28C3 - Version 2.3.5
28th Chaos Communication Congress
Behind Enemy Lines
Referenten | |
---|---|
Alexander Koch |
Programm | |
---|---|
Tag | Day 2 - 2011-12-28 |
Raum | Saal 3 |
Beginn | 18:30 |
Dauer | 01:00 |
Info | |
ID | 4758 |
Veranstaltungstyp | Vortrag |
Track | Hacking |
Sprache der Veranstaltung | deutsch |
Feedback | |
---|---|
Haben Sie diese Veranstaltung besucht? Feedback abgeben |
Ein Mittelsmannangriff auf ein digitales Signiergerät
Bachelorarbeit Informatik Uni Kiel SS 2011
In dieser Arbeit wird gezeigt, wie unter Ausnutzung einer ungesicherten Verbindung zwischen einer sicheren Signaturerstellungseinheit und einem Anwender-PC eine qualifizierte elektronische Signatur gefälscht werden kann.
In der zum Vortrag gehörenden Bachelorarbeit habe habe ich ein Signaturset der Deutschen Post bestehend aus Chipkartenterminal, Chipkarte und Anwendungssoftware analysiert - und angegriffen. Dazu wurde ein Gerät gebaut, dass sich in die USB-Leitung einschleifen lässt und sich dort so lange transparent verhält, wie ein Angreifer keine Daten signieren will. Der Angreifer kann per Funk auf das eingeschleuste Gerät zugreifen, Daten zum Signieren ablegen und signierte Daten abholen. Das ganze nutzt eine ungesicherte USB-Verbindung zwischen Anwender-PC und Chipkartenterminal. Da der Signaturprozess mit einer PIN-Eingabe gesichert ist, muss dem Angreifer bei Verwendung der einfachsten Karte der Post leider einmal eine Fehlermeldung angezeigt werden, um ihn dazu zu bewegen, die PIN erneut einzugeben. Wie genau das ganze umgesetzt ist erfahrt ihr hier.