Das iss eigentlich schon – ich freu mich grade über meinen tollen, schönen, neuen e-Perso und dachte, bevor er zufällig in der Mikrowelle landet, sollte ich mir mal angucken, was man so alles machen und durchstöbern kann.
Konkret liegt hier noch kein Lesegerät rum, und ich bin grade dabei, mich ein wenig schlau zu machen – Naheliegend natürlich die offizielle Seite des Bunds, das inoffizielle Ausweis-App-Portal scheint mir ne SEO-Schleuder zu sein, aber sammelt auf den ersten Blick ordenliche Infos.
Sebastian Schaper scheint ein wenig Spass am Gerät zu haben, insbesondere hier, er verweist auch auf das API-Framework des Bundes zu den diversen e-Cards. Draufgestossen bin ich über dieses Video hier, wo es aber um eine etwas alte Version der AusweisApp geht. Aktuell gibts nebenan die 1.5.
USB-Sniffer: hier anner XP-Kiste würde ich nen Blick auf UsbSnoop werfen, USBlyzer gibts nen Monat gratis, und dass ich in dem Kontext grade über einen meiner eigenen Artikel bei Macnotes stoße, freut mich grade, wobei ich nicht davon ausgehe, dass OpenViszla groß was zum ePa-Hacken beirägt.
Zu guter Letzt: grosse Kenntnisse der Sache und der Technik hab ich nicht, aber wie gesagt, mal ein wenig rumstöbern sollte ein wenig Spass machen.
Wenn noch gar kein Smartcard-Leser vorhanden ist, würde ich grundsätzlich einen mit Dual-Interface nehmen, die meisten Karten (Bankkarten, eGK,…) sind heute immernoch kontaktbehaftet (bzw. man hat kontaktbehaftet z.T. mehr Rechte gegenüber der Karte^^).
Diese Leser sind aber wiederum etwas schwerer zu bekommen, sodass es meist günstiger wäre, zwei einzelne gebraucht über ebay zu erstehen…
Es kommt halt auch darauf an, was man am Ende damit machen will bzw. mit welchen Karten, es gibt da nicht so den ultimativen, preisgünstigen Leser für alle ;-)
Den Komfort-Leser für >100 Euro wird man sicher nie brauchen, eher setzt sich die Signaturanwendung auf den Bankkarten oder der eGK durch, und dafür genügt ein Klasse-2 Standard-Leser, den man mit Subventionen jetzt anscheinend auch schon für um die 30 Euro bekommt :-) Ist wohl das ideale Einstiegsgerät für den Normaluser^^
Wenn man eher unter Linux/Mac rumexperimentieren will, gibt es noch den ACR122U-SAM aus dem touchatag-Starterpaket, der lässt sich dann wiederum nicht so leicht (zumindest nicht unter Windows^^) für die ’normale‘ Nutzung mit Standardsoftware (AusweisApp,…) verwenden, da er eher auf die Nutzung der touchatag-Plattform zurechtgestutzt wurde^^ Liest aber z.B. auch Mifare-Karten, im Gegensatz zum cyberJack RFID basis.
Wenn es am Ende nur um den Ausweis geht: momentan lässt sich damit aber nicht wirklich viel machen.
Konkret hat man ohne BSI-Zertifikat (also ohne Internetverbindung) folgende Möglichkeiten:
-PIN ändern unter Kenntnis der bisherigen PIN
-PIN-Fehlversuche zurücksetzen unter Kenntnis des PUK
-Den Ausweis als Zufallsgenerator benutzen, da er auf ISO14443-Ebene immer eine ‚eindeutige‘ ID senden muss (zwecks Kollisionserkennung bei mehreren Karten auf dem Leser usw.), diese aber aus Datenschutzgründen bei jedem Auflegen zufällig generiert wird.
Falls man also nen Server betreibt, der viel mit TLS-Verbindungen etc. zu tun hat, könnte man den Ausweis vielleicht noch als Entropie-Dongle missbrauchen, wenn man sich nicht allein auf die CPU verlassen möchte =P
achja, zu dem Video: das war von so em Troll, der rausgefunden hat, dass man die APDUs zwischen Karte und Leser mitlesen kann…
für die Verschlüsselung beim nPA aber nicht sicherheitsrelevant; das ist ungefähr genauso spannend, wie wenn du in deiner OnlineBanking-Hochsicherheits-Anwendung im Browser auf „Quelltext anzeigen“ klickst ;-)
Oh, dann mal allerbesten Dank für die Tipps. Dass man beim Sniffen nicht allzuviel mitbekommt, dachte ich mir, aber wie gesagt, man mags sich einfach gern mal angucken.
habe selbst leider noch keinen nPA zum rumspielen, aber interessant ist es sicherlich, welche Informationen die AusweisApp in welcher Reihenfolge liest etc. :-)
(im Grunde hatten wir mit der logincard damals ja dasselbe gemacht^^)
zum allgemeinen Verständnis der nPA-Architektur kann ich nur die TR-03127 empfehlen, isbesondere Abschnitt 3.
Obwohl es sich hier um eine offizielle BSI-Spezifikation handelt, ist sie doch sehr angenehm menschenlesbar verfasst und sehr informativ :-)
https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/TechnischeRichtlinien/TR03127/BSI-TR-03127_pdf.pdf?__blob=publicationFile
(die genauen Befehle etc. stehen dann in der TR-03110, da wirds kompliziert…)
Mit Wireshark laesst sich btw auch super USB capturen