Wie hackt man Biometriesysteme?

Dieses Thema im Forum "Netzwelt" wurde erstellt von zwa3hnn, 1. August 2005 .

Schlagworte:
  1. 1. August 2005
    DefCon: das ist im Prinzip ganz einfach...
    ..weswegen sich manche Entscheidugsträger vielleicht nochmals Gedanken machen sollten, bevor sie damit fortfahren, Biometrie mit mehr als vagen Begründungen als Allheilmittel gegen Terror und Kriminalität anzupreisen. Allein, die Chancen dürften schlecht stehen. Nichtsdestoweniger wurden vom Inquirer eine Reihe von Möglichkeiten vorgestellt, die auf der diesjährigen DefCon in Las Vegas referiert wurden.

    Während der CCC beispielsweise das einfache Überlisten von Fingerabdrucksensoren komplett mit Anleitung als Argument gegen die fragwürdigen Überwachungsmethoden ins Feld führt, näherte sich Referent Zamboni auf einem anderen Weg dem Problem: neben dem Sensor gäbe es zahlreiche andere Angriffspunkte, an denen Daten abgegriffen und modifiziert werden können: neben dem Sensor selbst die Ausleseeinheit, den speichernden Rechner und die Vergleichsfunktion des gescannten mit dem gespeicherten biometrischen Merkmals. Darüber hinaus können auch alle Datenleitungen zwischen diesen verschiedenen Einheiten attackiert werden. dazu kommt nach wie vor das gute, alte Social Engineering - was schon Kevin Mitnick gerne empfahl und womit sich der Referent auch ungeprüft Zugang in ein AT&T - Datencenter verschaffen konnte: drei Tage Systemstörungen und einige Donuts hatten den Wachbeamten mürbe gemacht.

    Bereits die Daten, die vom Sensor zur Erfassungseinheit gelangen, könnten abgehört werden: nützlich, um gültige Daten auszuschnüffeln, die man später selbst verwenden kann. Die meisten Systeme würden die gescannten Merkmale weder mit Zeitstempel, durchlaufender Nummerierung oder Verschlüsselung versehen, sondern blind den Daten vertrauen, die der Sensor angibt. Auch auf dem Prüfrechner kann solche Information zum Eindringen verwendet werden: man füge entweder die eigene Merkmalsdatei in die Datenbank der genehmigten Besucher ein, noch einfacher sei, einfach die Übereinstimmungsquote von gescanntem und gespeicherten Merkmal schlicht abzusenken: Unauffällig, da alle berechtigten Nutzer auch weiter problemlos erkannt werden.

    Generell sei ein Problem der ganzen Branche, dass nur wenige Hersteller den Markt dominieren - auch wenn durch Umverpacken und Rebranding eine größere Vielfalt vorgetäuscht wird. Das Ergebnis: einmal entdeckte Sicherheitslücken existieren auch auf Systemen anderer Hersteller. Meist sei jedoch dieselbe Standardhardware verbaut, Zambioni führte den Lantronix Micro100 Serial Server an, der in zahlreichen Biometriesystemen verwendet würde und eine Verwundbarkeit aufweise, die bislang nur einen Händler veranlasst habe, auf andere Hardware umzusteigen. Biometrie sei lange nicht so sicher, wie man annehmen mag, mehr als etwas Hardware von Ebay, einen Gummifinger und ein paar Donuts brauche man nicht, um entsprechende Systeme zu kompromittieren.

    Die meisten der benannten Angriffsmöglichkeiten existieren natürlich auch im allen anderen Arten von Rechnernetzen zur Identifikation - auch bei solchen, die keine Biometrie verwenden. Ein kompromittierter Ausweis läßt sich jedoch ersetzen - während der Zugriff von Angreifern auf gespeicherte biometrische Erkennungsdaten ein anderes Kapitel darstellt. Denn die Retina oder die Fingerabdrücke sind im Zweifelsfall eben nicht so schnell ausgetauscht wie eine Smartcard.


    quelle: gulli untergrund news
     
  2. Video Script

    Videos zum Themenbereich

    * gefundene Videos auf YouTube, anhand der Überschrift.