Benutzer isar03 schrieb:
Ja, das stimmt. Man hat den (verschlüsselten) Datenverkehr von beim nPA (wie auch ePass) eingesetzen passiven Proximity-Chips unter LABORBEDINGUNGEN (keine störenden Einflüsse) auf max. 2-4m Entfernung MITHÖREN können, allerdings nicht fehlerfrei.
Aber: Selbst wenn das fehlerfrei möglich wäre, würde es einen technischen und finanziellen Aufwand erfordern (große Richtantennen und starke elektromagnetische Felder), den in der Praxis wohl kaum ein Datendieb betreiben würde. Außerdem, wenn, dann hat man nur den stark verschlüsselten Datenverkehr.
Die Verschlüsselung ist natürlich ein Problem für sich... 2-4m im Labor ergibt in der Praxis schon mehr als 7cm, 20-30cm sollten kein Problem sein, ob auch 1m wage ich lieber nicht zu entscheiden.
Vor jeder einzelnen Kommunikation werden mehrere, dafür neu erzeugte und signierte Schlüssel (mit 256bit üppig dimensioniert) zwischen dem beteiligten Terminal und dem Chip im Ausweis ausgetauscht
>
Also ich weiß, das bei elliptischen Kurven die Schlüssel kürzer sein können als bei RSA (wo 8192 bit Standard sind, aber auch so0 erscheinen mir 256 Bit eher kurz. Die Daten müssen ja auch davor geschützt werden, dass sie jemand abgreift, speichert und dann monatelang versucht, den Schlüssel zu knacken - mir der Hardware, wie sie gegen ende der Gültigkeit des Ausweises (in 10 Jahren!) für Kriminelle erschwinglich ist (sagen wir mal: für 20.000 Euro).
Benutzer helmut-wk schrieb:
Ich versuche mir das mal vorzustellen: das Terminal muss ein Zertifikat vorweisen, das vom Bundesverwaltungsamt signiert ist. Da muss also nur der richtige Mann korrupt sein, und offiziell nicht existierende Zertifikate erstellen (bzw. den Schlüssel herausgeben, mit dem sie signiert werden).
Korruption: Wo Menschen beteiligt sind immer denkbar. Aber: Hier viel schwieriger und risikoreich, da mehrere Instanzen involviert sind, alle Genehmigungen zur Möglichkeit der Gegenkontrolle veröffentlicht werden müssen, das Genehmigungsverfahren nicht trivial ist usw. usf.
>
Versteh nicht ganz: um den Chip ein gültiges Zertifikat vorzugaukeln, muss kein veröffentlichtes oder genehmigtes Zertifikat verwendet werden. Wir reden ja von illegalen Aktivitäten.
Ein Zertifikat ist ja mit einem öffentlichen Schlüssel lesbar, es fehlt nur der geheime Schlüssel, mit dem es erstellt wurde. Wer den kennt, kann ein Zertifikat fälschen.
Zertifikatsherausgabe: Kein Beamter kennt diese Signaturen (sie verlassen die hermetisch abgeriegelten sowie versiegelten Hardware-Kryptoboxen der Zertifizierungsstelle nie)
>
Da gibt es keine Sysadmins, um bei Problemen ins System einzugreifen?
Außerdem werden sie in sehr kurzen Zeitabständen (einige Stunden) automatisch erneuert.
Aber doch nicht die root-Zertifikate, an denen der Chip erkennt, dass ihm kein falsches Zertifikat untergejubelt wird. Oder holt der Chip alle paar Stunden selbstständig neue Zertifikate ab? ;-)
Also der Chip überprüft ein Terminal, das ein gültiges Zertifikat vorlegt. Das ist nur wenige Stunden alt, denn es ist noch nicht abgelaufen. Also kennt der Chip das Zertifikat nicht und überprüft es - natürlich an Hand eines Zertifikats, dass er wieder an einem Zertifikat überprüft, ... bis ein Zertifikat vorgelegt wird, das der Chip kennt. Weil es ihm schon mal präsentiert wurde und er es damals anerkannt und gespeichert hat (was nur sinnvoll ist, wenn es länger gültig ist, damit nach dem Auslandsaufenthalt noch ein gültiges Zertifikat auf dem Chip ist). So entsteht eine Kette von Zertifikaten, an deren logische Anfang natürlich ein Zertifikat steht, mit dem der Chip von der Behörde ausgeliefert wurde.
Also ein Zertifikats-Schlüssel relativ am Anfang der Kette, und du kannst Zertifikate herstellen, die angeblich aus den Krypto-Servern stammen, und dem Chip die zusammen mit einer gefälschten Zertifikatskette bis hin zum echten Zertifikat, dessen Schlüssel geklaut wurde.
Und welches Verfahren wird bei der TA benutzt (Protokoll, Verschlüsselung)?
Eigentlich sind es drei, die untereinander kryptografisch "verzahnt" sind:
PACE (PAATSCHE) ...
... Beim zweiten Fehlversuch reicht diese auch nicht mehr (Wörterbuchattacke), man braucht die vorne auf dem Ausweis aufgedruckte Zugangsnummer für einen dritten Versuch. Stimmt die PIN auch dann nicht, wird die eID Funktion gesperrt (Die mitgelieferte PUK kann sie 10x wieder entsperren).
>
Werden die Fehlversuche pro Terminal gezählt oder allgemein? In ersten Fall wär die Frage, ob es Lesegeräte gibt, die übers Netz infiziert werden können, um als Botnetz zusammenzuarbeiten und eine verteilte Wörterbuchattacke zu starten, im zweiten Fall wär die Frage: was tu ich, wenn plötzlich was gesperrt ist?
Terminal Authentication (TA) dient der Prüfung OB, und WAS das Terminal (der Internetdienstleister) aus dem Ausweis auslesen darf. Jede einzelne der erlaubten Informationen ist danach per Hand abwählbar.
>
Erst wird festgestellt, was der auslesen darf, dann kann ich das abwählen? Was, wen ein Terminal vorgibt, dass eine Funktion abgewählt wurde, aber im Hintergrund wird das (mit der vom Benutzer eingegebene PIN für andere Funktionen) doch ausgelesen?
Verfahren: ECDH, ECDSA (assym., Diffie-Hellmann mit elliptischer Kurvenkryptografie)
>...
Verfahren: Challenge-Reponse mit Diffie-Hellmann ...
Verfahren: ECDH, ECDSA (assym., Diffie-Hellmann mit
elliptischer Kurvenkryptografie)
>
Das klingt gut. Öffentlich bekannte, von Fachleuten für ziemlich sicher gehaltene Verfahren (wobei ich nicht genug weiß, um das "ziemlich" zu präzisieren).