home
***
CD-ROM
|
disk
|
FTP
|
other
***
search
/
Chaos CD Blue
/
Chaos_CD_Blue__[1999].iso
/
erfa
/
koeln
/
nachlese1.php3
< prev
next >
Wrap
Text File
|
1999-04-03
|
11KB
|
215 lines
index.htmlimages/chaos.gifindex.htmlimages/computer.jpegindex.htmlimages/club.gifindex.htmlimages/cologne.gifYPE="text/css">
<meta name="author" content="webmaster@koeln.ccc.de">
<meta name="DC.Creator" content="webmaster@koeln.ccc.de">
<meta name="date" content="April 03 1999 22:07:25.">
<meta name="DC.Date" content="April 03 1999 22:07:25.">
<meta name="DC.Title" content="Chaos Curriculum Cologne: Nachlese 23.5. 1998 (Chipkarten)">
<meta name="DC.Subject" content="Chaos Curriculum Cologne: Nachlese 23.5. 1998 (Chipkarten)">
<meta name="description" content="Fine Information delivered by the c4">
<meta name="DC.Description" content="Fine Information delivered by the c4">
<meta name="DC.Publisher" content="c4 - Chaos Computer Club Cologne">
<meta name="DC.Language" content="de">
<meta name="DC.Rights" content="(K) all Rights Reversed">
</HEAD>
<BODY BGCOLOR="#FFFFFF" TEXT="#000000" LINK="#5B69A6" VLINK="#5B69A6" ALINK="#00FF00">
<!-- Anfang Logo -->
<table width="100%">
<tr>
<td ALIGN=CENTER>
<a href="http://koeln.ccc.de/">
<img src="/images/chaos.gif" width="150" height="130" border="0"></a>
</td>
<td ALIGN=CENTER>
<a href="http://koeln.ccc.de/">
<img src="/images/computer.jpeg" width="150" height="130" border="0"></a>
</td>
<td ALIGN=CENTER>
<a href="http://koeln.ccc.de/">
<img src="/images/club.gif" width="150" height="130" border="0"></a>
</td>
<td ALIGN=CENTER>
<a href="http://koeln.ccc.de/">
<img src="/images/cologne.gif" width="150" height="130" border="0"></a>
</td>
</tr>
<tr>
<td CLASS=logo>Chaos</td>
<td CLASS=logo>Computer</td>
<td CLASS=logo>Club</td>
<td CLASS=logo>Cologne</td>
</tr>
</table>
<hr>
<!-- Ende Logo -->
<br><br>
<DIV CLASS="BODY">
<!-- start body -->
<h1 CLASS=title>
<a href="/go/http://www.komed.de"><img src="komed-logo.gif"></a>
<a href="/go/http://www.ccc.de"><img src="chaos-logo.gif"></a><br>
Karten, die die Welt bedeuten -- Eine Nachlese zum ersten
Chaos Curriculum Cologne
</h1>
<DIV CLASS="content">
<P>
Nicht nur aus technischer, sondern auch aus gesellschaftspolitischer
Sicht ist das Thema Chipkarten ein besonderes: Auf der einen Seite
sollen immer mehr Bereiche unseres Lebens von Chipkarten durchsetzt
werden, in unseren Taschen stauen sich die mit Goldkontakten versehenen
Telefon-, Geld- und Krankenkassenkarten, auf der anderen Seite wird hier
von den Herstellern gerne mit der berⁿhmten "Security through obscurity"
operiert, umfangreiche technische Dokumentationen etwa zu den GSM-Karten
in den D-Netz-Mobiltelefonen waren bis vor kurzem gar nicht oder sehr
schwer zu bekommen.
</P><P>
Der Referent Andreas Bogk vom Chaos Computer Club Berlin geh÷rte zu der
Gruppe von Aktivisten im Chaos Computer Club, die die Unsicherheit
einer D2-Privat-Karte von Mannesmann demonstrierten, indem sie den
Karteninhalt einfach kopierten (dazu finden sich Informationen unter
<A HREF="/go/http://www.ccc.de/D2Pirat/">http://www.ccc.de/D2Pirat/).</A> Im Rahmen der vom Komed und dem Chaos
Computer Club Cologne gemeinsam durchgefⁿhrten Veranstaltung "Chaos
Curriculum Cologne" im Mediapark K÷ln stellte er die grundsΣtzliche
Technologie der Chipkarten und der GSM-Mobiltelefonkarten im besonderen
vor.
</P><P>
Der Standard, der fast alles wissenswerte rund um die Chipkarte
definiert, nennt sich ISO 7816 und ist auch im Internet zu finden (z.
B. unter der Adresse <A HREF="/go/http://cuba.xs4all.nl/~hip/iso7816.txt">http://cuba.xs4all.nl/~hip/iso7816.txt).</A> Andreas
begann seinen Vortrag mit einer kurzen Einfⁿhrung in ISO 7816, in dem
er zunΣchst kurz vorstellte, wie die einzelnen Kontakte auf der
Karte anzusprechen sind (links oben: +5 V, rechts oben: Erde, 2.
Kontakt links: Widerstand, 3. Kontakt links: Clock, 3. Kontakt rechts:
Datenleitung, der Rest ist "reserved for future use", wie es so sch÷n
hei▀t).
</P><P>
Um jetzt mit der Karte zu kommunizieren, braucht man neben einem
Kartenleser (z.B. der hollΣndischen "Dumb Mouse" oder dem "UniProg" des
CCC, der bald in einer stark verbesserten Version als "SerProg" wieder
zu kaufen ist) natⁿrlich noch ein Protokoll, mit dem man sich mit
der Karte "unterhalten" kann. Fⁿr GSM-Karten ist das z. B. das
T=0-Protokoll, definiert im GSM-Standard 11.11. Die GSM-Telefonkarte
enthΣlt ein Dateisystem, Σhnlich der Festplatte eines Computers, auf das
man zugreifen kann. Verzeichnisse k÷nnen ge÷ffnet oder ausgelesen
werden, Dateien (z.B. das auf der Karte gespeicherte Telefonbuch) k÷nnen
mit dem Kartenleser ⁿbertragen werden.
</P><P>
Aber die Karte enthΣlt noch mehr Informationen: So ist der geheime
Schlⁿssel Ki, den die Karte zur Verschlⁿsselung im Mobilfunknetz
benutzt, ebenfalls abgespeichert, daneben findet sich hier auch die
zur Authentifizierung notwendige sogenannte IMSI (International Mobile
Subscriber ID). Die Anmeldung im Mobilfunknetz erfolgt nach einem
Challange/Response-Verfahren: Die Funkzelle bittet das GerΣt, das in
GSM-Sprech nicht etwa Mobiltelefon oder gar Handy, sondern hochtrabend
ME (Mobile Equipment) genannt wird, um die Verschlⁿsselung einer
Zufallszahl RAND mit Ki und IMSI. Das ME schickt die verschlⁿsselte Zahl
zurⁿck und ⁿberprⁿft, ob der richtige Ki und die richtige IMSI
eingesetzt wurden.
</P><P>
So weit, so gut. Leider haben die Designer dieses Verfahrens einen
ziemlich fatalen Fehler begangen, als sie die genauen Details des
Verschlⁿsselungsalgorithmus' geheim hielten. Kurz nach der Definition
des mysteri÷sen COMP128-Algorithmus im GSM-Protokoll wurde ein Angriff
auf diesen bekannt: die differentielle Kryptanalyse. WΣre der COMP128
von Anfang an offen in der Fachwelt diskutiert worden, wΣre diese
Schwachstelle sicher bekannt geworden. So aber implementierten Anbieter
wie Mannesmann dieses Verfahren und setzten es im Netzbetrieb ein. Dabei
wiegten sie sich in falscher Sicherheit, schlie▀lich war COMP128
ja geheim. Er WAR geheim, genau das ist der Punkt. Im Frⁿhjahr
diesen Jahres wurde er amerikanischen Forschern in Kalifornien unter
ziemlich seltsamen UmstΣnden zugespielt, diese erkannten natⁿrlich den
offensichtlichen Schwachpunkt und das Verfahren war geknackt. Ein paar
Tage nach der Ver÷ffentlichung von COMP128 und der m÷glichen Angriffe
auf diesen im Internet gelang es dem Chaos Computer Club, eine Karte des
D2-Netzbetreibers Mannesmann zu clonen. Andere Netzbetreiber haben
offenbar COMP128 verΣndert im Einsatz und sind somit im Moment noch
nicht zu knacken. Allerdings dⁿrfte es nur eine Frage der Zeit sein, bis
auch diese Algorithmen bekannt werden. Der Geheimhaltungsgrundsatz
"Security through obscurity" hat sich hier wieder einmal als v÷llig
falsch erwiesen. WΣre das Verfahren bekannt gemacht worden, hΣtte man
sich eine peinliche Panne ersparen k÷nnen.
</P><P>
Mit diesem Statement beendete Andreas Bogk seinen Vortrag und
beantwortete Fragen aus dem Publikum. Besonders zu anderen Arten
von Chipkarten bestand ein hohes Interesse. Eins der Dogmen in der
Welt der Chipkartenbastler war bisher: "Telefonkarten fⁿr ÷ffentliche
Kartentelefone kann man nicht aufladen, der ZΣhler in der Telefonkarte
kann nur herunterzΣhlen". Im Moment scheint dieses Dogma ins Wanken
geraten zu sein. Offenbar ist es hollΣndischen Kriminellen gelungen,
eine bestimmte Serie von Siemens-Telefonkarten zumindest einmal wieder
aufzuladen. Wie dies genau m÷glich war, ist dem CCC und Andreas Bogk im
besonderen nicht bekannt. Offensichtlich wurden hier selten benutzte
ZΣhler auf der Karte und ein Defekt in der Serie 1995-1997 der
betreffenden Siemens-Karten ausgenutzt.
</P><P>
Auch zur Krankenkassenkarte gab es Fragen. Entgegen anderslautenden
Gerⁿchten wird auf der Karte nicht viel mehr als der Name und die
Adresse des Inhabers gespeichert. "Mit 256 Bytes Speicherplatz ist
da nicht viel mehr drin", drⁿckte es Andreas aus. Es ist also
weiterhin nicht m÷glich, unliebsamen Personen besonders ausgefallene
Krankheiten in die Krankengeschichte zu programmieren, sobald man deren
Krankenkassenkarte in die Finger bekommt.
</P><P>
Etwas mehr gab es zum Thema GeldKarte zu sagen. Die Behauptung der
Banken, die GeldKarte sei der elektronische Bargeldersatz der Zukunft,
kann man getrost als unwahr einstufen. In Wirklichkeit wird ein
Schattenkonto fⁿr alle Transaktionen gefⁿhrt, so da▀ es sich eben nicht
um anonyme Mⁿnzen handelt, sondern um eine ganz normale Kreditkarte.
Auch technisch ist die GeldKarte nicht gerade durchdacht: Mit der
Einfⁿhrung des Euro wird dieser spezielle deutsche Standard wohl
endgⁿltig ⁿberflⁿssig, zumal sich in Europa noch andere Standards wie
Mondex in England oder Chipknip in den Niederlanden tummeln. Auch
die Tatsache, da▀ auf der GeldKarte das Ablaufdatum zweistellig (!)
gespeichert wird, lΣ▀t im Jahre zwei vor dem Jahrtausendproblem nicht
gerade Vertrauen in die Konstrukteure des Systems aufkommen.
</P><P>
Elektronisches Bargeld, das anonym ist und an andere weitergegeben
werden kann, ist natⁿrlich wⁿnschenswert. Die Deutsche Bank testet im
Moment das E-Cash-Verfahren der Firma DigiCash aus Amsterdam (im WWW zu
finden unter der Adresse <A HREF="/go/http://www.digicash.nl">http://www.digicash.nl).</A> Neben der Tatsache,
da▀ bei DigiCash relativ viele Leute aus dem weiteren CCC-Umfeld
beschΣftigt sind, bietet E-Cash mit der elektronischen Geldb÷rse auch
aus kryptographischer Sicht einen sehr interessanten Ansatz. Warten
wir's ab.
</P><P>
Das Problem bei den sich immer weiter ausbreitenden Chipkarten ist also
nicht unbedingt die Technik. Vielmehr gilt es, die Technik fⁿr die
Menschen zu designen und nicht beim ▄bergang von der analogen Welt der
klimperenden Mⁿnzen in die digitale DomΣne der Bits und Bytes den
Datenschutz, der uns bereits zur Verfⁿgung steht, einfach vor lauter
Technikbegeisterung links liegen zu lassen. Es ist nicht alles Gold, was
glΣnzt -- das gilt besonders fⁿr die Karten mit den Goldkontakten.
</P>
</DIV>
<!-- end body -->
</DIV>
<hr>
<table width="100%">
<tr>
<td>
(K) 1999 c4 - All Rights reversed
</td>
<td align="right">
<address>
<a href="mailto:webmaster@koeln.ccc.de">webmaster@koeln.ccc.de
</a>
</address>
</td>
</tr>
</table>
</BODY>
</HTML>
<!-- Last modified: April 03 1999 17:08:04.-->