home *** CD-ROM | disk | FTP | other *** search
/ Chaos CD Blue / Chaos_CD_Blue__[1999].iso / erfa / koeln / nachlese1.php3 < prev    next >
Text File  |  1999-04-03  |  11KB  |  215 lines

  1. index.htmlimages/chaos.gifindex.htmlimages/computer.jpegindex.htmlimages/club.gifindex.htmlimages/cologne.gifYPE="text/css">
  2.     <meta name="author" content="webmaster@koeln.ccc.de">
  3.     <meta name="DC.Creator" content="webmaster@koeln.ccc.de">
  4.     <meta name="date" content="April 03 1999 22:07:25.">
  5.     <meta name="DC.Date" content="April 03 1999 22:07:25.">
  6.     <meta name="DC.Title" content="Chaos Curriculum Cologne: Nachlese 23.5. 1998 (Chipkarten)">
  7.     <meta name="DC.Subject" content="Chaos Curriculum Cologne: Nachlese 23.5. 1998 (Chipkarten)">
  8.     <meta name="description" content="Fine Information delivered by the c4">
  9.     <meta name="DC.Description" content="Fine Information delivered by the c4"> 
  10.     <meta name="DC.Publisher" content="c4 - Chaos Computer Club Cologne">
  11.     <meta name="DC.Language" content="de">
  12.     <meta name="DC.Rights" content="(K) all Rights Reversed">
  13.   </HEAD>
  14.   <BODY BGCOLOR="#FFFFFF" TEXT="#000000" LINK="#5B69A6" VLINK="#5B69A6" ALINK="#00FF00">
  15.  
  16.  <!-- Anfang Logo -->
  17.     <table width="100%">
  18.      <tr>
  19.       <td ALIGN=CENTER>
  20.        <a href="http://koeln.ccc.de/">
  21.         <img src="/images/chaos.gif" width="150" height="130" border="0"></a>
  22.       </td>
  23.       <td ALIGN=CENTER>
  24.        <a href="http://koeln.ccc.de/">
  25.         <img src="/images/computer.jpeg" width="150" height="130" border="0"></a>
  26.       </td>
  27.       <td ALIGN=CENTER>
  28.        <a href="http://koeln.ccc.de/">
  29.         <img src="/images/club.gif" width="150" height="130" border="0"></a>
  30.       </td>
  31.       <td ALIGN=CENTER>
  32.        <a href="http://koeln.ccc.de/">
  33.         <img src="/images/cologne.gif" width="150" height="130" border="0"></a>
  34.       </td>
  35.      </tr>
  36.      <tr>
  37.       <td CLASS=logo>Chaos</td>
  38.       <td CLASS=logo>Computer</td>
  39.       <td CLASS=logo>Club</td>
  40.       <td CLASS=logo>Cologne</td>
  41.      </tr>
  42.     </table>
  43.     <hr>
  44.     <!-- Ende Logo -->
  45.     <br><br>
  46.     <DIV CLASS="BODY">
  47.       <!-- start body -->                        
  48.       <h1 CLASS=title>
  49.     <a href="/go/http://www.komed.de"><img src="komed-logo.gif"></a>
  50.     <a href="/go/http://www.ccc.de"><img src="chaos-logo.gif"></a><br>
  51.     Karten, die die Welt bedeuten -- Eine Nachlese zum ersten
  52.     Chaos Curriculum Cologne
  53.       </h1>
  54.  
  55.       <DIV CLASS="content"> 
  56. <P>
  57. Nicht  nur aus  technischer, sondern  auch aus  gesellschaftspolitischer
  58. Sicht  ist das  Thema Chipkarten  ein  besonderes: Auf  der einen  Seite
  59. sollen  immer mehr  Bereiche  unseres Lebens  von Chipkarten  durchsetzt
  60. werden, in unseren Taschen stauen  sich die mit Goldkontakten versehenen
  61. Telefon-, Geld- und Krankenkassenkarten, auf der anderen Seite wird hier
  62. von den Herstellern gerne mit der berⁿhmten "Security through obscurity"
  63. operiert, umfangreiche technische Dokumentationen etwa zu den GSM-Karten
  64. in den  D-Netz-Mobiltelefonen waren bis  vor kurzem gar nicht  oder sehr
  65. schwer zu bekommen.
  66. </P><P>
  67. Der Referent Andreas Bogk vom Chaos  Computer Club Berlin geh÷rte zu der
  68. Gruppe  von Aktivisten  im  Chaos Computer  Club,  die die  Unsicherheit
  69. einer  D2-Privat-Karte  von  Mannesmann demonstrierten,  indem  sie  den
  70. Karteninhalt  einfach kopierten  (dazu finden  sich Informationen  unter
  71. <A HREF="/go/http://www.ccc.de/D2Pirat/">http://www.ccc.de/D2Pirat/).</A>  Im  Rahmen der  vom  Komed  und dem  Chaos
  72. Computer  Club  Cologne  gemeinsam durchgefⁿhrten  Veranstaltung  "Chaos
  73. Curriculum  Cologne" im  Mediapark  K÷ln stellte  er die  grundsΣtzliche
  74. Technologie der Chipkarten und  der GSM-Mobiltelefonkarten im besonderen
  75. vor.
  76. </P><P>
  77.  
  78. Der  Standard,  der  fast  alles  wissenswerte  rund  um  die  Chipkarte
  79. definiert, nennt  sich ISO 7816 und  ist auch im Internet  zu finden (z.
  80. B.  unter der  Adresse <A HREF="/go/http://cuba.xs4all.nl/~hip/iso7816.txt">http://cuba.xs4all.nl/~hip/iso7816.txt).</A>  Andreas
  81. begann seinen  Vortrag mit einer kurzen  Einfⁿhrung in ISO 7816,  in dem
  82. er  zunΣchst  kurz  vorstellte,  wie  die  einzelnen  Kontakte  auf  der
  83. Karte  anzusprechen  sind (links  oben:  +5  V,  rechts oben:  Erde,  2.
  84. Kontakt links: Widerstand,  3. Kontakt links: Clock,  3. Kontakt rechts:
  85. Datenleitung, der  Rest ist "reserved for  future use", wie es  so sch÷n
  86. hei▀t).
  87. </P><P>
  88.  
  89. Um  jetzt  mit der  Karte  zu  kommunizieren,  braucht man  neben  einem
  90. Kartenleser (z.B. der hollΣndischen "Dumb  Mouse" oder dem "UniProg" des
  91. CCC, der bald  in einer stark verbesserten Version  als "SerProg" wieder
  92. zu  kaufen ist)  natⁿrlich  noch ein  Protokoll, mit  dem  man sich  mit
  93. der  Karte  "unterhalten"  kann.  Fⁿr  GSM-Karten  ist  das  z.  B.  das
  94. T=0-Protokoll,  definiert im  GSM-Standard  11.11. Die  GSM-Telefonkarte
  95. enthΣlt ein Dateisystem, Σhnlich der Festplatte eines Computers, auf das
  96. man  zugreifen  kann.  Verzeichnisse  k÷nnen  ge÷ffnet  oder  ausgelesen
  97. werden, Dateien (z.B. das auf der Karte gespeicherte Telefonbuch) k÷nnen
  98. mit dem Kartenleser ⁿbertragen werden.
  99. </P><P>
  100.  
  101. Aber  die Karte  enthΣlt noch  mehr  Informationen: So  ist der  geheime
  102. Schlⁿssel  Ki,  den  die  Karte  zur  Verschlⁿsselung  im  Mobilfunknetz
  103. benutzt,  ebenfalls abgespeichert,  daneben  findet sich  hier auch  die
  104. zur Authentifizierung  notwendige sogenannte IMSI  (International Mobile
  105. Subscriber  ID).  Die  Anmeldung  im Mobilfunknetz  erfolgt  nach  einem
  106. Challange/Response-Verfahren:  Die Funkzelle  bittet das  GerΣt, das  in
  107. GSM-Sprech nicht  etwa Mobiltelefon oder gar  Handy, sondern hochtrabend
  108. ME  (Mobile  Equipment)  genannt  wird,  um  die  Verschlⁿsselung  einer
  109. Zufallszahl RAND mit Ki und IMSI. Das ME schickt die verschlⁿsselte Zahl
  110. zurⁿck  und  ⁿberprⁿft,  ob  der  richtige  Ki  und  die  richtige  IMSI
  111. eingesetzt wurden.
  112. </P><P>
  113.  
  114. So  weit, so  gut. Leider  haben  die Designer  dieses Verfahrens  einen
  115. ziemlich  fatalen  Fehler begangen,  als  sie  die genauen  Details  des
  116. Verschlⁿsselungsalgorithmus'  geheim hielten.  Kurz nach  der Definition
  117. des mysteri÷sen  COMP128-Algorithmus im GSM-Protokoll wurde  ein Angriff
  118. auf diesen  bekannt: die  differentielle Kryptanalyse. WΣre  der COMP128
  119. von  Anfang an  offen  in  der Fachwelt  diskutiert  worden, wΣre  diese
  120. Schwachstelle sicher bekannt geworden.  So aber implementierten Anbieter
  121. wie Mannesmann dieses Verfahren und setzten es im Netzbetrieb ein. Dabei
  122. wiegten  sie  sich  in  falscher  Sicherheit,  schlie▀lich  war  COMP128
  123. ja  geheim.  Er  WAR  geheim,  genau das  ist  der  Punkt.  Im  Frⁿhjahr
  124. diesen  Jahres wurde  er amerikanischen  Forschern in  Kalifornien unter
  125. ziemlich seltsamen  UmstΣnden zugespielt, diese erkannten  natⁿrlich den
  126. offensichtlichen Schwachpunkt  und das Verfahren war  geknackt. Ein paar
  127. Tage nach  der Ver÷ffentlichung von  COMP128 und der  m÷glichen Angriffe
  128. auf diesen im Internet gelang es dem Chaos Computer Club, eine Karte des
  129. D2-Netzbetreibers  Mannesmann  zu  clonen.  Andere  Netzbetreiber  haben
  130. offenbar  COMP128 verΣndert  im Einsatz  und sind  somit im  Moment noch
  131. nicht zu knacken. Allerdings dⁿrfte es nur eine Frage der Zeit sein, bis
  132. auch  diese  Algorithmen  bekannt  werden.  Der  Geheimhaltungsgrundsatz
  133. "Security  through obscurity"  hat sich  hier wieder  einmal als  v÷llig
  134. falsch erwiesen.  WΣre das Verfahren  bekannt gemacht worden,  hΣtte man
  135. sich eine peinliche Panne ersparen k÷nnen.
  136. </P><P>
  137.  
  138. Mit  diesem   Statement  beendete   Andreas  Bogk  seinen   Vortrag  und
  139. beantwortete  Fragen  aus  dem  Publikum.  Besonders  zu  anderen  Arten
  140. von  Chipkarten bestand  ein hohes  Interesse.  Eins der  Dogmen in  der
  141. Welt der  Chipkartenbastler war  bisher: "Telefonkarten  fⁿr ÷ffentliche
  142. Kartentelefone kann man  nicht aufladen, der ZΣhler  in der Telefonkarte
  143. kann  nur herunterzΣhlen".  Im Moment  scheint dieses  Dogma ins  Wanken
  144. geraten  zu sein.  Offenbar ist  es hollΣndischen  Kriminellen gelungen,
  145. eine bestimmte  Serie von Siemens-Telefonkarten zumindest  einmal wieder
  146. aufzuladen. Wie dies genau m÷glich war,  ist dem CCC und Andreas Bogk im
  147. besonderen  nicht bekannt.  Offensichtlich wurden  hier selten  benutzte
  148. ZΣhler  auf  der  Karte  und  ein Defekt  in  der  Serie  1995-1997  der
  149. betreffenden Siemens-Karten ausgenutzt.
  150. </P><P>
  151.  
  152. Auch  zur Krankenkassenkarte  gab  es  Fragen. Entgegen  anderslautenden
  153. Gerⁿchten  wird auf  der Karte  nicht  viel mehr  als der  Name und  die
  154. Adresse  des  Inhabers gespeichert.  "Mit  256  Bytes Speicherplatz  ist
  155. da  nicht  viel  mehr  drin",  drⁿckte  es  Andreas  aus.  Es  ist  also
  156. weiterhin  nicht m÷glich,  unliebsamen  Personen besonders  ausgefallene
  157. Krankheiten in die Krankengeschichte  zu programmieren, sobald man deren
  158. Krankenkassenkarte in die Finger bekommt.
  159. </P><P>
  160.  
  161. Etwas  mehr gab  es zum  Thema GeldKarte  zu sagen.  Die Behauptung  der
  162. Banken, die  GeldKarte sei der elektronische  Bargeldersatz der Zukunft,
  163. kann  man  getrost  als  unwahr  einstufen.  In  Wirklichkeit  wird  ein
  164. Schattenkonto fⁿr alle Transaktionen gefⁿhrt,  so da▀ es sich eben nicht
  165. um anonyme  Mⁿnzen handelt,  sondern um  eine ganz  normale Kreditkarte.
  166. Auch  technisch  ist die  GeldKarte  nicht  gerade durchdacht:  Mit  der
  167. Einfⁿhrung  des  Euro  wird  dieser  spezielle  deutsche  Standard  wohl
  168. endgⁿltig ⁿberflⁿssig,  zumal sich in  Europa noch andere  Standards wie
  169. Mondex  in  England oder  Chipknip  in  den Niederlanden  tummeln.  Auch
  170. die  Tatsache, da▀  auf der  GeldKarte das  Ablaufdatum zweistellig  (!)
  171. gespeichert wird,  lΣ▀t im Jahre  zwei vor dem  Jahrtausendproblem nicht
  172. gerade Vertrauen in die Konstrukteure des Systems aufkommen.
  173. </P><P>
  174.  
  175. Elektronisches  Bargeld,  das anonym  ist  und  an andere  weitergegeben
  176. werden kann,  ist natⁿrlich wⁿnschenswert.  Die Deutsche Bank  testet im
  177. Moment das E-Cash-Verfahren der Firma  DigiCash aus Amsterdam (im WWW zu
  178. finden unter  der Adresse  <A HREF="/go/http://www.digicash.nl">http://www.digicash.nl).</A> Neben  der Tatsache,
  179. da▀  bei  DigiCash  relativ  viele Leute  aus  dem  weiteren  CCC-Umfeld
  180. beschΣftigt sind,  bietet E-Cash  mit der elektronischen  Geldb÷rse auch
  181. aus  kryptographischer Sicht  einen  sehr  interessanten Ansatz.  Warten
  182. wir's ab.
  183. </P><P>
  184.  
  185. Das Problem bei den sich  immer weiter ausbreitenden Chipkarten ist also
  186. nicht  unbedingt die  Technik. Vielmehr  gilt  es, die  Technik fⁿr  die
  187. Menschen zu designen  und nicht beim ▄bergang von der  analogen Welt der
  188. klimperenden  Mⁿnzen in  die  digitale  DomΣne der  Bits  und Bytes  den
  189. Datenschutz, der  uns bereits  zur Verfⁿgung  steht, einfach  vor lauter
  190. Technikbegeisterung links liegen zu lassen. Es ist nicht alles Gold, was
  191. glΣnzt -- das gilt besonders fⁿr die Karten mit den Goldkontakten.
  192. </P>
  193. </DIV>
  194.     
  195.     <!-- end body -->
  196.     </DIV>
  197.     <hr>    
  198.     <table width="100%">
  199.      <tr>
  200.       <td>
  201.        (K) 1999 c4 - All Rights reversed
  202.       </td>
  203.       <td align="right">
  204.        <address>
  205.         <a href="mailto:webmaster@koeln.ccc.de">webmaster@koeln.ccc.de 
  206.         </a>
  207.        </address>
  208.       </td>
  209.      </tr>
  210.     </table>
  211.    </BODY>
  212.   </HTML>
  213.                    
  214. <!-- Last modified: April 03 1999 17:08:04.-->
  215.