Kobil Kartenleser

Kartenleser Kobil

Erstinbetriebnahme und Aktivierung der Karten. Hier finden Sie Informationen zum Basis-Kartenleser IDToken von KOBIL. Cardreader von Kobil geknackt Durch eine Sicherheitslücke in Kobil-Kartenlesern ist es möglich, verfälschte Software zu montieren, ohne das versiegelte Gehäuse zu öffnen. Das BSI stellt in seinem Report zu den nun beteiligten Kobil-Geräten EMV-TriCAP Reader, secOVID Reader III und KAAN TriB@nk fest: "Die Verifizierung einer Firmware-Signatur mit dem asymetrischen ECDSA Algorithmus und einer Bit-Länge von 192 gewährleistet die Unversehrtheit und Echtheit der Software beim Einspielen einer neuen Software in den Smartcard-Reader.

"Dies sollte es verhindern, dass eine nicht vom Anwender signierte Software installiert werden kann. Er blitzte die einzelnen Blöcke in der richtigen Abfolge, so dass ein Teil seines Bootsloaders und der signierte Arbeitsspeicher von Kobil vorhanden waren - was das Bauteil schließlich aufnahm. Der manipulierte Bootsloader hingegen deaktivierte die Signaturüberprüfung, so dass eine eigene Software in den Reader geflasht werden konnte.

Das Sicherheitsupdate 79. 23 für den TriB@nk hat Kobil bereits Ende April freigegeben, womit die Lücke(n) geschlossen werden soll(en). Laut Kobil-Entwicklungsleiter Markus Tak wird das Upgrade auch in Zukunft die Aktualisierung von Speicherblöcken in jeder beliebigen Abfolge vereiteln. Bisher ist die Information der Öffentlichkeit über das Phänomen nur durch Zufall erfolgt, obwohl die Kluft schon seit einigen Monaten bekannt ist.

Auf die Frage hin erklärt der ZKA, dass keine Angaben gemacht worden seien, weil es sich um eine "überschaubare Kundengruppe" handele und der Produzent sich unmittelbar an die Abnehmer gewandt habe. Manche Sparbanken weisen ihre Kundinnen und Kunden jedoch auf das Thema auf ihren Internetseiten hin und raten, die Produkte zur Aktualisierung an den Anbieter Kobil zu schicken.

Die neue Software ist noch nicht zugelassen. Kobil hat noch keine Aktualisierungen für die beiden Produktlinien EMV-TriCAP Leser und SekOVID Leser ausgeliefert, die mitbetroffen sind. Die komplizierteste Sache an dem Hieb war das Erstellen eines Disassembler für den in den Kobil-Geräten verwendeten Prozessorkonzept.

Einbau eines Chipkartenlesers von Kobil unter Windows - Hochschulrechenzentrum (HRZ)

Die Installation des Treibers erfolgt ebenfalls über JLUPruefeChipkarte.exe. Zur Verschlüsselung und Authentisierung von Nutzern müssen dem jeweiligen Anwendungsprogramm entsprechende Bescheinigungen (d.h. gepackte kryptographische Schlüsseldaten) zur VerfÃ?gung gestellt werden. Damit Sie diese nicht jedes Mal aus dem Netz herunterladen und auch nur einmal das Vertrauenszeugnis für das Zeugnis erteilen müssen, werden die erforderlichen Zeugnisse auf dem Computer zwischengespeichert.

Diese werden in einer Gruppe gespeichert: die eigenen, andere Menschen und die Zeugnisse der überlagerten Rechner. Mit den Web-Browsern oder den betreffenden Mail-Programmen werden viele Serverzertifikate der höchsten Hierarchiestufe ( "Top-Level- oder Root-Zertifikate") ausgeliefert und sind unmittelbar nach der Browser-Installation verfügbar. Falls das Zertifikat von einer Einrichtung ausgegeben wird, deren Wurzelzertifikat vom verwendeten Anwendungsprogramm nicht installiert ist, muss es vom Anwender in den Zertifikatspeicher gestellt werden.

Dazu müssen Sie das CardManagement-Tool einmal pro Zeugnis aufzurufen, unter "Zertifikate" das entsprechende Zeugnis auszuwählen und zu speichern (d.h. im Windows Zertifikatsspeicher abzulegen). Dies ist einer der Gründe, warum das Molekül Mozilla für den Einsatz von Chipkarten in den PC-Pools der Hochschule bevorzugt wird. Bei Microsoft-Anwendungen und grundlegenden Chipkartenoperationen (z.B. Änderung der PIN) wird das Card Management Tool auf der Kobil-CD erforderlich.

Auch interessant

Mehr zum Thema