[linux-l] OpenPGP Karte, wer mochte eine kaufen?

Steffen Dettmer steffen at dett.de
Mi Feb 1 01:38:38 CET 2006


* Axel Weiß wrote on Tue, Jan 31, 2006 at 22:00 +0100:
> Benjamin Schieder schrieb:
> > Hi Liste.
> >
> > Ich wuerde mir wohl Ende der Woche eine OpenPGP Karte kaufen:
> >
> > Siehe:
> > Was ist das?
> > 	http://www.g10code.de/de/p-card.html
> 
> Hmm, was mach ich damit? Wofür ist die nützlich? Ich stelle mich bestimmt 
> gerade saublöd (TM) an, aber mir fällt kein Szenario ein, bei dem ich 
> nicht ohne Smartcard zurecht käme.
> 
> Helt Ihr mir auf die Sprünge? Wer braucht Smartcards und wofür?

Danke für die Frage, kann ich mal wieder Leute damit langweilen :-)

Sorry für die längliche Mail, aber vielleicht ist ja was interessantes
dabei...



Smartcards machen es "unmöglich", den dort gespeicherten Schlüssel
(bzw. secret key wenn asym. Keypaar) auszulesen und so zu kopieren.
Lediglich bestimmte Aktionen sind erlaubt, also den Schlüssel benutzen
(hier: Signatur erstellen).

Das nützt, wenn man seinem lokalen PC nicht traut. Das kann man ja auch
nicht, denn es könnte ja ein Virus, Wurm oder Angreifer den PC gehackt
haben. Ein Trojaner könnte dann den Schlüssel kopieren, wenn's nur ein
File ist.

Nun hilft einem hier so ne Smartcard so circa gar nichts, wenn man einen
Klasse-1 Leser verwendet. Das sind Leser ohne Tastatur und Display, also
Kontakte. Man kann zwar den Schlüssel nicht kopieren, aber missbrauchen.
Hat man einen Trojaner, könnte der ja warten, bis die Karte eingelegt
wird, und dann zusätzlich zu der erwünschten Signatur automatisch noch
eine zweite errechnen. Merkt man gar nicht. Die PIN zur Karte wird vom
PC verarbeitet, kann der Trojaner also sogar auch noch klauen.

Hat man einen Leser mit Tastatur UND eine entsprechende Software AUF dem
Lesegerät, ist es möglich, die PIN direkt an die Karte zu senden und
nicht an den PC. Dieser kann die damit nicht erspähen. Muss ich
zusätzlich noch die PIN für jede "Transaktion" eingeben, habe ich
zumindestens über die Anzahl der Anwendungen etwas Kontrolle. Aber ich
kann mit Fehlersimulationen ausgetrixt werden.

Nimmt man einen Klasse-3 Leser, also einen, mit Display und Tastatur UND
entsprechender Software, ist es möglich, auf dem Display das zu
signierende authentisch anzuzeigen und via Tastatur bestätigen zu
lassen. Die Software auf dem Leser muss natürlich etliche Anforderungen
realisieren. So einen Klasse-3 Leser (eigentlich 4, aber egal) kennt man
vom Bezahlen mit "electronic cash" (das mit der ec-Karte und der PIN). Der
Betrag wird angezeigt, und genau dieser Betrag wird verwendet (gut, bei
"electronic cash" spielt die Karte eine etwas andere Rolle und alles ist
komplizierter, aber egal).

Damit muss ich dann nur noch der Software auf dem Klasse-3 Leser trauen.
Selbst wenn der PC gehackt ist, zeigt die Leser-Software ja an, dass da
Mist signiert werden soll, und ich kann das abbrechen. Man kann mich
also nicht mehr austrixen. Theoretisch.

Praktisch ist das natürlich immer noch bedenklich. Wie soll auf einem
kleinen Display angezeigt werden, welches Word-Doc signiert werden soll?
Wird ein Hash angezeigt und rechne ich den vom Word-Doc mit "md5sum"
oder so nach, kann ja das md5sum-Tool auch wieder vom Trojaner
manipuliert sein! Hilft mir also nicht viel, da ich die Informationen
nicht wirklich prüfen kann. Genau wie bei SSH: gut, der
Hostkey-Fingerprint kann angezeigt werden, aber kann ich den (so ohne
grossen Stress) überhaupt prüfen? Sicherlich eher als ein Word-Doc,
klar. Aber in der Praxis schwierig.

Daher bin ich überzeugt, dass man hier sehr gut aufpassen und sehr
misstrauisch sein sollte. Hat man eine Bank-Karten-Anwendung mit
Klasse-1 Leser (also ohne Tastatur und Display), könnte man verleitet
sein, weniger misstrauisch zu sein ("ich hab ja ne Karte, ohne die geht
ja nix, da bin ich sicher" - das ist FALSCH, es ist NICHT automatisch
sicher, siehe oben).

Für sehr bedenklich halte ich solche Anwendunden im Zusammenhang mit
einer anerkannten elektronischen Signatur. Angenommen, man bekommt eine
Karte, beispielsweise ein WebSign24 von der Deutschen Bank. Da gibt's
dann einen Klasse-1 Leser dazu.

Zunächst muss man den mindest-Aufwand für eine Fälschung schätzen. Wie
leicht bekomme ich eine gefälschte Karte? Nun, vermutlich reicht dazu
ein gefälschter Personalausweis. Sowas in einer von geschultem Personal
nicht mehr vom Orginal zu unterscheidender Qualität kostet angeblich
3000 EUR. Keine Ahnung, wo die Zahl herkommt, aber ist auch egal, ob's
300 oder 30.000 sind, es geht jedenfalls in gewissem Maße.

Die Signatur kann damit meiner Meinung nach nicht mehr schützen, als
den Gegenwert diesen Betrages. Nun kann ich aber per Unterschrift ein
Auto für 50.000 Euro kaufen. Hier hört es meiner Meinung nach auf und
daher will ich auf keinen Fall so eine Karte haben (müssen) und hoffe,
der Gesetzgeber erlaubt mir dies (könnte ja "Pflicht" werden, geht ja
fix sowas).

Nun kann man argumentieren, dass eine normale Unterschrift auch nicht
sicher ist. Stimmt. Meiner Meinung nach ist der Unterschied jedoch in
dem geringeren Entdeckungsrisiko. Eine elektronische Unterschrift könnte
ich per Internet über fünf chinesische und koreanische Server und weiss
ich was machen, praktisch unverfolgbar. So kann ich beispielsweise
probieren, bei /allen/ deutschen Autovermietern ein Auto zu mieten.
Klappt es auch in nur ein, zwei Fällen, klaue ich das auf "fremden
Namen" gemietete Auto einfach. Mir kann kaum etwas passieren, denn die,
die Verdacht schöpfen und mir kein Auto geben, können mich kaum
verfolgen. Würde ich jedoch persönlich kommen und versuchen, eine
Unterschrift zu fälschen, ist das Risiko grösser: werde ich erwischt,
kann man mich verhaften lassen oder sowas. Und nach China zu fliegen
geht rein praktisch auch nicht, mindestens ist dann der Arm zum
Unterschreiben in Berlin zu kurz :-)

Interessant ist auch, wenn man sich überlegt, was passieren könnte,
könnte ich "virtuelle Identitäten" im täglichen Leben benutzen. Ich
denke mir einen Namen aus. Fälsche vielleicht einen Personalausweis
dafür. Gehe zum Einwohnermeldeamt und lasse mir eine Geburtsurkunde
geben oder weiss ich was (muss man kreativ sein, geht bestimmt was).
Dann beantrage die gängige Versicherungen, Sozialversicherungsnummer
etc. Und dann? Gehe ich wählen? Bekomme ich Kredite? Kaufe Autos?
Einfach so?

Ja, warum denn nicht! Signaturkarten werden das möglich machen!

Meiner Meinung nach zeigt dieses Gedankenexperiment, dass unser
"heutiges" Leben so gar nicht mehr vorstellbar ist. Beispielsweise etwas
per Personalausweis auf Kredit kaufen. Gut, theoretisch geht das jetzt
auch schon alles, aber es ist umständlich und riskant. Es funktioniert
aber, denn es gibt ja Leute, die mehrfach Sozialgeld bezogen (war in den
Nachrichten). Ist nur ein Beispiel "virtueller Identitäten". 

Da denke man mal fünf Minuten drüber nach! 

Was könnte man machen, wenn man sozusagen 10 Leute "vertritt" oder
"spielt" - oder: "ist". Bürgschaften machen z.B. - Häuser kaufen. Risiken
verteilen. e.V.'s gründen - ganz alleine. Und so weiter. Da wird man
ganz schön umdenken müssen (oder keine elektronische Signatur in dieser
Form verwenden).

Gut, ein 2048 Bit RSA Schlüssel ist nach heutigem Stand vermutlich nicht
in brauchbarer Zeit angreifbar, aber ich muss bedenken, dass dies ja gar
nicht notwendig ist! Warum Millionen für teure Computer ausgeben, wenn
ein gefälschter Personalausweis und 30 EUR Gebühr ausreichen?

Biometrik hilft meiner Meinung nach nicht wirklich und hat weitere
Nachteile. Ausserdem ist Biometrik genauso angreifbar. 

Aber das ist ein anderes Thema :-)

oki,

Steffen

-- 
Dieses Schreiben wurde maschinell erstellt,
es trägt daher weder Unterschrift noch Siegel.



Mehr Informationen über die Mailingliste linux-l