Relaisstationsangriffe auf elektronische ... - htw saar · htw saar Hochschule f ur Technik und...

12
Relaisstationsangriffe auf elektronische Reisepässe Markus Jungbluth Technical Report – STL-TR-2015-01 – ISSN 2364-7167 stl.htwsaar.de

Transcript of Relaisstationsangriffe auf elektronische ... - htw saar · htw saar Hochschule f ur Technik und...

  • Relaisstationsangriffe auf elektronischeReisepässe

    Markus Jungbluth

    Technical Report – STL-TR-2015-01 – ISSN 2364-7167

    stl.htwsaar.de

    stl.htwsaar.de

  • Technische Berichte des Systemtechniklabors (STL) der htw saarTechnical Reports of the System Technology Lab (STL) at htw saarISSN 2364-7167

    Markus Jungbluth: Relaisstationsangriffe auf elektronische ReisepässeTechnical report id: STL-TR-2015-01

    First published: February, 2015Last revision: February, 2015Internal review: André Miede

    For the most recent version of this report see: http://stl.htwsaar.de/tr/STL-TR-2015-01.pdf

    Title image source: johtal, http://www.freeimages.com/photo/1194402

    This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 InternationalLicense. http://creativecommons.org/licenses/by-nc-nd/4.0/

    htw saar – Hochschule für Technik und Wirtschaft des Saarlandes (University of Applied Sciences)Fakultät für Ingenieurwissenschaften (School of Engineering)STL – Systemtechniklabor (System Technology Lab)Prof. Dr.-Ing. André Miede ([email protected])Goebenstraße 4066117 Saarbrücken, Germanyhttp://stl.htwsaar.de

    http://stl.htwsaar.de/tr/STL-TR-2015-01.pdfhttp://www.freeimages.com/photo/1194402http://creativecommons.org/licenses/by-nc-nd/4.0/[email protected]://stl.htwsaar.de

  • Relaisstationsangriffe auf elektronische ReisepässeMarkus Jungbluth

    Seminar “Angewandte Informatik”Wintersemester 2014/15

    htw saar – Hochschule für Technik und Wirtschaft des Saarlandes

    Zusammenfassung—Relaisstationsangriffe sind schon längerbekannt und haben in der jüngeren Vergangenheit große Auf-merksamkeit durch Sicherheitslücken in den Schließsystemenvon Fahrzeugen erhalten. Die nachfolgende Arbeit untersuchtdie Auswirkungen dieser Art von Angriff auf elektronischeReisepässe und versucht, die Bedrohungen für Staaten undBürger abzuwägen.

    EINFÜHRUNG

    Der Staatsbürger des 21. Jahrhunderts besitzt eine Fülle vonneuen hybriden elektronischen Dokumenten, die ihm durchseinen Staat und andere Institutionen ausgestellt werden. Dieseneuartigen Dokumente bestehen aus zwei verschiedenen Infor-mationsträgern, einem traditionellen Träger wie Plastik oderPapier und einem neuartigen elektronischen Träger. Der elek-tronische Träger ist in den konventionellen Träger eingebettetund enthält alle Daten, die auch der traditionelle Träger enthält.Zusätzlich kann der elektronische Träger auch Daten enthalten,die sich nur schwer auf nicht-elektronischen Trägern speichernlassen würden. Das können zum Beispiel biometrische Datenwie Fingerabdrücke oder Daten für Gesichtserkennung sein.

    Diese Hybridisierung von Dokumenten schreitet immerweiter vorran und dringt langsam in alle Bereiche des öffent-lichen Lebens vor. Was zunächst mit Bank- und Kranken-kassenkarte im letzten Viertel des vergangenen Jahrhundertsdurch die Ergänzung um einem Smartcard-Mikroprozessorbegann, setzte sich in Deutschland mit der Einführung vonelektronischen Ausweisdokumenten in Form von Reisepassund Personalausweis fort. Diese sind jedoch nur erste Vorboteneiner neuen Reihe von Dokumenten der nächsten Genera-tion. In den Forschungsabteilungen der Chip-Hersteller undSpezial-Druckereien warten bereits erste Prototypen von neuenFührerscheinen, KFz-Zulassungen und anderen Dokumentenauf die nächste Technik-Austellung, um den Entscheidern derNationen präsentiert werden zu können.

    Die Gefahren des globalen Terrorismus und der Kampfgegen diesen, waren bei der Einführung der neuen Reisepässeein zentrales Argument der Politik. Weiterhin wurden einebeschleunigte, sogar teilweise automatisierte Einreise und “dieeindeutige und nicht trennbare Zuordnung eines Dokuments zuseinem Inhaber“ als weitere Vorteile dieser neuen Technlogieangepriesen. [1]

    Die Entwicklung der vergangenen 10 Jahre haben gezeigt,dass der elektronische Pass auch Gefahren und Bedrohungenfür die Besitzer der Dokumente in vielen verschiedenen Be-reichen mit sich bringt. Mit der Einführung elektronischerAusweise in vielen Teilen der Welt wurden die Sicherheits-

    und Datenschutzrisiken für die Passinhaber bereits seit demJahr 2004 ausgiebig von Journalisten, Wissenschaftlern undSicherheitsspezialisten analysiert. Die Umsetzung und Erpro-bung der Standards hat jedoch gezeigt, dass es immer wiederSicherheitsprobleme gibt. In meiner Arbeit werde ich mich mitden schon sehr lange aus anderen Bereichen bekannten, aberwenig disktutierten Relaisstationsangriffen befassen. Darüberhinaus werde ich untersuchen, welche Auswirkungen die Wahlder verwendeten Technologien auf die Sicherheit des Doku-ments hat.

    I. HINTERGRUND

    Der elektronischen Reisepass vereint Biometrie und RFID-Technolgie in einem Chip. Die genauen technischen Spezifi-kationen der zum Einsatz kommenden Standards, können demAppendix dieser Arbeit entnommen werden.

    II. ELEKTRONISCHER REISEPASS NACH ICAO DOCUMENT9303

    Diese Arbeit behandelt den heutigen de-facto Standard derICAO. Neben diesen Spezifikationen wurden von einzelnenLändern individuelle Standards entwickelt, die sich nichtdurchsetzen konnten. In Malaysia kam beispielsweise von1998 bis 2010 ein von der malaysischen IRIS Corporationentwickelter Standard zum Einsatz, welcher im Frühjahr 2010vom ICAO Standard abgelöst wurde. [2]

    A. Entstehung

    Die Internationale Zivilluftfahrt-Organisation1 mit Sitz inMontreal (Kanada) ist eine Sonderorganisation der VereintenNationen. Neben der Koordinierung von Standards und Inter-nationalem Recht im Flugverkehr gehört die Spezifizierungvon Reisedokumenten in den Aufgabenbereich der ICAO.

    Seit den 1980er Jahren begannen viele Staaten mit der Au-stellung von maschinenlesbaren Reisedokumenten. Die ICAOlegte damals in der ersten Version des Document 9303 Vor-schläge über die Vereinheitlichung der Reisepass-Daten-Kartevor. [3] Auch wenn diese Dokumente damals noch keineelektronischen Bestandteile besaßen, sah der Vorschlag dieEinrichtung einer maschinenlesbaren Zone im unteren Bereichder Datenkarte2 vor. Man zielte damit darauf ab, die Einwan-derungsbeamten bei ihrer Arbeit zu entlasten. Die spezielleZone kann automatisiert von einem Computer mittels OCR3

    1International Civil Aviation Organization, kurz ICAO2Seite in einem Reisepass, die alle persönlichen Daten enthält3engl. Object Character Recognition, Texterkennung

  • ausgelesen werden und machte früher das manuelle Abtippender Personalien überflüssig.

    Seit 1997 führte man den Gedanken der weiteren Auto-matisierung fort und befasste sich mit der Schaffung eineseinheitlichen Standards für elektronische Reisedokumente. [4]Im März 2004 veröffentlichte die ICAO eine Empfehlung(Blueprint) über die Einführung von biometrischen Merkma-len in Reisepässen, um “Einreise-Vorgänge zu vereinfachen“und die “Sicherheit und Integrität der Reisedokumente“ zuschützen. [4] Da sich biometrische Daten (Templates) nur mithohen Aufwand nicht-elektronisch speichern lassen, war dieEinbettung eines elektronischen Speicher-Chips in den Augender ICAO der beste Weg, um Biometrie-Daten sicher mitReise-Dokumenten zu verknüpfen.

    Am 13. Dezember 2004 wurde durch den Rat der Eu-ropäischen Union die Einführung von elektronischen (bio-metrischen) Reisepässen in allen Mitgliedsstaaten beschlos-sen. [5] Die Regierung der Vereinigten Staaten von Amerikadrängte die Europäische Union im Vorfeld zu einer schnellenEinführung. Sie drohte, die bis dahin vereinbarte Visumsfrei-heit für viele Bürger der Europäischen Union mit dem 2002verabschiedeten Enhanced Border Security and Visa EntryReform Act aufzukündigen, sollte es nicht zu einer Einführungvon elektronischen Reisepässen in der EU kommen. [6]

    Im Jahr 2005 wurde der kontrovers diskutierte Gesetzes-entwurf [7] von Otto Schilly auf Basis der von der ICAOspezifizierten Standards von Bundesrat und Bundestag ge-billigt. Damit wurden in Deutschland zunächst elektronischeReisepässe mit biometrischen Merkmalen in Form von bio-metrischen Bild-Daten eingeführt. In einem zweiten Schrittwurden beginnend mit dem 1. November 2007 Abbilder derFingerabdrücke beider Zeigefinger in den Chips der Pässeabgelegt.

    B. Technischer AufbauNeben dem von einer Spezialdruckerei aufwändig produ-

    zierten Papierdokument wird zur Fertigung eines biometri-schen Reisepasses ein RFID-Transponder –bestehend aus Chipund Antenne– benötigt. Der in biometrischen bzw. elektro-nischen Pässen zum Einsatz kommende passive Transpon-der, welcher in großer Genauigkeit durch Document 9303[3] der ICAO spezifiziert ist, erfüllt alle Vorgaben desISO/IEC-Standards 14443 und verwendet ausschließlich of-fene Kryptographie-Verfahren.

    Um die Fülle an Daten im Speicher des Transponders sicherund korrekt zu verarbeiten, implementiert der Chip eine sog.Logische Datenstruktur4 (LDS), die auf einem ISO/IEC 7816-4 Dateisystem basiert. Dieses System kennt zwei Arten vonObjekten: Dedicated Files (DF) und Elementary Files (EF).

    EF entsprechen in etwa dem, was in einem gewohntenDateisystem eine Datei ist. DF hingegen lassen sich mitOrdnern vergleichen, sie können weitere DF-Ordner oder EF-Dateien enthalten. Der elektronische Reisepass enthält, wie inAbbildung 1 verdeutlicht, genau eine solche Dedicated Filemit der Bezeichnung DF.1.

    4aus dem engl. : “Logical Data Structure“

    Wurzel (Master File)

    DF.1

    EF.COM EF.DG1 . . . EF.DG16 EF.SODAbbildung 1. Darstellung der Logischen Datenstruktur

    Innerhalb dieses “Ordners“ befinden sich alle Nutzdaten inverschiedenen EF-Dateien.

    Die Datei EF.COM (“Common Data“) enthält ein Inhalts-verzeichnis und gibt Auskunft über Anzahl und Typ der imDateisystem abgelegten EF-Dateien. Alle biometrischen undauf den Passbesitzer bezogene Daten sind in 16 speziellenEF-Dateien, sogenannten Data Groups (EF.DGn) organisiert.Tabelle I zeigt die Inhalte dieser Data Groups und gibt gleich-zeitig einen Ausblick auf zukünftige Funktionen elektronischerReisepässe (Data Groups 17-19).

    Die letzte Datei EF.SOD (“Document Security Object“)enthält Prüfsummen und digitale Signaturen für alle DataGroups und ist ein zentrales Element der Logischen Siche-rungsmechanismen.

    Tabelle IDATA GROUPS DER LOGISCHEN DATENSTRUKTUR EINES

    ICAO-KONFORMEN ELEKTRONISCHEN REISEPASSES

    Data Group Inhalt

    Notwendig

    1 Daten der MRZ2 Biometrisches Lichtbild (Gesichtserkennung)

    Optional

    3 Fingerabdrücke4 Iris Scan5 Lichtbild (nicht zwingend biometrisch)6 Reserviert für zukünftige Verwendung7 Unterschrift. . . . . .11 Zusätzliche Angaben zur Person12 Zusätzliche Angaben zum Dokument13 Optionale Details14 Reserviert für zukünftige Verwendung15 Public Key für Active Authentication16 Zu benachrichtigende Personen

    Zukünftig vorgesehen

    17 Automatisierte Einreiseabfertigung18 Elektronische Visa19 Einreise/Ausreise Aufzeichnungen

    Neben dem digitalen Speicher spielt die im Abschnitt II-Aerwähnte Machine Readable Zone (MRZ) auch bei elektroni-schen Reisepässen weiterhin eine wichtige Rolle. Der Bereichim unteren Teil der Datenkarte des Reisepasses liefert allewichtigen Informationen über den Passbesitzer in einer fürautomatische Texterkennung optimierten Schriftart. Auf derBasis der darin enthaltenen Informationen bauen die in Ab-schnitt II-D vorgestellten Sicherungsmechanismen auf.

    2

  • C. Technische Umsetzung

    Abbildung 2. ICAO-Symbol für elektronische Reispässe. Quelle: [3]

    Ein zentraler Punkt bei der Herstellung der Pässe ist dieVerschmelzung oder Verkettung des traditionellen Papierdo-kuments und des Chips. Bei deutschen Reisepässen sindChip und Antenne im Deckel des Passbuchs eingelassen,während andere Länder die elektronischen Bauteile sichtbar5

    oder unsichtbar6 in der Datenkarte innerhalb des Passbuchsplatzieren. Bei der Herstellung des Passses wird nach demDruck und Binden des Passbuches der Chip mit Daten be-spielt. Der Chip ist so konzipiert, dass er sich nur einmalbespielen lässt. Bei dieser initialen Programmierung werdendie im vorherigen Abschnitt dargestellen Datengruppen undbiometrischen Vorlagen in den Speicher des Chips geladen.Im selben Schritt findet auch die digitale Signierung der Datensowie die Generierung der kryptographischen Schlüsselpaarefür die Logischen Sicherungsmechanismen des Passes statt.Im Nachfolgenden bezeichnet der Reisepass die Einheit ausPapierdokument und RFID-Chip.

    D. Logische Sicherungsmechanismen

    Im Zuge der Entwicklung eines elektronischen Reisepassesfür die Vereinigten Staaten sah das U.S. Department of State(DOS)7 zunächst keinen Bedarf für die Implementierung vonSicherungsverfahren. Meingast et al. werfen dem DOS in ihrerArbeit vor, sich nicht ausreichend mit den Datenschutzrisikenund Sicherheitsbedenken vor der Einführung befasst zu haben.[8] Das DOS war damals der Ansicht, dass der elektronischePass keine Sicherungsmechanismen benötge, da “die persönli-chen Daten auf dem elektronischen Chip des Passes lediglichaus Informationen bestünden, die herkömmlicherweise sicht-bar auf der Datenkarte des Passes erscheinen“ [9] Dies magauf den ersten Blick plausibel sein, jedoch sind solide Siche-rungsmechanismen bei der Verwendung von RFID-Techologieunumgänglich. Eine großer Vorteil von RFID-Systemen ist dieMöglichkeit von drahtlosen Lese- und Schreiboperationen aufeinen Speicher. Anders als bei kontaktbehafteten Smartcardsmuss keine direkte physikalische Verbindung über Schleifkon-takte hergestellt werden. RFID-Systeme sind damit wesentlichpraktikabler und schneller in der Handhabung als traditionelleSysteme. Die Vorteile des Auslesens aus der Ferne stellenjedoch gleichzeitig ein Datenschutzproblem dar. Ein Angreiferkönnte unbemerkt und ohne Wissen des Passbesitzers Datenaus dem Speicher des Chips abrufen. Das DOS hat nach Mei-nung von Meingast et al. nicht erkannt, dass die Verwebungvon RFID-Technolgie und Reisedokumenten den Reisepassvon einem “[technisch] inaktiven Identifikationsdokument in

    5Beispielsweise im Reisepass des Vereinigten Königreiches6Beispielsweise im Reisepass des Königreichs Dänemark7Innenministerium der Vereinigten Staaten von Amerika

    einen fern-auslesbaren technlogischen Gegenstand verwandelthat.“ [8]

    Um diesen Problemen entgegenzuwirken, hat die ICAO inDocument 9303 verschiedene Sicherungsmechanismen spez-fiziert. Um den Grund für die Anwendung dieser Verfahrenzu verstehen, muss man sich zunächst die Interessen derbeiden Parteien anschauen. Auf der einen Seite steht derStaat, der daran interessiert ist, dass die Daten eine hoheAuthentizität aufweisen. Es muss also sichergestellt werden,dass die Daten die der Chip liefert, korrekt sind und nichtverfälscht werden können. Der Bürger hingegen hat ein großesInteresse daran, seine Persönlichkeitsrechte zu schützen unddamit sicherzustellen, dass nicht jeder auf die Daten imChip zugreifen kann. Er ist also an möglichst sicheren undeffizienten Zugriffskontrollen interessiert.

    Dass hierbei ein großes Ungleichgewicht zu Lasten desBürgers herrscht, lässt sich bereits in den Spezifikationen desDocument 9303 erkennen. Alle aufgeführten Verfahren zurZugriffskontrolle werden lediglich als “optional“ klassifiziert,während Authentifizierungsverfahren ein “verpflichtender“Bestandteil jeder Implementierung sein müssen. [3, Part 1,Volume 2, S. IV-10]

    Man unterscheidet grundsätzlich zwischen 2 Arten von Si-cherungsmechanismen: Authentifizierung (Authentication) undZugriffskontrolle (Access Control).

    1) Passive Authentication: Das Document Security Object(EF.SOD) im Dateisystem des Passes enthält eine digitalsignierte Liste von Hash-Werten aller auf dem Chip abge-legten Dateien. Diese digitale Signatur lässt sich über eineVetrauenskette (Chain of trust) bis zum Wurzelzertifikat desaustellenden Landes verifizieren. Ein Lesegerät mit Zugriffauf diese Wurzelzertifikate, welche die ICAO in einer PKD(Public Key Database) öffentlich verfügbar macht, kann soinnerhalb von Sekunden die mathematisch bewiesene Gewiss-heit erhalten, dass es sich um ein authentisches Dokumenthandelt. Für die Durchführung dieses Verfahrens werden keinebesonderen Eigenschaften des Chips genutzt. Die Verifizierungder Korrektheit der Daten erfolgt allein durch das Lesegerät,daher handelt es sich um ein passives Verfahren. PassiveAuthentication ist ein verpflichtender Bestandteil jedes elek-tronischen Reisepasses, da ohne sie die Echtheit der Datenauf dem Chip nicht garantiert werden kann. Sie schützt damitdie Daten im Chip vor unberechtigter Veränderung.

    2) Active Authentication: Neben dem verpflichtenden pas-siven Verfahren schlägt die ICAO ein optionales aktives Ver-fahren vor, welches den Chip vor unberechtiger Duplizierungschützen soll.

    Das passive Verfahren kann keine exakten Klone von echtenPässen unterscheiden, wenn die Daten auf dem geklonten Chipnicht verändert werden. Es bindet die Daten nicht an eineneinzelnen Chip.

    Um also das Klonen von korrekten Pass-Datensätzen zuverhindern, muss eine feste Verbindung zwischen den Da-tensätzen und einem einzigen Chip hergestellt werden. ActiveAuthentication sieht daher eine Einbettung eines Schlüssel-

    3

  • paars KAA in den Pass vor.

    KAA := (KPuAA,KPrAA)

    Das Schlüsselpaar besteht aus einem privaten SchlüsselKPrAA und einem öffentlichen Schlüssel KPuAA. Deröffentliche Schlüssel ist im Klartext aus dem Speicher desChips abrufbar, während der private Schlüssel vor dem Aus-lesen geschützt ist. Der Prozessor des Chips erlaubt jedochdie Durchführung von kryptographischen Operationen mitdem privaten Schlüssel, deren Ergebnisse an das Lesegerätzurückgeliefert werden.

    Diese Konstellation erlaubt dem Lesegerät dieDurchführung eines Challenge-Response-Verfahrens, welchesden Besitz des privaten Schlüssels beweisen kann, ohne ihnzu kompromittieren.

    Lesegerät Transponder (Pass)

    (KPuAA,KPrAA)KPuAA←−−−−−

    KPuAARc ∈MZufall

    Rc−−→Xr := {Rc}KPrAA

    Xr←−−L := {Xr}KPuAAL

    ?= Rc

    Abbildung 3. Vereinfachtes Schema des Challenge-Response VerfahrensQuelle: [10, S. 9]

    Zu Beginn ruft das Lesegerät den öffentlichen SchlüsselKPuAA aus dem Speicher des Passes ab und generiert eine 8Byte große Zufallszahl Rc. Im nächsten Schritt übermittelt derLeser die Zufallszahl an den Transponder. Dieser verschlüsseltRc mit dem nur ihm bekannten privaten Schlüssel KPrAAund übermittelt die Chiffre Xr zurück an das Lesegerät.Abschließend entschlüsselt der Leser die Chiffre mit demzuvor abgerufenen öffentlichen Schlüssel KPuAA. Wenn derKlartext L gleich der vom Leser generierten Zufallszahl Rcist, hat der Transponder den Besitz des privaten Schlüsselsauf Grundlage der Eigenschaften eines asymetrischen Krypto-Systems bewiesen.

    Unter der Annahme, dass man den privaten Schlüssel nichtaus dem Speicher des Chips extrahieren kann, liefert dasVerfahren eine hinreichend große Sicherheit darüber, dass derPass nicht geklont wurde.

    3) Basic Access Control: Ähnlich wie Active Authenti-cation ist auch Basic Access Control (BAC) ein Challenge-Response Verfahren. BAC schränkt den Zugriff auf die Datenim Speicher des Chips ein, indem es sie an ein physikalischesDokument bindet.

    Um diese Verknüpfung zu erreichen, werden im RFID-Chipzwei geheime kryptographische Schlüssel abgelegt:

    KENC ,KMAC

    Beide Schlüssel leiten sich aus Informationen (Passnummer,Geburtsdatum, Ablaufdatum und jeweilige Prüfziffern) ab, diesich auf der Pass-Datenkarte in der zweiten Zeile der MachineReadable Zone (MRZ)8 befinden.

    P

  • 4) Extended Access Control: Neben BAC, welches Zugriffauf Stammdaten und das elektronische Passbild des Passbe-sitzers gibt, kommt Extended Access Control (EAC) dort zumEinsatz, wo mit sensiblen Biometrie-Templates (vgl. Appen-dix) gearbeitet wird. Die ICAO empfiehlt die Verwendungals Schutz von Fingerbadruck- und Iris-Scan-Daten. Mit EACwird eine zusätzliche Sicherheitsschicht geschaffen, die austel-lenden Staaten die Kontrolle darüber gibt, wer auf sensible bio-metrische Daten zugreifen darf. Die genauen Abläufe von EACvariieren je nach Umsetzung und sind von der ICAO nichtnäher spezifiziert. Hauptprinzip bei allen Implementierungenist jedoch, dass die sensiblen Biometrie-Daten verschlüsseltauf dem Pass abgelegt werden. Nur ein Lesegerät, welchesdie passenden Schlüssel zum Entschlüsseln der Daten besitzt,kann auf die Sensiblen zugreifen. Mit EAC kann ein Staatzum Beispiel dafür sorgen, dass nur Verbündete Zugriff aufdie Biometrie-Daten ihrer Bürger haben und so potentiellenMissbrauch durch “Schurkenstaaten“ vermeiden.

    5) Randomized UID: Da der RFID-Chip des Passes ISO-14443 konform ist, implementiert er einen sog. Antikollisi-onsalgorithmus (vgl. Appendix). Bei diesem Verfahren wirdjedem Transponder eine eindeutige UID9 zugeordnet. Sobaldsich mehrere Transponder gleichzeitig im Wirkfeld der Anten-ne des Lesers befinden, kann das Lesegerät die Tags anhandihrer UID unterscheiden und bei der Kommunikation adressie-ren. Durch das Verfahren lassen sich Kommunikationsfehlervermeiden. Jedoch wird dadurch jeder Transponder eindeutigidentifzierbar, bevor irgendeine Form der Zugriffskontrolleablaufen kann. Die Übermittlung der UID an das Lesegeräterfolgt als Teil der Protokollinitierung von ISO-14443 undlässt sich nicht beschränken, da sie ein zentrales Element aufder untersten Kommunikationsschicht des Protokolls ist. Umdieses Risiko aus dem Weg zu räumen, ohne den Standardzu verletzen, generiert der Reisepass eine zufällige UID beijedem Einschaltvorgang. Sie ist für die Zeit, in der sich derTransponder in der Nähe eines Lesegeräts befindet, gültig undwechselt, sobald sich der Chip aus dem Wirkbereich entferntund somit nicht mehr mit Strom versorgt wird.

    E. Physikalische Sicherungsmechanismen

    Der deutsche Reisepass besitzt keine physikalischen Siche-rungsmechanismen. Markus Kuhn schlug der Arbeitsgruppeder ICAO 2003 vor, die Länder dazu zu verpflichten, einDrahtgitter in den Passdeckel einzulassen. [13] Mit Hilfeeines solchen Gitters wird ein Faraday-Käfig geschaffen, dereinen Zugriff auf den Chip verhindert, solange das Passbuchgeschlossen ist. Die Arbeitsgruppe lehnte seinen Vorschlag ab,da es sich um ein “Datenschutz-Anliegen handelt und dahernicht von Interesse “ wäre. [13] Die Pässe einiger wenigerLänder sind jedoch heute in der Außenhülle mit einem solchenDrahtgitter versehen.

    9Unique Identifier

    III. ANGRIFFE AUF DEN ELEKTRONISCHEN REISEPASS

    A. Relaisstationsangriffe

    Das Grundprinzip des Angriffs stellte der MathematikerJohn H. Conway bereits 1976 dar. In On Numbers andGames [14] erzählt er die Geschichte eines kleinen Mädchens,das gleichzeitig gegen zwei Schachgroßmeister spielte undeinen der Großmeister schlagen konnte. Das Mädchen spielteabwechselnd Schwarz gegen Großmeister A und Weiß gegenGroßmeister B. Großmeister A machte den ersten Zug, dendas Mädchen kopierte und als ersten Zug gegen GroßmeisterB verwendete. Sie kopierte wiederrum den darauffolgendenersten Zug von Großmeister B und verwendete ihn gegenGroßmeister A. Das Mädchen setzte seine Strategie fort undgewann letztenendes gegen einen der Großmeister. Durchihre Taktik ließ Sie Großmeister A und Großmeister B un-wissentlich gegeneinander spielen und konnte so scheinbareines der Spiele gewinnen. Das Mädchen agiert damit alseine Art bidirektionaler Verstärker, der die Signale (Spielzüge)von einer Seite auf die Andere und in umgekehrter Richtungzurück überträgt.

    Genau nach diesem Prinzip funktionieren Relaisstationsan-griffe (engl. Relay Station Attacks) auf RFID-Systeme.

    FalscherTransponder {Relaisstation FalschesLesegerät

    Abbildung 5. RFID-Relaisstationsangriff. Bild-Quellen: “Immigration Of-ficer“: Public Domain, “Router-Piktrogramm“: Pedro Lalli, “RFID-Symbol“:Nicola Galluzzi, “Reisepass-Symbol“: Eugen Belyakoff. Lizensierung: Crea-tive Commons - Atrribution (CC BY 3.0), wenn nichts anders angegeben.

    Der Relaisstationsangriff wird mit Hilfe einer Relaisstati-on, bestehend aus einem falschen Transponder und einemfalschen Lesegerät, durchgeführt. Beide Bestandteile sind übereinen drahtgebundenen oder drahtlosen Kommunikationskanalmiteinander verbunden und schalten sich zwischen Leser undTransponder. Das falsche Lesegerät simuliert gegenüber demPass ein legitimes Lesegerät, indem es die Signale eines legi-timen Lesegerätes -aufgefangen durch den falschen Transpon-der- spiegelt. Umgekehrt simuliert der falsche Transponder ge-genüber dem legitmen Lesegerät einen Reisepass-Transponder.

    Die Relaisstation erweitert damit die Lesedistanz des le-gitmen Lesegeräts von einigen Zentimetern auf einen nahezubeliebigen Abstand.

    Die ICAO-Spezifikation erwähnt diesen Angriff als“Grandmaster Chess Attack“ in 5 kurzen Sätzen, verschweigtaber die konkreten Gefahren, die von ihm ausgehen. [3, Part1, Volume 2, S. IV-52]

    Relaisstationsangriffe sind jedoch eine ernstzunehmendeBedrohung für RFID-Systeme. In der jüngeren Vergangenheitwurden Sie der Allgemeinheit durch Angriffe auf “Keyless

    5

  • Entry“-Systeme von Fahrzeugen bekannt. [15] Diese Systemearbeiten ebenfalls mit RFID-Technologie. Ein Lesegerät imFahrzeuginnenraum kann den Transponder, der meist in einemSchlüsselanhänger untergebracht ist, detektieren. Befindet sichder Transponder in unmittelbarer Nähe des Fahrzeugs, entrie-gelt das Fahrzeug seine Türen und hebt die Blockierung derZündung auf, sodass man das Fahrzeug mit einem Knopfdruckstarten kann. Die Aktionen der Fahrzeugelektronik beruhen aufder Annahme, dass sich ein authorisierter Fahrer in unmittelba-rer Nähe des Fahrzeugs befindet. Diese Annahme, die MichaelWeiß in seiner Master-Arbeit [16], als “Proximity Assumption“bezeichnet, wird durch den Relaisstationsangrif widerlegt.

    Dadurch, dass die gesamte Kommunikation zwischen demlegitimen Lesegerät und dem Transponder unverändert wei-tergeleitet wird, werden keine logischen Sicherheitsmecha-nismen verletzt. Alle zuvor vorgestellten Verfahren werdendie Authentizität des Dokuments bestätigen, da das legitimeLesegerät weiterhin mit einem legitimen Transponder kommu-niziert. Es kann jedoch nicht feststellen, dass die Daten von ei-nem möglicherweise mehrere Kilometer entfernten Reisepassüber eine Relaisstation zu ihm gelangen.

    Ein Betrüger könnte dieses Verfahren zusammen mit einemKomplizen nutzen, um sich unbemerkt mit dem Pass eineranderen Person auszuweisen. Der Komplize positioniert dasfalsche Lesegerät dazu in der Nähe einer Aktentasche undgreift so auf den Pass der Person zu. Der Angreifer nutzt dannden falschen Transponder, um sich gegenüber einem Lesegerätmit dem Pass der Person auszuweisen.

    Damit das Lesegerät Basic Access Control durchführenkann, muss der Betrüger die Daten der MRZ des Passes kennenund diese auf einem gefälschten Papierdokument anbringen.

    n

    n+1

    n+2

    FalscheTransponder

    FalschesLesegerät

    Abbildung 6. RFID-Relaisstationsangriff (n-zu-1) Bild-Quellen: “Router-Piktrogramm“: Pedro Lalli, “Reisepass-Symbol“: Eugen Belyakoff. Lizensie-rung: Creative Commons - Atrribution (CC BY 3.0).

    Der Ex-NSA Mitarbeiter Edward Snowden buchte bei seinerFlucht aus Hongkong nach Russland mehrere Flugtickets, umseine genaue Fluchtroute zu verschleiern. [17] Bis zu demZeitpunkt, an dem sich Snowden am Flughafen auswies undeincheckte, war es den Geheimdiensten unbekannt, welcheFlugroute der Flüchtige wählen würde. Snowden hätte seine

    Taktik durch einen Relaisstationsangriff auf seinen eigenenPass perfektionieren können. Durch die Verwendung mehrererfalscher Transponder lässt sich ein einziger Pass gleichzeitigvon n-verschiedenen Individuen nutzen. Die einzelnen Gerätekönnen dann abwechselnd auf den legitimen Pass zugreifen.Man könnte mit Hilfe von Komplizen gleichzeitig an n-verschienden Flughäfen in verschiedenen Ländern eincheckenund so eine falsche Fährte legen. Die zunehmende auto-matisierte Flug-Abfertigung erleichtert solche Angriffe, dakeine Person den Vorgang kontrolliert und das Relay-Gerätbemerken könnte.

    Umgekehrt ließen sich auch n-verschiedene Identitäten miteinem falschen Transponder nutzen.

    B. Beurteilung und Lösungen

    Allgemein scheint es so, dass die ICAO nicht sehr viel Zeitund Mühe in eine Risiko-Analyse investiert hat. Vergleichtman den dreieinhalb Seiten langen Anhang “PKI and SecurityThreats“ der ePass-Spezifikation [3] mit dem Rest des 150Seiten starken Dokuments, so ist die Risiko-Abwägung beiweitem nicht so ausführlich gehalten wie beispielsweise dieDokumentation der einzelnen Protokolle und Mechanismen.Auch ist es sehr verwunderlich, dass die ICAO Mechanismenwie BAC und EAC, die dem Schutz der Persönlichkeitsrechteeines Passbesitzers dienen, lediglich als optional einstuft.Gleichwohl implementieren alle Reisepässe der EuropäischenUnion BAC.

    Stellen elektronische Reisepässe mit ihren Sicherheitspro-blemen damit eine Bedrohung für die innere Sicherheit bzw.für die Persönlichkeitsrechte einer Person dar?

    Aus einer Präsentation von Uwe Seidel, Mitarbeiter desBundeskriminalamts, vor der New Technolgies WorkingGroup der ICAO erhält man einen Einblick in die beiPasskontrollen der Bundespolizei zum Einsatz kommendenVerfahren und Technolgien. [18] Das 17 Seiten lange PDF-Dokument zeigt, dass die Überprüfung der Echtheit einesPasses hauptsächlich durch eine Analyse des Papierdoku-ments durchgeführt wird. Die Verifikation des Chips spielt inDeutschland weiterhin nur eine Nebenrolle. Die Lesegerätetasten das Dokument automatisch mit speziellen Sensoren abund messen das reflektierte Lichtspektrum auf verschiedenenWellenlängen. Daneben erfolgt eine Analyse der Muster, Li-nien und Mikroschrift auf der Datenkarte des Passes. Lese-geräte einer neueren Version verfügen darüber hinaus überweitere Sensoren zur Messung von Magnetfeldern und anderenphysikalischen Eigenschaften. Die Präsentation zeigt, dass dieSicherheitslücken elektronischer Reisepässe nur eine geringeBedrohung für die innere Sicherheit darstellen. Der beschrie-bene Angriff ließe sich zwar bei einer Passkontrolle anwen-den, jedoch erfordert er eine Veränderung der Datenkarte,was dazu führt, dass die automatisierte optische Überprüfungfehlschlägt.

    Für Einzelpersonen stellen die Reisepässe aber leider nachwie vor eine Bedrohung ihrer Persönlichkeitsrechte dar. BACerlaubt einem Angreifer beispielsweise auf Grund der geringenEntropie auf die Daten eines Passes zuzugreifen, wenn er

    6

  • ausreichend Zeit hat, um die Schlüssel zu erraten. Kombi-niert man diese Schwachstelle mit der Durchführung einesRelaisstationsangriffs ergeben sich zahlreiche Missbrauchsze-narien. Richter, Mostowski und Poll stellen in ihrer ArbeitFingerprinting Passports [11] ein weiteres Konzept vor. Siegreifen den Pass auf einer tieferen Kommunikationsschichtdes ISO-14443 Protokolls an. Durch die unterschiedlichenReaktionen der Pässe auf verschiedene Kommandos, konntensie in Experimenten relativ schnell die Nationalität des Reise-passbesitzers bestimmen, ohne dass eine Authentifizierung mitBAC erfolgte. Als eine eher unerfreuliche Anwendung diesesVerfahrens nennen Richer et. al, das Konzept einer “Passportbomb“ [11, S. 8]. Eine solche Bombe könnte beispielsweisenur dann detonieren, wenn sich eine ausreichend hohe Anzahlvon Reisepässen einer bestimmten Nationalität in ihrer näher-en Umgebung befindet. Eine eher realistischere Anwendungkönnte das Fingerprinting auch im Einzelhandel finden, umdie Nationalitäten der Kunden zu erfassen.

    Ein weiteres Problem ist, dass viele Lesegeräte inkorrekt im-plementiert wurden. Die in Check-In Automaten zum Einsatzkommenden Leser führen keine detaillierte optische Analyseder Datenkarte durch. Auch die Überprüfung der logischenSicherungsmechanismen ist oft fehlerhaft. Dies hat Jeroen vanBeek 2008 am Amsterdamer Flughafen demonstriert, indem ersich gegenüber einem Check-In Gerät mit einem manipuliertenRFID-Chip als “Elvis Presley“ ausgeben konnte. [19] Geradeim innereuropäischen Flugverkehr, bei dem durch das Schen-gener Abkommen Grenz- und Passkontrollen wegfallen, bietensich durch die niedrigeren Sicherheitsstandards in den Syste-men der Fluggesellschaften zahlreiche Missbrauchsmöglich-keiten.

    Der Informatiker Michael Weiß stellt in seiner Master-Arbeit[16] Verfahren und Ansätze vor, mit denen die vorgestelltenRelaisstationsangriffe erkannt werden können. Die Erkennungstützt sich dabei auf eine Messung von Signallaufzeiten. AufGrund der Relay-Verbindung tritt eine Verzörgerung bei derDateübertragung gegenüber einer direkten Verbindung auf.Auf Basis der daher verlängerten Antwortzeiten hat Weiß einspezielles “Distance Bounding Protkoll“ entwickelt mit demein Lesegerät oder RFID-Chip sicherstellen kann, dass es/ernicht über eine Relais-Station kommuniziert. Gegenwärtigfindet dieses Verfahren leider noch keine Anwendung in elek-tronischen Reisepässen.

    Das Minsterium für Innere Sicherheit der Vereinigten Staa-ten von Amerika10 erkannte bereits 2006, dass RFID in Ver-bindung mit Biometrie nur “wenig Vorteile bringt, wenn mandie Konsequenzen [...] für Datenschutz und Datenintegritätabwägt.“ [20, S. 2]

    Nahezu alle bekannten Angriffe sind nur durchführbar odervon Nutzen, weil RFID-Technolgie zum Einsatz kommt. Esstellt sich daher die Frage, warum die ICAO gerade dieseTechnolgie vorzog. Als Hauptargument für die Nutzung vonRFID wurden immer wieder die schnelleren Zugriffszeitenherrausgestellt. Im Gegensatz zu einem kontaktbehafteten Sys-

    10United States Department of Homeland Security

    tem bietet RFID die Möglichkeit, auf einen Chip zuzgreifen,sobald er sich nur in der Nähe eines Lesegeräts befindet. DasEinführen einer Karte oder eines Tokens in ein Gerät entfällt.Durch die Umsetzung von Basic Access Control macht dieICAO jedoch die von ihr angepriesenen Vorteile obsolet, daein physikalischer (optischer) Kontakt mit dem Pass für denZugriff auf den Chip nötig wird.

    Allgemein kann man behaupten, dass die Wahl eineskontaktbehafteten Systems zu weniger Sicherheitsproblemengeführt hätte. [8, S. 6] Durch einen notwendigen elektrischenKontakt zum Chip wäre ein unbemerktes Auslesen generellunmöglich. Während die vorgestellten Relaisstationsangriffetheoretisch auch mit einem kontaktbehafteten System möglichsind, verlieren sie jedoch auf Grund des zwingenden physika-lischen Kontakts (zum Pass des Opfers) jeden Mehrwert füreinen Angreifer.

    7

  • IV. APPENDIX

    A. Biometrie

    Jules et al. definieren Biometrie bzw. Biometrische Erken-nung als die “Verfizierung menschlicher Identität durch dieMessung von biologischen Eigenschaften“ [10, S. 4] Im Kon-text dieser Arbeit versteht man unter dem Begriff Biometriealso eine Mensch-zu-Maschine Interaktion mit dem Ziel, dieIdentität des Menschen eindeutig zu bestätigen. Es gibt eineVielzahl von Biometrischen Merkmalen, angefangen bei deraus Science Fiction Filmen bekannten Sprach-Verifikation,bis zum Iris-Scan, wie er gegenwärtig vom US-Militär imnahen Osten eingesetzt wird. Diese Merkmale haben jedochunterschiedliche Stellenwerte bezüglich ihrer Sicherheit undPraktibilität. Während eine Sprach-Verifikation sehr bequemund schnell durchgeführt werden kann, ist sie eines der unsi-chersten und unzuverlässigsten biometrischen Merkmale. Einmöglicher Betrüger könnte ein System mit einer einfachenTon-Aufnahme überlisten. Ein Iris-Scan ist hingegen wesent-lich aufwendiger. Eine Person muss für einen bestimmtenZeitraum konzentriert in eine Spezial-Kamera schauen, damitdie Strukturen ihrer Iris erfasst werden können. Dieser Vorgangnimmt daher wesentlich mehr Zeit in Anspruch, weshalbein Iris-Scan weniger praktikabel ist. Eine Überlistung einessolchen Systems ist jedoch wesentlich schwieriger, aber auchnicht unmöglich, wie ein Forscher der TU Berlin auf dem31. Chaos Communications Congress (31C3) demonstriert hat.[21] Bei der Spezifikation von biometrischen Reisepässen hatman sich auf Grund der zuvor dargstellten Kriterien auf 3Arten von Merkmalen konzentriert. [3, Part 1, Volume 2, S.II-11 ff.] Fingerabdrücke, Gesichtserkennung und Retinaer-kennung bieten ein ausgewogenes Maß an Praktibilität undWiedererkennungssicherheit und eignen sich daher für denEinsatz bei Pass- bzw. Identitätskontrollen. Jules et. al un-terteilen ein Biometrie-System zur Erfassung und Verifikationin 3 Bestandteile: [10]

    1) Sensor: Ein Sensor, wie ein Fingerabdruckleser oder ei-ne Kamera, erfassen die biometrischen Merkmale und wandelnsie in ein digitales Signal um.

    2) Vorlage (Template): Die Vorlage oder auch das Templa-te, sind die Referenz-Daten, mit denen ein Abgleich durch-geführt wird. Die Vorlage kann entweder ein direktes Abbilddes biometrischen Merkmals sein, beispielsweise ein Bild desGesichts einer Person oder auch “abgeleitete Information“[10]. Im Falle des Gesichts, können dies bestimmte Konturenoder Formen sein. Dieses Verfahren ähnelt der Anwendungeiner Streuwertfunktion aus der Informatik. Die abgeleitetenDaten lassen sich hierbei gar nicht oder nur unter sehr hohemAufwand (Brute-Force)11 in das exakte Abbild eines Gesichtszurückwandeln. Ein Template der Person, deren Identität ver-fiziert werden soll, muss vor dem Prozess der Verifikationbereits exisitieren bzw. durch einen Sensor erfasst worden sein.

    3) Verifiziernder Bestandteil (Verifikation): Der verifizie-rende Bestandteil ist Kern eines Biometrie-System. Die vom

    11engl. “rohe Gewalt“: Erraten eines Schlüssels oder Lösung eines mathe-matischen Problems durch Ausprobieren aller Möglichkeiten

    Sensor erfassten Daten werden gegen ein Template mit einemvorbestimmten Algorithmus auf ihre Ähnlichkeit hin über-prüft. Nur wenn das System eine ausreichend hohe Anzahlvon Ähnlichkeiten feststellt, ist die Verifikation erfolgreich.Es gibt zwei verschiedene Arten von Verifikationssystemen. 1-zu-1 Systeme gleichen ihre erfassten Daten gegen ein einzigesTemplate ab, während bei der Variante 1-zu-Vielen die Datengegen eine Menge von Templates abgeglichen werden.

    B. RFID

    Der Begriff RFID ist eine Abkürzung aus dem Englischenfür Radio Frequency Identification (Identifizierung durch elek-tromagnetische Wellen) und hat sich als Begriff für Systemeaus Sender und Empfänger etabliert, die der drahtlosen Iden-tifikation von Objekten dienen. [8, S. 1]

    Ein RFID-System besteht meist aus einem Lesegerät undeinem Transponder, auch als Tag bezeichnet. Der Leser strahltein elektromagnetisches Feld aus. Sobald ein Tag in denWirkbereich dieses Feldes gelangt, kann der Leser auf Dateninnerhalb des Tags zugreifen. Die Kommunikation bzw. dieModulierung erfolgt hierbei durch eine Schwächung des Fel-des. [16, S. 3] Der Transponder besteht aus zwei wesentlichenBauteilen: Einer Antenne für die Kommunikation mit demLesegerät und einem daran angeschlossenen Mikroprozessor.Der Chip bewerkstelligt die Kommunikation mit dem Lesernach einem festgelegten Protokoll und gibt –insofern der Leserberechtigt ist– den Zugriff auf bestimmte Speicherinhaltefrei. Bei einigen Systemen kann die Kommunikation auchverschlüsselt erfolgen.

    Man unterscheidet grundsätzlich zwischen zwei Arten vonTags. Aktive bzw. semi-aktive Transponder, besitzen eineinterne Stromversorgung, die einen Mikroprozessor und imFall von aktiven Tags auch das Sendemodul für den Rückkanalmit Strom versorgen. Die Reichweite aktiver Transponder kanneinige Kilometer betragen.

    Passive Transponder besitzen keine eigene Energiequelle.Sie beziehen ihre Versorgungsspannung aus dem Feld desLesegeräts und sind nur aktiv, wenn Sie sich in der Näheeines Lesers befinden. Ihre Reichweite ist damit schon reinphysikalisch durch die in etwa im Quadrat zur Entfernung ab-nehmende Feldstärke begrenzt. Die Lesereichweite spielt sichdaher, je nach Lesegerät, im Bereich von einigen Zentimeternab. Weiterhin ist die Herstellung von passiven Transpondernwesentlich kostengünstiger, da weniger komplexe Bauteile alsbei aktiven Varianten benötigt werden. Sie finden daher inder Industrie und in Logistiksystemen höhere Verbreitung alsaktive Tags. [22]

    C. ISO/IEC 14443

    Der elektronische Reisepass basiert auf dem RFID-StandardISO/IEC 14443. [3, Part 1, Volume 2, S. I-1] Der ISO-Standardsetzt auf passive Transponder, mit einer Arbeitsfrequenz von13,56 MHz und einer (vorgesehen) maximalen Lesedistanzvon 10 Zentimetern. [10, S. 3] Man spricht hier von einer vomHersteller vorgesehenen Lesedistanz, da es Möglichkeiten gibt,den maximalen Abstand mit speziellen Antennen bzw. durch

    8

  • eine, womögliche gegen gesetzliche Vorgaben verstoßende,höhere Sendeleistung auf einige Meter zu erhöhen. [10, S. 4]Verglichen mit anderen RFID-Protokollen, ist ISO/IEC 14443sehr komplex.

    Einfache Transponder des Typs EM 4102 dienen beispiels-weise lediglich dazu, einzelne Objekte zu identifizieren. Siesind genau wie Transponder nach dem ISO-Standard passiv,arbeiten jedoch auf einer viel geringeren Frequenz von 125KHz und können lediglich ausgelesen werden. [23] Es bestehtalso keine Möglichkeit, direkt Befehle an den Transponderzu senden. Damit gibt es bei diesen Tags keine Möglichkeiteiner Zugriffsbeschränkung auf den Speicherinhalt, da eineLegitimationsprüfung des Lesers gegenüber dem Transpondermangels bidirektionaler Kommunikation nicht möglich ist.Nach einer Aktivierug durch das Feld des Lesers sendendie Tags diesen Typs unaufhörlich eine UID12 aus. Anhanddieser Daten kann dann der Besitzer des Transponders ein-deutig indentifiziert werden. Transponder dieses Typs werdenbeispielsweise von Veterinärämtern eingesetzt um Nutz- undHaustiere zu kennzeichnen.

    Da diese einfachen Systeme keine Verschlüsselung, Zu-griffsbeschränkungen oder die Ablage von größeren Daten-mengen unterstüzen, wären Sie für die sicherheitskritischenAnwendungen, wie den Reisepass gänzlich ungeeignet.

    ISO/IEC 14443 verfolgt daher eine anderes Konzept. EinTransponder, auch als Proximity Integrated Circuit Card(PICC) bezeichnet, enthält einen Mikroprozessor mit einementsprechend für die Anwendung dimensionierten Speicher.Die Leseeinheit, welche innerhalb des Standards als ProximityCoupling Device (PCD) bezeichnet wird, kann bidirektionalmit dem Transponder kommunzieren. Die Kommunikationerfolgt hierbei, wie in Abbildung 7 verdeutlicht, durch ab-wechselnde Feldschwächung von PICC und PCD.

    Abbildung 7. Darstellung des Kommunikationsprinzips in einem ISO/IEC14443-konformen RFID-System (hier: MIFARE) Quelle: [24, S. 5]

    Dies ermöglicht dem System die Umsetzung von Ver-schlüsselungsalgorithmen sowie eine Zugriffsbeschränkungund Zugriffsberechtigungsprüfung. RFID-Systeme die, wie derelektronische Reisepass, alle Teile des Standards implementie-ren, verwenden lediglich offene Verschlüsselungsalgorithmen,wie DES oder RSA und genügen somit dem Kerckhoff’schen

    12Unique Identifier, einzigartes Indentifizierungsmerkmal

    Prinzip 13 der Kryptographie. In der Vergangenheit hat sichgezeigt, dass die Verfolgung eines Security through Obscu-rity-Ansatzes, also die Verwendung von proprietären, nicht-öffentlichen Verschlüsselungssystemen fatale Folgen für dieSicherheit eines RFID-Systems haben kann.

    Der Standard schreibt weiterhin einen sog. Anti-Kollisions-Algorithmus vor. Das Ziel dieses Verfahrens ist es, Fehler,Störungen sowie unerwartetes Verhalten des Lesegeräts durchdas Vorhandensein mehrerer Transponder im Wirkbereich zuvermeiden. Hierbei erhält jeder PICC eine UID, mit der ersich zur Protokoll-Initierung bei dem PCD meldet. Das PCDkann so aus mehreren Transpondern denjenigen ansprechen,mit dem es kommunizieren möchte.

    13Sicherheit eines Kryptographie-Systems muss auf der Geheimhaltungdes Schlüssels beruhen und nicht auf der Geheimhaltung des Verschlüsse-lungsverfahrens

    9

  • LITERATUR[1] O. Schily. (2005, Juni) Statement des Bundesinnenministers auf

    der Pressekonferenz in Berlin am 1. Juni 2005. Geprüft:07.02.2015. [Online]. Verfügbar: http://www.bmi.bund.de/SharedDocs/Reden/Archiv/DE/2005/06/epass.html

    [2] (2010, Februar) ICAO version of Malaysian passport laun-ched. Borneo Post online. The Borneo Post - Geprüft:07.02.2015. [Online]. Verfügbar: http://www.theborneopost.com/2010/02/03/icao-version-of-malaysian-passport-launched/

    [3] I. C. A. Organization, ,,Document 9303 Machine Readable TravelDocuments,” Tech. Rep., Oktober 2004.

    [4] ——, ,,Biometric Technology in Machine Readable Travel Documents- The ICAO Blueprint,” 2004.

    [5] (2004, Dezember) COUNCIL REGULATION (EC) No 2252/2004.Rat der Europäischen Union. Geprüft: 07.02.2015. [Online].Verfügbar: http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2004:385:0001:0006:EN:PDF

    [6] ,,Enhanced Border Security and Visa Entry Reform Actof 2002.” [Online]. Verfügbar: http://www.gpo.gov/fdsys/pkg/BILLS-107hr3525enr/pdf/BILLS-107hr3525enr.pdf

    [7] ,,Passgesetz,” Bundesrepulik Deutschland. [Online]. Verfügbar: http://www.gesetze-im-internet.de/pa g 1986/

    [8] M. Meingast, J. King, und D. Mulligan, ,,Security and Privacy Risksof Embedded RFID in Everyday Things: the e-Passport and Beyond,”Journal of Communications, Vol. 2, Nr. 7, 2007. [Online]. Verfügbar:http://ojs.academypublisher.com/index.php/jcm/article/view/02073648

    [9] ,,Federal Register Vol. 70, No. 33,” Februar 2005, U.S. Department ofState.

    [10] A. Juels, D. Molnar, und D. Wagner, ,,Security and Privacy Issuesin E-passports,” in Proceedings of the First International Conferenceon Security and Privacy for Emerging Areas in CommunicationsNetworks, Serie SECURECOMM ’05. Washington, DC, USA:IEEE Computer Society, 2005, S. 74–88. [Online]. Verfügbar:http://dx.doi.org/10.1109/SECURECOMM.2005.59

    [11] H. Richter, W. Mostowski, und E. Poll, ,,Fingerprinting passports,” inNLUUG Spring Conference on Security, 2008.

    [12] J. Lettice. (2007, März) How to clone a bimoetric passport while it’sstill in the bag. The Register. Geprüft: 07.02.2015. [Online]. Verfügbar:http://www.theregister.co.uk/2007/03/06/daily mail passport clone/

    [13] M. Kuhn. (2003, Oktober) RFID friend and foe, with a noteon biometric passports. Geprüft: 09.02.2015. [Online]. Verfügbar:http://catless.ncl.ac.uk/Risks/22.98.html#subj7

    [14] J. H. Conway, On Numbers And Games, 1976.[15] A. Francillon, B. Danev, und S. Čapkun, ,,Relay Attacks on Passive

    Keyless Entry and Start Systems in Modern Cars,” in Network andDistributed System Security Symposium (NDSS) (to appear), 2011.

    [16] M. Weiß, ,,Performing Relay Attacks on ISO 14443 Contactless SmartCards using NFC Mobile Equipment,” Master’s thesis, TechnischeUniversität München, 2010.

    [17] Snowden’s Great Escape. Leak Source. Geprüft: 07.02.2015. [Online].Verfügbar: http://leaksource.info/2015/01/24/snowdens-great-escape/

    [18] U. Seidel, ,,Machine Assisted Document Security Verification,” NewTechnologies Working Group, International Civil Aviation Organization.

    [19] dexlab. Geprüft: 08.02.2015. [Online]. Verfügbar: http://dexlab.nl/epassports.html

    [20] The Use of RFID for Human Identification Version 1.0, United StatesDepartment of Homeland Security, 2006. [Online]. Verfügbar: http://www.dhs.gov/xlibrary/assets/privacy/privacy advcom rpt rfid draft.pdf

    [21] P. Beuth. (2014, Dezember) Zeit Online. Geprüft: 07.02.2015.[Online]. Verfügbar: http://www.zeit.de/digital/datenschutz/2014-12/31c3-biometrie-austricksen-iris-scanner-fingerabdruck

    [22] Frequently Asked Questions. RFID Journal. Geprüft: 07.02.2015.[Online]. Verfügbar: http://www.rfidjournal.com/faq/show?68

    [23] EM 4102. ZeitControl cardsystems GmbH - Geprüft: 07.02.2015.[Online]. Verfügbar: http://www.transponder.de/kh4102.htm

    [24] ,,mifare® (14443A) 13.56 MHz RFID Proximity Antennas,” Philips Se-miconductors, Tech. Rep., November Mifare2002. [Online]. Verfügbar:http://www.nxp.com/documents/application note/AN78010.pdf

    10