From 6589329b2d69791f58d39ef6b951e17921de9712 Mon Sep 17 00:00:00 2001 From: 46halbe <46halbe@berlin.ccc.de> Date: Mon, 16 Sep 2013 08:18:31 +0000 Subject: committing page revision 4 --- updates/2013/epa-mit-virenschutzprogramm.md | 4 ++-- 1 file changed, 2 insertions(+), 2 deletions(-) (limited to 'updates/2013') diff --git a/updates/2013/epa-mit-virenschutzprogramm.md b/updates/2013/epa-mit-virenschutzprogramm.md index 31076d7b..40aacfac 100644 --- a/updates/2013/epa-mit-virenschutzprogramm.md +++ b/updates/2013/epa-mit-virenschutzprogramm.md @@ -1,6 +1,6 @@ title: Trügerische Sicherheit: Der elektronische Personalausweis date: 2013-09-15 20:52:00 -updated: 2013-09-16 08:16:00 +updated: 2013-09-16 08:18:31 author: henning tags: update, pressemitteilung @@ -64,7 +64,7 @@ Ausweis kann also bei Kenntnis der PIN nur missbraucht werden, wenn er selber zur Verfügung stünde (z. B. gestohlen wird) und die eID noch nicht im Sperrregister gesperrt wurde." Zwar ist derzeit noch kein Verfahren publiziert, wie ein ePA-Chip (zerstörungsfrei) geklont werden -kann. Allerdings ignoriert des BMI folgendes praktisches Szenario: Ein +kann. Allerdings ignoriert das BMI folgendes praktisches Szenario: Ein Angreifer kann den kompletten Kartenleser inklusive des daraufliegenden ePA aus der Ferne übernehmen. \[4\], \[7\] Es mag sein, daß die Voraussetzungen für einen erfolgreichen breiten Angriff nur -- cgit v1.2.3