Amazon Werbebanner

Self Sovereign Identity

Selbstbestimmte (Souverän) Identität

Self-Sovereign Identity erlaubt es Nutzer ihre digitalen Identität selbst zu erstellen sowie folgend vollständig selbständig zu kontrollieren, ohne jede Abhängigkeiten, wie z. B. von Behörden.
Weiterhin erlaubt Self-Sovereign Identity die vollständige und eigenständige Nutzungskontrolle über die eigenen persönlichen Daten.

Beispiele für Self-Sovereign Identity

Beispiel für praktische Umsetzungen des Konzeptes Self-Sovereign Identity sind:

Veröffentlicht unter Allgemein, Self Sovereign Identity | Verschlagwortet mit | 3 Kommentare

eID-Funktion per iPhone nutzen

Die eID-Funktion kommt auf das iPhone

Zukünftig kann die eID-Funktion des Personalausweises mit Apple-Geräten (iPhone und iPad) genutzt werden. Hintergrund ist die Öffnung der NFC-Schnittstelle durch Apple für Drittanwendungen.

Weitere Informationen sind unter folgendem Link aufgeführt: eID-Funktion per iPhone nutzen

Veröffentlicht unter Apple, eID-Anwendung, eID-Client, eID-Funktion mobil, eID-Funktion mobil per iPad, eID-Funktion mobil per iPhone, iPad, iPad als Kartenlesegerät, iPad als Kartenleser, iPhone, iPhone als Kartenlesegerät, iPhone als Kartenleser, Smartphone als Kartenlesegerät, Smartphone als Personalausweis-Kartenleser | Verschlagwortet mit , , , , | Schreib einen Kommentar

Smartphone als Personalausweis-Kartenlesegerät mobil nutzen

Die sichere und mobil nutzbare eID-Technologie des Personalausweises unterstützt zukünftig entscheidend den sicheren Einsatz des PostIdent-Verfahrens.

Das in die Jahre gekommene und oft als unsicher eingestufte PostIdent-Verfahren der Deutschen Post wurde um die sichere Online-Ausweisfunktion (eID-Funktion) des deutschen Personalausweises (eID) erweitert. Durch die mobile Nutzung der Online-Ausweisfunktion per Smartphone ist es Nutzern zukünftig möglich, sich sicher per PostIdent-Verfahren zu identifizieren. Die sichere Identifizierung eines Kunden ist in verschiedenen Geschäftsprozessen ein elementarer Bestandteil, wie beispielsweise bei der Eröffnung eines neuen Bankkontos.

Zukünftig benötigen Nutzer lediglich einen Personalausweis, ein Smartphone mit aktivierter NFC-Funktion und die PostIdent App.

Sichere Nutzung von PostIdent per Online-Ausweisfunktion

Bei einer späteren mobilen Identifizierung muss der Nutzer lediglich seinen Personalausweis an die Rückseite seines Smartphones halten und die PostIdent App unter Eingabe seiner sechsteiligen Online-Ausweisfunktions-PIN (eID-Funktions-Pin) nutzen.

Nach dem der Nutzer die Online-Ausweisfunktions-PIN (eID-Funktions-Pin) eingegeben hat, werden die entsprechenden Daten zur Übertragung freigegeben und unter Beachtung rechtlicher Datenschutzvorgaben und höchster Datenschutzstandards verschlüsselt und übertragen.

PostIdent sicher per eID-Funktion nutzen
PostIdent sicher per eID-Funktion nutzen

Weitere Information zum Thema „Smartphone als Personalausweis-Kartenlesegerät mobil nutzen“ sind unter folgenden Artikel verlinkt.

Kurze Erläuterung der Begriffe

  • eID-Funktion und Online-Ausweisfunktion sind alternative Bezeichnungen
  • eID-Funktions-PIN, eID-PIN, Online-Ausweisfunktions-PIN sind alternative Bezeichnungen
  • NFC – Near Field Communication
  • PostIdent (PostIdent-Verfahrens) – Dienstleistungsangebot der Deutschen Post
  • PostIdent App – App zu Nutzung des PostIdent-Verfahrens

Veröffentlicht unter Allgemein, eID-Funktion (Online-Ausweisfunktion), eID-Funktion mobil, eID-Komponenten, eID-Lösungen, eID-Service, eID-System(e), eID-Technik, eID-Technologie, Kartenleser, NFC (Near Field Communication), Online-Ausweisfunktion, Online-Ausweisfunktion mobil, PostIdent, sichere eID-technologie, Smartphone als Personalausweis-Kartenleser | Verschlagwortet mit , , , , , , , , , | Schreib einen Kommentar

Einschätzung des „Personalausweis-Hacks“ durch Experten

Kurze Einschätzung von Christian Kahlo zur von SEC-Consult veröffentlichten Meldung bezüglich eines Personalausweis-Hacks. Bei diesem soll es den „Sicherheitsforschern“ gelungen sein sich online als Bürger mit dem erdachten Namen „Johann Wolfgang von Goethe“ unter der Nutzung der eID-Funktion (Online-Ausweisfunktion) auszugeben.

Veröffentlicht unter AusweisApp, eID-Anwendung, eID-Client, eID-Funktion (Online-Ausweisfunktion) | Verschlagwortet mit , , | Schreib einen Kommentar

Stellungnahme zur Berichterstattung einer Schwachstelle im Governikus Autent SDK

GOVERNIKUS KG Stellungnahme Schwachstelle Online-Ausweisfunktion

GOVERNIKUS KG Stellungnahme Schwachstelle Online-Ausweisfunktion

Diese Information dient der Klarstellung der aktuellen (November 2018) Berichterstattung zu einer Schwachstelle im Governikus Autent Software Development Kit (SDK) in der Version 3.8.1 und der daraus resultierenden und von der Presse aufgegriffenen Rückschlüsse zu unsicheren Implementierungen der eID-Funktion des deutschen Personalausweises:
Im vergangenen Jahr wurde im Rahmen eines Anwenderforums zur AusweisApp2 von Governikus ein Demobeispiel auf Basis des Governikus Autent SDK vorgestellt, um die unkomplizierte und schnelle Implementierung der eID-Funktion des Personalausweises bei Diensteanbietern zu verdeutlichen. Dieses Demobeispiel wurde auch öffentlich zum Download zur Verfügung gestellt, ohne das vollständige Governikus Autent SDK zu beinhalten.

Das Unternehmen SEC Consult hat anhand dieses Demoszenarios, das ausdrücklich zu keinem Zeitpunkt den Anspruch hatte, eine vollumfängliche Implementierung im Realbetrieb vorzunehmen, eine Prüfung auf Schwachstellen vorgenommen und im Juli d.J. dem CERT-Bund eine Schwachstelle gemeldet.

Das von SEC Consult beschriebene Angriffsszenario bedient sich des Umstandes, dass im Demoszenario des Autent SDKs die Prüfung einer „SAMLResponse“ zwar korrekt durchgeführt, anschließend aber ein weiterer angehängter Parameter mit dem Namen „SAMLResponse“ verarbeitet wird. Während die Prüfroutine aus dem Autent SDK kommt, handelt es sich bei der Verarbeitung der SAMLResponse um einen Standardaufruf auf der Servlet API (getParameter) und ist somit Teil der Beispiel-Implementierung und hat nichts mit dem Autent SDK zu tun.

Die im Autent SDK enthaltenen Demoszenarien sind, wie aus dem Namen ersichtlich, zur Demonstration der Bibliotheken gedacht. Sie hatten und haben allerdings nicht den Anspruch, weitere Sicherheitsmaßnahmen, die im Realbetrieb erforderlich sind, zu erwähnen oder gar zu implementieren.

Diese müssen durch die jeweiligen Diensteanbieter bzw. Betreiber solcher Dienste ergriffen werden, zum Beispiel zum Schutz vor XSS-Angriffen, SQL-Injection, Replay-Angriffen usw. Diese URL-Prüfungen sind die Maßnahme, die den Angriff verhindert. Das von der OASIS spezifizierte und offene Protokoll „SAML Web Browser SSO Profil“ (Redirect Binding) findet hier Anwendung. Das SAML Protokoll ist bewusst so offen, dass weitere Parameter übermittelt werden können, wenn das von der entsprechenden Anwendung benötigt wird. Die Prüfungsregeln für den Diensteanbieter ergeben sich u.a. aus dem Standard selbst (https://docs.oasis-open.org/security/saml/v2.0/saml-bindings-2.0-os.pdf, Abschnitt 3.4.4.1 „(…) the relying party MUST ensure that the parameter values to be verified are ordered as required by the signing rules above“).

Die zu ergreifenden Maßnahmen ergeben sich aus OASIS- und OWASP-Empfehlungen, welche von unseren Kunden im Rahmen der Integration beachtet und als Voraussetzung bei der Implementierung genannt werden. In diesem Fall sind besonders die Empfehlungen von OWASP (https://www.owasp.org/index.php/Input_Validation_Cheat_Sheet) zu beachten. Aber selbstverständlich müssen anwendungsbezogen weitere Maßnahmen umgesetzt werden.

An dieser Stelle nochmals der Hinweis: Das Demo-Szenario enthält nicht das vollständige Autent SDK und kann so nicht für eine vollständige Implementierung einer im realen Betrieb durchgeführten Personalausweisintegration verwendet werden und sollte lediglich verdeutlichen, wie einfach eine Implementierung vorgenommen werden kann! Dass allerdings im Realbetrieb weitere Maßnahmen im Rechenzentrum durchgeführt werden müssen, war nicht Bestandteil des Demoszenarios.

Wir stimmen insofern mit der Einschätzung überein, dass ein Beispiel häufig ungewollt übernommen wird, auch wenn die beigelegte Readme-Datei darauf hinweist, dass es eine Demo ist, welche zudem nur auf localhost läuft. Deswegen haben wir bereits im August 2018 einen Quick-Fix in die entsprechende Routine aufgenommen, die einen Fehler zurückmeldet, wenn relevante URL-Parameter (SigAlg, SAMLResponse, RelayState) tatsächlich mehr als einmal vorkommen. Diese Aktualisierung haben wir unseren Kunden umgehend zur Verfügung gestellt. Diese inhaltliche Prüfung wird in Realszenarien durch die o.g. Umsetzung der OASIS- und OWASP-Empfehlungen allerdings auch vor der Verarbeitung im SDK bereits durchgeführt.

Selbstverständlich läuft das SDK nur in Java-Umgebungen und die Online-Ausweisfunktion ist auch nur eine Anwendungsmöglichkeit.

Darüber hinaus ist das SDK ein Produkt der Governikus. Daher kann es nicht stellvertretend für die Online-Ausweisfunktion stehen.

Der sowohl von SEC Consult als auch von einigen Berichterstattern aufgegriffene Rückschluss, sämtliche mit Autent realisierten Integrationen der eID-Funktion des Personalausweises wären unsicher, ist damit schlicht und ergreifend falsch.

Quelle: Stellungnahme Schwachstelle AutentSDK

Veröffentlicht unter eID-Client testen, eID-Infrastruktur, eID-Komponenten, eID-Lösungen, eID-Server, eID-Service, eID-Technik, eID-Technologie, Online-Ausweisfunktion, Personalausweisintegration | Verschlagwortet mit , , , , , , , , , , , , , , , , , , | Schreib einen Kommentar