Die Homepage wurde aktualisiert. Jetzt aufrufen.
Hinweis nicht mehr anzeigen.

RFID-Technik: Experte klont Reisepass-Chips

Die als Maßnahme gegen Terroristen eingeführten Reisepässe mit biometrischen Daten sind unsicherer als gedacht. Ein Sicherheitsexperte konnte die RFID-Chips, auf denen Passbild und künftig auch Fingerabdrücke gespeichert sind, problemlos klonen.

Unter Hackern gelten die neuen elektronischen Reisepässe schon lange als Lachnummer, zumindest wenn es um ihre Technik geht. Die "Datenschleuder", offizielle Postille des Chaos Computer Clubs (CCC), nannte die E-Pässe "Otto Schilys neuestes Sicherheitsplacebo". In dem Funkchip (RFID) der Pässe wird seit Ende 2005 ein digitales Passfoto gespeichert, ab 2007 sollen zusätzlich die Abdrücke der beiden Zeigefinger hinzukommen.

Elektronischer Reisepass: Leicht zu klonen
DDP

Elektronischer Reisepass: Leicht zu klonen

Biometrische Verfahren halten die CCC-Aktivisten jedoch für viel zu unzuverlässig, um sie zur zweifelsfreien Identifizierung einzusetzen. Zudem sei auch die verwendete RFID-Technik unsicher: Die Funkchips könnten leicht kaputtgehen, falls der Pass etwas geknickt oder Mikrowellenstrahlung ausgesetzt werde. Weil der Pass auch mit defektem Chip gültig bleibt, dies hatte das Innenministerium auf CCC-Anfrage bestätigt, sei der Sicherheitsgewinn minimal.

Unter Umständen stellen die RFID-Chips aber sogar ein ganz neues Sicherheitsrisiko dar. Dem deutschen Sicherheitsexperten Lukas Grunwald, Geschäftsführer der Hildesheimer Firma DN-Systems, ist es nämlich gelungen, die in Pässen verwendeten RFID-Chips zu klonen. Mit der Technik könnten Kriminelle oder Terroristen somit prinzipiell Pässe mit Funkchips ausstatten, auf denen fremde Identitäten gespeichert sind.

Grunwald demonstrierte seine Klontechnik auf der Black Hat Conference in Las Vegas, auf der Hacker und Sicherheitsexperten von Firmen zusammentreffen. "Die ganze Architektur der Pässe ist total hirnverbrannt", sagte Grunwald der Online-Ausgabe des Magazins "Wired". Er nannte die RFID-Chips "eine große Geldverschwendung". "Die Sicherheit wird dadurch nicht erhöht."

Während die RFID-Pässe in Deutschland bereits verteilt werden, ist ihre Einführung in den USA erst für Oktober geplant. Grunwald kritisierte, dass die Daten auf den Chips nicht ausreichend gegen das Auslesen geschützt seien.

Offizielle Dokumentation als Klonhilfe

Nach eigenen Angaben benötigte Grunewald nur zwei Wochen, um die Pass-Chips zu klonen. Er nutzte dabei die E-Pass-Dokumentation der International Civil Aviation Organization (ICAO), die auf deren Website zugänglich ist. Die ICAO, eine Institution der Uno, hatte den E-Pass-Standard entwickelt, dem nicht nur die EU-Staaten, sondern auch die USA folgen.

Dann besorgte sich der Sicherheitsexperte noch einen offiziell für Grenzkontrollen zugelassenen RFID-Reader mit Schreibfunktion und die zugehörige Software "Golden Reader Tool". Damit gelang es ihm, die Daten des Chips auszulesen, das ICAO-Layout auf einen anderen RFID-Chip zu brennen und anschließend die Passdaten darauf zu kopieren.

Ergebnis war ein geklonter RFID-Chip, den Lesegeräte nicht von einem E-Pass unterscheiden können. Es sei jedoch nicht möglich, Daten wie Name oder Geburtstag zu verändern, ohne dass dies auffalle, sagte Grunwald der Website von "Wired". Grund dafür sei eine verschlüsselte Prüfsumme, die die Authentizität der Daten sicherstellen soll.

Gefahr für die Sicherheit?

Terroristen könnten ihren eigenen Pass aber mit einem RFID-Chip bestücken, der Daten einer anderen Person enthält. Sollten sich Beamte bei Grenzkontrollen allein auf die im Funkchip gespeicherten Daten verlassen, und diese nicht mit dem Passfoto und den sonstigen Daten im Pass vergleichen, wäre eine Einreise unter fremder Identität möglich. Auch bei vollautomatischen Einreisekontrollen allein anhand der Chipdaten, wie sie in Australien für ausgewählte Reisende geplant sind, könnten geklonte Chips die Fahnder in falscher Sicherheit wiegen. Der Pass einer gesuchten Person würde sich im Kartenleser als der eines unbescholtenen Bürgers präsentieren.

Wenn man schon RFID-Pässe nutze, sagte Grunwald, dann müsse dies auf sichere Weise geschehen. Das sei im Interesse aller. "Ich denke, es sollte nicht möglich sein, Pässe zu kopieren."

Hotelcards ebenfalls unsicher

Ein Vertreter des US-Außenministeriums spielte die in Las Vegas vorgeführte Klontechnik herunter. Es sei lange bekannt gewesen, dass man die Chips kopieren könne. Die Daten auf dem Chip seien ein zusätzliches Mittel, um die Identität des Passbesitzers zu prüfen, aber nicht das einzige.

Wie arglos die RFID-Technik heutzutage benutzt wird, hatte der Hildesheimer Sicherheitsexperte zuvor schon bei Zugangskarten festgestellt, die in Firmen und Hotels als Türschlüssel dienen. Alle von ihm untersuchten Karten ließen sich kopieren. Bei Schlüsselkarten gelang es Grunwald nach eigenen Angaben sogar, aus zwei oder drei normalen Karten eine sogenannte Mastercard zu erstellen, die alle Türen öffnet. Von den zehn verschiedenen untersuchten Hotel-Kartensystemen nutze keines eine Verschlüsselung.

hda

Diesen Artikel...

© SPIEGEL ONLINE 2006
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH




Anzeige
  • Christian Stöcker:
    Spielmacher

    Gespräche mit Pionieren der Gamesbranche.

    Mit Dan Houser ("Grand Theft Auto"), Ken Levine ("Bioshock"), Sid Meier ("Civilization"), Hideo Kojima ("Metal Gear Solid") u.v.a.

    SPIEGEL E-Book; 2,69 Euro.

  • Bei Amazon kaufen.
Der kompakte Nachrichtenüberblick am Morgen: aktuell und meinungsstark. Jeden Morgen (werktags) um 6 Uhr. Bestellen Sie direkt hier: