Forscher knackt RFID-Reisepässe
Kaum sind die neuen Reisepässe mit biometrischen und anderen Daten auf RFID-Chips in Deutschland eingeführt, schon gibt es Ärger.
Ein deutscher Sicherheitsfachmann ist es, der auf der US-Sicherheitsmesse Black Hat Conference einem Fachpublikum vorführte, wie leicht die Technik zu knacken ist. Lukas Grünwald, Geschäftsführer und CTO der 1988 gegründeten DN-Systems Enterprise Internet Solution in Hildesheim zeigte, wie die auf den RFID-Chips hinterlegten Daten kopiert und in ein anderes elektronisches Ausweisdokument eingelesen werden können.
Er nannte die derzeitige E-Pass-Architektur einen “Hirnschaden”. Aus seiner Sicht sind RFID-Pässe eine immense Geldverschwendung, da sie in keinerlei Hinsicht die Sicherheit erhöhen, erklärte er gegenüber dem Magazin Wired. Es habe ihn nur zwei Wochen gekostet, die angeblich fälschungssicheren Ausweise zu hacken und herauszufinden, wie sich die elektronischen Daten eines RFID-Passes auslesen, klonen und auf einen anderen Chip übertragen lassen. Dies sei auch mit Smartcards möglich, die dann wiederum für Zutrittsberechtigung genutzt werden können.
Dabei habe ihm ein offizielles Dokument der internationalen Luftfahrtbehörde ICAO geholfen, in dem die Systemstandards für so genannte E-Pässe beschrieben sind. Als Lese- und Schreibgerät nutzte er einen für Grenzkontrollen offiziell zugelassenen RFID-Reader, als Software diente ihm das Golden Reader Tool, das pikanterweise ebenfalls von der ICAO zugelassen ist.
Alles, was die gefälschten Daten von den ursprünglichen unterscheide, sei die Tatsache, dass die Daten für Name und Geburtsdatum noch einmal gesondert gesichert sind. Abgesehen davon erhält ein Fälscher laut Grünwald ein Dokument, das elektronische Pass-Lesegeräte nicht vom Original unterscheiden können.