilt das BAC-Protokoll bereits als unsicher. Das BAC-Protokoll verwendet einen als sicher geltenden Triple-DES-Algorithmus mit einer Verschlüsselungsstärke von knapp über 112 Bit. Da jedoch zur Schlüsselerzeugung nur Geburtsdatum, Ablaufdatum und Dokumentennummer verwendet werden, reduziert sich die Schlüsselstärke auf etwa 56 Bit wie beim einfachen DES-Algorithmus, der als knackbar gilt.

Die Verschlüsselungsstärke reduziert sich, weil der Schlüssel nur aus Ziffern generiert wird. Hinzu kommen weitere Einschränkungen: So kann der Monat des Geburts- oder Ablaufdatums beispielsweise nur die Werte 01 bis 12 annehmen.

Außerdem sind Pässe und Personalausweise nur 10 Jahre gültig. Das heißt, wenn man im Jahr 2010 versucht, das BAC-Protokoll zu knacken, kann das Ablaufjahr nur die Werte 10 bis 20 annehmen. Ein Angreifer, der mit seinem 13,56-MHz-Empfänger in der Nähe eines Lesegerätes den Datenverkehr mitschneidet, sollte zudem immer das Alter der Person schätzen, die er gerade ausspioniert. Jemand, der wie 40 Jahre aussieht, kann zwar auch 30 oder 50 Jahre alt sein, aber kaum über 80 Jahre. Das schränkt das Geburtsjahr weiter ein. Wenn man das Alter auf nur 20 Jahre genau schätzen kann, kommt man insgesamt auf eine Verschlüsselungsstärke von 54,75 Bit.

Zu weiteren Einschränkungen kommt es dadurch, dass ein Dokument nicht jede beliebige Seriennummer annehmen kann, etwa weil die ersten vier Ziffern eine gültige Behördenkennzahl darstellen müssen. Besonders in den Niederlanden gibt es Einschränkungen bei den Seriennummern. Dort reduziert sich die effektive Verschlüsselungsstärke auf 35-Bit. Die niederländische Sicherheitsfirma Riscure konnte bereits 2006 den mitgeschnittenen RFID-Datenverkehr in wenigen Stunden entschlüsseln.

In Deutschland kommt man mit rein numerischen Seriennummern auf eine Verschlüsselungsstärke von etwa 40 Bit. Das bedeutet eine Rechenzeit von etwa ein bis zwei Tagen mit einem handelsüblichen PC, je nach eingesetzter Hardware. Schließt man sich mit mehreren Hackern zu einer Computing-Cloud zusammen, geht es deutlich schneller.

Um die Verschlüsselungsstärke zu erhöhen, wird der neue Personalausweis, wie auch der ePass, mit alphanumerischen Seriennummern ausgestattet. Neben Ziffern können auch alle Buchstaben außer A, B, D, E, I, O, Q, S und U vorkommen. Das erhöht die Verschlüsselungsstärke auf etwa 64 Bit. Mit einem einzelnen Rechner bräuchte man derzeit etwa 50.000 Jahre, um die Verschlüsselung zu knacken. Durch steigende Rechenleistung und immer neue kryptologische Ansätze, dürfte die Verschlüsselungsstärke für die nächsten 10 Jahre jedoch keinesfalls ausreichen.

Anders als beim ePass gibt der neue Personalausweis über das BAC-Protokoll daher nur die MRZ-Datei und das Lichtbild heraus. Die MRZ hat das Lesegerät zwar bereits optisch gelesen, allerdings hilft das nochmalige Lesen aus dem RFID-Chip, Fälschungen zu erkennen.

Page: 1 2 3 4 5 6 7 8

ZDNet.de Redaktion

Recent Posts

Solita and Stibo Systems werden Partner

Mit ihrer Zusammenarbeit unterstützen Solita und Stibo Systems Unternehmen bei der Umsetzung agiler und geschäftsorientierter…

4 Tagen ago

Firefox 130 integriert Firefox Labs

Firefox Labs bietet einfachen Zugriff auf neue experimentelle Funktionen. Zum Start lassen sich Chatbots wie…

4 Tagen ago

Ransomware: Kaspersky entdeckt mehr als 4000 neue Varianten im zweiten Quartal

Die Zahl der neu entdeckten Varianten steigt um 132 Prozent gegenüber dem Vorjahr. Die aktivste…

5 Tagen ago

Hacker lassen fahrerlose Autos „verschwinden“

Cyber-Kriminelle können Millimeterwellenradar für Versicherungsbetrügereien gezielt überlisten.

5 Tagen ago

Google beseitigt Sicherheitslücken in Chrome 128

Vier Anfälligkeiten erlauben unter Umständen das Einschleusen und Ausführen von Schadcode aus der Ferne. Angreifbar…

5 Tagen ago

Bericht: Intel plant weitere Maßnahmen zur Kostensenkung

Unter anderem steht wohl der Neubau einer Chipfabrik in Magdeburg vor dem Aus. Intel soll…

6 Tagen ago