Sind die neuen Reisepässe sicher? Dr. M. Meints, ULD SH



Ähnliche Dokumente
Halle 5 / Stand E 38. Der epass - sicher für die Passkontrolle, unsicher für die Bürger? Dr. Martin Meints

Mitteilungen der Juristischen Zentrale

INFOS FÜR MENSCHEN AUS DEM AUSLAND WENN SIE FÜR EINEN FREIWILLIGEN-DIENST NACH DEUTSCHLAND KOMMEN WOLLEN: IN DIESEM TEXT SIND ALLE WICHTIGEN INFOS.

Eurobarometer-Umfrage*, Angaben in in Prozent der der Bevölkerung**, Europäische Union Union und und ausgewählte europäische Staaten, Ende 2005

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Begutachtungen von Pflegebedürftigkeit des Medizinischen Dienstes in Staaten des europäischen Wirtschaftsraumes und der Schweiz

Was meinen die Leute eigentlich mit: Grexit?

Internetnutzung (Teil 1)

NEUER AUSLÄNDERAUSWEIS IM KREDITKARTENFORMAT

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

Richtlinien zum Internationalen Sponsern. 01. April 2015 Amway

BSI Technische Richtlinie

Nicht über uns ohne uns

Ihren Kundendienst effektiver machen

61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten

Anleitung über den Umgang mit Schildern

Entwicklung des realen BIP im Krisenjahr 2009

Bundesministerium für Inneres - Bundeskriminalamt

*1 Bundesministerium. des Innern. Präsident des Deutschen Bundestages Parlamentssekretariat Reichstagsgebäude Berlin

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

1. Weniger Steuern zahlen

Bußgelder im Ausland. Inhalt. 1 Vorsicht es kann teuer werden

Information zu Auslandsreisen von SubstitutionspatientInnen

Windows 8 Lizenzierung in Szenarien

Seit dem 1. November 2010 gibt es einen neuen elektronischen Bundespersonalausweis mit neuen Funktionen.

Facebook und Datenschutz Geht das überhaupt?

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Rechtsfolgen der Digitalen Identität

D i e n s t e D r i t t e r a u f We b s i t e s

Datum Ausgabe 05/2009

Der Schutz von Patientendaten

Antrag auf Gleichwertigkeitsfeststellung nach dem BQFG

Projekte für reale Herausforderungen Projektarbeit: Einleitung und Gliederung. Projekte für reale Herausforderungen

Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft:

Information zum deutschen Rentensystems ganz kurz

Informationen zum Thema Datensicherheit

Lizenzierung von SharePoint Server 2013

SharePoint Demonstration

Eine Logikschaltung zur Addition zweier Zahlen

E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz

DA Seite 1 3 bis 6 SGB IV. Gesetzestext. 3 SGB IV Persönlicher und räumlicher Geltungsbereich

Pflegende Angehörige Online Ihre Plattform im Internet

Studie Autorisierungsverfahren Online-Banking n = 433, Befragungszeitraum: Februar bis März 2014

Lizenzierung von SharePoint Server 2013

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

ILNAS-EN ISO 15841:2014

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Tag des Datenschutzes

GPP Projekte gemeinsam zum Erfolg führen

Auswertung des Fragebogens zum CO2-Fußabdruck

Verpasst der Mittelstand den Zug?

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

SEPA Lastschriften. Ergänzung zur Dokumentation vom Workshop Software GmbH Siemensstr Kleve / /

Häufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen:

Zulässige Geschwindigkeiten in europäischen Ländern

Die Makler System Club FlowFact Edition

Dieter Brunner ISO in der betrieblichen Praxis

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Weiterhin vergleichsweise tiefe Steuerbelastung in der Schweiz

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Jeder in Deutschland soll ab Mitte 2016 ein Konto eröffnen können.

ARCO Software - Anleitung zur Umstellung der MWSt

Primzahlen und RSA-Verschlüsselung

Informationen zum Begleiteten Fahren ab 17

Einführung in die Datenerfassung und in den Datenschutz

Checkliste Überwachung der Arbeitnehmenden

Terminabgleich mit Mobiltelefonen

Leichte-Sprache-Bilder

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Arbeitszeiterfassung mit Fingerabdruck

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus:

Informationen zum Thema Europäische Krankenversicherungskarte

DER SELBST-CHECK FÜR IHR PROJEKT

Der beste Plan für Office 365 Archivierung.

Die Bundes-Zentrale für politische Bildung stellt sich vor

Protect 7 Anti-Malware Service. Dokumentation

Berufsunfähigkeit? Da bin ich finanziell im Trockenen.

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

Zahlenoptimierung Herr Clever spielt optimierte Zahlen

AirKey Das Handy ist der Schlüssel

Professionelle Seminare im Bereich MS-Office

Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test?

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Zeichen bei Zahlen entschlüsseln

INFORMATIONEN FÜR DIE PRAXIS

Die Post hat eine Umfrage gemacht

Info zum Zusammenhang von Auflösung und Genauigkeit

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Meine Lernplanung Wie lerne ich?

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

Statistische Auswertung:

Häufig gestellte Fragen zum Thema Migration

e LEARNING Kurz-Anleitung zum Erstellen eines Wikis 1. Wiki erstellen

Unternehmensbesteuerung

Transkript:

Sind die neuen Reisepässe sicher? Dr. M. Meints, ULD SH

Inhalt Allgemeine Vorüberlegungen Was ist neu am epass? Der epass wozu? Und wie wurde er eingeführt? Sicherheit eine Frage der Zielrichtung Sicherheit und Kontrolle Mögliche Szenarien für die Nutzung der epass-technik im Rahmen eines Federated Identity Managements Sicherheit und Federation beim epass Bestehende Sicherheitsrisiken Mögliche Konsequenzen für den Bürger Erreicht der epass aus Sicht des Staates die gesteckten Ziele? Schlussfolgerungen und Empfehlungen für zukünftige Maßnahmen

Was ist neu am epass? Seit November 2005: RFID Chip, Datenübertragung nach ISO 14443 Zugriffschutz: Basic Access Control (BAC) Speicherung eines digitalen, für die automatisierte Auswertung optimierten Passbildes (JPEG) Ab November 2007: Zusätzlich digitales Bild zweier Fingerabdrücke Verbesserter Zugriffsschutz: Extended Access Control (EAC) Der epass ist damit Teil eines verteilten IT-Systems

Der epass wozu? Der epass wurde mit der Begründung eingeführt, dass gegenüber dem klassischen papiergebundenen Dokument Verbesserungen nötig seien: Verbesserung der Fälschungssicherheit (Nachmachen und Verfälschen) Quelle: BMI 2005 (http://www.bmi.bund.de/nn_163950/internet/content/ Nachrichten/Archiv/Pressemitteilungen/2005/10/ePass.html) Nutzung biometrischer Mittel bei der Personenfahndung, Bekämpfung von Terrorismus (Verbesserung des Erkennens von Terroristen bei Ein- und Ausreise) Erleichterungen im Reiseverkehr etc. Quelle: BMI 2005 (http://www.bmi.bund.de/nn_163950/internet/content/ Nachrichten/Archiv/Reden/2005/06/ePass.html)

Die Einführung Die technische Spezifikation und Standardisierung wurde durch die ICAO und ISO abgeschlossen, bevor es funktionierende Implementierungen gab Bis September 2005 wurden noch intensive Funktions- und Kompatibilitätstest bei RFID-Chips und Lesern durchgeführt Der epass wurde vor der Einführung unzureichend getestet Nur beschränkte Funktionstests von Teilkomponenten (Biometrie, RFID) wurden unter Laborbedingungen durchgeführt Es fehlten umfangreiche Tests aller Komponenten im Zusammenspiel unter realen Einsatzbedingungen Es fehlten Sicherheitstests (Hackertest) Vergleiche Tests bei der Einführung der elektronischen Gesundheitskarte

Fehlende Konsequenzen aus den Testergebnissen Quelle: BSI, BioP II-Abschlussbericht, S. 14

Sicherheit eine Frage der Zielrichtung Die Staats-Perspektive Ziel: Öffentliche Sicherheit Zuverlässige Identifizierung von Reisenden Verhinderung ungesetzlicher Migration Möglicherweise Abgleich gegen Datenbanken mit Fahndungsgesuchen Die Bürger-Perspektive Physische Sicherheit im Gastland Datensicherheit Schutz der Privatsphäre, Datenschutz ist das zugehörige rechtliche Instrument mit den folgenden Prinzipien: Datenvermeidung / Datensparsamkeit Zweckbindung Sicherheitsmaßnahmen etc.

Vorüberlegungen zur Sicherheit Sicherheit von IT-Systemen benötigt einen integrierten Ansatz Organisatorische und technische Maßnahmen müssen abgestimmt sein Alle Lebenszyklen eines Verfahrens und der dazu eingesetzten Technik müssen betrachtet werden Unterschiedliche Sicherheitsziele müssen betrachtet und gewichtet werden Kontrolle über das IT-System muss beschrieben und die daraus resultierenden wechselseitigen Pflichten müssen geklärt werden (z.b. in Form von Verträgen oder Gesetzen) Kontrollfrage: Wer ist für die Umsetzung der Sicherheitsmaßnahmen zuständig?

Sicherheit benötigt Kontrolle Etablierte Kontrollmodelle: Kontrolle des Nutzers über sein eigenes System (typisches Beispiel: Heim-PC): Nutzerkontrolle Kontrolle der Organisation über ihre eigene IT: Zentrale Kontrolle (siehe z.b. ISO 27001) Kontrolle über ein System, dass von mehren Parteien betrieben wird: Indirekte oder verteilte Kontrolle; Sicherheit basiert auf Vertrauen Quelle des Vertrauens sind typischerweise Verträge, geeignete Audit-Schemata und ggfs. Vertragsstrafen (siehe z.b. ISO 27001 und 17799 (zukünftig 27002)) Kontrolle über ein verteiltes System unter Berücksichtigung von Nutzerinteressen: Mehrseitige Sicherheit Bislang existieren nur Forschungsansätze für die Umsetzung dieses Kontrollmodells

Potentielle Nutzungsszenarien für den epass Vielversprechendes Konzept für die Authentisierung Federation: Ausstellung des Passes erfolgt durch vertrauenswürdige Organisationen (die 189 ICAO Mitgliedsstaaten weltweit) Verteiltes Kontrollmodell Bindung des Passes an den Inhaber wird mit Biometrie sichergestellt Dies ist eines der anerkannten und starken Einsatzszenarien für Biometrie Diskutierte Einsatzszenarien: Zugangskontrolle, auch in der Wirtschaft Authentisierung über das Internet für e-government- Anwendungen und die Wirtschaft

Sicherheitslücken des epasses (forts.) Wer hat die Kontrolle? 189 ICAO-Mitgliedsstaaten Passaustellende Behörden (in Deutschland: 5000 Meldeämter (einschl. Außenstellen) und die Bundesdruckerei) Grenzkontrollbehörden und Zollbeamte (Nutzung von Authentisierungssystemen, Datenbankabgleich etc.) Der epassinhaber Dritte Autorisiert: z.b. Hotels in mehreren EU-Mitgliedsstaaten Nicht autorisiert: Verschiedene Personen, die den Zugriffsschutz (heute BAC) umgehen können

Sicherheitslücken des epasses Es gibt keinen Vertrag, kein Gesetz oder dergleichen, dass für alle genannte Beteiligten weltweit ein einheitliches Sicherheitsniveau festlegt und dessen Umsetzung sicherstellt Folglich gibt es keine Kontrolle über das verteilte IT-System und daher kein einheitliches Sicherheitsniveau

Ist das nicht eher eine theoretische Feststellung? Unglücklicherweise nicht, wie der Blick auf die faktische Sicherheit aus unterschiedlicher Perspektive zeigt: epassinhaber: Biometrie ist nicht gemäß den Empfehlungen der Art. 29 Datenschutz Arbeitsgruppe der EU umgesetzt: Es werden biometrische Rohdaten statt Templates eingesetzt Die Speicherung von biometrischen Merkmalen erfolgt zusammen mit weiterer identifizierender Information Die biometrische Verifizierung wurde so implementiert, dass die Referenzdaten (Rohdaten) nicht widerrufbar sind Die biometrischen Referenzdaten werden zwar dezentral gespeichert, dies ist aber in anderen Ländern auch für europäische epassinhaber nicht durchgesetzt Im Falle des (technisch bedingten) Versagens der Biometrie, z.b. durch FRR, FTE, sind keine Alternativ-Verfahren festgelegt Zudem fehlt eine Bürgerinformation!

Ist das nicht eher eine theoretische Feststellung? (Forts.) epassinhaber: RFID Chip ist nicht geschirmt (Faraday scher Käfig wird nicht genutzt) BAC fehlt bei einigen europäischen epass-implementierungen völlig (z.b. Belgien bis Juni 2006) BAC kann gehackt werden (schwache Entropie des BAC- Schlüssels) BAC kann umgangen werden Daten zum Berechnen des Schlüssels stehen in der maschinenlesbaren Zone (MRZ) und können von jedem abgeschrieben oder kopiert werden, der den Pass in den Händen hält (siehe Zugriff durch Dritte!)

Ist das nicht eher eine theoretische Feststellung? (Forts.) epassinhaber: EAC kann das bestehende Problem nicht lösen, da EAC (noch) kein ICAO-anerkannter Standard ist und Abwärtskompatibilität zu BAC erforderlich ist Der epass kann aus bis zu 50 cm ausgelesen werden Abhören der Kommunikation zwischen (autorisiertem) Leser und epass ist aus bis zu 5 m möglich Der RFID-Chip im epass konnte bereits kopiert (geclont) werden

Szenario 1: Tracking 80 cm Possible Range: 50-60 cm BAC-Key Traveller

Szenario 2: Abhören

Sind diese Szenarien nicht praktisch nutzlos? Leider nein: Szenario 1: Tracken von Besuchergruppen macht aus Sicht bestimmter Reiseländer durchaus Sinn Szenario 1 kann zur Auslösung bestimmter Ereignisse genutzt werden (z.b. Bomben wurden bereits in der Literatur diskutiert) Szenario 2: Kann unter bestimmten Voraussetzungen zum Identitätsdiebstahl benutzt werden Biometrische Daten können wegen der enthaltenen überschießenden Informationen für weitere Zwecke verwendet werden z.b. Diagnose bestimmter Erkrankungen wie das Marfan-Syndrom Automatisierte Auswertung ergänzender Informationen aus Bildern wurde bereits demonstriert Auch die Bundesrepublik Deutschland reagiert darauf: Diplomaten haben die Wahl, statt des epasses einen herkömmlichen Diplomatenpass ohne RFID Chip zu benutzen (Diplomatenprivileg)

Ist das nicht eher eine theoretische Feststellung? (forts.) Die Perspektive der Wirtschaft Ausstellungsprozess ist nicht verlässlich Biometrie-gestützte Authentisierung über das Internet kann derzeit nicht verlässlich sein, da der Nutzer den RFID Leser und den biometrischen Sensor kontrolliert Spoofen und Manipulation von biometrischen Referenzdaten kann nicht wirksam unterbunden werden Für alle Perspektiven: Der epass ist mindestens 5, in Deutschland 10 Jahre gültig Es gibt kein Wartungs- oder Updatekonzept für einmal ausgegebene epässe

Erreicht der epass die gesetzten Ziele? Der traditionelle Pass wurde vor allem auch deshalb mit einem RFID Chip versehen, um die Fälschungssicherheit zu erhöhen Da der epass im Papierdokumententeil fälschungssicher ist, stellt die Möglichkeit des Kopierens des RFID Chips keinen ernstzunehmenden Angriff dar? Das Ausstellungsverfahren des heutigen epasses stellt nicht sicher, dass der Benutzer des Passes auch der rechtmäßige Inhaber ist Siehe BBC-Reportage: My faked passport and me,http://news.bbc.co.uk/2/hi/programmes/ panorama/6158927.stm)

Erreicht der epass die gesetzten Ziele? (Forts.) Betroffene europäische Länder: GB, Deutschland, Frankreich, Italien, Schweden, Dänemark, Finnland, Estland, die Niederlande, Belgien, Spanien, Portugal, Griechenland, Slowenien, Tschechien, Polen, Österreich, Slowakei, Litauen, Lettland

Erreicht der epass die gesetzten Ziele? (Forts.) Quelle: Heise-Online: www.heise.de

Schlussfolgerungen Die technische und organisatorische Sicherheit zeigt zahlreiche gravierende Lücken Erfolgreiche Angriffe wurden bereits durchgeführt Das anfällige Technikkonzept des epasses sollte nicht auf nationale Personalausweise übertragen werden, da die beschriebenen Missbrauchszenarien dadurch eine erheblich erweiterte Relevanz bekommen (wer hat denn bei uns ein zusätzliche Interesse an diesen Szenarien?) Die Kontrollsituation verschlechtert sich weiter, wenn die epass-technik zur Authentisierung über das Internet genutzt wird

Schlussfolgerungen (Forts.) Was sollte getan werden? Mögliche Sicherheitsmaßnahmen sollte bei dem vorhandenen Technikkonzept sofort umgesetzt werden Faraday scher Käfig Schirmung von Lesern an Grenzkontrollstellen Enrolment der Biometrie (Erstellung des digitalen Passfotos) muss bei den passausstellenden Behörden erfolgen epassinhaber muss über darüber informiert werden, wie er den epass benutzen soll Maßnahmen für den Fall des Versagens der Biometrie müssen entwickelt, international abgestimmt und kommuniziert werden (Bürger!)

Schlussfolgerungen (Forts.) Was sollte getan werden? Mittelfristig wird ein neues Technik- und Sicherheitskonzept für den epass benötigt, da bei dem vorhandenen Konzepten die Kontrollprobleme nicht gelöst werden können Dabei sollten die folgenden Fragestellungen geklärt werden: Kann gekapselte Biometrie benutzt werden? Kann auf einen RFID Chip verzichtet werden? Weitere Empfehlungen können der Budapest Erklärung entnommen werden: http://www.fidis.net/press-events/press-releases/

Vielen Dank für Ihre Aufmerksamkeit! Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Dr. Martin Meints Telefon: 0431 / 988 1226 LD102@datenschutzzentrum.de http://www.datenschutzzentrum.de/