CT Nr.5 21.02.2005 Seite:84

Zusammenfassung von Elisa

Risiko Reisepass? Schutz der biometrischen Daten im RFID-Chip

Dr. Dennis Kügler - Referent bei BSI, Referat für Wissenschaftliche Grundlagen, Trends in der Abteilung II "Sicherheit in Netzen, Kryptologie, wissenschaftliche Grundlagen der IT-Sicherheit".

Einleitung

Kurze Einführung mit Informationen vom Beschluss am 13.12.04 und zum Aufbau der Reisepaesse (digitale Signatur, RFID). Gleich in der Einleitung die erste Kritik: "... gerade die Verwendung dieser kontaktlos auslesbaren RF-Chips von Sicherheitsexperten und Datenschützern heftig kritisiert." weiter schreibt er: "... der Chaos Computer Club fordert in einer Pressemitteilung gleich den völligen Verzicht auf Biometrie und RF-Technologie" (mit Quellenangabe). Die zweite Kritik samt Quellenangabe folgt sofort: "in seinem CryptoGram befand der Kryptologe Bruce Schneier kürzlich die Verwendung dieser Technologie im Reisepass sei eine "einfach schlechte Idee", es sei denn, das eigentliche Ziel ist, Personen innerhalb einer Menschenmenge identifizieren zu können."

Risiko RFID-Chip?

Grund für die Kritik sind RFID-Chips, die aus der Entfernung ausgelesen werden können, wenn keine Sicherheitsmechanismen implementiert sind. Für die Reisepässe sollen sog. Proximity Chips verwendet werden, die laut Spezifikation in bis zu 10 Zentimetern Entfernung ausgelesen werden können. Mit nicht standardkonformen Lesegeräten und technischem Aufwand, könnte die Reichweite auch noch erhöht werden. Ausserdem kann, in einer Entfernung von bis zu einigen Metern, die Kommunikation zwischen einem Chip und dem Lesegerät mit einfachen technischen Hilfsmitteln mitgeschnitten werden. (Nach einer Abstrahlmessung des BSI. Link zu der Studie, die ist uebrigens nur vom BSI in auftrag gegeben worden, gibs im Externen berlin wiki unter RFID.)

Obwohl die USA diese Messungen bestätigen, sehen sie sich nicht gezwungen weitere Sicherheitsmechanismen einzuführen. Obwohl jedoch mittlerweile über eine Abschirmung durch Metallfolien nachgedacht wird.

Pflicht und Kür

Die technische Spezifikation der Reisepässe richtet sich nach den ICAO Empfehlungen. Deutschland ist in der ICAO durch das BKA und das BSI vertreten.

Im RFID-Chip wird in Zukunft, neben den üblichen Daten nun auch ein Gesichtsbild und die Signatur über diese Daten gespeichert. Ausser diesen verpflichtenden Daten in den neuen Reisepässen kann jedes Land noch weitere biometrische Daten oder optionale Mechanismen in den Chip aufnehmen.

Zum Besispiel soll Europaweit ein datenschutzfördender Mechanismus integriert werden, der sowie im Chip als auch im Leser vorhanden sein muss, damit das Dokument ausgelesen werden kann. Wenn andere Länder ihre Leser nich mit der Option ausstatten, kann der Chip nicht ausgelesen werden. Schönes Zitat: "Durch die standhafte Weigerung der USA, das Datenschutzproblem überhaupt anzuerkennen, lag die Lösung schließlich in diesem Kompromiss. Nach Vorstellungen der USA sollte es dann eine spezielle Warteschlang für Inhaber von datengeschützten Pässen geben." Mittlerweile ist jedoch entschieden, dass diese Option in jedem Gerät vorhanden soll.

Datenschutz für den Reisepass

Die MRZ (Machine Readable Zone) im heutigen Ausweis, löste zu ihrer Einführung auch zahlreiche Disskusionen aus. Dort sind alle Daten ausser dem Foto in Maschienenlesbarer Form enthalten. Der unterschied ist jedoch, dass man mit der Übergabe seines Passes eine Einwilligung in das Auslesen der Daten gibt. Der neue Reisepass könnte auch ohne Einwilligung des Betroffenen ausgelesen werden, wobei die Enfernung meist vom technischen Aufwand abhängt.

Zugriffsschutz

Daher wurde der von Deutschland vorgeschlagene Mechanismus schliesslich in die Reisepass-Spezifikation aufgenommen.

Das Lesegerät muss sich, mit einem aus der MRZ generierten Schlüssel, gegenüber dem Chip authentisieren. Somit ist gewährleistet, dass der Nutzer seinen Ausweis zunächst aus der Hand geben muss, damit die MRZ eingelesen werden kann.

Genauer: Der RFID-Chip sendet eine Zufallszahl an das Lesegerät. Lesegerät und Chip tauschen jeweils zwei Chiffrate aus, die mit dem Schlüssel aus den Daten der MRZ erstellt sind (Zugriffsschlüssel). Das Lesegerät verschlüsselt seine eigene Zufallszahl, die Zufallszahl des RF-Chips und seine Hälfte des späteren Sitzungsschlüssels. Der RF-Chip überprüft ob seine Zufallszahl korrekt enthalten ist. Wenn ja, sendet er ein Chiffrat aus seiner Zufallszahl, der des Lesegerätes und seiner Hälfte des späteren Sitzungsschlüssels. Das Lesegerät überprüft seine (oder beide) Zufallszahlen. Nun wird eine verschlüsselte Verbindung mit den kombinierten Sitzungsschlüssel-Hälften aufgebaut. Somit liegt die Sicherheit der Verschlüsselung im Zugriffsschlüssel. "Obwohl der Zugriffsschlüssel formal ein 112-Bit-Triple-DES-Schlüssel ist, liegt die Sicherheit des Verfahrens eher auf dem Niveau von normalem DES. Der Grund liegt in der Art und Weise, wie der Schlüssel aus der MRZ gebildet wird." Dieser berechnet sich als Hash aus der Passnummer, dem Geburtsdatum des Inhabers und dem Ablaufdatum. Die Passnummer ist derzeit eine neunstellige Zahl, 10^9 Möglichkeiten. Für das Geburtsdatum gibt es nährungsweise 365 x 10^2 Möglichkeiten und für das Ablaufdatum (wg. 10 jähriger Gültigkeit) 365 x 10 Möglichkeiten. "Insgesamt ist die Stärke des Zugriffsschlüssels daher maximal 56 Bit (365 x 10^12) und entspricht somit der Stärke eines normalen DES-Schlüssels."

Das Ausprobieren aller 2^56 möglichen Schlüssel ist in kurzer Zeit unmöglich. Problematisch ist jedoch das "Aufzeichnen" und nachträgliche entschlüsseln einer Verbindung. Jedoch "selbst wenn man die effektive Stärke des Zugriffsschlüssels mit nur 40 Bit bewertet, benötigt ein Brute-Force-Angriff auf einem modernen PC immer noch etwa 100 Jahre, um ihn zu brechen."

Es geht auch schneller, bei der DES-Challenge III von 1999 wurde ein DES-Schlüssel in 22 Stunden gebrochen. Mit Hilfsmitteln: 250 000 Dollar teurer "DES-Cracker" und 100 000 Rechner des distributed.net.

"Aber im Sinne des Datenschutzes ist die Stärke der Verschlüsselung ausreichend, denn es gibt wesentlich einfachere Methoden, diese Daten zu sammeln."

Fingerabdrücke

Innerhalb einer Arbeitsgruppe zur technischen Standartisierung des EU-Reisepasses findet zur Zeit die Spezifikation eines erweiteren Zugriffsschutzes für Fingerabdrücke statt, welche als nächstes Merkmal eingeführt werden. "Dabei sind von Deutschland zwei Mechnaismen vorgeschlagen worden. Zum einen handelt es sich um ein Add-on zum ICAO Zugriffsschutz, mit dem über Public-Key-Kryptographie ein starker Sitzungsschlüssel ausgehandelt wird (Diffie-Hellman-Schlüsseleinigung)." Der andere spezifiziert einen zusätzlichen Public-Key Authentisierungsmechanismuss. Beide sind vergleichbar mit SSL/TLS-Internet-Protokollen, die Authentisierung des Lesegeräts entspricht in etwa der kaum verwendeten Client-Authentisierung. Um bei einer Kontrolle auf die Daten (Fingerabdrücke) zugreifen zu können, muss also zunächst der ICAO-Schutz (MRZ) überwunden werden. Dann wird eine starke Verschlüsselung aufgebaut und das Lesegerät muss sich dem Chip gegenüber als berechtigt ausweisen, die Daten (Fingerabdruck) lesen zu dürfen. Das Lesegerät muss dafür ein eigenes Schlüsselpaar und ein verifizierbares Zertifikat besitzen, welches die Lese-Rechte an den Chip übermittelt. Die Rechtevergabe bestimmt das Land welches den Pass herausgegeben hat.

Fazit

EU-Reisepass mit Sicherheitsmechanismen ok. ??? (wirklich ok :) Ohne böte sich die Möglichkeit, Daten zu sammeln, was das Missbrauchspotential steigern würde. "Gerade vor diesem Hintergrund ist es völlig unverständlich, dass einige Länder - allen voran die USA, deren erklärtes Ziel die Terrorismusbekämpfung ist - diese Gefahren weitgehend ignorieren."