Public Identification Number

Gestern abend in einem 25C3-Vortrag gehört, zunächst nicht glauben können, dann aber nachgeschlagen, und den Mund nicht mehr zubekommen: Die „hoheitlichen“ Daten, die auf dem RFID-Chip des neuen, elektronischen Personalausweises gespeichert sind, also zum Beispiel die (freiwillig abzugebenden) Fingerabdrücke, sind mit einer PIN geschützt. Und diese PIN steht auf dem Dokument drauf. That’s right, kids: die PIN steht auf dem Dokument. Warum? Damit die Polizei bei einer Kontrolle die Daten auch lesen kann.

Dazu Dennis Kügler vom Bundesamt für die Sicherheit in der Informationstechnik im Deutschlandfunk:

Ähm, ja, nun. Diese Software [zum Auslesen der hoheitlichen Daten] wird sicherlich nicht zur Verfügung gestellt. Nichts desto trotz ist das Verfahren offen gelegt. Also es spricht jetzt nichts dagegen, dass man eine Software realisiert, die dieses Verfahren implementiert. Das ist durchaus möglich. Das heißt aber noch lange nicht, dass Sie auch die Daten lesen können aus dem Ausweis. Das ist, zum Teil auf jeden Fall, dadurch noch mal zusätzlich für den hoheitlichen Bereich gesichert, dass Sie sich als berechtigtes Lesegerät ausweisen müssen.

Klar: Man kann die PIN ruhig auf das Dokument drucken, schließlich ist sie nicht der einzige Sicherungsmechanismus. Also, genau genommen ist eine öffentliche PIN ja kein Sicherungsmechanismus, zumindestens ist sie nicht mehr im Wortsinne eine Personal, sondern mehr eine Public Identification Number, aber jetzt wollen wir mal nicht päpstlicher sein wie das BSI selbst.

Ich bin mal gespannt, wann der erste Prozess geführt wird, in dem ein EC-Karten-Besitzer, der seine PIN auf der Karte notiert hatte, argumentiert, beim Personalausweis sei das doch auch so.

Advertisements

5 Gedanken zu “Public Identification Number

  1. steam0r schreibt:

    Vielleicht vergleicht man diese PIN eher mit den „Kontrollnummern“ auf der Kreditkarte. Die stehen ja auch auf der Karte und sollen verhaindern, dass man mit nur der Kreditkartennummer im Internet shoppingtechnisch amoklaufen kann. Hier geht es vielleicht darum zu verhindern das Leute auf unrechtmässig hergestellte Kopien (irgendwie über Funk, keine Ahnung) zugreifen können ohne den Personalausweis „im Original“ zu haben…

  2. steam0r schreibt:

    Und die Notwendigkeit dass sich das Lesegerät gegenüber dem Chip ausweist, ist schonmal ein deutlicher Schritt in die richtige Richtung. Das ist bei einer EC-Karte nämlich keineswegs der Fall.

  3. Du hast Recht, das könnte eine halbwegs sinnvolle Erklärung sein. Alelrdings würde man sich fragen, warum weder der BSI-Vertreter noch nach Angaben von Constanze Kurz und starbug beim 25C3, das Bundesinnenministerium den Aufdruck der PIN so erklären.

    Und mal abgesehen davon muss man sich ja schon fragen, warum Daten auf einen RFID-Chip aufgebracht werden, den man also berührungslos auslesen kann, nur damit man das Dokument dann doch in der Hand halten muss, um die Daten auszulesen. (Ich bin natürlich überhaupt gegen die Verwendung von RFID-Chips auf Ausweisdokumenten. Wer mich identifizieren will, der sollte sich mir persönlich vorstellen müssen und nicht irgendwo mit einem Auslesegerät in der Ecke hocken können.)

  4. Die „PIN“ steht darauf, damit sichergestllt ist, dass man nicht „um die Ecke“ den ausweis auslesen kann. Mittels der (optisch auszulesenden) PIN und dem Funktechnisch auszulesenden RFID Daten hast du die Speicherkapazität von RFID gepaart mit den usecases von optischen Verfahren wie datamatrix: kein „heimliches“ auslesen. Und natürlich ist es keine PersönlicheIdentififationsNummer sondern ein kryptografisches Datum.

    Da mag Konstanze polimisieren, wie sie will: das ist eine sehr solides Designentscheidung. Die Verwendung des Begriffes PIN durch Konstanze ist schon eine raffinierte Form der diffamierung der Entwickler.

    Das Ergebnis ist im grossen und ganzen genau dass, was surfguard fordert: man Muss das Dokument in der Hand halten, um es auszulesen.

    Als ich mir das letzte mal das ePass design angeschaut habe, gab es auch einen ganz brauchbaren schutz gegen „caching“ des Schlüssels.

    Ganz sicher hat der ePass im Grundsätzlichen und in der Implementierung Probleme. Aber es ist nicht so, als sei der von einem Haufen bescheuerter entwickelt worden.

Schreibe einen Kommentar:

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s