Am vergangenen Donnerstag hat Bundesinnenminister Thomas de Maizière (CDU) den „neuen Personalausweis“ vorgestellt, siehe Bild 1. Ab November diesen Jahres werden nur noch die neuen Identitätskarten ausgestellt. Ursprünglich sollte das Dokument „elektronischer Personalweis“ (ePA) heißen. Aufgrund zahlreicher Kritik einigte man sich später auf den Namen „neuer Personalausweis“ (nPA).
Unabhängig vom Namen ist der neue scheckkartengroße Ausweis gespickt voll mit Elektronik. Die Kommunikation erfolgt mittels RFID-Technik. Auf der elektromagnetischen Ebene werden die Standardverfahren nach ISO 18000-3 und ISO 14443 eingesetzt. Dabei wird die Frequenz 13,56 MHz benutzt. Die meisten RFID-Karten, etwa für das Öffnen der Bürotür, der Tiefgarage oder Sperre am Skilift nutzen die genannten ISO-Protokolle. Es gibt daher schon zahlreiche Lesegeräte – eigentlich Lese- und Schreibgeräte – auf dem Markt.
Oberhalb der elektromagnetischen Kommunkationsebene werden dieselben Protokolle wie bei ISO 7816 eingesetzt. ISO 7816 ist das bei Chipkarten übliche Protokoll. Es kommt bei Krankenversichertenkarten sowie bei EC- und Kreditkarten zum Einsatz. Chip- und RFID-Karten stehen also in etwa im gleichen Verhältnis wie LAN und WLAN. Während die elektromagnetische Ebenen (Funk beziehungsweise Kontakt) unterschiedlich sind, sind die unteren logischen Schichten, die dem LLC-Teil des OSI-Layers 2 entsprechen, hingegen identisch.
Man hätte den neuen Personalausweis daher nicht notwendigerweise als RFID-Lösung implementieren müssen. Eine Lösung mit Kontaktchip hätte das gleiche leisten können. Die drahtlose RFID-Technik löst bei den Bürgern die meisten Vorbehalte gegen den neuen Personalausweis aus. Es besteht eine gewisse Angst vor dem „Datenklau aus der Hosentasche“, wenn man den Ausweis beispielsweise in der Brieftasche trägt.
Von der Versichertenkarte kennt man etwa das Verhalten, dass die Karte nur in das Lesegerät beim Arzt geschoben werden muss, um Daten wie Namen, Anschrift, Geburtsdatum und Krankenkasse auszulesen. Würde dasselbe unverschlüsselte Protokoll bei einer RFID-Karte eingesetzt, wäre es ein Leichtes, in der U-Bahn zahlreiche Identitäten aus der Hosentasche zu stehlen.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…