Radio Frequency (RF) Chip

Ähnliche Dokumente
Elektronische Ausweisdokumente

Wie sicher sind eigentlich die Daten auf dem biometrischen Pass?

Datenschutz in der Anwendungsentwicklung - Der elektronische Reisepass -

Ausgewählte Themen der IT-Sicherheit. Wintersemester 2010/2011

Transparenz und Datensparsamkeit von elektronischen Ausweisdokumenten in Deutschland

Digitale Sicherheitsmerkmale im elektronischen Reisepass

Christian J. Dietrich. 9. Kryptotag

Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer

Der neue Personalausweis Status und Einsatzszenarien. 4. Oktober 2010 I Mark Rüdiger

Microtraining e-security AGETO

Elektronischer Personalausweis epa

Sicherheitsmechanismen für kontaktlose Chips im deutschen Reisepass

Der Neue Personalausweis

Die eid Funktion des neuen Personalausweises. 24. Mai 2011 I Mark Rüdiger

Newsletter Neuer Personalausweis Nr. 2 / 2009

Der neue Personalausweis: Interessante Sicherheitsaspekte für Informatiker

Wissenswertes zum elektronischen Reiseausweis

Technische und kryptographische Aspekte

Dr. Thomas P. Ruhroth

Kryptographie. Nachricht

Der neue Ausweis Tor zu einer digitalen Welt Effizienter Staat

Der neue Personalausweis Warum er so ist wie er ist.

Sicherheitsmechanismen für kontaktlose Chips im deutschen elektronischen Personalausweis

ecard-projekte der Bundesregierung

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

Bruce Schneier, Applied Cryptography

Glossar. Altersbestätigung

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen

Bekanntmachung Veröffentlicht am Freitag, 21. Dezember 2012 BAnz AT B1 Seite 1 von 10

Tag der IT-Sicherheit 2009 Neue Sicherheitsstandards für hoheitliche Dokumente. Holger Funke, Olga Käthler HJP Consulting

Andreas Reisen Referatsleiter im Bundesministerium des Innern. Der neue Personalausweis Meine wichtigste Karte

Das deutsche epass-system

Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen

Technische Richtlinie BSI TR Kryptographische Vorgaben für Projekte der Bundesregierung. Teil 2: eid-karten und hoheitliche Dokumente

Kryptographische Vorgaben für Projekte der Bundesregierung

Der epass ein Feldtest

Pass 10 Mythen und Wahrheit

SMart esolutions Informationen zur Datensicherheit

Der neue Personalausweis

TUB Campuskarte und danach

Netzwerke Teil 10: Einführung in die Kryptographie

Privatsphäre von RFID. Fachseminar von Jutta Bonan Betreuer: Christian Flörkemeier

Denn es geh t um ihr Geld: Kryptographie

Elektronischer Identitätsnachweis. Gundula Heinen

Frank-Rüdiger Srocke Bundesministerium des Innern. Der neue Personalausweis Ein Standard für elektronische Identitäten

Der elektronische Personalausweis. Holger Funke HJP Consulting

Pressemitteilung 26. Oktober 2010

Der elektronische Identitätsnachweis Einsatzmöglichkeiten des neuen Personalausweises im privat-wirtschaftlichen Umfeld

Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

Vorlesung Sicherheit

Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil 4b. Diffie-Hellmann, Authentisierung

Die gesamte Technik ist sicher

Der neue Personalausweis Meine wichtigste Karte / Meine Service-Karte. Heinz Thielmann RC Nürnberg-Sebald 25.März 2011

eids Die neuen Identitätsdokumente

Verschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung

IT-Sicherheit Kapitel 7 Schlüsseletablierung

Unstimmigkeitsmeldung. Bedienungsanleitung für Melder

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Die VDV-Kernapplikation. Eigenschaften

6: Public-Key Kryptographie (Grundidee)

Der neue, elektronische Personalausweis

Unstimmigkeitsmeldung. Bedienungsanleitung für Gemeindebedienstete

ecard Strategie der Bundesregierung

Newsletter Neuer Personalausweis Nr. 2 / 2009

bea Plus: Das besondere elektronische Anwaltspostfach ein Prototyp in Python

Digitale Signatur und neuer Personalausweis im E-Government der Deutschen Rentenversicherung

epass - der neue biometrische Reisepass Eine Analyse der Datensicherheit, des Datenschutzes sowie der Chancen und Risiken

Sichere E -Mail. E- Mails versenden aber sicher! Kundenleitfaden Kurzversion. Stadt-Sparkasse Langenfeld

Neues Ausweisgesetz Pass 10

epa gestützte VoIP Authentifizierung und Verschlüsselung

eday Workshop, Folie 1 Mag. Franz Böck

ONLINE. Aufgabe 1: Zugangs- und Zugriffskontrolle

h(m) Message encrypt Bobs geheimer Schlüssel digitale Signatur encrypt(ks,h(m)) digitale Signatur encrypt(ks,h(m)) decrypt h(m ) Message

1 Meine wichtigste Karte 13

PGP warum, was und wie?

Webseiten mit HTTPS bereitstellen und mit HSTS sichern

6. Übung - Kanalkodierung/Datensicherheit

Willkommen zur Vorlesung. im Sommersemester 2011 Prof. Dr. Jan Jürjens

Einsatz von Kryptographie zum Schutz von Daten PTB-Seminar, Berlin,

INTERNATIONALE ARBEITSKONFERENZ

Vergabestelle für Berechtigungszertifikate. Seite: 1

Einführung in PGP/GPG Mailverschlüsselung

Wie sicher können PKI sein?

Programmiertechnik II

Gennadi Wilgelmi, Entwicklungsleiter, SMARTCARDS UND IHRE VERWENDUNG IN DER ZWEI-FAKTOREN- AUTHENTIFIZIERUNG

EAC-PKI'n für den elektronischen Personalausweis. Rahmenkonzept für den Aufbau und den Betrieb von Document Verifiern

Pressemitteilung. adesso diskutiert zehn Thesen zum neuen Personalausweis

Ausweis-Projekte an Hochschulen

Das neue Personalausweisgesetz tritt am 01. November 2010 in Kraft.

Kryptographie Eine Einführung Jan Tobias Mühlberg. Brandenburg, den 9. Dezember 2003

Inhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):

Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam Jan Jantzen

Seit dem 1. November 2010 gibt es einen neuen elektronischen Bundespersonalausweis mit neuen Funktionen.

Der neue Sicherheitspass

Biometrische Pässe und Reisedokumente. Bundesbeschluss ARGUMENTARIEN PRO

Transkript:

Bildquelle: www.bundesdruckerei.de Papierbasierter Pass Radio Frequency (RF) Chip Elektronischer Pass (E Pass) Biographische Daten Vom Menschen lesbar Partiell maschinell (optisch) auslesbar Konventionelle (visuelle) Sicherheitsmerkmale Biographische und biometrische Daten Elektronisch über Funk auslesbar Kryptographische Sicherheitsmerkmale Zielsetzung Einheitlicher interoperabler Sicherheitsstandard für maschinenlesbare Reise und Ausweisdokumente (Machine Readable Travel Documents, MRTD) Erhöhte Sicherheit gegen Nachahmung, Fälschung und Verfälschung von MRTDs Binden von MRTDs an deren Inhaber 4

Gedruckte Daten Maschinenlesbare Zone Siehe unten Inhaberbezogene Daten Nach und Vornamen Geburtstag Geschlecht Nationalität Geburtsname Akademischer Titel Geburts und Wohnort Körpergröße und Augenfarbe Biometrisches Gesichtsbild Unterschrift des Inhabers Passbezogene Daten Pass Typ Ländercode Ablaufdatum Seriennummer Ausstellungsdatum Ausstellende Behörde Machine Readable Zone (MRZ) (Maschinell optisch auslesbar) Elektronisch gespeicherte Daten Alle gedruckten Daten Biometrische Daten Biometrisches Gesichtsbild Fingerabdrücke beider Zeigefinger (alternativ Abdrücke der Daumen, Mittelfinger oder Ringfinger) Kryptographische Schlüssel und Zertifikate Elektronische Echtheitsprüfung Kryptographisch geschütztes Auslesen der gespeicherten Daten Pass Typ Land Nachname Vorname P<D<<MUSTERMANN<<ERIKA<<<<<<< 1220666665D<<6408125F1710319< 5 Seriennummer Prüfziffer Nationalität Prüfziffer Geschlecht Geburtsdatum Ablaufdatum Prüfziffer

Passinhaber epass Kontrolleur Pass Scanner ()? Videokamera Fingerabdruckscanner Sperrlisten Datenbank??? 1. Manuelle Kontrolle der visuellen Sicherheitsmerkmale 2. Elektronische Echtheitsprüfung und Auslesen der elektr. gespeicherten Daten 3. Manueller Abgleich von elektronischen und gedruckten Daten 4. Automatischer Abgleich von elektronischem und aufgenommenem Bild 5. Automatischer Abgleich von elektronischem und gescanntem Fingerabdruck 6. Automatischer Abgleich mit Sperrlisten 7

Passive Authentication Digitale Signatur des Passherstellers über die im Chip gespeicherten Daten Schutz vor Fälschung und Verfälschung der im Chip gespeicherten Daten Kein Schutz vor Klonen/Kopieren des Chips (signierte Daten können in anderen Chip geschrieben werden) Active Authentication Challenge Response Protokoll zur Authentifikation des RF Chips gegenüber Schutz vor Klonen/Kopieren des Chips Annahme: Authentifikationsschlüssel sicher im Chip gespeichert Access Control (Zugriffskontrolle) Schutz der gespeicherten Daten vor unberechtigtem Zugriff Basic Access Control (BAC) Protokoll zur Zugriffskontrolle für weniger sensitive Daten (z.b. Gesichtsbild) Extended Access Control (EAC) Protokoll zur Zugriffskontrolle für sensitive Daten (z.b. Fingerabdruck) 8

Privater Schlüssel Öffentlicher Schlüssel Privater Schlüssel Symmetrische Kryptographie Public Key Kryptographie Daten Daten Daten Daten Sender Empfänger Sender Empfänger Alle Beteiligten haben gleichen Schlüssel Beteiligten haben unterschiedliche Schlüssel Öffentlicher Schlüssel allen bekannt Geheimer Schlüssel nur dessen Besitzer bekannt Zertifikate binden öffentlichen Schlüssel an Identität des Schlüsselinhabers 9

Basic Access Control (BAC) Gegenseitige Authentifikation von Pass und (basierend auf Kenntnis von MRZ) Etablierung authentifizierter Sitzungsschlüssel zwischen Pass und Annahme: Nur vom Passinhaber autorisierte Lesegeräte kennen MRZ Basiert auf symmetrischer Kryptographie Verschlüsselung Message Authentication Code (MAC) Verpflichtend für alle elektronischen Pässe Extended Access Control (EAC) Starke gegenseitige Authentifikation von Pass und (basierend auf Zertifikaten) Etablierung authentifizierter Sitzungsschlüssel zwischen Pass und Annahme: Zertifizierungs Infrastruktur für s existiert Basiert auf Public Key Kryptographie Digitale Zertifikate Diffie Hellman Schlüsselaustausch Digitale Signaturen Bisher nicht verpflichtend für internationalen Grenzverkehr 10

Hersteller des Passes (Document Signer, DS) z.b. Bundesdruckerei zertifiziert CSCA DS Landeszertifizierungsstelle (Country Signing Certification Authority, CSCA) z.b. Bundesamt für Sicherheit in der IT zertifiziert Im Pass gespeichert werden: MRTD DS CSCA MRTD Elektronisch im Pass gespeicherte Daten und kryptographische Schlüssel Authentisch an alle s verteilt wird: (z.b. per elektronischem Datenaustausch oder Diplomatenpost) CSCA 11

Leserechte des DV DV Betreiber (Document Verifier, DV) z.b. Grenzkontrollstelle zertifiziert CVCA Landeszertifizierungsstelle (Country Verifying Certification Authority, CVCA) z.b. eine Behörde (kann auch die CSCA sein) zertifiziert Um ausländische Pässe lesen zu können, muss DV ein DV Zertifikat bei der CVCA des jeweiligen Landes beantragen. Leserechte des s Im epass gespeichert wird: (kann im Feld aktualisiert werden) CVCA z.b. Pass Lesegerät 12

epass MRZ Optisches Auslesen der MRZ (erfordert Benutzerinteraktion) Verwendung der MRZ Daten im Schlüsseletablierungs Protokoll CSCA Verschlüsselung Nachrichten Authentifikation (MAC) Etablierung authentifizierter Sitzungsschlüssel z.b. mit Basic Access Control (BAC) Protokoll oder mit Extended Access Control (EAC) Protokoll Aufbau eines Vertraulichen und authentischen Kanals Elektronisch gespeicherte Passdaten MRTD DS Überprüfen der Signatur des Passherstellers (DS) über die Passdaten anhand des Zertifikats der entsprechenden Landeszertifizierungsstelle (CSCA) 13

epass MRZ 1. Optisches Einlesen der MRZ 3. Auslesen der Schlüssel aus aus sicherem Speicher 2. Ableiten von Verschlüsselungsund Authentifikations Schlüssel aus MRZ Schlüsseletablierungs Protokoll Ableiten von Einmal Schlüsseln aus den Langzeitschlüsseln 14

epass MRZ 1. Optisches Einlesen der MRZ 3. Auslesen der Schlüssel aus aus sicherem Speicher 8. Prüfen der Nachrichten Authentifikation (MAC) 9. Entschlüsselung 10. Erzeugung von zufälligem Teil Sitzungsschlüssel 11. Verschlüsselung 12. Nachrichten Authentifikation (MAC) 2. Ableiten von Verschlüsselungsund Authentifikations Schlüssel aus MRZ 4. Erzeugung von zufälligem Teil Sitzungsschlüssel 6. Verschlüsselung 7. Nachrichten Authentifikation (MAC) 13. Prüfen der Nachrichten Authentifikation (MAC) 14. Entschlüsselung 15. Ableiten der gemeinsamen Sitzungsschlüssel 15

epass Zwei Protokoll Phasen Authentication (TA) Explizite Authentifikation des s gegenüber epass Chip Authentication (CA) Explizite Authentifikation des epass gegenüber Etablierung authentifizierter Sitzungsschlüssel 17

epass Leserechte des s DV CVCA MRZ 2. Zertifikat Verifikation und Extraktion des öffentlichen Schlüssels des s 1. Auslesen der Zertifikate und des geheimen Authentifikations Schlüssels des s 3. Optisches Einlesen der MRZ Leserechte des s DV 4. Challenge 7. Response prüfen authentifiziert 6. Response 5. Erzeugung von zufälligen Teil Sitzungsschlüsseln Übernahme der Werte für das Chip Authentifikation (CA) Protokoll (siehe nächste Folie) 18

epass Leserechte des s DV CVCA MRZ 5. Auslesen des CVCA Zertifikats 6. Zertifikat Verifikation und Extraktion des öffentlichen Schlüssels des s 1. Auslesen der Zertifikate und des geheimen Authentifikations Schlüssels des s 2. Erzeugung von zufälligen DH Teil Sitzungsschlüsseln 3. Optisches Einlesen der MRZ 4. Digitales signieren Leserechte des s DV authentifiziert 7. Signatur Verifikation Übernahme der Werte für das Chip Authentifikation (CA) Protokoll (siehe nächste Folie) 19

Übernahme der Werte aus dem Authentifikation (TA) Protokoll epass MRTD DS 1. Auslesen der Pass Zertifikate und des geheimen Pass Authentifikations Schlüssels 2. Auslesen des CSCA Zertifikats aus Speicher 3. Zertifikat Verifikation und Extraktion des öffentlichen Pass Authentifikationsschlüssels MRTD DS CSCA 4. Ableiten der gemeinsamen Sitzungsschlüssel 5. Nachrichten Authentifikation (MAC) 5. Verifikation des MAC epass (Chip) authentifiziert 21

Verletzung des Datenschutz und der Privatsphäre Unbemerktes Auslesen des RF Chips möglich Direktes Auslesen des epass (Skimming) Abhören der Kommunikation zwischen epass und Basic Access Control (BAC) Protokoll ist nicht sicher BAC Schlüssel werden aus MRZ abgleitet MRZ kann erraten werden (MRZ ist nicht zufällig) Nur bestimmte Zeichen erlaubt Enthält öffentliche Daten Nicht statistisch unabhängig BAC Schlüssel können in Minuten gefunden werden (erschöpfende Suche) Kommunikation zwischen und epass kann entschlüsselt werden Besonders anfällig sind belgische, niederländische und deutsche epässe 23

Identitätsdiebstahl Elektronisches Kopieren (Klonen) von Pässen möglich BAC Schlüssel kann aus MRZ abgeleitet und auf leeren Chip kopiert Auf dem Chip gespeicherte Daten können auf leeren Chip kopiert werden Chip Kopie besteht elektronische Echtheitsprüfung Sicherheit gegen Kopieren lediglich von visuellen Merkmalen abhängig Sicherheit gegen Pass Fälschungen erfordert komplexe Zertifizierungs Infrastruktur s benötigen authentische Landeszertifikate zur Pass Verifikation (sonst Identitätsdiebstahl möglich) Austausch der Landeszertifikate in der Praxis problematisch (typischerweise elektronisch oder Diplomatenpost) 24

Hoheitliche Identitätskontrolle (analog zum E Pass) Erhöhte Sicherheit gegen Nachahmung, Fälschung und Verfälschung Binden von Ausweis an Inhaber Identitätsnachweis im Internet (eid) Gegenseitige Authentifikation von Ausweisinhaber und Dienstanbieter Pseudonyme Authentifikation (keine Preisgabe personenbezogener Daten) Alters und Wohnortverifikation (keine Preisgabe von Geburtsdatum und Adresse) Qualifizierte Elektronische Signatur (QES) Rechtsverbindliche elektronische Willenserklärung (wie Smartcard basierte Signatur) 26

123456 Ausweis Inhaber Browser 3. Starte Ausweis App 1. Starte eid basierte Authentifikation 2. Parameter E Business / E Government Dienstanbieter Authentifikation abgeschlossen Web Server 10. Datenaustausch 5. PACE 6. EAC 7. Daten Ausweis Lesegerät () Ausweis App 8. eid basierte Authentifikation 4. Aufbau eines sicheren Kanals (z.b. SSL) eid Server 9. Datenabgleich Sperrlistendatenbank, Zertifizierungsinfrastruktur 27

Auf Wunsch des Inhabers deaktivierbar Keine Weitergabe von biometrischen Daten an Dienstanbieter Zugangskontrolle auf biographische Daten Staatliche Autorisierung der Dienstanbieter erforderlich Zugriffsrechte der Dienstanbieter gesetzlich geregelt Ausweisinhaber kann Zugriffsrechte beliebig einschränken Zugriff auf Daten muss vom Inhaber autorisiert werden (PIN Eingabe) 28

Elektronisch gespeicherte Daten Biographische Daten Vor und Nachname Geburtsdatum und ort Anschrift und Postleitzahl Biometrische Daten Biometrisches Gesichtsbild Freiwillig: Fingerabdrücke beider Zeigefinger (alternativ Abdrücke der Daumen, Mittelfinger oder Ringfinger) Ausweisspezifische Daten Ausstellungs und Ablaufdatum Ausstellender Staat Kryptographische Schlüssel und Zertifikate Elektronische Echtheitsprüfung Kryptographisch geschütztes Auslesen der gespeicherten Daten Prüfziffer Seriennummer epa der BRD Geburtsdatum Prüfziffer Ablaufdatum Prüfziffer Ausstellendes Land Machine Readable Zone (MRZ) Seriennummer Card Access Number (CAN) 29

Password Authenticated Connection Establishment (PACE) Autorisierung des Zugriffs auf RF Chip durch Scannen/Eingabe von Machine Readable Zone (MRZ), Card Access Number (CAN) oder Personal Identification Number (PIN) 123456 Extended Access Control (EAC) (wie bei epass) Starke gegenseitige Authentifikation von Ausweis und mittels Zertifikaten Etablierung gemeinsamer Sitzungsschlüssel Passive Authentication (wie bei epass) Digitale Signatur des Passherstellers über die im Chip gespeicherten Daten Schutz vor Fälschung und Verfälschung der im Chip gespeicherten Daten 31

Elektronischer Personalausweis Ausweis Lesegerät () PIN / CAN / MRZ Password Authenticated Connection Establishment (PACE) Aufbau eines vertraulichen und integritätsgeschützten Kanals Extended Access Control (EAC) und Chip Authentication Etablierung von Sitzungsschlüsseln Verwenden der PIN / CAN / MRZ im PACE Protokoll Vertraulicher und authentischer Kanal MRTD DS Überprüfen der Signatur über die Ausweisdaten 32

Elektronischer Personalausweis 1. Auslesen des PIN Schlüssels aus sicherem Speicher 2. Erzeuge zufällige Challenge 3. Verschlüsseln 8. Erzeugung von zufälligen DH Teil Sitzungsschlüsseln PIN Ausweisinhaber 4. PIN eingeben 5. Ableiten des PIN Schlüssels aus PIN 6. Entschlüsseln 7. Erzeugung von zufälligen DH Teil Sitzungsschlüsseln 9. Ableiten der gemeinsamen Sitzungsschlüssel authentifiziert 10. Nachrichten Authentifikation (MAC) 13. Verifikation des MAC 11. Verifikation des MAC 12. Nachrichten Authentifikation (MAC) Ausweis authentifiziert 33

Ausweis Inhaber Schadsoftware könnte PIN abfangen durch Simulieren der Ausweis App (Phishing) Abhören der Tastatur Eingaben (Key Logger) Standard Lesegerät ohne Tastatur zur PIN Eingabe PIN muss in Ausweis App eingegeben werden Erste Ausweis App Version war Schadhaft: Angreifer konnte mittels Update Funktion der Ausweis App Schadsoftware installieren! Keine Schwachstelle des Ausweises sondern der Infrastruktur 35