Falla en tarjetas de identificacion electronica de Alemania

El proceso de autenticación a través de tarjetas eID alemanas con chips RFID es defectuoso, un atacante podría hacerse pasar por cualquier otro ciudadano.

La pesadilla se hace realidad, el proceso de autenticación a través de las tarjetas eID alemanas con chips RFID es defectuoso y una falla podría permitir a un atacante permitir la falsificación de identidad y cambiar la fecha de nacimiento.

La situación es muy grave, las nuevas tarjetas se aceptan como documentos de identificación en la mayoría de los países de Europa y permiten a los ciudadanos alemanes acceder a servicios gubernamentales en línea (es decir, servicios de impuestos).

Las tarjetas de identificación alemanas emitidas desde el 1 de noviembre de 2010, la información del titular de la tienda (es decir, el nombre, la fecha de nacimiento, una fotografía biométrica y, opcionalmente, las huellas digitales) en el chip de identificación de radiofrecuencia incorporada (RFID).

Las tarjetas podrían usarse para autenticar al titular a través del chip RFID; en este caso, es posible utilizar una aplicación de eID (es decir, AusweisApp ) junto con un lector de tarjetas inteligentes RFI.

La autenticación mutua aprovecha una infraestructura PKI, el proceso de autenticación comienza con la aplicación web que envía una solicitud al cliente eID que inicia todos los pasos necesarios para la autenticación y le solicita un PIN.

La aplicación web se comunica con un servidor de autenticación (eID-Server o SAML-Processor) proporcionándole los datos contenidos en el chip RFID (es decir, el nombre o la fecha de nacimiento del ciudadano).

Para evitar las escuchas ilegales, la respuesta está firmada digitalmente por el servidor de autenticación.

Los investigadores de seguridad de SEC Consult Vulnerability Lab demostraron que es posible falsificar la identidad de un titular de tarjeta eID alemán y alterar los datos.

El experto en seguridad Wolfgang Ettlinger en SEC Consult Vulnerability Lab descubrió una falla en el SDK de Governikus Autent que las compañías podrían utilizar para implementar la autenticación de la tarjeta de identificación en un servicio web a través de las tarjetas de identificación electrónica de Alemania.

El experto ideó un método para alterar la respuesta firmada digitalmente del servidor, por lo que todavía es válido para el cliente, pudo autenticarse con un nombre arbitrario (usó el nombre del popular escritor Johann Wolfgang von Goethe y su dirección) contra una Versión demo del cliente eID AusweisApp.

El experto descubrió que Governikus Autent SDK verifica que la firma no implementa la administración de un parámetro con el mismo nombre que aparece varias veces. Esto implica que el parámetro se valida solo una vez, otras instancias se analizan como si ya hubieran pasado la verificación.

“La vulnerabilidad abusa del hecho de que HTTP permite que múltiples parámetros tengan el mismo nombre. Cuando el método HttpRedirectUtils.checkQueryString crea una versión canónica de la cadena de consulta, analiza los parámetros y genera una nueva cadena de consulta con los parámetros colocados en un orden específico. El caso de que un parámetro pueda ocurrir varias veces, no se considera ", lee el análisis publicado por el experto.

"Si un atacante suministra múltiples parámetros llamados SAMLResponse, la firma se verifica contra la última aparición del parámetro, mientras que la respuesta SAML que se procesa más, se tomará desde la primera aparición".

Todo lo que necesita el atacante es una cadena de consulta firmada por el servidor de autenticación, sin importar cuánto tiempo sea válida porque la verificación de caducidad se lleva a cabo en los datos manipulados. Según el experto, esta información podría obtenerse fácilmente mediante una búsqueda en Google de registros de clientes de eID.

La vulnerabilidad afecta a las aplicaciones web que ejecutan Autent SDK 3.8.1 y versiones anteriores que manejan parámetros HTTP duplicados.

SEC Consult reportó en privado los detalles técnicos de los problemas a CERT-Bund en julio y Governikus lanzó la versión 3.8.1.2 de su SDK para corregir la falla.

Los expertos señalaron que el ataque funciona solo parcialmente para servicios que requieren un registro inicial.

“La especificación de autenticación de la tarjeta de identificación incluye el concepto de seudónimos. Un seudónimo es una cadena de apariencia aleatoria generada por la tarjeta de identificación. Para cada aplicación web, la tarjeta de identificación genera un seudónimo diferente. Cuando el usuario crea una cuenta, la aplicación web almacena el seudónimo. Durante el inicio de sesión, la aplicación web solo requiere solicitar la cadena de seudónimo de la tarjeta de identificación y compararla con los valores almacenados en su base de datos de usuarios ", concluyen los expertos.

Fecha actualización el 2021-11-23. Fecha publicación el 2018-11-23. Categoría: vulnerabilidad Autor: Oscar olg Mapa del sitio Fuente: securityaffairs
vulnerabilidad