Krypto-Panne bei Infineon: Estland zieht elektronische Personalausweise ein

Von Sebastian Gerstl

Anbieter zum Thema

Estland gilt als Vorreiter des elektronischen Personalausweises (eID). Nun hat das Land angekündigt, 760.000 gültige eID-Zertifikate blockieren zu müssen. Hacker haben herausgefunden, dass sich die in den Karten verwendeten RSA-Schlüssel der verwendeten TPM-Kryptomodule von Infineon knacken lassen.

Sicherheitsforscher haben eine gravierende Schwachstelle bei der Implementierung der RSA-Verschlüsselung in der Embedded Software von TPM-Modulen aus dem Haus Infineon entdeckt. Aus diesem Grund sperrt die estnische Regierung nun über 700.000 betroffene eID-Zertifikate.
Sicherheitsforscher haben eine gravierende Schwachstelle bei der Implementierung der RSA-Verschlüsselung in der Embedded Software von TPM-Modulen aus dem Haus Infineon entdeckt. Aus diesem Grund sperrt die estnische Regierung nun über 700.000 betroffene eID-Zertifikate.
(Bild: Clipdealer)

Mehrere Hunderttausend eID-Karten Estlands sind von einer Sicherheitslücke betroffen, die es ermöglicht, die Karte ohne PIN zu nutzen. Ende Oktober stellten Hacker in einem Paper des Centre for Research on Cryptography and Security (CRoCS) vor, dass die Zertifikate der eID-Karte fehlerhafte RSA-Schlüssel verwenden. Nach anfänglichem Zögern hat sich die Regierung Estlands nun dazu entschlossen, sämtliche der betroffenen 760.000 Zertifikate dauerhaft in ihren Systemen zurückzuziehen und zu blockieren.

Der als ROCA bezeichnete Angriff macht es offenbar möglich, die RSA-Schlüssel mit vertretbarem Aufwand zu aus einem teilweise bekannten und mit den richtigen Methoden zugänglichen öffentlichen Schlüssel herauszurechnen. Damit könnten im Fall des estnischen Systems theoretisch private Schlüssel und die Zertifikate der eID-Karte einzelner Nutzer für kriminelle Zwecke erzeugt werden.

Bei der Sicherheitslücke handelt es sich nicht um eine Schwäche im RSA-Algorithmus selbst. Vielmehr wurden offenbar gravierende Fehler bei der Implementierung der Schlüsselerzeugung im verwendeten Hardware-Kryptomodul TPM (Trusted Platform Module) von Infineon begangen. das Problem liege dabei nicht in der Hardware, sondern in der Embedded Software, die für die Generierung zufälliger Zahlen für die Verwendung geeigneter Schlüssel zuständig ist.

Golem.de beschreibt den Fehler folgendermaßen: Ein öffentlicher RSA-Schlüssel besteht aus zwei Zahlenwerten. Einer davon ist das Produkt aus zwei großen, zufällig erzeugten Primzahlen. Das entscheidende: Wer die beiden Primzahlen kennt, kann den privaten Schlüssel berechnen.

Bereits 1996 stellte der Sicherheitsforscher Don Coppersmith eine Methode vor, mit der ein privater Schlüssel einer RSA-Kryptographie geknackt werden kann, sofern ein Teil des öffentlichen Schlüssels bekannt ist. Somit ist es absolut essentiell, dass bei einer funktionierenden RSA-Verschlüsselung diese hohen Primzahlen geheim bleiben. Wie aufwendig der Angriff dann ist, hängt von der Schlüssellänge ab. Die Forscher, die ROCA gefunden haben, schätzen die Kosten für Angriffe auf Schlüssel mit 2048 Bit, wie im Falle der eID, auf 20.000 bis 40.000 Euro.

Estland selbst organisiert den Alltag seiner Bürger schon weitgehend über digitale Dienste sowie das Internet und sieht sich als Vorreiter der Digitalisierung im Alltag. Bereits seit 2002 gibt es im baltischen Land den computerlesbaren Personalausweis, seit 2007 ist die eID auch als Mobile ID verfügbar. Mit der eID-Funktion können in Estland Einrichtungen wie Monatstickets für den Öffentlichen Nahverkehr gezahlt und gespeichert werden. Es ist aber hierüber auch möglich, Unternehmensgeschäfte abzuwickeln oder sogar Immobilien oder Autos zu kaufen oder verkaufen. Das dürfte die Kosten, die ein Hack der eID verursachen dürfte, durchaus lohnenswert machen. Zusätzlich zum Angriff auf die Schlüssel brauche es aber bei den meisten Diensten noch einen Benutzernamen und ein Passwort zum Ausführen von Aktionen, versichern die estnischen Behörden.

Trotz des Blockierens der Zertifikate behalten die eID-Karten ihrer Gültigkeit als Ausweisdokumente. Die eID-Karten konnten seit einigen Tagen bereits mit Hilfe der vom Staat bereitgestellten Software aktualisiert werden.

Die Regierung des baltischen Staates weist darauf hin, dass es bisher keine Hinweise auf einen derartigen Identitätsdiebstahl gebe. Die große öffentliche Aufmerksamkeit auf die RSA-Lücke habe aber eventuell auch "internationale Cybercrime-Netzwerke" auf die Fehler in der estnischen eID-Karte aufmerksam gemacht und damit das Bedrohungspotential erhöht. Um die Nutzer der eID-Karte zu schützen, werden deshalb die fehlerhaften Zertifikate blockiert.

Der Fehler in den TPM-Modulen reicht wohl bereits in das Jahr 2012 zurück. Die Kryptomodule kommen auch in zahlreichen anderen Geräten zum Einsatz, darunter in Chromebooks, Laptops von Firmen wie Lenovo oder HP sowie den USB-Kryptomodulen von Yubikey. Die Lücke in TPM-Chips ist vor allem für Windows-Anwender relevant, die die Bitlocker-Verschlüsselung des Microsoft-Systems einsetzen. Infineon hat bereits reagiert und hat eine Informationsseite zur Bereitstellung von Firmware-Updates für betroffene TPM-Module eingerichtet.

(ID:44996303)

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung