Menü

RFID im Reisepass kein Sicherheitsmerkmal [Update]

Chancen und Risiken des Einsatzes der RFID-Technik (Radio Frequency Identification) standen im Mittelpunkt der diesjährigen SmartCard-Tagung des Darmstädter CAST-Forums. Datenschützer, Industrievertreter und Verschlüsselungsspezialisten trugen ihre Überlegungen zur Technik der Zukunft vor. Neben vielen sehr nützlichen Anwendungsbereichen wurde auch ein Fall vorgestellt, bei dem der Einsatz von RFID nach Urteil der Experten ziemlich nutzlos ist: Die funkbasierte Nahfeldkommunikation beim deutschen biometrischen Reisepass.

Es steht außer Frage, dass der Einsatz von RFID-Technik die IT-Branche beflügelt und ein Glücksfall für Hardware- wie Software-Anbieter darstellt. Wenn überall Transponder angebracht sind, fallen massenweise Daten an, die eingelesen und verarbeitet werden müssen. Doch schon in seiner engagiert vorgetragenen Einführung in die RFID-Technik machte der Berliner Wissenschaftler Frank Pallas deutlich, dass die Technik auch ihre Tücken hat. Während RFID-Tags in geschlossenen Systemen, etwa der Lachszucht oder der Verfolgung von Bierfässern beim Leergutmanagement der Brauereien ihren Platz haben, werfen sie viele Fragen auf, wenn sie in offenen Systemen zum Einsatz kommen. Wenn überall auslesbare RFID-Tags auftauchen, entstehe eine mächtige Infastruktur, die für eine "böse Sekundärnutzung" geeignet ist, so Pallas.

In ähnlicher Richtung argumentierte anschließend der hessische Datenschützer Michael Ronnellenfitsch. Er forderte analog zu den Hinweistafeln bei der Videoüberwachung eine Kennzeichnungspflicht für Waren, die RFID-Chips enthalten. Auch Michael Kreutzer, Geschäftsführer des Darmstädter Zentrums für IT-Sicherheit warnte vor allzu gedankenloser Akzeptanz der RFID-Technik. Wenn man etwa mit einem PDA und einem RFID-Leser einen Allergie-Check bei Lebensmitteln durchführe und später vor der Mikrowelle in der Universität die Gardauer des Lebensmittels via PDA erfahren möchte, so dürfe man sich nicht wundern, wenn der Hersteller beginnt, per E-Mail für Rabattprogramme zu werben. Dementsprechend wies Kreutzer auf die Nützlichkeit eines Kill- oder Schlaf-Befehls für RFID-Tags hin, die mit diesen Befehlen in einen für Verbraucher sicheren Modus gesetzt werden können. Weiter empfahl er den Einsatz wechselnder Pseudonyme, wie dies an der Universität Bielefeld erforscht worden sei (PDF). Schutzmaßnahmen böten auch der noch nicht zu Ende erforschte Einsatz von Blocker-Tags, die das Tree-Walking-Protocol der Chips verwirren und die Wiederverschlüsselung der von RFID-Chips gesendeten Informationen (PDF).

Dass in einem geschlossenen System der Einsatz von RFID Sinn macht, zeigte anschließend der Oracle-Consultant Sebastian Solbach am Beispiel der NASA, die den Umgang mit gefährlichen Chemikalien über eine RFID-gestützte Datenbank abwickelt. ChemSecure stellt sicher, dass nur berechtigte Mitarbeiter mit gefährlichen Chemikalien arbeiten und bestimmte Kombinationen von Chemikalien nicht zusammen gelagert werden können. Ähnlich positiv äußerte sich der SAP-Mitarbeiter Alexander Zeier (Director Strategic Projects) über den Einsatz von RFID in Ladenketten mit Einsatzbeispielen von Wal-Mart, Metro und Delta Airlines. Zeier konnte allerdings nicht deutlich machen, wo sich der Einsatz von RFID unterhalb einer Unternehmensgröße wie Wal-Mart lohnt. Ein Filialleiter, der das Verfallsdatum seiner Milch im Kühlregal über einen Object Name Server und den PML-Server eines Herstellers abfragt, wie Zeier dies vorstellte, dürfte in Deutschland nicht einmal dem innovationsfreudigen Shopblogger vorschweben.

Was RFID im Sinne des Ubiquitous Computing leisten können, stellte Alexander Heinemann vom Institut für Telekooperation der TU Darmstadt vor. So ließen sich die Studenten offenbar vom Kampftrinker-Tool Kegbot inspirieren und bauten ihre Saeco-Kaffeemaschine mit RFID-gestützten Tassen zur "Smart-Saeco" um. Nähert sich ein Anwender mit seiner Tasse der Maschine, wird sein Profil aktiviert, der Eintrag in der Kaffee-Strichliste aktualisiert, die bevorzugte Website eingeblendet und seine Anwesenheit via RSS-Feed gemeldet. Ein weiteres Projekt der Darmstädter ist Edward, der "Electronic Wardrobe Assistent", ein intelligenter Kleiderschrank voller RFID-bestückter Klamotten. Edward soll den modeuntüchtigen Geek mit einem Bekleidungsassitent durchs Leben helfen, komplett mit Waschempfehlungen und Office-Kalender-Integration zur Kleiderauswahl in Abhängigkeit von Terminen und Kleider-Sharing mit den Nachbarn.

Nach der freundlichen Seite der RFID-Technik legte sich Tobias Straub ins Zeug, den Einsatz von RFID im elektronischen Reisepass unter dem Aspekt der Datensicherheit zu analysieren. Straub, der als Mitarbeiter der Firma FlexSecure damit beschäftigt war, die Signatur-Architektur für den neuen Reisepass zu entwickeln, beurteilte die Sicherheitseigenschaften der Basic Access Control mit 56-Bit-Keys und einer Passlebensdauer von 10 Jahren als unsicher und das Konzept einer nicht abhörsicheren Funkschnittstelle generell als untauglich. Erst die Extended Access Control, die mit der Einführung von Fingerabdrücken spätestens Ende 2007 kommen soll, sei ein kryptografisch sicheres System möglich. Unter Verweis auf BSI-Versuche, bei denen Pässe aus 2 Meter Abstand bitgenau, mit Fehlerkorrektur und Zusatzantennen aus 10 Metern ausgelesen werden können, erklärte Straub: "Wenn ich RFID einsetze, habe ich schon damit eine Bedrohung". Im Vergleich mit einer kontaktbehafteten SmartCard sei RFID kein Sicherheits-, sondern ein Unsicherheitsmerkmal, so Straub, der mittlerweile am Darmstädter Fraunhofer-Institut für Sichere Informationstechnologie arbeitet. Gegen diese aus seiner Sicht unverantworliche Panikmache verwahrte sich in der abschließenden Diskussion ein Mitarbeiter der Bundesdruckerei mit den Worten: "Es gibt keine Risiken, keine Gefahren und keine Unsicherheiten beim Einsatz des biometischen Reisepasses". Die lebhaft geführte Debatte machte klar: Beim neuen ePass haben die Besitzer nicht zu lächeln und die Experten nichts zum Lachen. Die inhaltliche Debatte um die hastig eingeführte Technik hat erst begonnen. (Detlef Borchers)

[Update]:
Stellungnahme von Tobias Straub, Fraunhofer Institut für Sichere Informationstechnologie, Darmstadt

In der oben wiedergegebenen Nachricht "RFID im Reisepass kein Sicherheitsmerkmal" wird mein Vortrag im Rahmen der diesjährigen SmartCard-Tagung des Darmstädter CAST-Forums in wesentlichen Punkten falsch wiedergegeben. Daher stelle ich folgendes richtig:

Falsch ist die Behauptung "Straub [...] beurteilte die Sicherheitseigenschaften der Basic Access Control mit 56-Bit-Keys und einer Passlebensdauer von 10 Jahren als unsicher und das Konzept einer nicht abhörsicheren Funkschnittstelle generell als untauglich".

Richtig ist vielmehr, dass ich in meinem Vortrag die Sicherheitsmechanismen des elektronischen Reisepasses nicht pauschal in Frage stellte und insbesondere

  • 1. keine generellen Aussagen über die Tauglichkeit oder Untauglichkeit einer nicht abhörsicheren Funkschnittstelle machte.
  • 2. keinen Zusammenhang zwischen der Sicherheit der 56-Bit-Keys und der Passlebensdauer von 10 Jahren herstellte.
  • 3. Kryptoverfahren mit 56-Bit-Keys wie etwa DES als im Allgemeinen unsicher für Datenverschlüsselung, jedoch eine Entropie von 56 Bits als ausreichend für den Fall der Basic Access Control des elektronischen Reisepasses bezeichnete sowie auf die Möglichkeit eines Aufzeichnens der Kommunikation hinwies und den damit verbundenen Aufwand als wenig lohnenswert angesichts der zu gewinnenden Daten einschätzte.

Falsch ist weiterhin die Behauptung "'...erklärte Straub: "Wenn ich RFID einsetze, habe ich schon damit eine Bedrohung". Im Vergleich mit einer kontaktbehafteten SmartCard sei RFID kein Sicherheits-, sondern ein Unsicherheitsmerkmal …"

Richtig ist vielmehr, dass ich in meinem Vortrag

  • 1. RFID nicht pauschal als Unsicherheitsmerkmal bezeichnete, sondern nur
  • 2. auf die prinzipielle Abhörbarkeit von RFID-Kommunikation im Communication Layer hinwies, dies jedoch in einen Zusammenhang stellte mit den für den Reisepass vorhandenen Schutzmechanismen Basic Access Control und Extended Access Control, die eine kryptografische Absicherung auf Applikationsschicht leisten.

Falsch ist auch die Behauptung "Straub, der als Mitarbeiter der Firma FlexSecure damit beschäftigt war, die Signatur-Architektur für den neuen Reisepass zu entwickeln …" Richtig ist vielmehr, dass ich an der Erstellung einer Software für den Betrieb einer Wurzelzertifizierungsstelle mitarbeitete, die von der Firma FlexSecure entwickelt und an das BSI geliefert wurde. (pmz)

Anzeige
Zur Startseite
Anzeige