Der elektronische Schweizer Pass
Überblick über verschiedene Pässe der Schweiz
In der Schweiz existieren verschiedene Generationen von Pässen:
- Pass 85 (nicht elektronisch, nicht mehr gültig)
- Pass 03 (nicht elektronisch)
- Pass 06
- Pass 10 (geplant)
Von den sich aktuell im Umlauf befindlichen Pässen ist nur der Pass 06 via RFID auslesbar. Er enthält auf dem Chip die gleichen Daten, welche auch auf dem Pass aufgedruckt sind, inklusive dem digitalen Photo. Der Pass 10 soll ebenfalls einen RFID Chip enthalten. Hier ist gegenüber dem Pass 06 zusätzlich auch eine Speicherung der Fingerabdrücke vorgesehen.
Diese Seite soll einen Überblick über die eingesetzten Sicherheitsmechanismen und deren Probleme bieten.
Grundlegendes
Die maschinenlesbare Zone
Die maschinenlesbare Zone (MRZ) enthält Daten das Passes in einer speziellen Schrift (OCR-B), die besonders einfach durch optische Zeichenerkennung (OCR) automatisch gelesen werden kann. Die MRZ ist unabhängig vom RFID-Chip, und sie ist neben dem Pass 06 und dem Pass 10 auch im Pass 03 und auf Identitätskarten vorhanden.
Die MRZ ist zwei- (Pässe) oder dreizeilig (ID) und enthält beim Pass folgende Daten:
- Ausweisart
- Ausstellerland
- Name
- Vorname
- Nationalität
- Geburtsdatum
- Geschlecht
- Ablaufdatum
- Verschiedene Prüfziffern
Bereits durch die MRZ wird der Pass maschinenlesbar, auch wenn er keinen RFID-Chip enthält. Die MRZ ist aus datenschützerischer Sicht ideal, denn sie kann sowohl von Maschinen als auch von Menschen gelesen werden, womit sofort ersichtlich ist, welche Daten gespeichert sind.
Sicherheitsmechanismen und Schwachstellen elektronischer Pässe
Folgende Verfahren werden eingesetzt:
Sicherheitsmerkmal | Pass 06 | Pass 10 |
---|---|---|
Passive Authentication | Ja | Ja |
Active Authentication | Nein | Ja |
Basic Access Control | Ja | Ja |
Extended Access Control | Nein | Ja |
Random ID | Nein | Ja |
Die Angaben beim Pass 10 stützen sich auf offizielle Aussagen. Da er noch nicht öffentlich verfügbar ist, konnten die Angaben nicht überprüft werden.
Basic Access Control (BAC)
BAC dient dazu, die Daten auf dem RFID-Chip vor unbemerktem Auslesen zu schützen. Um die mittels BAC geschützten Daten auslesen zu können, benötigt der Leser einen Schlüssel, der aus den in der MRZ gespeicherten Daten generiert wird. Die Idee ist, dass der Pass nur gelesen werden kann, wenn er geöffnet ist. Leider sind aber die für den Schlüssel verwendeten Daten leicht zu erraten, und der Schlüssel ist zu kurz. So ist es Forschern gelungen, in wenigen Stunden die BAC zu überwinden, ohne den Inhalt der MRZ zu kennen [1].
Extended Access Control (EAC)
EAC soll sensible Daten zusätzlich schützen. Beim Pass 06 ist EAC nicht implementiert. Beim Pass 10 soll es verwendet werden, um die Fingerabdrücke zu schützen.
Um mit EAC geschützte Daten auslesen zu können, muss sich der Leser gegenüber dem Pass authentifizieren, was mit einem privaten RSA Schlüssel geschieht, dessen öffentliches Gegenstück auf dem Pass gespeichert ist (also ein ähnliches Verfahren wie Active Authentication, aber in entgegengesetzte Richtung).
Passive Authentication
Passive Authentisierung soll verhindern, dass Pässe beliebig selbst ausgestellt oder geklonte Pässe verändert werden können. Dazu werden im SOD (Document Security Object) Hashes aller Datengruppen gespeichert. Das SOD ist mit dem DS (Document Signer) Zertifikat unterzeichnet, dessen Echtheit wiederum mit dem Länderzertifikat Herkunftslandes überprüft werden kann. Als krytographischer Algorithmus wird dabei oft RSA verwendet, in der Schweiz jedoch DSA [1]. Als Hashfunktion wird oft SHA1 oder SHA256 verwendet.
Obwohl das Verfahren bei richtiger Anwendung relativ sicher sein dürfte, ist die Umsetzung an Flughäfen oft dürftig. So funktioniert z.B. der Austausch der Country Signing Zertifikate zwischen den Ländern nur schlecht, und die Validierung der DS Zertifikate wird an vielen Flughäfen einfach ausgelassen (Story dazu bei der Times Online (Englisch)). Einem Hollandischen Spezialisten gelang es gar, mit einem gefälschten Pass von Elvis Presley durch die Passkontrolle zu kommen (Story bei heise.de).
Das Verfahren verhindert auch ausdrücklich nicht das Klonen eines Passes.
Active Authentication (AA)
Die aktive Authentisierung soll das 1:1 Klonen von Pässen verhindern. Bei einem mit AA geschützten Pass befindet sich in einem nicht lesbaren Bereich ein privater RSA Schlüssel. Der dazugehörige öffentliche Schlüssel ist ebenfalls auf dem Pass gespeichert. Er kann ausgelesen werden, ist aber durch die passive Authentisierung vor Veränderungen (z.B. beim Klonen) geschützt. Will sich der Pass gegenüber dem Leser authentifizieren, so muss er eine vom Leser zufällig gewählte Datensequenz (Challenge) mit dem privaten Schlüssel signieren. Der Leser kann dann die signierte Antwort (Response) mit dem öffentlichen Schlüssel verifizieren.
Das Verfahren selbst dürfte zuverlässig sein. Schwachstellen sind bisher keine bekannt; andererseits wird das Verfahren aber aktuell auch nur von wenigen Ländern überhaupt eingesetzt. Ob aktive Authentisierung dem Praxistest standhält, muss also erst noch bewiesen werden. Denn auch das sicherste Verfahren ist wertlos, wenn bei der Umsetzung Fehler gemacht werden.
Daneben sollte nicht vergessen werden, dass die Sicherheit von Active Authentication davon abhängt, dass die passive Authentisierung den Inhalt des Passes zuverlässig gegen Manipulationen schützt. Wird die passive Authentisierung nicht richtig umgesetzt, so ist auch die aktive Authentisierung wertlos, denn ein Angreifer kann in dem Fall bei einem geklonten Pass einfach ein selbst generiertes Private-/Public Key Paar verwenden.
Angriffe auf die Privatsphäre des Passbesitzers
Ein weiteres Problem stellt die Möglichkeit dar, Menschen durch geschickte Platzierung von RFID-Lesern zu tracken. Beim Pass 06 wäre dies z.B. aufgrund der ID Möglich, die beim Anticollision-Verfahren verwendet wird. Diese ID ist einmalig und kann von einem Angreifer ohne weiteres gelesen werden (kein Schutz durch BAC, oder EAC; dies wäre technisch auch gar nicht möglich).
Random ID
Da das Problem mit der Anticollision-ID erkannt wurde, wurde beschlossen, statt einer fixen ID eine zufällig gewählte ID zu verwenden, was auch beim Pass 10 implementiert werden soll. Dies ist sicher ein guter Schritt; allerdings wurde leider gehen die Implementierungen wieder etwas auseinander. So verwenden einige Länder eine komplett zufällige ID, während bei anderen (wie in der Spezifikation vorgeschrieben) die ID mit 08 beginnt. Damit ist bereits der erste Schritt gemacht, der Fingerprinting ermöglicht.
Fingerprinting
Zwischen den Pässen einzelner Länder gibt es bei der Implementation kleine Unterschiede (auf der Protokollebene). Auf tiefen Ebenen gibt es aufgrund Fertigungstoleranzen auch Unterschiede zwischen Pässen gleicher Bauweise. Zusammengesetzt ergeben solche Details für jeden Pass eine Charakteristik, womit sich z.B. das Land des Trägers bestimmen lässt.
Mehr Informationen zu RFID Fingerprinting gibt es z.B. in diesem Vortrag bzw. dem dazugehörigen Video.
Weitere Probleme
Selbst wenn alle eingesetzten Sicherheitsmechanismen theoretisch verheben würden (was z.B. bei BAC nicht der Fall ist), so gibt es immer noch Probleme, die von den Sicherheitsmechanismen nicht abgedeckt sind, wie z.B.:
- Implementierungsprobleme (z.B. schwache Zufallszahlen)
- Angriffe auf die darunterliegende Infrastruktur
- z.B. ein Virus auf einem Computer der Erfassungszentren
- Side-Channel Attacks (Erklärung auf
Wikipedia)
- z.B. Kryptoanalyse durch Beobachtung der Leistungsaufnahme
- Relay Attacken
- Denial of Service (siehe z.B. RFID-Zapper)
Fazit
Eine der wichtigsten Regeln der IT-Sicherheit ist, die Komplexität so niedrig wie möglich zu halten. Mit dem elektronischen Pass geht die Schweiz hier leider genau in die entgegengesetzte Richtung. Nicht nur der Pass selbst, sondern zusätzlich auch noch die zentrale Datenbank bieten einen breite Angriffsfläche.
In der Praxis zeigen sich bereits jetzt die Auswirkungen. Obwohl die meisten der eingesetzten Verfahren rein theoretisch relativ sicher wären, gibt es viele technische und auch politische Probleme bei der Umsetzung. Beim BAC ist klar die Entropie des Schlüssels zu klein. Bei der passiven Authentisierung zeigt sich, dass die Überprüfung der DS Zertifikate oft nur schlecht oder gar nicht umgesetzt ist. Damit wird sofort auch die aktive Authentisierung wertlos, da sie auf der passiven Authentisierung aufbaut.
Nicht zuletzt bringt die fortschreitende Technisierung stets auch die Gefahr mit sich, dass Menschen aus Kosten- und Effizienzgründen auf Dauer durch Maschinen ersetzt werden. Obwohl für die Schweiz noch keine konkreten Pläne zur vollständigen Automatisierung der Passkontrolle bekannt sind, so ist es doch nicht schwierig, den gegenwärtigen Trend zu erkennen. In der EU laufen gar bereits erste Pilotprojekte zur automatisierten Passkontrolle [3]. Dass durch die Verwendung von Computern die Sicherheit erhöht werden könnte, ist eine Illusion. Menschliche Zollbeamte sind und bleiben verlässlicher als Computer.
Referenzen
[1]: About
Machine-Readable Travel Documents
[2]: E-Passport
Threats
[3]:
Financial Times Deutschland: Automatische Kontrolle an der
Grenze