SlideShare uma empresa Scribd logo
1 de 13
Baixar para ler offline
Kritik am
             neuen Personalausweis
                                Sebastian Beschke




Diskussionsbeitrag für die Sitzung
der Jusos Tübingen am 2.12.2010
Übersicht
●   Angriffsszenario
●   Das Problem
●   Gegenmaßnahmen
●   Vermischtes
●   Fazit
Angriffsszenario
   Verwenden der eID-Funktion: Online-Identitätsnachweis



                               Daten
                          (verschlüsselt
352318                                                                Identität OK!
                           für Anbieter)



                                           Internet
   PIN       Daten




                                                                       Anbieter


         Bürger
                                                       Näheres zum Angriff: Siehe [1], [2]
Angriffsszenario
                                                       Identität OK!


                         Daten
                     (verschlüsselt)
352318
                                         Internet

                      PIN


   PIN       Daten                                         Anbieter


                                              352318




                                       Angreifer
         Bürger
Angriffsszenario
                                                      Identität OK!


                      Daten
                  (verschlüsselt)
                                      Internet



                                                          Anbieter
PIN       Daten                                 PIN


                                           352318




                                    Angreifer
      Bürger
Angriffsszenario
               (Zusammenfassung)
●   Bedingungen:
    ●   Rechner des Opfers ist infiziert
    ●   Basislesegerät ohne Tastatur wird eingesetzt
    ●   Ausweis liegt auf dem Lesegerät
●   Angreifer spioniert die PIN des Opfers aus
●   Angreifer steuert Rechner des Opfers fern
    ●   Macht Anfrage (z.B. an Bank: Konto eröffnen)
    ●   Benutzt Lesegerät und Ausweis des Opfers, um
        sich als es auszugeben
Das Problem
Es gelten dieselben Sorgfaltspflichten, die bereits
  heute bei Internetanwendungen - etwa beim
  Online-Banking - zum Tragen kommen. Dazu
    gehört eine sichere Computerumgebung.
                Cornelia Rogall-Grothe,
         IT-Beauftragte der Bundesregierung [3]



  Zur Zeit ist die Haftung sehr unzureichend
geregelt. Sie ist im Wesentlichen zu Ungunsten
des Verbrauchers geregelt. Das heißt, wenn es
Missbräuche gibt […], hat der Verbraucher nicht
nur den Schaden, sondern er muss im Zweifel
  auch noch beweisen, dass er es nicht war.
                 Michael Bobrowski,
        Verbraucherzentrale Bundesverband [2]
Das Problem
●   Der Angriff hat gezeigt:
    ●   Die Ausweisung per eID darf nicht als sichere
        Ausweisung betrachtet werden
    ●   Jedoch ist genau dies vorgesehen
●   Die Verantwortung wird auf den Verbraucher
    abgewälzt
    ●   Dieser ist jedoch i.d.R. nicht in der Lage,
        angemessene Sicherheitsvorkehrungen zu treffen
Gegenmaßnahmen
●   Heutiges Online-Banking:
    ●   mTAN: Einmalige Transaktionsnummer aufs Handy
    ●   Paypal: Gerät, dass einmalige
        Transaktionsnummern generiert
●   Allgemein: Transaktionsverifizierung durch
    Verwendung eines unabhängigen Kanals
●   Beim nPA nicht vorgesehen
Vermischtes
●   Speicherung biometrischer Daten
    ●   Einsetzbarkeit und Sicherheitsgewinn: fraglich
●   AusweisApp
    ●   Sicherheitslücke innerhalb von 2 Tagen nach
        Veröffentlichung
●   Noch nicht verfügbar: Signaturfunktion
    ●   Erhebliche Mängel bei ähnlicher Funktion der
        Schweizer SuisseID
●   Man darf gespannt sein
Fazit
●   Nutzung der elektronischen Funktionen des
    nPA kann nicht empfohlen werden
●   Sie sind nicht sicherer als bisherige Verfahren,
    da diese bei Bedarf zusätzliche
    Verifikationswege einsetzen
     „Das bisher hohe Niveau bei der Fälschungssicherheit des
       deutschen Personalausweises wird durch die übereilte
     Einführung eines sowohl konzeptionell schwachen als auch
           technisch fragwürdigen Großprojekts ohne Not
                           unterminiert.“
                     Dirk Engling, CCC-Sprecher [1]
Fragen?
Quellen
●   Zitierte Quellen:
     ●   [1] Praktische Demonstration erheblicher Sicherheitsprobleme bei Schweizer SuisseID und deutschem
         elektronischen Personalausweis
         https://www.ccc.de/de/updates/2010/sicherheitsprobleme-bei-suisseid-und-epa
     ●   [2] plusminus vom 24.08.2010: Neuer Personalausweis: Höhere Gebühr – mehr Sicherheit?
         https://mediathek.daserste.de/daserste/servlet/content/5249848
     ●   [3] „Sicherste Technik, die es gibt“ – Interview mit Cornelia Rogall-Grothe
         https://www.faz.net/-01jfes
●   Weitere Informationen:
     ●   [4] Zu den Aussagen von Frau Rogall-Grothe: Wer hat eigentlich eine Juristin zur "Bundes-CIO"
         gemacht?
         https://blog.andreas.org/display?id=8
     ●   [5] Zu Biometrie: ePass und ePA – Fingerzeig auf Unsicherheiten in Prozeß und Hardware
         https://media.ccc.de/browse/conferences/sigint09/SIGINT09_3139_de_epass_und_epa.html
     ●   [6] Zur AusweisApp: AusweisApp gehackt (Malware über Autoupdate)
         https://janschejbal.wordpress.com/2010/11/09/ausweisapp-gehackt-malware-uber-autoupdate/

Mais conteúdo relacionado

Último (6)

Hildesheim Präsentation-Ankunftsort LAG Tagung 4-2024.pptx
Hildesheim Präsentation-Ankunftsort LAG Tagung 4-2024.pptxHildesheim Präsentation-Ankunftsort LAG Tagung 4-2024.pptx
Hildesheim Präsentation-Ankunftsort LAG Tagung 4-2024.pptx
 
Nr. 1/2024 - Mittelstandsfinanzierung + Nachhaltigkeit
Nr. 1/2024 - Mittelstandsfinanzierung + NachhaltigkeitNr. 1/2024 - Mittelstandsfinanzierung + Nachhaltigkeit
Nr. 1/2024 - Mittelstandsfinanzierung + Nachhaltigkeit
 
Migration, Integration und Teilhabe in integrierten Konzepten.pptx
Migration, Integration und Teilhabe in integrierten Konzepten.pptxMigration, Integration und Teilhabe in integrierten Konzepten.pptx
Migration, Integration und Teilhabe in integrierten Konzepten.pptx
 
Götingen JuLeiQua Integration & Gemeinwesenarbeit.pptx
Götingen JuLeiQua Integration & Gemeinwesenarbeit.pptxGötingen JuLeiQua Integration & Gemeinwesenarbeit.pptx
Götingen JuLeiQua Integration & Gemeinwesenarbeit.pptx
 
GWA als Brückenbauerin Hannover Stand 29.4.24 final.pptx
GWA als Brückenbauerin Hannover Stand 29.4.24 final.pptxGWA als Brückenbauerin Hannover Stand 29.4.24 final.pptx
GWA als Brückenbauerin Hannover Stand 29.4.24 final.pptx
 
Hameln - Gemeinwesenarbeit und Integrationsmanagement.pptx
Hameln - Gemeinwesenarbeit und Integrationsmanagement.pptxHameln - Gemeinwesenarbeit und Integrationsmanagement.pptx
Hameln - Gemeinwesenarbeit und Integrationsmanagement.pptx
 

Destaque

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by HubspotMarius Sescu
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTExpeed Software
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsPixeldarts
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthThinkNow
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfmarketingartwork
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 

Destaque (20)

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 

Kritik am neuen Personalausweis

  • 1. Kritik am neuen Personalausweis Sebastian Beschke Diskussionsbeitrag für die Sitzung der Jusos Tübingen am 2.12.2010
  • 2. Übersicht ● Angriffsszenario ● Das Problem ● Gegenmaßnahmen ● Vermischtes ● Fazit
  • 3. Angriffsszenario Verwenden der eID-Funktion: Online-Identitätsnachweis Daten (verschlüsselt 352318 Identität OK! für Anbieter) Internet PIN Daten Anbieter Bürger Näheres zum Angriff: Siehe [1], [2]
  • 4. Angriffsszenario Identität OK! Daten (verschlüsselt) 352318 Internet PIN PIN Daten Anbieter 352318 Angreifer Bürger
  • 5. Angriffsszenario Identität OK! Daten (verschlüsselt) Internet Anbieter PIN Daten PIN 352318 Angreifer Bürger
  • 6. Angriffsszenario (Zusammenfassung) ● Bedingungen: ● Rechner des Opfers ist infiziert ● Basislesegerät ohne Tastatur wird eingesetzt ● Ausweis liegt auf dem Lesegerät ● Angreifer spioniert die PIN des Opfers aus ● Angreifer steuert Rechner des Opfers fern ● Macht Anfrage (z.B. an Bank: Konto eröffnen) ● Benutzt Lesegerät und Ausweis des Opfers, um sich als es auszugeben
  • 7. Das Problem Es gelten dieselben Sorgfaltspflichten, die bereits heute bei Internetanwendungen - etwa beim Online-Banking - zum Tragen kommen. Dazu gehört eine sichere Computerumgebung. Cornelia Rogall-Grothe, IT-Beauftragte der Bundesregierung [3] Zur Zeit ist die Haftung sehr unzureichend geregelt. Sie ist im Wesentlichen zu Ungunsten des Verbrauchers geregelt. Das heißt, wenn es Missbräuche gibt […], hat der Verbraucher nicht nur den Schaden, sondern er muss im Zweifel auch noch beweisen, dass er es nicht war. Michael Bobrowski, Verbraucherzentrale Bundesverband [2]
  • 8. Das Problem ● Der Angriff hat gezeigt: ● Die Ausweisung per eID darf nicht als sichere Ausweisung betrachtet werden ● Jedoch ist genau dies vorgesehen ● Die Verantwortung wird auf den Verbraucher abgewälzt ● Dieser ist jedoch i.d.R. nicht in der Lage, angemessene Sicherheitsvorkehrungen zu treffen
  • 9. Gegenmaßnahmen ● Heutiges Online-Banking: ● mTAN: Einmalige Transaktionsnummer aufs Handy ● Paypal: Gerät, dass einmalige Transaktionsnummern generiert ● Allgemein: Transaktionsverifizierung durch Verwendung eines unabhängigen Kanals ● Beim nPA nicht vorgesehen
  • 10. Vermischtes ● Speicherung biometrischer Daten ● Einsetzbarkeit und Sicherheitsgewinn: fraglich ● AusweisApp ● Sicherheitslücke innerhalb von 2 Tagen nach Veröffentlichung ● Noch nicht verfügbar: Signaturfunktion ● Erhebliche Mängel bei ähnlicher Funktion der Schweizer SuisseID ● Man darf gespannt sein
  • 11. Fazit ● Nutzung der elektronischen Funktionen des nPA kann nicht empfohlen werden ● Sie sind nicht sicherer als bisherige Verfahren, da diese bei Bedarf zusätzliche Verifikationswege einsetzen „Das bisher hohe Niveau bei der Fälschungssicherheit des deutschen Personalausweises wird durch die übereilte Einführung eines sowohl konzeptionell schwachen als auch technisch fragwürdigen Großprojekts ohne Not unterminiert.“ Dirk Engling, CCC-Sprecher [1]
  • 13. Quellen ● Zitierte Quellen: ● [1] Praktische Demonstration erheblicher Sicherheitsprobleme bei Schweizer SuisseID und deutschem elektronischen Personalausweis https://www.ccc.de/de/updates/2010/sicherheitsprobleme-bei-suisseid-und-epa ● [2] plusminus vom 24.08.2010: Neuer Personalausweis: Höhere Gebühr – mehr Sicherheit? https://mediathek.daserste.de/daserste/servlet/content/5249848 ● [3] „Sicherste Technik, die es gibt“ – Interview mit Cornelia Rogall-Grothe https://www.faz.net/-01jfes ● Weitere Informationen: ● [4] Zu den Aussagen von Frau Rogall-Grothe: Wer hat eigentlich eine Juristin zur "Bundes-CIO" gemacht? https://blog.andreas.org/display?id=8 ● [5] Zu Biometrie: ePass und ePA – Fingerzeig auf Unsicherheiten in Prozeß und Hardware https://media.ccc.de/browse/conferences/sigint09/SIGINT09_3139_de_epass_und_epa.html ● [6] Zur AusweisApp: AusweisApp gehackt (Malware über Autoupdate) https://janschejbal.wordpress.com/2010/11/09/ausweisapp-gehackt-malware-uber-autoupdate/