Neuer Personalausweis



  • volkard schrieb:

    Ich will ihn haben, weil er klein ist. Aber ist nicht dringend.

    Stimmt. Das ist wirklich ein Vorteil. Dann empfehle ich dir, gleich im Amt die eID-Funktion abschalten zu lassen, wenn du sie nicht nutzen willst. (Lässt sich wieder aktivieren.)

    Ich hab ein paar schnelle Fakten ergänzt.



  • Ich dachte daran, ihn ein bißchen kaputtzumachen.
    An den formalen Beweis 7) glaube ich schonmal gar nicht.



  • mir fehlt iwie die antwortmöglichkeit _ich habe keinen ausweis_ 😮



  • volkard schrieb:

    Ich dachte daran, ihn ein bißchen kaputtzumachen.
    An den formalen Beweis 7) glaube ich schonmal gar nicht.

    Kaputtmachen ist problematisch, denn:

    1. Er ist nicht dein Eigentum.
    2. Es herrscht Ausweispflicht. Wenn der Ausweis kaputt ist, musst du dir also einen neuen besorgen.

    Der formale Beweis ist schon wasserdicht, das Problem liegt woanders: Er beweist nur die Sicherheit der Kommunikation zwischen Ausweis und Online-Kommunikationspartner. Die Kommunikation zwischen Benutzer und Ausweis bleibt prinzipiell immer offen für Angriffe. (PIN spionieren/manipulieren, falsche Daten am Computerbildschirm anzeigen usw.)



  • _-- schrieb:

    mir fehlt iwie die antwortmöglichkeit _ich habe keinen ausweis_ 😮

    Die hat die Forensoftware gefressen, wie ich bereits schrieb.



  • earli schrieb:

    volkard schrieb:

    Ich dachte daran, ihn ein bißchen kaputtzumachen.
    An den formalen Beweis 7) glaube ich schonmal gar nicht.

    Kaputtmachen ist problematisch, denn:
    1. Er ist nicht dein Eigentum.
    2. Es herrscht Ausweispflicht. Wenn der Ausweis kaputt ist, musst du dir also einen neuen besorgen.

    Statistisch werde ich ungefähr nullmal in 10 Jahren geprüft.
    Und ich hoffe doch, daß eine Tastatureingabe der Zahl möglich ist.

    earli schrieb:

    Der formale Beweis ist schon wasserdicht

    Solange unklar ist, ob NP=P? Ich weiß ja nicht.
    Gibt's den Beweis irgendwo nachzulesen? Ich würde zum Beispiel gerne wissen, von welchen Vermutungen er abhängt.


  • Mod

    earli schrieb:

    Kaputtmachen ist problematisch, denn:

    1. Er ist nicht dein Eigentum.
    2. Es herrscht Ausweispflicht. Wenn der Ausweis kaputt ist, musst du dir also einen neuen besorgen.

    Und? Der jetzige Ausweis darf doch auch kaputtgehen, da tut einem keiner was. Wie oft wurdest du schonmal kontrolliert? Ich bloß ein einziges Mal im Leben und das auch nur weil ich tatsächlich eine Verkehrsregel verletzt habe. Ist beim neuen bloß ein ganzes Stück teuerer sich dann einen neuen zu besorgen

    Der formale Beweis ist schon wasserdicht, das Problem liegt woanders: Er beweist nur die Sicherheit der Kommunikation zwischen Ausweis und Online-Kommunikationspartner. Die Kommunikation zwischen Benutzer und Ausweis bleibt prinzipiell immer offen für Angriffe. (PIN spionieren/manipulieren, falsche Daten am Computerbildschirm anzeigen usw.)

    Erstmal glaube ich nicht, dass dies formell möglich ist, sofern die keine Quantenkryptographie benutzen und zweitens wurde auch die formal sichere Quantenkommunikation bereits mehrfach gehackt, wegen Schwächen in der technischen Umsetzung.



  • volkard schrieb:

    earli schrieb:

    volkard schrieb:

    Ich dachte daran, ihn ein bißchen kaputtzumachen.
    An den formalen Beweis 7) glaube ich schonmal gar nicht.

    Kaputtmachen ist problematisch, denn:
    1. Er ist nicht dein Eigentum.
    2. Es herrscht Ausweispflicht. Wenn der Ausweis kaputt ist, musst du dir also einen neuen besorgen.

    Statistisch werde ich ungefähr nullmal in 10 Jahren geprüft.
    Und ich hoffe doch, daß eine Tastatureingabe der Zahl möglich ist.

    earli schrieb:

    Der formale Beweis ist schon wasserdicht

    Solange unklar ist, ob NP=P? Ich weiß ja nicht.
    Gibt's den Beweis irgendwo nachzulesen? Ich würde zum Beispiel gerne wissen, von welchen Vermutungen er abhängt.

    Der Beweis:
    http://eprint.iacr.org/2009/624

    Ansonsten setzt jede asymmetrische Verschlüsselung (Verschlüsselung ohne vorher vereinbarten geheimen Schlüssel) allein aus Prinzip die Schwierigkeit des P-NP-Problems voraus.
    Soweit ich es in Erinnerung hab, hängt PACE am Diffie-Hellman-Problem, also am diskreten Logarithmus. Der könnte auch Effizient berechenbar sein, obwohl P ungleich NP ist.
    Dass P ungleich NP ist, ist aber sehr wahrscheinlich. Genau genommen ist die Wahrscheinlichkeit 0, dass P=NP ist, wenn man zu einer Orakelturingmaschine zufällig ein Orakel wählt. Wir können wohl auch davon ausgehen, dass das Problem des diskreten Logarithmus schwierig ist. Falls dies nicht so wäre, hätten wir ganz andere Sorgen.



  • SeppJ schrieb:

    Erstmal glaube ich nicht, dass dies formell möglich ist, sofern die keine Quantenkryptographie benutzen und zweitens wurde auch die formal sichere Quantenkommunikation bereits mehrfach gehackt, wegen Schwächen in der technischen Umsetzung.

    Huch? Absolut sichere Kryptosysteme sind schon lange bekannt, sie heißen One-Time-Pad. Die Frage ist nur der Aufwand, den der Schlüsselaustausch kostet.



  • Also muß nur jemand keys vom Staat leaken und man kann Millionen Ausweise einstampfen?
    Ob man so einen key klauen kann, wenn man sich ein hoheitliches Lesegerät "leiht" und untersucht?
    Und daß man einen key nicht berechnen kann, ist formal also bewiesen.


  • Mod

    earli schrieb:

    Huch? Absolut sichere Kryptosysteme sind schon lange bekannt, sie heißen One-Time-Pad. Die Frage ist nur der Aufwand, den der Schlüsselaustausch kostet.

    Hervorhebung durch mich. Es gehören eben zwei Teile zur sicheren Kommunikation. Wenn man nicht beides liefern kann, ist die Methode wertlos. OTP wird eben erst durch Quantenkryptographie praktisch benutzbar.



  • volkard schrieb:

    Also muß nur jemand keys vom Staat leaken und man kann Millionen Ausweise einstampfen?
    Ob man so einen key klauen kann, wenn man sich ein hoheitliches Lesegerät "leiht" und untersucht?

    Naja, leaken wird wohl nicht möglich sein, die Keys werden in irgendwelchen Security-Chips schlummern.

    volkard schrieb:

    Und daß man einen key nicht berechnen kann, ist formal also bewiesen.

    Man kann beweisen, dass es mindestens so schwer ist, wie ein anderes bekanntes Problem, hier zum Beispiel das des diskreten Logarithmus.


  • Mod

    earli schrieb:

    Naja, leaken wird wohl nicht möglich sein, die Keys werden in irgendwelchen Security-Chips schlummern.

    Das ist doch nichts. Es wurden schon in Hardware gegossene Codes gefunden indem entsprechende Chips Schicht für Schicht abgetragen wurden. Und dabei ging es bloß um irgendwelche Schwarzkopien (weiß nicht mehr wovon, erinnert mich mal wo das war), hier dürfte sich der Aufwand noch viel mehr lohnen.



  • SeppJ schrieb:

    earli schrieb:

    Naja, leaken wird wohl nicht möglich sein, die Keys werden in irgendwelchen Security-Chips schlummern.

    Das ist doch nichts. Es wurden schon in Hardware gegossene Codes gefunden indem entsprechende Chips Schicht für Schicht abgetragen wurden. Und dabei ging es bloß um irgendwelche Schwarzkopien (weiß nicht mehr wovon, erinnert mich mal wo das war), hier dürfte sich der Aufwand noch viel mehr lohnen.

    Nein. Die Chips sind so entworfen, dass das quasi unmöglich oder unbezahlbar ist. Chipkartenkryptographie ist doch ein alter Hut, jede SIM-Karte macht das.

    Der Key ist nicht in den Chip gegossen. Der Chip generiert den Key. Wenn man etwas mit dem Key machen will, überträgt man die Daten an diesen Chip. Dieser Chip macht die ganze Kryptographie und gibt das Ergebnis zurück. Die geheimen Keys werden im Chip erzeugt und verlassen niemals den Chip. Selbst der legale Nutzer hat keine Chance, den Key zu extrahieren.



  • Weiß jemand, was für RFID-Chips da drin sind? Speziell Frequenz und Reichweite ...



  • Bashar schrieb:

    Weiß jemand, was für RFID-Chips da drin sind? Speziell Frequenz und Reichweite ...

    Spielt keine Rolle, solange Man-in-the-middle ausgeschlossen werden kann und Diffie-Hellman nicht geknackt ist.



  • Hab ich gesagt, dass ich das Ding knacken will?



  • Bashar schrieb:

    Hab ich gesagt, dass ich das Ding knacken will?

    Also zum normalen Gebrauch muss man das Ding auf das Lesegerät direkt drauflegen. Also wenige Zentimeter Reichweite.

    Aber das bedeutet Sicherheitstechnisch nichts, denn ein Angreifer kann ja beliebig große Antennen und Sender haben.



  • Hat das Ding eine eindeutige Hardware-Adresse, die man lesen kann, ohne daß die Krypto-Sache Berechtigung bestätigt? Also kann ich per Hand meinen Kunden ihre HW-Adressen zuordnen und Bewegungsprofile machen, ohne überhaupt an die geschützten Daten kommen zu wollen?



  • volkard schrieb:

    Hat das Ding eine eindeutige Hardware-Adresse, die man lesen kann, ohne daß die Krypto-Sache Berechtigung bestätigt? Also kann ich per Hand meinen Kunden ihre HW-Adressen zuordnen und Bewegungsprofile machen, ohne überhaupt an die geschützten Daten kommen zu wollen?

    Tut es nicht. Der Chip vom ePA selbst ist ganz gut konzipiert. Wenn du etwas online einkaufst, muss der Händler nicht einmal deinen echten Namen erfahren. Er bekommt ein Pseudonym, und das bleibt jedesmal gleich. Ein anderer Händler bekommt aber ein anderes Pseudonym, so dass die Händler nicht untereinander Daten abgleichen können.

    Sehr schlau haben sie auch die Alterskontrolle umgesetzt. Der Anbieter bekommt nicht dein Geburtsdatum, sondern es läuft anders herum: Wenn der Anbieter dein Alter kontrollieren will/muss, dann schickt er ein Datum an den Ausweis. Dann fragt der Ausweis nach der PIN. Wenn die PIN richtig ist, antwortet der Ausweis dem Anbieter "ja" oder "nein", ob du älter als dieses Datum bist. Eine weitere solche Frage würde eine weitere PIN-Eingabe erfordern.

    Die Daten sind auch nicht signiert, so dass die Händler keine signierten Datensätze haben, mit denen sie Datenhandel betreiben könnten.

    Jetzt hängt das aber auch wieder an einer Bedingung, damit der Nutzer wirklich was davon hat: Die Zertifikate, die Händler bekommen, enthalten auch die Information, welche Daten der Händler überhaupt abfragen darf. Es kann also ein Anbieter dich nicht nach Daten fragen, die die Zertifizierungsstelle diesem Anbieter nicht genehmigt hat. So kann die Zertifizierungsstelle jedem Anbieter nur das erlauben, was er wirklich benötigt. Eine Bank braucht wahrscheinlich Namen und Geburtsdatum. Amazon.de braucht nur eine Alterskontrolle und ein Pseudonym. Die Versandadresse muss ja nicht deine Meldeadresse sein.

    Das ist schon alles gut konzeptioniert, die Frage ist, wie genau die Zertifizierungsstelle mit der Verteilung der Rechte umgeht.


Anmelden zum Antworten