RFID-Handbuch

RFID-Handbuch

von: Klaus Finkenzeller

Carl Hanser Fachbuchverlag, 2006

ISBN: 9783446409149

Sprache: Deutsch

503 Seiten, Download: 6885 KB

 
Format:  PDF, auch als Online-Lesen

geeignet für: Apple iPad, Android Tablet PC's Online-Lesen PC, MAC, Laptop


 

eBook anfordern

Mehr zum Inhalt

RFID-Handbuch



8 Sicherheit von RFID-Systemen (S. 236)

Wie jedes andere System der Nachrichten- und Informationstechnik, so sind auch RFID-Systeme potentiell gefährdet, von einem Angreifer ausgespäht oder manipuliert zu werden. Um die möglichen Risiken des Einsatzes von RFID-Systemen etwas besser einschätzen zu können, werden wir daher in Kapitel 8.1 einige der gängigen Angriffsarten auf RFID-Systeme etwas genauer betrachten. Im Anschluß daran werden in Kapitel 8.2 kryptographische Verfahren zum Schutz gegen gängige Angriffe vorgestellt.

Ein RFID-System ist darauf angewiesen, dass die vom Lesegerät erfassten Daten über weitere Kommunikationskanäle mit anderen Datenbeständen verknüpft werden. Die Sicherheitsaspekte in diesem so genannten Backend des RFID-Systems sind jedoch nicht spezifisch für RFID [rikcha-04]. Um den Rahmen dieses Buchs nicht zu sprengen, beschränken wir uns daher im Wesentlichen auf Angriffe auf die Luftschnittstelle zwischen dem Lesegerät und den Transpondern, sowie Angriffe auf den Transponder selbst. Angriffe auf das Hintergrundsystem, also zum Beispiel auf eine Datenbank, werden an dieser Stelle nicht weiter untersucht. Betrachten wir den Verwendungskontext in einem offenen RFID-System, so fällt auf, dass es in der Regel zwei beteiligte Parteien mit unterschiedlichen Interessen gibt.

Der Systembetreiber bildet die aktive Partei und stellt die Infrastruktur, also die Lesegeräte und das Hintergrundsystem, zur Verfügung. Die aktive Partei gibt auch die Transponder aus, und verwaltet und verwertet die mit den Transpondern assoziierten oder abgespeicherten Daten. Damit hat sie alle vom RFID-System erfassten Daten sowie deren Verwendung unter Kontrolle [rikcha- 04]

Auf der anderen Seite stehen die Nutzer des RFID-Systems, in der Regel ein Kunde oder Angestellter des Systembetreibers. Die Nutzer bilden die passive Partei. Zwar ist die passive Partei im Besitz der Transponder (z. B. einem kontaktlosen Ticket oder Fahrschein, einem Ausweisdokument oder dem Warenetikett auf einem eben gekauften Produkt), sie hat aber nicht immer Einfluß auf deren Verwendung, bzw. auf die Verwendung der erfassten Daten [rikcha-04].

In einem geschlossenen System, z. B. bei der Fertigungssteuerung mittels RFID in einem Betrieb, existiert die Trennung zwischen aktiver und passiver Partei nicht. Hier ist der Systembetreiber auch gleichzeitig der Nutzer des Systems. Daneben kann es auch noch eine dritte Partei geben, zum Beispiel einen Hacker oder Konkurrenten, der versucht, unberechtigterweise an die im Transponder oder System gespeicherten Daten zu gelangen, oder diese sogar zu seinem Vorteil zu verändern.

Die breite Einführung von RFID-Systemen bei Warenetiketten, Reisepässen und anderen Ausweisdokumenten, kontaktlosen Tickets und Eintrittskarten konfrontiert die breite Öffentlichkeit mit einer neuen und ungewohnten Technologie, deren Funktionsweise, und damit auch deren Grenzen oder Risiken nicht im Detail verstanden werden. Die Vielzahl an verschiedenen RFID-Systemen unterschiedlichster Performance trägt dabei nicht unwesentlich zu einer Verwirrung bei. Wie jeder neuen Technologie wird daher auch der RFID nicht nur mit Neugier, sondern auch mit Ängsten und sogar Ablehnung begegnet. Eine vergleich bare Reaktion war auch Ende der 70er Jahre bei der Einführung von Barcodes zur Produktkennzeichnung, dem EAN-Code oder dem amerikanischen UPC, zu beobachten.

Kategorien

Service

Info/Kontakt