Bundes-Sicherheits-Tool hilft beim Klonen von Bundes-Biometriepässen

PolitikSicherheitSicherheitsmanagement

Auf dem Blackhat-Security-Treffen in Las Vegas demonstrierte ein deutscher Programmierer, wie er ein Security-Tool des BSI – das international als Standard akzeptiert ist – mit eigener Arbeit verknüpfte, um den neuen Biometrie-Reisepass nicht nur zu knacken, sondern auch zu klonen.

Auf den “Blackhat Briefings“, einer Art Fachmesse für Security-Spezialisten in Las Vegas, demonstrierte gestern Abend Lukas Grunwald vom deutschen Systemhaus DN-Systems eine Methode, Funkchips des neuen Biometriepasses auszulesen und – das ist neu – zu klonen.

Dabei verwendete er, wie die Kollegen vom österreichischen Rundfunk berichten, eine Kombination aus Lesegeräten für die neuen Reisepässe (die nach den Standards der internationalen Zivilluftfahrtsbehörde gebaut werden), und das “Golden Reader Tool“, das im Auftrag des deutschen Bundesamts für Sicherheit in der Informationstechnik (BSI) entwickelt wurde. Zusätzlich verwendete der deutsche Ingenieur ein selbst entwickeltes Programm namens RFDump.

Das Tool des BSI liest zuerst die optischen Daten des Passes wie bisher und dann die des RFID-Chips ein. Diese können allerdings nicht nur mit den Sicherheitsgeräten verschiedener Länder, sondern sogar mit einer Kombination aus im Handel erhältlichen Geräten ausgelesen werden. Beim Kopieren dieser Daten auf neue gefälschte Pässe bediente man sich einfach der Standards der Organisation für internationale Zivilluftfahrt [ICAO] für die Datenstruktur in den Pässen.

Gegenüber den Journalisten von Wired erklärte Grunwald, er habe keine 14 Tage gebraucht, um exakt dieselbe Datenstruktur wie im Originalpass zu reproduzieren. Eine selbst entwickelte Software namens RFDump, die auch Smartcards für Hotelsperranlagen ausliest und reproduziert, wurde für das Kopieren der Daten genutzt. Die Daten auf einer Smartcard gespeichert, die dem Reispass beigelegt ist, kann ein Gauner die Lesegeräte an den Flughäfen täuschen. Nur ein Gegencheck durch einen lebenden Zollbeamten könne den Betrug aufdecken.

Die Struktur der Daten im Pass, die Betrug eigentlich verhindern soll, reicht nicht komplett. Auf dem Blackhat Briefing hieß es, der Schlüssel, der den Zugang zu den Chipdaten – samt digitalem Passfoto und Fingerabdruck – absichern solle, sei vor allem deswegen unsicher, weil er mit zu wenig Zufälligkeit erzeugt wird. (mk)

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen