Bei Untersuchungen tschechischer Informatiker wurde herausgefunden, dass Chips der Fa. Infineon einen fehlerhaften Algorithmus zur Generierung von öffentlichem und privatem Schlüssel enthalten.
Dies wurde auch auf einschlägigen deutschen Webseiten thematisiert.
Genau dieses Generieren eines nur kleinen Anteils möglicher Schlüssel wird in unseren Gutachten immer wieder kritisiert. Es führt nämlich dazu, dass der geheime Schlüssel durch Ausprobieren ermittelt werden kann. Das skizzierte Angriffsszenario ist also durchaus realistisch und nicht - wie häufig angedeutet - ein theoretisches Hirngespinst.
In den letzten Tagen hat die VUT bei einigen uns vorliegenden Fällen die Schlüssel mit einem Tool der tschechischen Forscher getestet und bis dato keine fehlerhaften Schlüssel im obigen Sinne entdeckt.
Diese Erkenntnis kann aber nicht verallgemeinert werden, da uns natürlich nicht von allen in Deutschland genutzten Messgeräten Messdateien vorliegen. Es geht hier explizit nicht um Messdateien jedes Messgerätetyps sondern um jedes einzelne Messgerät, da anhand der sehr vagen Beschreibungen in den Zulassung- und Baumusterprüfdokumenten die Verwendung unterschiedlicher Signaturchips bei einem Messgerätetyp nicht ausgeschlossen werden kann.
Um hier zu Klarheit zu kommen, haben wir bereits am 08.11.2017 eine entsprechende Anfrage an die PTB gestellt.
Am 22.11.2017 wurde unsere sehr ausführliche Anfrage von der PTB äußerst knapp beantwortet.
Die PTB gibt in diesem Schreiben eine Garantie dafür ab, dass keine betroffenen Chips in egal welchem Messgerät zur Geschwindigkeits- und Rotlichtüberwachung eingesetzt werden. Es fehlt allerdings jeglicher Beleg hierfür. Speziell findet sich auch keine Aussage, wie und wann die PTB dies geprüft hat.
Dies ist besonders fragwürdig vor dem Hintergrund, dass die Verwendung spezieller Kryptochips in Bauartzulassungen oder Baumusterprüfbescheinigungen der Messgeräte überhaupt nicht vorgeschrieben ist.
So ist bspw. beim Messgerät Poliscan M1HP in der Zulassung von einem
"Messrechner mit Kryptomodul (Typ Rainbow iKey 3000, ITSEC-Zertifikat E4, MARX CrypToken MX2048 JCOP, ITSEC-Zertifikat E4+ oder Smartcard mit Java-Plattform, CC-Zertifikat EAL 4)"
die Rede.
Neben dem Rainbow iKey 3000 und dem MARX CrypToken ist also eine "Smartcard mit Java Plattform und EAL 4 Zertifizierung" genannt. Wesentlich allgemeiner kann ein solches Gerät nicht mehr benannt werden. Es ist weder ein Hersteller der SmartCard noch ein Hersteller des Chips benannt. Bei Messgeräten der Fa. Jenoptik und der Fa. Eso wird gar keine konkrete Hardware benannt.
Insofern ist weiterhin unklar, wie die PTB sicherstellen will, dass keine angreifbaren Schlüssel in Messgeräten genutzt werden. Unsere Fragen zielten genau darauf ab, der PTB eine Gelegenheit zu geben, ihr Schutzkonzept darzulegen und möglicherweise unberechtigte Kritik von vornherein auszuschließen. Diese Gelegenheit hat die PTB leider nicht genutzt, wie bereits häufig Angebote zu konstruktivem Dialog seitens der PTB ausgeschlagen wurden. Wir sind in jedem Fall hierzu weiterhin bereit.
Bis dahin bleibt nur darauf hinzuweisen, dass die Frage von Integrität und Authentizität in jedem Einzelfall wichtig ist und eine diesbezügliche Prüfung sich nicht im Anschauen von eingeblendeten Sicherheitssymbolen erschöpfen kann und darf. Es muss endlich dazu kommen, dass die Signatursysteme auch extern geprüft werden können, genau wie dies auch für die Messwertbildung aus Rohmessdaten gelten muss.
Ein Glaube an die Unfehlbarkeit der Prüfungen durch die PTB ist in jedem Fall technisch und wissenschaftlich nicht vertretbar.
Nur eine komplette Offenheit, gerade in diesen wichtigen Fragen, sowohl von den Herstellern wie auch der PTB, kann mögliche Folgen solcher Angriffe minimieren und dazu beitragen, das Vertrauen in die technische Verkehrsüberwachung zu stärken.