Online-Abo
  • Login
  • Registrieren
Games World
      • Von ruyven_macaran Trockeneisprofi (m/w)
        Da stimme ich dir definitiv zu.
        Wobei ein seperater Kanal tatsächlich hochinteressant wäre. Z.B. eine zweite Anbindung der Lesegeräte via Telefonleitung. Die ist für Hacker wesentlich schwerer/i.d.R. gar nicht zugänglich und man könnte so komplett auf personenspezifische Kommunikation über den Rechner des Nutzers verzichten.
        (Mein Konzept: AnbieterServer schickt Authentifizierunganfrage an Rechner des Nutzers, SSL oder ähnliches. Rechner leitet die Anfrage mit Adresse des AnbieterServers und z.B. Kundennummer an Lesegerät. Lesegerät fordert zur Pin-Eingabe auf und leitet die Daten und Personummer mit spezifischer, im Lesegerät realisierten Verschlüsselung, via Telefon an den Server des Bundes weiter. Der Bundesserver schickt anschließend die Authentifizierung an den Anbieterserver. Idealerweise hat das Lesegerät nicht einmal einen Rückkanal zum PC, sondern die Erfolgsmeldung wird vom Bundesserver online zum Rechner geschickt. So könnte selbst der raffinierteste Firmwarehacker nichts ausrichten, solange er nicht den Bundesserver hackt )
      • Von Lotipats
        Zitat von ruyven_macaran
        Welcher gesicherte Kanal denn?


        Ich rede nicht vom aktuellen Design. Welchen Kanal man wählen sollte, sollte gut überlegt sein. Vllt. wäre es auch an der Zeit für einen neuen, natürlich sorgfältig, durch mehrere anerkannte Instanzen, geprüften. Wichtiger halte ich allerdings die Frage, wo die Enden des oder gar der Kanäle sind. Auf dem Heimcomputer kann immer problematisch sein.

        Auch denke ich nicht, dass wir hier eine wirklich sichere Variante so schnell entwickeln könnten. Ich hoffe, dass du mir wenigstens da zustimmst.
      • Von ruyven_macaran Trockeneisprofi (m/w)
        Zitat von Lotipats
        Dafür ist ja der gesicherte Kanal da.



        Welcher gesicherte Kanal denn? Meinst du die allgemeinen Kommunikationsverschlüsselungen, die aber alle schon dreimal geknackt sind und sowieso nicht gegen einen Angreifer helfen, der den ein- und ausgehenden Verkehr auf dem Rechner abhört?

        Zitat
        Das habe ich doch geschrieben.


        Das war so gut, das musste ich auch mit drin haben
      • Von Lotipats
        Zitat von ruyven_macaran

        Wenn du immer die gleichen Daten immer gleich codiert schickst, dann muss der Angreifer gar nichts mehr knacken - er muss nur einmal diese Sequenz aufzeichnen und dann bei Bedarf abspielen.
        [...]
        Die Verarbeitung von Daten wäre imho nötig, um das Problem der immer gleichen Sequenz zu lösen

        Dafür ist ja der gesicherte Kanal da.

        Zitat von ruyven_macaran

        An welchen Server willst du die vorcodierten Daten schicken?
        - An den des Bundes: Dann kann man auch gar nichts, außer einer Seriennummer auf dem Perso speichern, der dann auf dem Server ein Datensatz zugeordnet ist

        Ich würde das ansatzweise wie OpenID machen, also ja, an den Server der Bundesregierung. Warum die das nicht da haben: Das hat was mit Vertrauen zu tun.

        Zitat von ruyven_macaran

        d.h. es müssen Rohdaten vorliegen, die verschlüsselt werden können

        Man kann auch verschlüsseltes verschlüsseln. Es hängt von der Verschlüsslung ab, ob es da Probleme gibt.
        So etwas wird durchaus in einigen System gemacht, wenn es mehrere Parteien gibt und nicht jeder alles wissen soll.
        Es gibt so viel, was man machen könnte und vieles wird scheinbar nicht gemacht.


        Anmerkung:
        Zitat von Lotipats
        Sprich es sind hohe Kosten und hoher Aufwand für die Umsetzung, genau meine Rede am Anfang.
        Zitat von ruyven_macaran

        Sprich es sind hohe Kosten und hoher Aufwand für die Umsetzung, genau meine Rede am Anfang.

        Das habe ich doch geschrieben.
      • Von ruyven_macaran Trockeneisprofi (m/w)
        Zitat von Lotipats
        Es gibt auch min. ein Dokument aus Serversicht.
        [...]
        Auf der einen Seite sagen, es interessiert dich nicht, auf der anderen aber, dass dir die Informationen fehlen ... interessant.


        Wie ich schon schrieb:
        Zitat
        *grummel* Entweder gar keine Details oder dutzende Querverweise auf Richtlinieren, für die ich gerade keine Zeit habe


        Ich bin zuversichtlich, dass sich die Antworten auf meine Fragen irgendwo da drin finden, aber ich habe weder Zeit noch Lust, ggf. 1000 Seiten durchzuackern, um Informationen zusammenzutragen, die auf eine passen würden.


        Muss es ja auch nicht, wenn der Angriff auf dem PC stattfindet.



        Sprich es sind hohe Kosten und hoher Aufwand für die Umsetzung, genau meine Rede am Anfang.

        Zitat
        Ich frage anders, wozu müssen (es geht nicht um den aktuellen Stand) die Daten der Karte lokal entschlüsselt werden? Es müsste doch ausreichen, wenn alle Daten nur verschlüsselt auf der Karte liegen und bis zum Server durch gereicht werden, über einen gesicherten Kanal um die Authentizität sicher zu stellen.. Oder übersehe ich etwas?


        Wenn du immer die gleichen Daten immer gleich codiert schickst, dann muss der Angreifer gar nichts mehr knacken - er muss nur einmal diese Sequenz aufzeichnen und dann bei Bedarf abspielen. Desweiteren:
        An welchen Server willst du die vorcodierten Daten schicken?
        - An den des Bundes: Dann kann man auch gar nichts, außer einer Seriennummer auf dem Perso speichern, der dann auf dem Server ein Datensatz zugeordnet ist
        - An den des z.B. Händlers: Dann müsstest du diesem mitteilen, wie man die Daten decodiert. Dieses Wissen werden nach kurzer Zeit alle haben, die sie möchten.

        Zitat
        Und mit arbeiten meinte ich verarbeiten, sprich manipulieren.


        Die Verarbeitung von Daten wäre imho nötig, um das Problem der immer gleichen Sequenz zu lösen: Entweder muss mit wechselnden Schlüsseln gearbeitet werden (d.h. es müssen Rohdaten vorliegen, die verschlüsselt werden können), oder/und es muss ein individuelles Datenpaket mit verschlüsselt werden, dass für jede einzelne Authentifizierung spezifisch ist. Die sinnvollste Möglichkeit wäre imho ein Zufallssequenz vom Server des Händlers, die vom Perso-System codiert und wieder zurückgeschickt werden muss. So ist sichergestellt, dass in diesem Moment der Perso beim Klienten zum Einsatz kam. (oder eine Simulation desselbigen, wenn man das System geknackt hat; oder aber der Perso bei seinem Eigentümer, obwohl der agierende Klient der Hacker ist, der das System fernsteuert)


        Zitat
        Vor dem Einbauen einmal in den Programmierer ist extrem aufwändig?


        Bei einem Chip ohne Package (denn das wäre die Karte) könnte ich mir das vorstellen. "technisch" wäre aber vermutlich sogar der kleinere Teil des Problems. "logistisch" ist ggf schwerwiegender:
        Die Daten will man schließlich keiner x-beliebigen Firma anvertrauen und die Chips müssen auf der richtigen Karte landen.
        Beschreibt man das ganze erst, wenns auf der Karte ist, kann alles in der Ausstellungsstelle mit nem einfachen Terminal erledigt werden.
  • Print / Abo
    Apps
    PC Games Hardware 01/2017 PC Games 12/2016 PC Games MMore 01/2016 play³ 01/2017 Games Aktuell 12/2016 buffed 12/2016 XBG Games 11/2016
    PCGH Magazin 01/2017 PC Games 12/2016 PC Games MMORE Computec Kiosk On the Run! Birdies Run
article
769160
Sicherheit
Digitale Welt mit vielen Problemen
Der elektronische Personalausweis in Verbindung mit den Lesegeräten hat mit Sicherheitslücken zu kämpfen, wie der Chaos Computer Club (CCC) in Zusammenarbeit mit dem Magazin Plusminus nachweist.
http://www.pcgameshardware.de/Sicherheit-Thema-229955/News/Digitale-Welt-mit-vielen-Problemen-769160/
24.08.2010
http://www.pcgameshardware.de/screenshots/medium/2009/12/Elektronischer-Personalausweis.jpg
internet
news