Bildquelle: www.bundesdruckerei.de Papierbasierter Pass Radio Frequency (RF) Chip Elektronischer Pass (E Pass) Biographische Daten Vom Menschen lesbar Partiell maschinell (optisch) auslesbar Konventionelle (visuelle) Sicherheitsmerkmale Biographische und biometrische Daten Elektronisch über Funk auslesbar Kryptographische Sicherheitsmerkmale Zielsetzung Einheitlicher interoperabler Sicherheitsstandard für maschinenlesbare Reise und Ausweisdokumente (Machine Readable Travel Documents, MRTD) Erhöhte Sicherheit gegen Nachahmung, Fälschung und Verfälschung von MRTDs Binden von MRTDs an deren Inhaber 4
Gedruckte Daten Maschinenlesbare Zone Siehe unten Inhaberbezogene Daten Nach und Vornamen Geburtstag Geschlecht Nationalität Geburtsname Akademischer Titel Geburts und Wohnort Körpergröße und Augenfarbe Biometrisches Gesichtsbild Unterschrift des Inhabers Passbezogene Daten Pass Typ Ländercode Ablaufdatum Seriennummer Ausstellungsdatum Ausstellende Behörde Machine Readable Zone (MRZ) (Maschinell optisch auslesbar) Elektronisch gespeicherte Daten Alle gedruckten Daten Biometrische Daten Biometrisches Gesichtsbild Fingerabdrücke beider Zeigefinger (alternativ Abdrücke der Daumen, Mittelfinger oder Ringfinger) Kryptographische Schlüssel und Zertifikate Elektronische Echtheitsprüfung Kryptographisch geschütztes Auslesen der gespeicherten Daten Pass Typ Land Nachname Vorname P<D<<MUSTERMANN<<ERIKA<<<<<<< 1220666665D<<6408125F1710319< 5 Seriennummer Prüfziffer Nationalität Prüfziffer Geschlecht Geburtsdatum Ablaufdatum Prüfziffer
Passinhaber epass Kontrolleur Pass Scanner ()? Videokamera Fingerabdruckscanner Sperrlisten Datenbank??? 1. Manuelle Kontrolle der visuellen Sicherheitsmerkmale 2. Elektronische Echtheitsprüfung und Auslesen der elektr. gespeicherten Daten 3. Manueller Abgleich von elektronischen und gedruckten Daten 4. Automatischer Abgleich von elektronischem und aufgenommenem Bild 5. Automatischer Abgleich von elektronischem und gescanntem Fingerabdruck 6. Automatischer Abgleich mit Sperrlisten 7
Passive Authentication Digitale Signatur des Passherstellers über die im Chip gespeicherten Daten Schutz vor Fälschung und Verfälschung der im Chip gespeicherten Daten Kein Schutz vor Klonen/Kopieren des Chips (signierte Daten können in anderen Chip geschrieben werden) Active Authentication Challenge Response Protokoll zur Authentifikation des RF Chips gegenüber Schutz vor Klonen/Kopieren des Chips Annahme: Authentifikationsschlüssel sicher im Chip gespeichert Access Control (Zugriffskontrolle) Schutz der gespeicherten Daten vor unberechtigtem Zugriff Basic Access Control (BAC) Protokoll zur Zugriffskontrolle für weniger sensitive Daten (z.b. Gesichtsbild) Extended Access Control (EAC) Protokoll zur Zugriffskontrolle für sensitive Daten (z.b. Fingerabdruck) 8
Privater Schlüssel Öffentlicher Schlüssel Privater Schlüssel Symmetrische Kryptographie Public Key Kryptographie Daten Daten Daten Daten Sender Empfänger Sender Empfänger Alle Beteiligten haben gleichen Schlüssel Beteiligten haben unterschiedliche Schlüssel Öffentlicher Schlüssel allen bekannt Geheimer Schlüssel nur dessen Besitzer bekannt Zertifikate binden öffentlichen Schlüssel an Identität des Schlüsselinhabers 9
Basic Access Control (BAC) Gegenseitige Authentifikation von Pass und (basierend auf Kenntnis von MRZ) Etablierung authentifizierter Sitzungsschlüssel zwischen Pass und Annahme: Nur vom Passinhaber autorisierte Lesegeräte kennen MRZ Basiert auf symmetrischer Kryptographie Verschlüsselung Message Authentication Code (MAC) Verpflichtend für alle elektronischen Pässe Extended Access Control (EAC) Starke gegenseitige Authentifikation von Pass und (basierend auf Zertifikaten) Etablierung authentifizierter Sitzungsschlüssel zwischen Pass und Annahme: Zertifizierungs Infrastruktur für s existiert Basiert auf Public Key Kryptographie Digitale Zertifikate Diffie Hellman Schlüsselaustausch Digitale Signaturen Bisher nicht verpflichtend für internationalen Grenzverkehr 10
Hersteller des Passes (Document Signer, DS) z.b. Bundesdruckerei zertifiziert CSCA DS Landeszertifizierungsstelle (Country Signing Certification Authority, CSCA) z.b. Bundesamt für Sicherheit in der IT zertifiziert Im Pass gespeichert werden: MRTD DS CSCA MRTD Elektronisch im Pass gespeicherte Daten und kryptographische Schlüssel Authentisch an alle s verteilt wird: (z.b. per elektronischem Datenaustausch oder Diplomatenpost) CSCA 11
Leserechte des DV DV Betreiber (Document Verifier, DV) z.b. Grenzkontrollstelle zertifiziert CVCA Landeszertifizierungsstelle (Country Verifying Certification Authority, CVCA) z.b. eine Behörde (kann auch die CSCA sein) zertifiziert Um ausländische Pässe lesen zu können, muss DV ein DV Zertifikat bei der CVCA des jeweiligen Landes beantragen. Leserechte des s Im epass gespeichert wird: (kann im Feld aktualisiert werden) CVCA z.b. Pass Lesegerät 12
epass MRZ Optisches Auslesen der MRZ (erfordert Benutzerinteraktion) Verwendung der MRZ Daten im Schlüsseletablierungs Protokoll CSCA Verschlüsselung Nachrichten Authentifikation (MAC) Etablierung authentifizierter Sitzungsschlüssel z.b. mit Basic Access Control (BAC) Protokoll oder mit Extended Access Control (EAC) Protokoll Aufbau eines Vertraulichen und authentischen Kanals Elektronisch gespeicherte Passdaten MRTD DS Überprüfen der Signatur des Passherstellers (DS) über die Passdaten anhand des Zertifikats der entsprechenden Landeszertifizierungsstelle (CSCA) 13
epass MRZ 1. Optisches Einlesen der MRZ 3. Auslesen der Schlüssel aus aus sicherem Speicher 2. Ableiten von Verschlüsselungsund Authentifikations Schlüssel aus MRZ Schlüsseletablierungs Protokoll Ableiten von Einmal Schlüsseln aus den Langzeitschlüsseln 14
epass MRZ 1. Optisches Einlesen der MRZ 3. Auslesen der Schlüssel aus aus sicherem Speicher 8. Prüfen der Nachrichten Authentifikation (MAC) 9. Entschlüsselung 10. Erzeugung von zufälligem Teil Sitzungsschlüssel 11. Verschlüsselung 12. Nachrichten Authentifikation (MAC) 2. Ableiten von Verschlüsselungsund Authentifikations Schlüssel aus MRZ 4. Erzeugung von zufälligem Teil Sitzungsschlüssel 6. Verschlüsselung 7. Nachrichten Authentifikation (MAC) 13. Prüfen der Nachrichten Authentifikation (MAC) 14. Entschlüsselung 15. Ableiten der gemeinsamen Sitzungsschlüssel 15
epass Zwei Protokoll Phasen Authentication (TA) Explizite Authentifikation des s gegenüber epass Chip Authentication (CA) Explizite Authentifikation des epass gegenüber Etablierung authentifizierter Sitzungsschlüssel 17
epass Leserechte des s DV CVCA MRZ 2. Zertifikat Verifikation und Extraktion des öffentlichen Schlüssels des s 1. Auslesen der Zertifikate und des geheimen Authentifikations Schlüssels des s 3. Optisches Einlesen der MRZ Leserechte des s DV 4. Challenge 7. Response prüfen authentifiziert 6. Response 5. Erzeugung von zufälligen Teil Sitzungsschlüsseln Übernahme der Werte für das Chip Authentifikation (CA) Protokoll (siehe nächste Folie) 18
epass Leserechte des s DV CVCA MRZ 5. Auslesen des CVCA Zertifikats 6. Zertifikat Verifikation und Extraktion des öffentlichen Schlüssels des s 1. Auslesen der Zertifikate und des geheimen Authentifikations Schlüssels des s 2. Erzeugung von zufälligen DH Teil Sitzungsschlüsseln 3. Optisches Einlesen der MRZ 4. Digitales signieren Leserechte des s DV authentifiziert 7. Signatur Verifikation Übernahme der Werte für das Chip Authentifikation (CA) Protokoll (siehe nächste Folie) 19
Übernahme der Werte aus dem Authentifikation (TA) Protokoll epass MRTD DS 1. Auslesen der Pass Zertifikate und des geheimen Pass Authentifikations Schlüssels 2. Auslesen des CSCA Zertifikats aus Speicher 3. Zertifikat Verifikation und Extraktion des öffentlichen Pass Authentifikationsschlüssels MRTD DS CSCA 4. Ableiten der gemeinsamen Sitzungsschlüssel 5. Nachrichten Authentifikation (MAC) 5. Verifikation des MAC epass (Chip) authentifiziert 21
Verletzung des Datenschutz und der Privatsphäre Unbemerktes Auslesen des RF Chips möglich Direktes Auslesen des epass (Skimming) Abhören der Kommunikation zwischen epass und Basic Access Control (BAC) Protokoll ist nicht sicher BAC Schlüssel werden aus MRZ abgleitet MRZ kann erraten werden (MRZ ist nicht zufällig) Nur bestimmte Zeichen erlaubt Enthält öffentliche Daten Nicht statistisch unabhängig BAC Schlüssel können in Minuten gefunden werden (erschöpfende Suche) Kommunikation zwischen und epass kann entschlüsselt werden Besonders anfällig sind belgische, niederländische und deutsche epässe 23
Identitätsdiebstahl Elektronisches Kopieren (Klonen) von Pässen möglich BAC Schlüssel kann aus MRZ abgeleitet und auf leeren Chip kopiert Auf dem Chip gespeicherte Daten können auf leeren Chip kopiert werden Chip Kopie besteht elektronische Echtheitsprüfung Sicherheit gegen Kopieren lediglich von visuellen Merkmalen abhängig Sicherheit gegen Pass Fälschungen erfordert komplexe Zertifizierungs Infrastruktur s benötigen authentische Landeszertifikate zur Pass Verifikation (sonst Identitätsdiebstahl möglich) Austausch der Landeszertifikate in der Praxis problematisch (typischerweise elektronisch oder Diplomatenpost) 24
Hoheitliche Identitätskontrolle (analog zum E Pass) Erhöhte Sicherheit gegen Nachahmung, Fälschung und Verfälschung Binden von Ausweis an Inhaber Identitätsnachweis im Internet (eid) Gegenseitige Authentifikation von Ausweisinhaber und Dienstanbieter Pseudonyme Authentifikation (keine Preisgabe personenbezogener Daten) Alters und Wohnortverifikation (keine Preisgabe von Geburtsdatum und Adresse) Qualifizierte Elektronische Signatur (QES) Rechtsverbindliche elektronische Willenserklärung (wie Smartcard basierte Signatur) 26
123456 Ausweis Inhaber Browser 3. Starte Ausweis App 1. Starte eid basierte Authentifikation 2. Parameter E Business / E Government Dienstanbieter Authentifikation abgeschlossen Web Server 10. Datenaustausch 5. PACE 6. EAC 7. Daten Ausweis Lesegerät () Ausweis App 8. eid basierte Authentifikation 4. Aufbau eines sicheren Kanals (z.b. SSL) eid Server 9. Datenabgleich Sperrlistendatenbank, Zertifizierungsinfrastruktur 27
Auf Wunsch des Inhabers deaktivierbar Keine Weitergabe von biometrischen Daten an Dienstanbieter Zugangskontrolle auf biographische Daten Staatliche Autorisierung der Dienstanbieter erforderlich Zugriffsrechte der Dienstanbieter gesetzlich geregelt Ausweisinhaber kann Zugriffsrechte beliebig einschränken Zugriff auf Daten muss vom Inhaber autorisiert werden (PIN Eingabe) 28
Elektronisch gespeicherte Daten Biographische Daten Vor und Nachname Geburtsdatum und ort Anschrift und Postleitzahl Biometrische Daten Biometrisches Gesichtsbild Freiwillig: Fingerabdrücke beider Zeigefinger (alternativ Abdrücke der Daumen, Mittelfinger oder Ringfinger) Ausweisspezifische Daten Ausstellungs und Ablaufdatum Ausstellender Staat Kryptographische Schlüssel und Zertifikate Elektronische Echtheitsprüfung Kryptographisch geschütztes Auslesen der gespeicherten Daten Prüfziffer Seriennummer epa der BRD Geburtsdatum Prüfziffer Ablaufdatum Prüfziffer Ausstellendes Land Machine Readable Zone (MRZ) Seriennummer Card Access Number (CAN) 29
Password Authenticated Connection Establishment (PACE) Autorisierung des Zugriffs auf RF Chip durch Scannen/Eingabe von Machine Readable Zone (MRZ), Card Access Number (CAN) oder Personal Identification Number (PIN) 123456 Extended Access Control (EAC) (wie bei epass) Starke gegenseitige Authentifikation von Ausweis und mittels Zertifikaten Etablierung gemeinsamer Sitzungsschlüssel Passive Authentication (wie bei epass) Digitale Signatur des Passherstellers über die im Chip gespeicherten Daten Schutz vor Fälschung und Verfälschung der im Chip gespeicherten Daten 31
Elektronischer Personalausweis Ausweis Lesegerät () PIN / CAN / MRZ Password Authenticated Connection Establishment (PACE) Aufbau eines vertraulichen und integritätsgeschützten Kanals Extended Access Control (EAC) und Chip Authentication Etablierung von Sitzungsschlüsseln Verwenden der PIN / CAN / MRZ im PACE Protokoll Vertraulicher und authentischer Kanal MRTD DS Überprüfen der Signatur über die Ausweisdaten 32
Elektronischer Personalausweis 1. Auslesen des PIN Schlüssels aus sicherem Speicher 2. Erzeuge zufällige Challenge 3. Verschlüsseln 8. Erzeugung von zufälligen DH Teil Sitzungsschlüsseln PIN Ausweisinhaber 4. PIN eingeben 5. Ableiten des PIN Schlüssels aus PIN 6. Entschlüsseln 7. Erzeugung von zufälligen DH Teil Sitzungsschlüsseln 9. Ableiten der gemeinsamen Sitzungsschlüssel authentifiziert 10. Nachrichten Authentifikation (MAC) 13. Verifikation des MAC 11. Verifikation des MAC 12. Nachrichten Authentifikation (MAC) Ausweis authentifiziert 33
Ausweis Inhaber Schadsoftware könnte PIN abfangen durch Simulieren der Ausweis App (Phishing) Abhören der Tastatur Eingaben (Key Logger) Standard Lesegerät ohne Tastatur zur PIN Eingabe PIN muss in Ausweis App eingegeben werden Erste Ausweis App Version war Schadhaft: Angreifer konnte mittels Update Funktion der Ausweis App Schadsoftware installieren! Keine Schwachstelle des Ausweises sondern der Infrastruktur 35