Search

Die neue i-Kfz-App für den digitalen Fahr­zeug­schein

Search

Die neue i-Kfz-App für den digitalen Fahr­zeug­schein

December 3, 2025

Hat sich hier jemand Gedanken über ein Sicherheitskonzept gemacht? Die neue i-Kfz-App für den digitalen Fahrzeugschein

This blog post is mainly written in German as it is very specific to the government-provided i-Kfz-App in Germany. The German Kraftfahrt-Bundesamt (German Federal Motor Transport Authority) presented the new i-Kfz app. This is linked to the hope that it will reduce bureaucracy. Read here to find out if it works as intended.

Vor wenigen Wochen hat das Kraftfahrt-Bundesamt (KBA) die neue i-Kfz-App vorgestellt, mit der es „Bürokratie abbauen“ will. Neben einem digitalen Fahrzeugschein (DFZ) soll perspektivisch auch ein digitaler Führerschein in der App integriert werden.

So eine App weckt natürlich sofort mein Interesse: Wie laufen die Kontrollen mit dem DFZ ab? Wie ist das Backend aufgebaut? Wie werden die Daten bezogen und gesichert?

Also habe ich zum Testen direkt die App installiert und mithilfe der eID und dem Kennzeichen meinen DFZ heruntergeladen. Ein Manko sehe ich hier direkt: Statt der Authentifizierung über die Ausweis-App fordert die i-Kfz-App – ähnlich wie die POSTIDENT-App – den Benutzer direkt zur Eingabe der eID-PIN auf, anstatt an die Ausweis-App zu übergeben. Den Bürgern wird hier antrainiert, dass man diese PIN in beliebigen Apps eingeben darf. Das Phishing wird hierdurch deutlich erleichtert, da die Bürger keine Möglichkeit haben festzustellen, ob die Anfrage legitim ist. Auch der Hinweis, auf welche Daten der eID die App zugreifen wird, ist völlig hinfällig, denn mit der PIN hat die App ohnehin vollen Zugriff.

Der Download des Fahrzeugscheins funktioniert ansonsten reibungslos, und auch eine neue Eintragung in der Woche darauf wurde automatisch nachgeladen. Begrüßt wird man in der App von der Übersicht, die einem die einzelnen Punkte des Fahrzeugscheins benutzerfreundlich kategorisiert und benennt. Man muss also nicht mehr nach kleinen Buchstaben und Nummern jagen, um herauszufinden, welches Feld welchen Wert enthält. Da hören die positiven Aspekte aber auch schon auf.

Was direkt auffällt: Es gibt keinen QR-Code oder eine sonstige Kontrollansicht, wie man es von Bahntickets oder der Corona-App her kennt. Stattdessen werden die Daten einfach als Text angezeigt. In der Übersicht ist zwar ein nettes „Siegel“ als Bild eingebunden, aber das ist nur Optik. Ein Polizist hat also bei einer Kontrolle gar keine Möglichkeit, die Echtheit der Daten zu überprüfen. Der DFZ unterscheidet sich letztlich also nicht von einem Notizzettel, auf den ich meine Daten vom Fahrzeugschein abgeschrieben und einen Bundesadler in die Ecke skizziert habe. Der echte Fahrzeugschein wird aus gutem Grund von der Bundesdruckerei auf besonderem Papier gedruckt und besitzt Wasserzeichen, fluoreszierende Fasern und Mikroschriften, die zur Fälschungssicherheit beitragen.

Um die Echtheit digitaler Dokumente sicherzustellen, sollten digitale Signaturen verwendet werden, die dann zum Beispiel über einen QR-Code dargestellt und kryptografisch geprüft werden können. Die Prüfung würde dann ähnlich wie bei der Kontrolle eines Bahntickets ablaufen. Die Polizei könnte dann den QR-Code mit einem Prüfgerät einlesen, bekäme die Daten auf dem eigenen Gerät angezeigt und die Daten könnten automatisch auf Echtheit geprüft werden – sogar ohne Internetverbindung. Der QR-Code wäre außerdem unabhängig von der App nutzbar, könnte also auch in einem Google/Apple Wallet abgelegt oder als Papierzettel im Portemonnaie mitgeführt werden. So wäre eine Nutzung vollständig unabhängig von der i-Kfz-App möglich und die Echtheit trotzdem sichergestellt.

Mit dem DFZ in der aktuellen Form ist eine Kontrolle im Grunde nicht möglich. Entweder vertraut die Polizei den Daten auf dem Endgerät des Benutzers – eine Manipulation ist hier aber auch ohne technische Kenntnisse trivial, zum Beispiel ganz einfach mit Microsoft Paint – oder die Daten müssen zur unabhängigen Prüfung per Funk abgefragt und abgeglichen werden. In diesem Fall würde aber das Kennzeichen allein auch ausreichen, um die Daten zu erhalten. Der DFZ wird in diesem Fall also nicht benötigt.

Die i-Kfz-App reiht sich damit in einige deutsche Digitalisierungsprojekte der letzten Jahre ein, die aus unerfindlichen Gründen auf die Nutzung von Public-Key-Infrastrukturen und digitalen Signaturen verzichten. Anstatt sich also auf föderalisierbare und offline prüfbare Industriestandards zur digitalen Signatur und Verschlüsselung zu verlassen, die sich mit etablierten Bibliotheken sicher implementieren lassen, wird das Rad neu erfunden. Vorteile entstehen dabei weder für Entwickler, die komplexe Systeme neu implementieren müssen, noch für die Bürger, die komplizierte Lösungen bekommen, noch für die Verwaltung, der die Prüfung und Ausstellung nicht erleichtert wird.

Für die Bürger bleibt mir nur zu empfehlen: Falls Sie den digitalen Fahrzeugschein nutzen, geben Sie niemals Ihr Mobiltelefon entsperrt aus der Hand! Immerhin beinhaltet das Smartphone heutzutage fast alle Aspekte Ihres Lebens – von Chatnachrichten, über Fotos bis hin zu Bezahlmöglichkeiten. Falls es unbedingt nötig ist, sollte die Funktion „Geführter Zugriff“ unter iOS oder das Android-Äquivalent genutzt werden, damit bei einer Kontrolle nur die i-Kfz-App angesehen werden kann. Aber am besten sollte nur der klassische Fahrzeugschein herausgegeben werden. Aktuell sehe ich keinen Grund – weder für Bürger noch für Polizisten – den DFZ zu verwenden.

Category
Date

Further blog articles

Red Teaming

Windows Instrumen­tation Call­backs – Part 4

February 10, 2026 – In this blog post we will cover ICs from a more theoretical standpoint. Mainly restrictions on unsetting them, how set ICs can be detected and how new ones can be prevented from being set. Spoiler: this is not entirely possible.

Author: Lino Facco

Mehr Infos »
Reverse Engineering

Windows Instrumen­tation Call­backs – Part 3

January 28, 2026 – In this third part of the blog series, you will learn how to inject shellcode into processes with ICs as an execution mechanism without creating any new threads for your payload and without installing a vectored exception handler.

Author: Lino Facco

Mehr Infos »
Command-and-Control

Beacon Object Files for Mythic – Part 3

December 4, 2025 – This is the third post in a series of blog posts on how we implemented support for Beacon Object Files (BOFs) into our own command and control (C2) beacon using the Mythic framework. In this final post, we will provide insights into the development of our BOF loader as implemented in our Mythic beacon. We will demonstrate how we used the experimental Mythic Forge to circumvent the dependency on Aggressor Script – a challenge that other C2 frameworks were unable to resolve this easily.

Author: Leon Schmidt

Mehr Infos »
Command-and-Control

Beacon Object Files for Mythic – Part 2

November 27, 2025 – This is the second post in a series of blog posts on how we implemented support for Beacon Object Files (BOFs) into our own command and control (C2) beacon using the Mythic framework. In this second post, we will present some concrete BOF implementations to show how they are used in the wild and how powerful they can be.

Author: Leon Schmidt

Mehr Infos »
Command-and-Control

Beacon Object Files for Mythic – Part 1

November 19, 2025 – This is the first post in a series of blog posts on how we implemented support for Beacon Object Files into our own command and control (C2) beacon using the Mythic framework. In this first post, we will take a look at what Beacon Object Files are, how they work and why they are valuable to us.

Author: Leon Schmidt

Mehr Infos »
Identity

Wer hat das Elster-Zertifikat weiterge­geben?

December 3, 2024 – The German government has introduced a government-provided electronic identity for its citizens, the BundID. Authentication for this ID can be – among other things – achieved using a certificate file that was introduced for submitting tax returns. However, many citizens share this certificate file either with people that do the taxes for them or with online services that provide easier interfaces for doing your taxes. As a result, many people’s online identities are at risk.

Author: Benjamin Häublein

Mehr Infos »
Do you want to protect your systems? Feel free to get in touch with us.

Wer hat das Elster-Zertifikat weiterge­geben?

Search

Wer hat das Elster-Zertifikat weiterge­geben?

December 3, 2024

This blog post is mainly written in German as it is very specific to the government-provided BundID. A summary is provided in English.

Summary

The German government has introduced a government-provided electronic identity for its citizens, the BundID. Authentication for this ID can be – among other things – achieved using a certificate file that was introduced for submitting tax returns. However, many citizens share this certificate file either with people that do the taxes for them or with online services that provide easier interfaces for doing your taxes. As a result, many people’s online identities are at risk.

Die BundID und Authentisierungs­möglichkeiten

Seit 2019 existiert die BundID als ein zentrales Konto für Bürger, um sich für online nutzbare Leistungen von Behörden authentisieren zu können.

Dies ist nicht die erste Möglichkeit zur Authentisierung, die vom Bund bereitgestellt wird. 2010 wurde der „neue Personalausweis“ eingeführt, der mit der eID-Funktion eine elektronische Authentisierung ermöglicht. Leider setzte sich die Nutzung des Ausweises nicht durch. Mit der weiten Verbreitung NFC-fähiger Smartphones ist die Nutzung mittlerweile zwar einfach, es existieren aber wenige Onlinedienste, welche die Nutzung der eID-Funktion ermöglichen, darunter ist zum Beispiel die POSTIDENT-App.

Ein weiterer Weg, über den sich deutsche Bürger zumindest gegenüber einer Behörde – dem Finanzamt – authentisieren können, ist das „Elster-Zertifikat“. Seit 2005 kann ein solches Softwarezertifikat gemeinsam mit einem Passwort zur Authentisierung bei der Nutzung von Elster verwendet werden – zum Beispiel zum Einreichen für die Steuererklärung.

Vertrauensniveaus bei der BundID

Um die BundID nutzen zu können, muss man sich zunächst registrieren und in der Folge bei jeder Nutzung authentisieren. Dabei können verschiedene Formen der Authentisierung gewählt werden, hier kommen auch die alten Bekannten wieder zum Zug:

  • Benutzername/Passwort (Basisregistrierung)
  • Elster-Zertifikat (Vertrauensniveau „substanziell“)
  • Neuer Personalausweis (Vertrauensniveau „hoch“)

Je höher das erreichte Vertrauensniveau beim Login, desto sensiblere Funktionen können bei den Diensten genutzt werden, die BundID zur Authentisierung zulassen. Dabei ist die Stärke des nPA im Vergleich zu den anderen Mechanismen offensichtlich, denn der Login ist nur möglich, wenn man den Personalausweis physisch bei sich hat und zusätzlich auch über die PIN verfügt, es wird also ein Faktor Wissen und ein Faktor Besitz geprüft. Ein „Verleihen“ oder Weitergeben des Personalausweises – bzw. gar der PIN – ist eher unüblich.

Die Authentifizierung mittels des Elster-Zertifikats deckt ebenfalls die Faktoren Besitz und Wissen ab, da man zum Login mit dem Zertifikat einerseits über die Zertifikatsdatei und andererseits über das zugehörige Passwort verfügen muss. Allerdings ist eine Weitergabe der Zertifikatsdatei technisch einfach machbar.

Weitergabe des Elster-Zertifikats

Dass diese Weitergabe des Elster-Zertifikats durchaus auch erfolgt, ist leicht vorzustellen. Der einfachste Weg, die Steuererklärung für eine andere Person abzugeben (z. B. weil man sich in der Familie hilft), ist die Nutzung des Zertifikats der betreffenden Person. Es ist zwar möglich, auch mit dem eigenen Zertifikat für andere die Steuererklärung abzugeben, dies ist aber nicht allgemein bekannt.

Darüber hinaus existieren bekannte Drittanbieterprogramme, die einen bei der Abgabe der Steuererklärung unterstützen und den Benutzer auffordern, sein Elster-Zertifikat hochzuladen und schließlich das zugehörige Passwort einzugeben. Die Betreiber dieser Programme können also über eine große Zahl von Zertifikaten und zugehörigen Passwörtern verfügen (inwieweit diese Anwendungen die Passwörter auch speichern, ist für den Benutzer jedoch nicht nachvollziehbar).

In der Folge kann jeder, der über das Elster-Zertifikat und das Passwort eines Bürgers verfügen, sich mit dessen Identität im Vertrauensniveau „substanziell“ bei der BundID authentisieren und entsprechende Funktionen daran angebundener Anwendungen nutzen bzw. das Postfach das Benutzers einsehen. Diese Möglichkeit ist unabhängig davon, ob der eigentliche Benutzer sich bereits selbst ein Benutzerkonto bei der BundID angelegt hat. Die Registrierung kann schließlich auch mit dem Elster-Zertifikat erfolgen.

Den wenigsten Menschen, die ihr Zertifikat weitergeben, ist klar, dass dieses Zertifikat seit der Einführung der BundID nicht mehr nur für die Abgabe der Steuererklärung geeignet ist, sondern eben auch die Registrierung einer BundID oder den Login mit dem Vertrauensniveau „substanziell“ ermöglicht. Nur ab dem Vertrauensniveau „substanziell“ können alle Bescheide und Nachrichten im Postfach gelesen werden. Dass vor einer Weitergabe des Elster-Zertifikats explizit gewarnt wird, ist den meisten Nutzern vermutlich ebenfalls nicht bekannt, auch wenn dies in dem Brief mit dem Code zum Abruf des Zertifikats beschrieben ist.

Fazit

Die Weitergabe des Elster-Zertifikats ist problematisch und sollte unterlassen werden. Alle, die ihr Zertifikat weitergegeben haben, sollten dieses in Elster widerrufen bzw. ein neues Zertifikat beantragen, um eine Nutzung der BundID durch Dritte zu verhindern.­

Benjamin Häublein

Senior Consultant

Category
Date

December 3, 2024

Navigation

Further blog articles

Blog

Loader Dev. 4 – AMSI and ETW

April 30, 2024 – In the last post, we discussed how we can get rid of any hooks placed into our process by an EDR solution. However, there are also other mechanisms provided by Windows, which could help to detect our payload. Two of these are ETW and AMSI.

Author: Kolja Grassmann

Mehr Infos »
Blog

Loader Dev. 1 – Basics

February 10, 2024 – This is the first post in a series of posts that will cover the development of a loader for evading AV and EDR solutions.

Author: Kolja Grassmann

Mehr Infos »
Do you want to protect your systems? Feel free to get in touch with us.
Search
Search