Der epass ein Feldtest



Ähnliche Dokumente
Digitale Sicherheitsmerkmale im elektronischen Reisepass

NEUER AUSLÄNDERAUSWEIS IM KREDITKARTENFORMAT

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach

Das deutsche epass-system

Datenschutz in der Anwendungsentwicklung - Der elektronische Reisepass -

Programmiertechnik II

Christian J. Dietrich. 9. Kryptotag

Transparenz und Datensparsamkeit von elektronischen Ausweisdokumenten in Deutschland

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise:

Wie sicher sind eigentlich die Daten auf dem biometrischen Pass?

Next Generation Company ID Card

Informatik für Ökonomen II HS 09

Seit dem 1. November 2010 gibt es einen neuen elektronischen Bundespersonalausweis mit neuen Funktionen.

Elektronische Ausweisdokumente

Arbeitszeiterfassung mit Fingerabdruck

-Verschlüsselung

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

Rechneranmeldung mit Smartcard oder USB-Token

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

*1 Bundesministerium. des Innern. Präsident des Deutschen Bundestages Parlamentssekretariat Reichstagsgebäude Berlin

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

sign-me Unterschreiben mit dem npa: schnell und einfach

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Kundeninformationen zur Sicheren

Xesar. Die vielfältige Sicherheitslösung

Authentikation und digitale Signatur

UEFI Secure Boot und alternative Betriebssysteme

17 Ein Beispiel aus der realen Welt: Google Wallet

Kryptographische Anonymisierung bei Verkehrsflussanalysen

COVUM P1 - Preise SaaS. SaaS-Modell. Betrieb. Sonstige Kosten. P1 Exclusive 14) P1 Professional. P1 Start P1 XXL. P1 Test 2) Gebühren 1)

Session Management und Cookies

Biometrische Systeme und Datenschutzgesetze

61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten

Biometrische Pässe und Reisedokumente. Bundesbeschluss ARGUMENTARIEN PRO

Einrichten eines SSH - Server

SFirm32 Umstellung FTAM EBICS

Robuste Hashes zur forensischen Bilderkennung

Er hat das praktische Format einer Scheckkarte und er bietet Ihnen darüber hinaus neue Funktionen und viele Einsatzmöglichkeiten in der Online-Welt.

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Ist das so mit HTTPS wirklich eine gute Lösung?

AirKey Das Handy ist der Schlüssel

Rechtsfolgen der Digitalen Identität

USB 2.0 Ultimate Card Reader

Installationsanleitung für die h_da Zertifikate

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Betriebssysteme und Sicherheit

Kryptografische Verfahren für sichere

PCC Outlook Integration Installationsleitfaden

OPTIONALES LIEFERUNG AUF USB STICK. Lieferung Ihrer ausgewählten V-IUS SOLUTIONS Anwendung auf USB Stick..

Projektmanagement in Outlook integriert InLoox 5.x Installationshilfe für Windows Terminalserver

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Aktuelles, Mitteilungen und Veranstaltungen verwalten

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

HD-Kamerasoftware Version 4.1.0

Verteilte Systeme Unsicherheit in Verteilten Systemen

Sichere Anwendung und Administration von Verschlüsselung in Oracle Datenbanken. Trennung von Schlüssel- und Datenbankadministration

Leitfaden Meine Daten ändern

Verteilte Systeme. Übung 10. Jens Müller-Iden

Kryptographie und Fehlertoleranz für Digitale Magazine

Neuheiten Handhaben

Online-Bestellung Tageskarten für Mitglieder des FC St. Pauli, die nicht im Besitz einer Dauer- oder Saisonkarte sind.

Internationale Passbild Vorschriften (alle Passbilder dürfen nicht älter als 6 Monate sein)

Serviceanweisung Austausch Globalsign Ausstellerzertifikate

Single Sign-on im SAP environment. SAGA Arbeitsgruppe SAP Basis Linz, Günther Berger

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

Point of Information. Point of Information

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter.

mit SD-Karte SD-Karte Inhalt

Smartphone-Sicherheit

Online Data Protection

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.0 Berlin, November Copyright 2013, Bundesdruckerei GmbH

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Fälschungssichere RFID-Chips

Digitale Kontrollgerätekarten

ALEXANDER NÉMETH A L E X A N D E R. N E M E T I N T E R N A T I O N A L - P A R T N E R S. O R G ( 0 ) /09/2012

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere

Erfahrungen aus der Implementierung einer PKI

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Eine Praxis-orientierte Einführung in die Kryptographie

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar Copyright 2016, Bundesdruckerei GmbH

SharePoint Demonstration

Allgemeine Erläuterungen zu

Safes speziell für Kliniken

Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation

Digital signierte Rechnungen mit ProSaldo.net

AirKey. Das Smartphone ist der Schlüssel

Der SD-Kartenslot befindet sich an der rechten Gehäuseseite unterhalb der rechteckigen hellgrauen Gummiabdeckung.

Transkript:

Der epass ein Feldtest starbug@berlin.ccc.de

Inhalt Der epass Der RFID Chip im epass Sicherheitsmechanismen Probleme und Gefahren Die Biometrie im epass Gesichtserkennung Fingerabdruckerkennung Probleme und Gefahren Fazit

Der epass aktuelles Paßbuch RFID Chip mit biometrischen Daten

epass :: offizielle Gründe der Einführung RFID und Biometrie als zusätzliches Sicherheitsmerkmal (weniger Paßfälschungen) Ist der Besitzer des Dokuments auch der Inhaber? Effektivierung von Grenzkontrollen (Computergestützte Verifikation) Unterstützung bei Personenfahndungen

epass :: Timeline Einführung 09.01.02 Terrorismusbekämpfungsgesetz 26.10.04 Abnahme von Fingerabdrücken und Fotos bei der Einreise in die USA 02.12.04 Beschluß des EU Parlaments (Coelho Bericht) 13.12.04 Beschluß des EU Rates der Innen und Justizminister bzw. der Regierungschefs 22.06.05 Kabinett beschließt Einführung des epasses 08.07.05 Bundesrat billigt Änderung des Paßgesetzes 01.11.05 Einführung des neuen epasses (Aufnahme eines digitalen Gesichtsbildes) 03/ 2007 Aufnahme von Fingerabdrücken in den Paß 2007 RFID Chip und Biometrie auch in Ausweisen

Der RFID Chip im epass

epass :: RFID ISO 14443 13,56 Mhz Proximity Card Reichweite 10 cm kryptographischer Coprozessor Infineon SLE 66CLX641P (64 kb) Philips Smart MX P5CT072 (72 kb)

epass :: gespeicherte Daten verpflichtende Datengruppen DG 1: Daten der Maschinenlesbaren Zone PassID Geburtsdatum Ablaufdatum DG 2: Gesichtsbild optionale Datengruppen DG 3: Fingerbilder (ab März 2007 verpflichtend) DG 4: Irisbilder DG 15: public Key (aktive Authentifikation)

epass :: Sicherheitsmechanismen Verpflichtend in Deutschland: 1 zufällig generierte RFID Chip ID 2 passive Authentifikation 3 Basic Access Control Optional: aktive Authentifikation Extended Access Control

Sicherheitsmechanismen :: passive Authentifikation sichert Authentizität und Integrität der gespeicherten Daten Algorithmen: RSA, DSA oder ECDSA global interoperable PKI Country Signing CA (BSI) signiert den public Key des Document Signers (256 Bit ECDSA) Document Signer (Bundesdruckerei) signiert die Daten auf dem Paß (224 Bit ECDSA) Schlüssel werden regelmäßig ausgetauscht 3 5 Jahre für Country Signing CA Keys 3 Monate für Document Signer Keys

Sicherheitsmechanismen :: aktive Authentifikation verhindert das Cloning public private Key 1024 Bit RSA private Key nicht auslesbar

Sicherheitsmechanismen :: Basic Access Control :: 1 Schützt weniger sensitive Daten gegen unauthorisiertes Auslesen Gesichtsbild Daten der MRZ Schlüsselgenerierung aus prüfsummengesicherten Teilen der MRZ (max. 56 Bit) PassID (10^9) Geburtsdatum (100*365) Ablaufdatum (10*365)

Sicherheitsmechanismen :: Basic Access Control :: 2 Sessionkey aus KReader und Kchip 112 Bit Triple DES Dauer ca. 5 s

Sicherheitsmechanismen :: Extended Access Control Schützt sensitivere Daten Fingerabdruck Iris Public Key Infrastruktur Aussteller entscheidet über Leseberechtigung der Länderlesegeräte Chip verifiziert Zertifikat des Lesegerät Zertifikat beinhaltet Rechte des Lesegeräts Dauer ca. 10 s

Probleme und Gefahren :: RFID + Crypto Lebensdauer von Chip und Crypto MRZ (Schlüssel) nicht wechselbar Auslesen der RFID Chips Brechen der BAC Verschlüsselung möglich aktives Abhören bis zu 10 m passives Abhören bis zu 30 m Reduzieren des Schlüsselraumes Parallelisieren des Brute Force Angriffs Grandmaster Chess Attacke gezieltes Tracking von Personen (RFID Bomben)

Probleme und Gefahren :: RFID :: Gegenmaßnahmen Verhindern des Auslesens Zerstören des Chips Aluminiumfolie Kollision durch andere Chips 13,56 MHz Störsender Mikrowelle Schweißtrafo Abtrennen der Antenne

Die Biometrie im epass

Gesichtserkennung :: Funktion Aufnahmevarianten 2 dimensional 3 dimensional Auswertealgorithmen Gesichtsmetrik (Elastic Graph Matching) Eigenface

epass :: Mustertafel :: 1 Format Gesicht zentrisch 32 36 mm Kinn bis Haaransatz Kontrast Ausleuchtung Hintergrund einfarbig hell Kontrast zum Gesicht keine Muster oder Schatten

epass :: Mustertafel :: 2 Gesichtsausdruck Kopfhaltung Augen neutral geschlossener Mund Augen sichtbar und in die Kamera gerichtet keine Kopfbedeckung außer religiöse Gründe Gesicht sichtbar keine Schatten

Fingerabdruckerkennung :: Funktion Aufnahmevarianten kapazitiv optisch Ultraschall Auswertealgorithmen musterbasiert minutienbasiert Position der Schweißporen

Probleme mit biometrischen Systemen :: 1 Merkmale sind nicht konstant Aufnahmebedingungen sind nicht identisch > Nur eine Wahrscheinlichkeit der Übereinstimmung Merkmal sind nicht verfügbar oder erfaßbar (körperliche oder kulturelle Einschränkungen) > Ausweichmerkmale oder separate Prüfung

Probleme mit biometrischen Systemen :: 2 Gesicht starke Abhängigkeit von Umwelteinflüssen starke Veränderung des Merkmals hohe Anforderungen an das Paßbild FTE von ca. 10% Fingerabdruck hygienische Vorbehalte erkennungsdienstliche Behandlung große Problemgruppe (Senioren, Arbeiter) FTE von ca. 2%

Überwindungsworkshop Workshop zur Überwindung biometrischer Systeme Tag 2 21 Uhr Workshop Area

Gesichtserkennung :: Verhinderung der Erkennung (Sonnen)brille falscher Bart viel Make up Schielen oder Lachen Verstecken des Gesichts (Haare oder Burka)

Fingerabdruck :: Verhinderung der Erkennung Sekundenkleber harte Arbeit :) Abschleifen Verätzen Verbrennen

Probleme mit biometrischen Systemen :: 4 Manipulation von Template und Kommunikation Löschen / Unterdrücken Hinzufügen Verändern

Der epass

Der epass :: Kosten 59 Euro Standardpaß (37,50 Euro bzw. 91 Euro) 6500 Meldestellen, 400 Grenzkontrollpunkte, Polizeireviere Hardware + Wartung, Software + Konfiguration + Updates, Umbauten, Personal + Schulungen TAB Bericht einmalig 669 Mio Euro laufend 610 Mio Euro

Der epass :: Fazit alter Reisepaß bleibt weiterhin gültig flächendeckende ED Behandlung Feldtest mit unausgereifter Technik und der gesamten Bevölkerung hohe Kosten für minimalen Sicherheitsgewinn keine Effektivierung der Grenzkontrollen Kein Sicherheitsgewinn, da der Paß auch bei defektem Chip gültig bleibt Der epass bietet keinen Schutz vor Terroristen!

Der epass :: Schreckensvisionen Einführung von Personalausweisen mit RFID und Biometrie für jeden Bürger Zentralisieren oder Vernetzen der Datenbanken Verwenden der Daten zu Fahndungszwecken Leaken sensitiver Daten oder kryptographischer Schlüssel Bugs im Betriebssystem der RFID Karten technische Weiterentwicklung mit noch größerem Überwachungspotential (funktionierende Identifikation per Gesichtserkennung)

Informationen und Kontakt starbug@berlin.ccc.de https://www.ccc.de/epass https://berlin.ccc.de/index.php/biometrie