01.02.06 12:02 Uhr
 2.979
 

Niederlande: Biometrie-Pässe doch unsicher - erfolgreich geknackt

Hackern ist es in den Niederlanden gelungen, die durch die RFID-Technik vorhandenen Signale des Biometrie-Passes aufzuzeichnen und zu entschlüsseln. Somit konnten das Geburtsdatum, Name und der gespeicherte Fingerabdruck eingesehen werden.

Die niederländischen Biometrie-Pässe besitzen einige Schwachstellen, wie z. B. mit dem Ablaufdatum zusammenhängende fortlaufende Passnummern, welches das Hacken vereinfachte.


Videoplayer auf dieser Seite ausblenden
WebReporter: Lostscout
Rubrik:   High Tech
Schlagworte: Sicherheit, nackt, Niederlande
Quelle: www.heise.de

DAS KÖNNTE DICH AUCH INTERESSIEREN

Bundesamt warnt vor Sicherheitslücke in WLAN-Verschlüsselung
Fall Harvey Weinstein: Einige User boykottierten einen Tag lang Twitter
Amazon entwickelt Türklingel, die Paketlieferanten ins Haus lässt

Diese News zu meinen Favoriten hinzufügen Beitrag abgeben

13 User-Kommentare Alle Kommentare öffnen

Kommentar ansehen
01.02.2006 11:00 Uhr von Lostscout
 
+0 | -0
 
ANZEIGEN
Benutzen die deutschen eine andere Technik?
Nur gut, dass ich noch einen alten Pass habe und diesen bis zum Ablaufdatum nicht umtauschen werde!
Kommentar ansehen
01.02.2006 12:16 Uhr von zocs
 
+0 | -0
 
ANZEIGEN
Nichts neues Auch Deutschland - Überwachungsland - wird da scheitern.
NICHT EIN Terrorist wird damit überführt und alle anderen werden nur besser überwacht, ohne das es wirklich was bringt.
Und Kryptografie ist immer nur eine Sache der Zeit ..
naja ... mal vom Navajo-Code abgesehen ;)
Kommentar ansehen
01.02.2006 12:50 Uhr von simonl
 
+0 | -0
 
ANZEIGEN
oh mein gott: technik ist etwa NICHT sicher?! ;)
Kommentar ansehen
01.02.2006 12:56 Uhr von Andre1977
 
+0 | -0
 
ANZEIGEN
war ja abzusehen wer glaubt denn auch daran, dass das wirklich sicher ist? doch nur der hersteller (ok, er sagt es jedenfalls) u der kunde (der staat). alle die nur ein bisschen ahnung haben von computern wissen, dass so etwas sehr schnell geknackt ist.

wie mein vorredner schon sagte, damit wird nicht ein terrorist ueberfuehrt werden!
Kommentar ansehen
01.02.2006 13:37 Uhr von Neuer
 
+0 | -0
 
ANZEIGEN
Auch die deutschen Pässe sollen bereits geknackt sein. Das wird bestimmt ein einträgliches Geschäft mit dem KnowHow und den Lesegeräten.
Kommentar ansehen
01.02.2006 17:10 Uhr von TheRoadrunner
 
+0 | -0
 
ANZEIGEN
geknackt? Mich wuerde folgendes interessieren:
Ist es den Hackern gelungen, die verschluesselten Daten zu entschluesseln - sprich die Daten aus dem Chip auszulesen?
Ist es ihnen gelungen, Daten in den Chip einzuspeisen, so dass der Inhalt des gefaelschten Chips nicht von dem eines echten unterscheidbar ist?
Oder beides?

Wenn nur der erste Teil gelungen ist, koennte man damit noch leben. Wenn auch der zweite gelungen ist, dann kann man das ganze natuerlich vergessen.
Kommentar ansehen
01.02.2006 17:46 Uhr von Neuer
 
+0 | -0
 
ANZEIGEN
nur auslesen: Laut meinen Infos ist bis jetzt nur das Auslesen geknackt. Wenn du dich aber mal informierst (z.B. Chaos Computer Club), wie leicht Fingerabdrücke nachzumachen sind, dann denk mal darüber nach, welche Möglichkeiten sich damit eröffnen (krasses Beispiel, deine Fingerabdrücke auf einer Mordwaffe = Stress pur).
Kommentar ansehen
01.02.2006 18:46 Uhr von Buster_
 
+0 | -0
 
ANZEIGEN
@Neuer: Manchmal hilft auch ein Blick in die Quelle, alles ist mit einer Shortnews nicht wiederzugeben.
Aus der Quelle:

"In etwa zwei Stunden kann dann der zuvor aufgezeichnete Code geknackt werden, so dass Geburtsdatum, Foto und Fingerabdruck des belauschten Passbesitzers im Klartext vorliegen."
Kommentar ansehen
01.02.2006 18:52 Uhr von Neuer
 
+0 | -0
 
ANZEIGEN
@Buster_: Die Quelle ist nicht mehr verfügbar. Aber egal, das Auslesen und speichern dauert max. 5 Sekunden. Für die Auswertung habe ich dann alle Zeit der Welt.
Kommentar ansehen
01.02.2006 19:13 Uhr von Buster_
 
+0 | -0
 
ANZEIGEN
@Neuer: http://www.heise.de - Telepolis - 4 News

Aber deine Frage habe ich ja im letzten Kommentar schon beantwortet:
Die Daten wurden nach dem Auslesen in 2 Stunden geknackt. In diesem Fall war das aber nur aufgrund des viel zu kleinen Schlüssels von effektiv nur ungefähr 35 Bit möglich.
Kommentar ansehen
01.02.2006 20:10 Uhr von Neuer
 
+0 | -0
 
ANZEIGEN
genau was ich gesagt habe: Zitat:
In etwa zwei Stunden kann dann der zuvor aufgezeichnete Code geknackt werden, so dass Geburtsdatum, Foto und Fingerabdruck des belauschten Passbesitzers im Klartext vorliegen. Passfälscher müssen zukünftig also gar nicht mehr Pässe stehlen oder ausleihen und kopieren; es reicht vielmehr völlig, wenn sie sich mit Notebook und RFID-Empfänger in 10 Meter Umkreis einer Passkontrolle beispielsweise am Flughafen auf die Lauer legen.
Zitat Ende

Ist völlig egal, ob du mit 35 Bit Verschlüsselung oder 1024 RSA arbeitest, das unterscheidet sich nur vom Aufwand her. Nehmen wir mal als Beispiel Premiere (da bin ich am meisten aktiv und bewandert), deren neues System galt auch als sicher und ist jetzt wieder komplett offen. Der Spass hat 2 Jahre gedauert, dein neuer Pass gilt 10 Jahre, d.h. Hinz oder Kunz kann sich eine Kopie anfertigen (sowohl vom Pass als auch von deinen Fingerabdrücken). Leichter als vom Pass kann man an die Fingerabdrücke zusammen mit den Personendaten fast nicht drankommen. Darin sehe ich das Problem.
Kommentar ansehen
01.02.2006 20:44 Uhr von Buster_
 
+0 | -0
 
ANZEIGEN
@Neuer: Ich gebe dir Recht wenn du sagst das 10 Jahre eine sehr lange Zeit sind um nur schwer Vorhersagen möglich sind wie sichere Heutige verschlüsselung dann noch ist.

"Ist völlig egal, ob du mit 35 Bit Verschlüsselung oder 1024 RSA "
Du darfst hier nicht Äpfel mit Saft vergleichen. Die 35BitVerschlüsselung der niederländischen Pässe basiert auf 3DES, ein symmetrischer Verschlüsselungsalgorithmus. RSA ist ein asymmetrisches Verfahren. Das sind zwei völlig verschiedene Techniken und die Schlüssellängen sind überhaupt nicht vergleichbar. Gegen den verwendeten 3DES hätte sich ein reiner BruteForce-Angriff auf Schlüssel mit mehr als 120-Bit sicher nicht erfolgreich durchführen lassen.

Aber wofür brauchen wir überhaupt Biometrie in ausweisen und warum muss ich auch noch RFID-Technik verwenden?
Kommentar ansehen
01.02.2006 21:06 Uhr von Neuer
 
+0 | -0
 
ANZEIGEN
@Buster_: Na siehste, schon sind wir auf einer Wellenlänge. Nur darum gings doch, nämlich je mehr Daten eventl. leicht verfügbar sind, umso mehr Missbrauch kann damit angestellt werden und leider sind viele Hacker den eingesetzten Sicherheitsverfahren meist 1 oder 2 Schritte voraus (wird sich auch in absehbarer Zeit nicht ändern, denn bis ein neues System praxistauglich eingesetzt werden kann, ist es eigentlich schon überholt).

Refresh |<-- <-   1-13/13   -> -->|
Diese News zu meinen Favoriten hinzufügen Beitrag abgeben


Copyright ©1999-2017 ShortNews GmbH & Co. KG

Die News auf dieser Website werden eigenverantwortlich von Nutzern erstellt. Die Shortnews GmbH & Co. KG nimmt keinen redaktionellen Einfluss auf die Inhalte.

impressum | agb | archiv | usenet | zur mobilen Ansicht
SCHLIESSEN

Willst Du die Seite wirklich verlassen?


DAS KÖNNTE DICH AUCH INTERESSIEREN

Weniger Wählerstimmen: SPD und CDU verlieren Millionen bei Parteifinanzierung
Jährlich verbrennt H&M tonnenweise ungetragene Kleidung
Thüringen: AfD-Beobachtung durch Verfassungsschutz nicht ausgeschlossen


...oder unseren und keine aktuellen News mehr verpassen?