Fachartikel vom 01/15/2010

Sicherheitslücken auf Flughäfen? Nur die halbe Wahrheit

Das ARD-Politikmagazin Kontraste will eine „klaffende Sicherheitslücke" an mehreren deutschen Flughäfen aufgedeckt haben. Terroristen sollen sich mittels Datendiebstahl per Funk von den Zutrittskontrollausweisen der Mitarbeiter „mühelos“ Zugang auf das Flughafengelände verschaffen können. Bei näherer Betrachtung zeigt sich allerdings, dass der Beitrag viel mehr auf medienwirksame Panikmache als auf solide Information setzt.

Bild: Fotolia.com
Auf Flughäfen kann eine mangelhafte Zutrittskontrolle schnell zur Gefahr werden. (Bild: Fotolia.com)

„Eine beängstigende Vorstellung“, meint Kontraste im dramatischen Tonfall und prangert damit Sicherheitsmängel am Flughafen Hamburg an, wo man - so scheint es - Terroristen leichtfertig Sicherheitstür und Rollfeldtor öffnet. Das geschilderte Horrorszenario wirkt dabei aber ziemlich konstruiert. Ein Mitarbeiter des Flughafens soll im Interview etwa geäußert haben, dass Terroristen, die den Abhörvorgang der Karten beherrschen, mit den geklauten Daten mühelos eine Bombe aufs Rollfeld schmuggeln könnten. Tatsächlich schildert der anonyme Mitarbeiter mit nachgesprochener Stimme lediglich, welche Bereiche er mit seiner Karte betreten kann und wo in der Regel kontrolliert wird. Wie aber das Sicherheitssystem und die Kontrollmechanismen beschaffen sind oder welche potenziellen Lücken es gibt, davon berichtet er nichts. Und selbst der Aussage, dass vor den Zugängen zum Rollfeld keine persönlichen Kontrollen stattfänden, widerspricht eine Sprecherin des Flughafens Hamburg und betont: „Der Ausweis berechtigt zu nichts." Zwar seien Daten, wie Personalnummer, Zugangsberechtigung oder Kantinenguthaben, gespeichert, aber „jeder Mitarbeiter wird vor dem Betreten eines Sicherheitsbereiches überprüft." Sie unterlägen dabei den gleichen Kontrollen wie Passagiere.

Chaostheorie

Die wirklichen Lücken im System haben andere entdeckt: Hacker vom Chaos Computer Club in Berlin berichten, wie sie das in Hamburg eingesetzte Zugangssystem Legic Prime geknackt haben – und das angeblich „mit relativ einfachen Mitteln". CCC-Mitglied Karsten Nohl sagte im Kontraste-Beitrag: „Das System auszuhebeln ist einfach. Wir waren schlicht schockiert, überhaupt keine Hürden zu finden, die wir hätten überwinden müssen." Dies scheint jedoch stark verkürzt, schließlich war für das Abhören der Kommunikation von Legic Prime unter anderem ein RFID-Testgerät vom Typ Proxmark3, ein Oszilloskop und ein mathematisches Verfahren zur Logikanalyse notwendig. Das berichteten Karsten Nohl und Henryk Plötz selbst in ihrem Vortrag auf dem Chaos Communication Congress 26C3, der im Dezember 2009 in Berlin stattfand. Für das anschließende Simulieren einer Karte brauchte es zudem weitere Software, einen speziellen Emulator und umfassendes IT-Know-how. Das klingt nicht gerade so, als ob sich jeder Bastler mit ein paar Bauteilen aus dem Elektronikmarkt ein Legic-Hacking-Tool zusammenbauen könnte.

Nicht empfehlenswert

Die Skandalspirale dreht sich aber noch weiter. Das System Legic Prime sei nach Einschätzung des CCC vollkommen unverschlüsselt und daher für Hochsicherheitsanwendungen nicht zu gebrauchen. Eine Meinung, die Klaus U. Klosa, Geschäftsführer der Legic Identsystems AG, nicht teilt: „Legic Prime verwendet ein festes Chiffrierverfahren, entsprechend den technischen Möglichkeiten für kontaktlose Transponder-Technologien zur Einführung des Produkts 1992. Solche Verfahren basieren auf der Geheimhaltung der verwendeten Algorithmen. Heute favorisierte Verfahren basieren auf offenen Algorithmen und geheimen Schlüsseln. Im Vergleich mit heutigen Verfahren wird älteren Methoden häufig jede Sicherheit abgesprochen.“

Auch der Chefredakteur der Sicherheitsfachzeitschrift PROTECTOR, Hagen Zumpe, appelliert an eine Betrachtung im korrekten Kontext: „Mich wundert, dass in vielen Hochsicherheitsanwendungen noch die Legic Prime-Technologie verwendet wird, die bereits 1992 auf den Markt kam. Seit mehr als fünf Jahren bietet das Unternehmen den Nachfolger Legic Advant an, der eine Verschlüsselung bis AES ermöglicht, was heute Stand der Technik ist." Fakt ist auch, dass Legic sein Prime-System schon länger nicht mehr für Hochsicherheitsanwendungen empfiehlt, sondern hierfür immer auf das neuere und sichere Advant verweist. „Sicherheitsverantwortliche - und auch Journalisten - sollten sich immer bewusst sein, dass Verschlüsselungstechnologien nur für einen begrenzten Zeitraum sicher sind. Es ist systemimmanent, dass sie irgendwann gehackt werden", so Zumpe weiter.

Daher hat Legic auf den Hack des Prime-Systems entsprechend reagiert. „Nachdem Prime Ende Dezember offen gelegt wurde, haben wir innerhalb von vier Arbeitstagen die Situation analysiert, Empfehlungen erarbeitet und unsere Lizenzpartner und Kunden informiert. Zudem haben wir unsere Partner, seit den Angriffen auf Produkte von Mitbewerbern vor zwei Jahren, entsprechend mit Empfehlungen versorgt, nämlich Prime zu kombinieren - zum Beispiel Karte plus PIN, Videoüberwachung, Biometrie, Pförtner - oder auf unsere neuste Technologie Legic Advant zu migrieren“, erklärt Klaus U. Klosa das Vorgehen seines Unternehmens.

Teurer Tausch

Ein Austausch der Karten wäre auch für den Flughafen Hamburg sinnvoll. Dort heißt es aber, 15.000 Karten und alle Lesegeräte auszuwechseln, wäre viel zu teuer. Das Problem sei bereits anderweitig aus der Welt geschafft. Die Sprecherin des Flughafens ergänzt: „Aber wie wir es gelöst haben, sagen wir natürlich nicht.“ Nichtsdestotrotz wären die Airports besser beraten, wenn sie, statt Kostenargumente in den Vordergrund zu stellen, zügig auf modernere, sichere Systeme umstiegen. So wie etwa der Berliner Flughafen Tegel, von dem Kontraste ebenfalls behauptete, er setze das unsichere Legic Prime ein. Hier nutzt man nach Auskunft des Flughafens allerdings das ungeknackte System Legic Advant. „Dies war dem verantwortlichen Redakteur nachweislich bereits im Vorfeld der Berichterstattung bekannt", betonte der Sprecher der Berliner Flughäfen, Ralf Kunkel.

Die halbe Wahrheit

Der Beitrag von Kontraste scheint also bewusst nur die dramatische Hälfte der Wahrheit zu zeigen. Für den komplexen Gesamtzusammenhang konnte sich die Redaktion nicht begeistern. Und dies bestätigt letztlich nur die These: Wenn die Kontraste zu stark werden, kann das schnell zu einem Schwarz-Weiß-Muster führen, in dem die feinen Zwischentöne auf der Strecke bleiben. So sieht es auch Hagen Zumpe vom PROTECTOR: „Sicherheitslösungen muss man differenziert betrachten. Technik ist ja nur ein Teil dieser Lösungen. Sie ist immer in komplexe Prozesse eingebettet. Zum Beispiel müssen Flughafen-Mitarbeiter mehrere Personenkontrollen durchlaufen, bevor sie auf das Rollfeld gelangen. Außerdem regeln Berechtigungsprofile, dass nicht jeder Mitarbeiter jede Tür mit seiner Karte öffnen kann. Ich finde es schade, dass dies in dem Fernsehbeitrag völlig untergeht. Somit zeichnet die Kontraste-Redaktion leider ein unvollständiges Bild der Sicherheitsvorkehrungen und gaukelt ihren Zuschauern eine Unsicherheit vor, die so nicht existiert."

Mit einer solchen panikschürenden Berichterstattung ist den verunsicherten Fluggästen wahrlich nicht geholfen. Vor allem, weil sie mit den verschärften Kontrollen, hunderten witterungsbedingten Flugausfällen und einer absurden Diskussion um „Nacktscanner“ momentan ohnehin genug Sorgen haben.

Michael Gückel

Kontakt- und Firmen-Infos im Branchenverzeichnis

Mehr auf Sicherheit.info