{"id":447,"date":"2007-12-30T16:19:47","date_gmt":"2007-12-30T14:19:47","guid":{"rendered":"http:\/\/www.mitternachtshacking.de\/blog\/447-24c3-smartcard-protocol-sniffing"},"modified":"2018-05-31T22:31:33","modified_gmt":"2018-05-31T21:31:33","slug":"24c3-smartcard-protocol-sniffing","status":"publish","type":"post","link":"https:\/\/www.mitternachtshacking.de\/blog\/447-24c3-smartcard-protocol-sniffing","title":{"rendered":"24C3: Smartcard Protocol Sniffing"},"content":{"rendered":"<p>Nun gab es doch noch den <a href=\"\/blog\/443-24c3-relay-attacks-on-card-payment\">bereits vermissten<\/a> <a href=\"http:\/\/events.ccc.de\/congress\/2007\/Fahrplan\/events\/2364.en.html\">Vortrag zur Schweizer Postcard<\/a>. Die beiden Referenten hatten schon auf dem <a href=\"http:\/\/events.ccc.de\/congress\/2006\/Fahrplan\/events\/1449.en.html\">letzten CCC<\/a> gezeigt, dass die Schweizer Karte nur einen 320-Bit RSA-Key verwendet, der innerhalb von 24 Stunden gecrackt werden konnte. Damit ist nicht nur diese eine Karte kompromittiert, da es sich um den Privaten Schl\u00fcssel der Issuing Party handelt, d.h. mit diesem Schl\u00fcssel k\u00f6nnen neue Karten digital signiert werden. Interessanterweise hat das die Schweizer Presse nicht wirklich interessiert.<\/p>\n<p>In diesem Jahr ging der kompakte Vortrag \u00fcber die M\u00f6glichkeiten, SmartCards zu clonen, d.h. komplette identisch funktionierende Kopien herzustellen. Dazu musste jedoch zuerst das verwendete Kommunikationsprotokoll analysiert werden, was sich recht m\u00fchsam herausstellte.  Zum Einsatz kamen eine Javacard, eine Prozessorcard und die \u00dcberlegung, das ganze mit spezieller Hardware zu machen wie es <a href=\"\/blog\/443-24c3-relay-attacks-on-card-payment\">die Briten<\/a> kurz vorher vorgef\u00fchrt hatten.<\/p>\n<table>\n<tr>\n<th>Funktion<\/th>\n<th>Hardware<\/th>\n<th>Javacard<\/th>\n<th>Prozessorcard<\/th>\n<\/tr>\n<tr>\n<td>Timing<\/td>\n<td>X<\/td>\n<td>&#8211;<\/td>\n<td>&#8211;<\/td>\n<\/tr>\n<tr>\n<td>T1 Sniffing<\/td>\n<td>X<\/td>\n<td>&#8211;<\/td>\n<td>X<\/td>\n<\/tr>\n<tr>\n<td>Direct Convention<\/td>\n<td>X<\/td>\n<td>&#8211;<\/td>\n<td>X<\/td>\n<\/tr>\n<tr>\n<td>Indirect Convcention<\/td>\n<td>X<\/td>\n<td>X<\/td>\n<td>X<\/td>\n<\/tr>\n<tr>\n<td>Ease of Use<\/td>\n<td>low<\/td>\n<td>high<\/td>\n<td>med<\/td>\n<\/tr>\n<tr>\n<td>Secrecy<\/td>\n<td>low<\/td>\n<td>high<\/td>\n<td>high<\/td>\n<\/tr>\n<tr>\n<td>Special Hardware<\/td>\n<td>X<\/td>\n<td>&#8211;<\/td>\n<td>X<\/td>\n<\/tr>\n<\/table>\n<p>Die komplette verwendete Hardware und Software und weitere relevante Informationen sind auf der Webseite <a href=\"http:\/\/postcard-sicherheit.ch\/\">Postcard-Sicherheit.ch<\/a> ver\u00f6ffentlicht.<\/p>\n<p>Meiner Meinung nach ist hier neben der technischen Sicherheit vor allem die politische Implikation interessant. Die Schweizer \u00d6ffentlichkeit hat von den Sicherheitsproblemen gar keine Kenntnis genommen (im Gegensatz zum Bericht aus Gro\u00dfbritannien, dort hat die BBC eine Fernsehsendung zu den L\u00fccken der Chip&#038;PIN-Karte gesendet). Ebenso werden vom Anbieter, der Schweizerischen PTT die Probleme kleingeredet oder komplett abgestritten. Das Risiko liegt also wie in Deutschland alleine beim Kunden. Ein <a href=\"\/blog\/257-musterverfahren-gegen-banken-da-die-pin-zu-knacken-ist\">Umkehrung der Beweislast<\/a> bei s\u00e4mtlichen unklaren Zahlungen solcher Karten, d.h. die Bank muss dem Kunden grob fahrl\u00e4ssigen Umgang nachweisen, ist daher dringend geboten.<\/p>\n<p>URLs zum Thema:<\/p>\n<ul>\n<li><a href=\"http:\/\/postcard-sicherheit.ch\/\">Postcard-Sicherheit.ch<\/a><\/li>\n<li><a href=\"http:\/\/www.infinityusb.com\/\">InfinityUSB Smartcard-Reader<\/a><\/li>\n<li><a href=\"http:\/\/www.nongnu.org\/avr-libc\/\">Atmel GCC Compiler\/Libc<\/a><\/li>\n<li><a href=\"http:\/\/postcard-sicherheit.ch\/de\/clone.html\">Vortragsfolien und Software<\/a><\/li>\n<li><a href=\"http:\/\/www.parodie.com\/monetique\/\">Franz\u00f6sische Carte Bleue<\/a><\/li>\n<li><a href=\"http:\/\/www.mbsks.franken.de\/sosse\/\">SmartCard OS<\/a><\/li>\n<li><a href=\"http:\/\/de.wikipedia.org\/wiki\/ISO_7816\">Wikipedia ISO 7816<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Nun gab es doch noch den bereits vermissten Vortrag zur Schweizer Postcard. Die beiden Referenten hatten schon auf dem letzten CCC gezeigt, dass die Schweizer Karte nur einen 320-Bit RSA-Key verwendet, der innerhalb von 24 Stunden gecrackt werden konnte. Damit ist nicht nur diese eine Karte kompromittiert, da es sich um den Privaten Schl\u00fcssel der [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[13,8],"tags":[],"_links":{"self":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/447"}],"collection":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/comments?post=447"}],"version-history":[{"count":0,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/447\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/media?parent=447"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/categories?post=447"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/tags?post=447"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}