Einführung in die RFID Sicherheit


Ausarbeitung, 2019

23 Seiten, Note: 2,0


Leseprobe


Inhaltsverzeichnis

Abstract

Was ist RFID?

Ursprunge von RFID

Prinzipielle Funktionsweise

Klassifizierung und Einteilung
Unterscheidungskriterium Technologie
Frequenzbereich
Kopplungsmethoden
Aktiv/Passiv
Reichweite
Unterscheidungskriterien Anwendung
Unterscheidungskriterien Bauform

RFID Sandards
ISO 18000 SERIE RFID STANDARDS

Datenubertragung/-codierung und Antikollisionsverfahren
TDMA
Aloha-Verfahren
Treewalking-Verfahren
CDMA
FDMA
SDMA
Basisbandcodierung
Digitale Codierung

Abgrenzung von RFID zu NFC

Sicherheit von RFID Systemen
Allgemeine Betrachtung
Bedrohungen fur die aktive Partei (Betreiber)
Ausspahen von Daten
Manipulation und verfalschen von Daten
Denial of Service
Bedrohnungen fur die passive Partei (Nutzer)
Bedrohung der Privatsphare
Absicherung von RFID Systemen
Absicherung der Integritat (Integrity)
Absicherung der Vetraulichkeit (Confidentiality)
Absicherung der Verfugbarkeit (Availabilty)
Datenschutz und Privacy

Ausblick und Zukunft von RFID

Literaturverzeichnis

Abstract

RFID und Funktechnologie ist heute allgegenwartig und nicht mehr wegzudenken aus unserm Alltag. Ob nun in der Logistik, der Warenwirtschaft oder im Handel. Ob im Bereich der Zugangskontrollen oder der Bezahlsysteme Funkindenitentifikationssysteme begegnen uns uberall und vereinfachen viele Bereiche unseres Lebens und wie wir dieses organisieren. Diese kurze Zusammenstellung soll einen ersten Uberblick uber die verschiedenen Technologien geben und dabei auch einige generelle Fragestellungen ob der Sicherheit solcher Systeme nachgehen. Der Leser sollte nach der Lekture dieser kurzen Zusammenfassung in der Lage sein ein geeignetes RFID System fur seine Anwendungszwecke auszuwahlen und einen Einblick in die moglicherweise hierdurch entstehenden Risiken erlangen.

Abbildung 1:RFID TAG

Abbildung 2:RFID Leser

Abbildung 3: RFID Systeme nach Funktion (Finkenzeller 2008, S. 26)

Abbildung 4: RFID Frequenzbereiche (Bundesamt fur Sicherheit in der Informationstechnik, S. 25)(Schuermann, S. 4)

Abbildung 5:Nahfeldkopplung E-Feld

Abbildung 6: Nahfeldkopplung induktiv

Abbildung 7: Fernfeldkopplung

Abbildung 8 (Category:RFID - Wikimedia Commons 2019)

Abbildung 9 (Category:RFID - Wikimedia Commons 2019)

Abbildung 10 (Category:RFID - Wikimedia Commons 2019)

Abbildung 11 (Category:RFID - Wikimedia Commons 2019)

Abbildung 12 (Category:RFID - Wikimedia Commons 2019)

Abbildung 13: NFC Betriebsmodi (Finkenzeller 2008, S. 66)

Abbildung 14: Angriffsvektoren auf RFID Systeme (Bundesamt fur Sicherheit in der Informationstechnik, S. 36)

Abbildung 15: CIA Triade

Abbildung 16: Three pass mutual authentication (Finkenzeller 2008, S. 257)

Abbildung 17: Authentifizierung anhand abgeleiteter Schlussel (Finkenzeller 2008, S. 259) .

Tabelle 1: Typische RFID Frequenzen (vgl. Ischebeckk, S. 31-33) Tabelle 2: Angriffsvektoren auf RFID

Was ist RFID?

RFID steht fur Radio Frequency Identification. Wie aus dem Namen schon abgeleitet werden kann geht es um die Erkennung (Identifikation) von etwas unter Zuhilfenahme von Funktechnik. Erkannt werden hier verschiedenste Objekte mittelbar uber einen sog. Transponder mittels eines geeigneten Lesegerates. Die Transpondereinheit stellt hierzu eindeutige Merkmale fur die Identifikation zu Verfugung, welche uber eine Funkschnittstelle durch ein Lesegerat ausgelesen und nachfolgend ausgewertet werden

Der Begriff RFID ist hierbei nicht fest spezifiziert. Prinzipiell konnen darunter alle funkbasierten Identifikationssysteme verstanden werden, so z.B. auch Handies, Radar, Flugtransponder, etc. Wir wollen uns hier auf folgende Begrifflichkeiten verstandigen: RFID im weiteren Sinne umfasst alle Systeme, die funkbasiert arbeiten und geeignet sind Objekte zu identifizieren. RFID im engeren Sinne sind Systeme, die sich auf die weiter unten genannten Frequenzen und Funkubertragungsverfahren, insbesondere der dargestellten Kopplungsmethoden beschranken.

Ursprunge von RFID

Wie bei vielen Technologien, die wir heute einsetzten wurde auch die RFID-Technik zunachst im militarischen Bereich eingefuhrt. Im konkreten geschah dies in den 40er Jahren in Form eines sogenannten sekundar-Radarsystems mit Lesegeraten und Transpondern zur Freund- Feind-Erkennung. Diese erste Anwendung von Funkidentifikation wurde im United Kingdom entwickelt und unter dem Namen CH bzw. CHL (Chain Home bzw. Chain-Home-Low) bekannt. Diese prinzipielle Funktionsweise heutiger Freund-Feind-Erkennungssysteme ist auch heute noch dieselbe, auch wenn sich im Rahmen der technologischen Weiterentwicklung die konkrete Umsetzung und die angewandte Technologie gravierend verandert haben.

Die erste kommerzielle Anwendung fanden RFID Systeme in den 60er Jahren im SICARID System zur Erkennung von Eisenbahnwagen.

Die Ursprunge von Warensicherungssystemen, wie wir sie aus dem Einzelhandel kennen (RFID Etiketten, et al) findet sich in den 70er Jahren. Diese fuhrte auch zu zahlreichen Patenten und Konzepten, welche auch heute noch angewandt werden.

In den Folgejahren schritt die RFID Entwicklung kontinuierlich weiter voran und kam in immer mehr Anwendungsbereichen zum Einsatz (Vgl. Wikipedia 2019) und (Shepard 2005, 42ff).

Stand heute ist die RFID Technik in nahezu allen Arbeits- und Lebensbereichen zu finden und zu einem unverzichtbaren Bestandteil unseres wirtschaftlichen und gesellschaftlichen Handels geworden.

Prinzipielle Funktionsweise

Ein RFID System besteht grundsatzlich aus zwei Bestandteilen, einem Lesegerat und einem RFID Transponder, kurz TAG. Lesegerat(e) soll hier synonym stehen fur Lese- und Schreibgerate, da die technische Umsetzung fur beide, die Lese- und die Schreibeinheit gleich ist und auch in der Praxis jedes "Lese-Gerat" auch prinzipiell schreiben kann. Um mit einem TAG zu kommunizieren baut die Leseeinheit ein Elektromagnetisches Feld auf (Kopplung von Leser und Tag) und kommuniziert uber dieses Feld mit dem TAG.

Der TAG verfugt hierbei uber einen Festwert- oder variablen Speicher, der mittelbar uber den auf dem TAG befindlichen Microcontroler via Funk ausgelesen werden kann.

Abbildung in dieser Leseprobe nicht enthalten

Klassifizierung und Einteilung

Abbildung in dieser Leseprobe nicht enthalten

Im Verlauf der Entwicklung von RFID Systemen wurden viele verschiedene Implementierungen und Anwendungsmoglichkeiten geschaffen. Wir wollen uns hier auf die gebrauchlichsten beschranken und nur die grundlegenden und wichtigsten Unterscheidungsmerkmale darstellen.

Unterscheidungskriterium Technologie

Frequenzbereich

Die Betriebsfrequenz ist das wohl wichtigste Unterscheidungsmerkmal, da sich hieraus viele der nachfolgenden Kriterien ableiten lassen oder aus der Betriebsfrequenz folgen mussen. RFID Systeme arbeiten hierbei uber eine weites Frequenzspektrum hinweg, vom Langwellenbereich bis hin in den Mikrowellenbereich.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 4: RFID Frequenzbereiche (Bundesamt fur Sicherheit in der Informationstechnik, S. 25)(Schuermann, S. 4)

Die in Abbildung 4 gezeigten Frequenzbereiche stellen die Nutzung vereinfacht dar. Uber die oben gezeigten Frequenzen werden u.a. auch Frequenzen im Bereiche 24GHz oder 40MHz verwendet.

Aus den verwendeten Frequenzen lassen sich hierbei folgende Abhangigkeiten erstellen:

Tabelle 1: Typische RFID Frequenzen (vgl. Ischebeckk, S. 31-33)

Abbildung in dieser Leseprobe nicht enthalten

Kopplungsmethoden

Nahfeldkopplung (Close Coupling)

Eine Nahfeldkopplung bei der nur ein E-Feld verwendet wird sind heute eher selten anzutreffen und beschranken sich bei der Anwendung auf einen Abstand zwischen Leser und TAG von wenigen Millimetern.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 5:Nahfeldkopplung E-Feld

Nahfeldkopplung (Remote Coupling)

Eine induktive Kopplung, zusammen mit verschiedenen Mischformen, stellt im Bereich der sog. Proximity- Devices (Annaherungsgerate, wenige Centimeter bis einige Dezimeter) die gebrauchlichste Kopplungsmethode fur RFID Gerate dar.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 6: Nahfeldkopplung induktiv

Bei der Lastmodulation entnimmt der TAG dem angelegten Feld Energie fur den Eigenbetrieb. Grundlegend hierfur ist das Leser als auch TAG aufeinander abgestimmt sind. Wahrend des Lesens/Schreibens versucht das Lesegerat das angelegte Feld konstant aufrecht zu erhalten. Wird nun im TAG die Energieentnahme aus dem Feld (Lastmodulation) gezielt manipuliert, so kann diese Anderung durch den Leser detektiert werden. Lastmodulation wird typischer Weise in Zusammenhang mit Vollduplexubertragungsverfahren eingesetzt (siehe unten)

Wird keine Lastmodulation verwendet, bzw. wird ein Halbduplexverfahren eingesetzt, so benotigt der TAG einen Energiespeicher (Kondensator), in welchem er die aus dem Feld entnommene Energie zwischenspeichern kann. Unabhangig von einem auRen anliegenden Feld kann der TAG mit der im Kondensator zwischen gespeicherte Energie ein Signal senden, bis der lokale Energiespeicher leer ist.

Fernfeldkopplung (Long Range Coupling)

Kennzeichnend fur die im Mikrowellenbereich arbeitende Fernfeldkopplung ist das sog. Backscatterverfahren, bei dem die Kommunikation dadurch erfolgt, das vom TAG ein Signal „reflektiert" (modulierte Ruckstreuung) wird, welches durch das Lesegerat empfangen und ausgewertet werden kann.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 7: Fernfeldkopplung

Es sei hier noch mal darauf hingewiesen, dass die vorgenannten Verfahren und exemplarisch fur die prinzipielle Funktionsweise stehen. Im technischen Alltag kommen auch Mischformen der obigen Verfahren oder davon abgeleitete Verfahren zum Einsatz. Bezogen auf der Beeinflussung des Ausgangssignals (vom Lesegerat) werden folgende grundsatzlichen Mechanismen verwendet:

- Dampfungsmodulation: Beeinflussung des Feldes des Lesegerates durch den TAG.
- Erzeugung von Subharmonischen oder Oberwellen im TAG
- Reflexion/Streuung (backscatter)

Aktiv/Passiv

Die Unterscheidung nach aktiven und passiven Transpondern bezieht sich auf die Energieversorgung der Transponder. Passive Transponder werden mittelbar durch das Funksignal des Lese-/Schreibgerates mit Energie versorgt, wahrend aktive Transponder uber eine eigene Energieversorgung verfugen. Gleichwohl, aktive Systeme uber eine eigene Energieversorgung verfugen, wird diese ausschlieRlich zu Versorgung der eingesetzten Mikrochips verwendet und in keinem Fall fur das Senden von Funkwellen.

Reichweite

Wie bereits zuvor dargestellt ist die Reichweite primar abhangig von dem verwendeten Frequenzbereich. Weitere EinflussgroRen sind die verwendete Antennentechnologie, die Sendeleistung, die Transponderdichte u.v.a.m. Die in obiger Tabelle angegebenen Reichweiten sind somit als OrientierungsgroRen zu verstehen.

Unterscheidungskriterien Anwendung

Als generelles Unterscheidungsmerkmal sind Anwendungen nur schlecht geeignet, bestenfalls beschrankt die gegebene Anwendung die eingesetzte Technologie und Bauform. So kommen bei medizinischen Anwendungen im allgemeinen gekapselte Glaszylinder und Nahfeldkopplungsmethoden zum Einsatz. Im Bereich der Logistik, z.B. bei der Verwaltung von Containern oder beim Tracking von Fahrzeugen werden zweckmaRigerweise Systeme mit Fernfeldkopplung basierend auf Mikrowellentechnik eingesetzt.

Unterscheidungskriterien Bauform

Die verschiedenen Erscheinungsformen von Transpondern sind vielfaltig und reichen von Munzformen, Glaskapseln (Medizintechnik), Kunststoffgehause jeglicher Form bis hin zum Schlusselanhanger, Uhren oder z.B. ID-1 kontaktlosen Chipkarten oder Aufklebern. Die Bauformen sind hier primar vom Abhangig vom Einsatzzweck und der eingesetzten Technologie.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 8 (Category:RFID - Wikimedia Commons 2019)

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 9 (Category:RFID – Wikimedia Commons 2019)

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 10 (Category:RFID - Wikimedia Commons 2019)

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 11 (Category:RFID - Wikimedia Commons 2019)

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 12 (Category:RFID - Wikimedia Commons 2019)

RFID Standards

Ganz allgemein ist RFID als Ganzes in keinem Standard festgelegt. Industrie und Hersteller haben sich hierbei auf den kleinsten gemeinsamen Nenner verstandigt: Die Funkschnittstelle, welche in der ISO 18000er Reihe definiert ist.

ISO 18000 SERIE RFID STANDARDS

- ISO 18000-V1 Generic parameters for air interfaces for globally accepted frequencies
- ISO 18000-V2 Air interface for 135 kHz
- ISO 18000-V3 Air interface for 13.56 MHz
- ISO 18000-V4 Air interface for 2.45 GHz
- ISO 18000-V5 Air interface for 5.8 GHz
- ISO 18000-V6 Air interface for 860 MHz to 930 MHz
- ISO 18000-V7 Air interface at 433.92 MHz

Uber diese ISO 18000er Reihe hinaus existieren noch eine Vielzahl an nationalen und industriellen (Sparten) Standards. Einige hiervon wurden schon genannt:

- ISO 14443
- ISO 15693
- ISO 14223

Fur weiterfuhrende und detailliertere Informationen verweise ich auf hier auf das DIN Institut, sowie auf die aktuelle ISO/IEC Normung. Insbesondere ISO ist in den letzten Jahren bemuht RFID als Ganzes zu standardisieren.

Insgesamt gibt es viele verschiedene Organisationen welche Standards fur RFID gesetzt haben: International Organization for Standardization (ISO), die International Electrotechnical Commission (IEC), ASTM International, die DASH7 Alliance und EPCglobal, DIN Institut, VDI Verein Deutscher Ingenieure, ESTI, etc.

Einen ersten recht umfassenden Uberblick findet sich in der aktuellen Ausgabe des RFID Handbuches von Klaus Finkenzeller.

Datenubertragung/-codierung und Antikollisionsverfahren

RFID kennt sowohl die Datenubertragung im Voll- und im Halbduplexverfahren. Beim Vollduplexverfahren wird typischerweise ein System mit Lastmodulation verwendet. Beim Halbduplexverfahren konnen auch andere Verfahren zum Einsatz kommen. Das Vollduplexverfahren ist hierbei auRerordentlich kosten Effizienz zu realisieren, besitzt aber den Nachteil, dass die ubertragenen Daten von vorneherein festgelegt sind, wodurch das System nur bedingt flexibel nutzbar ist. Demgegenuber bietet das Halbduplexverfahren eine hohere Flexibilitat und im Allgemeinen auch eine hohere Reichweite.

Neben der vorgenannten grundlegenden Unterscheidung bei den Ubertragungsverfahren ist noch die Art der Kollisionsvermeidung relevant. Zielsetzung ist hierbei, dass ein Lesegerat eine Vielzahl von TAGs in seiner Reichweite auslesen kann.

TDMA

Die hierbei angewandten Antikollisionsverfahren basieren auf dem haufig auf dem TDMA- Prinzip (Time Division Multiple Access), durch welches die gesamte Ubertragungskapazitat des Kanals nacheinander auf die einzelnen TAGs aufgeteilt wird. IM RFID Bereich haben sich hier zwei Verfahren etabliert.

Aloha-Verfahren

Grundlage des Aloha-Verfahrens ist eine probabilistische Abfrage aller TAGs im Lesebereich. Die TAGs antworten auf diese Anfrage mit einer zufalligen Zeitverzogerung in dem sie ihre ID senden. Durch mehrmaliges durchlaufen dieses Requestzyklus besteht eine hohe Wahrscheinlichkeit, dass alle TAGs zumindest einmal ihre ID kollisionsfrei ubertragen konnten.

T reewa l ki ng-Verfa hren

Wahrend beim Aloha-Verfahren keine (gezielte) Steuerung der TAGs vorgenommen wird, ist dies beim Treewalking-Verfahren der Fall. Hierzu fuhrt das Lesegerat eine deterministische Suche durch, welcher alle moglichen TAG IDs beinhaltet. Analog zu einer Suche in einem Binarbaum werden die TAGs aufgefordert zunachst ihrer ID Nummer zu senden. AnschlieRend werden die Suchen verfeinert, in dem nur noch TAGs mit einem spezifischen Prafix den Rest ihrer ID senden. Das Prafix wird so lange erweitert bis keine Kollision mehr vorkommt.

In einigen Systemen finden auch noch andere Verfahren Anwendung, die hier der Vollstandigkeit halber Erwahnung finden aber nur kurz erlautert werden.

CDMA

Beim Code Division Multiple Access wird die Kanalseparierung durch eine geeignete Signalkodierung und Auswertung erreicht.

FDMA

Beim Frequency Division Multiple Access wird die Kommunikation auf verschiedene Frequenzen verteilt.

SDMA

Beim Space Division Multiple Access wird eine Kanalseparierung durch Antennenausrichtung, Abstimmen der Sendeleistung, Antennen und Ausrichtung erreicht

Basisbandcodierung

Die Auswahl der Basisbandkodierung ist abhangig von verschiedenen Rahmenbedingungen, u.a. vom Signalspektrum nach der Modulation. Gebrauchliche Verfahren im RFID Bereich sind:

- NRZ-Codierung
- Manchester Codierung
- Unipolar RZ Codierung
- Differential Biphase Codierung
- Modifizierte Miller Codierung
- Differnezial-Codierung

Digitale Codierung

Im Bereich der digitalen Codier-Verfahren kommen im RFID Bereich typischerweise

- ASK (Amplitude Shift Keying/Amplitudentastung)
- 2-FSK (2-Frequency Shift Keying/Zweifrequenzumtastung)
- 2-PSK (Phase Shift Keying/Phasenumtastung)

zum Einsatz.

Die Ubersichtsdarstellung der Codier-Verfahren orientiert sich an der Darstellung in (Finkenzeller 2008, 200ff) welches hier ausdrucklich als weiterfuhrende Literatur zu diesem Thema empfohlen wird.

Abgrenzung von RFID zu NFC

Im Gegensatz zu RFID im allgemeinen ist NFC durchgehend standardisiert (ISO 18092, ECMA 340, ETSI TS 102 190, ...) und operiert ausschlieRlich im Frequenzbereich von 13,56 MHz. NFC ist im allgemeinen Sinn als eine Datenschnittstelle zwischen elektrischen Geraten zu

Abbildung in dieser Leseprobe nicht enthalten

begreifen und auf eine Kommunikationsreichweite von maximal 20cm ausgelegt. Die Kommunikation erfolgt hier uber magnetische HF Wechselfelder.

Ein NFC Gerat kann unterschiedliche Funktionen einnehmen:

- NFC Initiatior (Master)
- NFC Target (Slave)

Der Aufbau der Kommunikation wird immer vom Initiator aus gestartet. Eine weitere Unterscheidung findet sich noch in den Betriebsmodi, hier wird nach aktivem und passiven Betrieb unterschieden. (vgl. Finkenzeller 2008, 64ff)

Der wesentliche Unterschied zwischen RFID und NFC Kommunikation ist somit, dass bei NFC die Rolle von Leser und Target wechseln, wahrend dies bei RFID nicht der Fall ist.

Sicherheit von RFID Systemen

Allgemeine Betrachtung

Bei RFID Systemen werden die Daten von Transpondern meist mit den Daten in Backendsystemen abgeglichen, welche nicht Teil des eigentlichen RFID Systems sind. Diese Backendsysteme, sowie die Kommunikation mit diesen soll bei der nachfolgenden Betrachtung keine Berucksichtigung finden.

Die prinzipielle Idee hinter RFDI Systemen ist die Verbindung von realen Objekten mit Identifikations- oder Kennzeichnungssystemen z.B. in Form von TAGs. Gem. obiger Abbildung entstehen bei RFID Systemen drei Beziehungen, die Ziel eines Angriffs sein konnen. Somit sind es genau diese Beziehungen, die es bei einer Betrachtung der Sicherheit von RFID Systemen uber die Sicherheit oder Unsicherheit entscheiden. Konkret sind dies:

Beziehung zwischen den auf dem TAG gespeicherten Daten und dem TAG selbst.

Beziehung zwischen dem TAG und dem Objekt der realen Welt.

Beziehung zwischen dem Lesegerat und dem TAG.

Ganz allgemein konnen somit folgende Angriffsvektoren identifiziert werden: Somit ergeben sich folgende Gefahrdungen von RFID Systemen, die eine Auswirkung auf den vorgesehenen

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 14: Angriffsvektoren auf RFID Systeme (Bundesamt für Sicherheit in der Informationstechnik, S. 36)

Verwendungszweck von RFID Systemen haben konnen.

Die prinzipielle Idee hinter RFDI Systemen ist die Verbindung von realen Objekten mit Identifikations- oder Kennzeichnungssystemen z.B. in Form von TAGs. Gem. obiger Abbildung entstehen bei RFID Systemen drei Beziehungen, die Ziel eines Angriffs sein konnen. Somit sind es genau diese Beziehungen, die es bei einer Betrachtung der Sicherheit von RFID Systemen uber die Sicherheit oder Unsicherheit entscheiden. Konkret sind dies:

- Beziehung zwischen den auf dem TAG gespeicherten Daten und dem TAG selbst.
- Beziehung zwischen dem TAG und dem Objekt der realen Welt.
- Beziehung zwischen dem Lesegerat und dem TAG.

Ganz allgemein konnen somit folgende Angriffsvektoren identifiziert werden:

Tabelle 2: Angriffsvektoren auf RFID

Abbildung in dieser Leseprobe nicht enthalten

Die moglichen Zwecke/Ziele von Angriffen konnen dabei die folgenden sein:

- Ausspahen von Daten
- Tauschung
- DOS (Denial of Service)

Gemeinhin wird in der Fachliteratur nach Bedrohungen fur die aktive Partei, also die Entitat, welche das RFID System betreibt und nach Bedrohungen fur die passive Partei, also im allgemeinen eine Entitat welche das RFID System, bzw. dessen TAGs nutzt, unterschieden. (Vgl. Bundesamt fur Sicherheit in der Informationstechnik, 39ff)

Je nach Betrachtungswinkel (aktive Partei/passive Partei) ergeben sich aus den o.g. Vektoren und Angriffszielen verschiedene Implikationen

Bedrohungen fur die aktive Partei (Betreiber)

Ausspahen von Daten

Die Kommunikation zwischen Leser und TAG erfolgt im allgemeinen im offentlichen, ungeschutzten Raum wodurch ein passives Mitlesen (Sniffing) durch einen Angreifer moglich ist. Eine weitere Option bietet sich dem Angreifer durch den Einsatz eines eigenen Lesegerates, wodurch er die TAGs selbst auslesen kann.

Manipulation und verfalschen von Daten

Ein Angreifer hat potentiell die Moglichkeit den Inhalt eines TAGs zu verandern, mit geeigneten Mitteln sogar die Seriennummer eines TAGs. Ebenso konnen TAGs durch einen Angreifer vervielfaltigt (geclont) werden um etwa eine bestimmte Identitat vorzutauschen. Daruber hinaus kann ein Angreifer die physische Bindung zwischen TAG und dem zugeordneten Objekt losen und ggf. durch ein anderes zu ersetzten.

Denial of Service

Das RFID System bietet reichlich Angriffsflache fur sog. DOS Attacken. Diese konnen begrundet sein in mechanischen, chemischen, elektrischen oder auch logischen Methoden zum unbrauchbar machen des TAGs. Daruber hinaus kann ein RFID System auch durch Einwirkungen auf den Funkkanal, etwa durch Storsender, Reflexionen oder auch durch sog. Blocker-TAGs empfindlich gestort werden.

Bedrohnungen fur die passive Partei (Nutzer)

Bedrohung der Privatsphare

Die Bedrohung der Privatsphare bezieht sich hierbei zum einen auf das nicht genehmigte auslesen von Daten generell sowie auf die Moglichkeit der Bildung eines Bewegungsprofils. Mitunter ist eine Betrachtung von RFID unter Datenschutzgesichtspunkten geboten.

Absicherung von RFID Systemen

Die Sicherheit von Informationssystemen wird im allgemeinen nach dem CIA oder CIA+ Prinzip (Confidentality - Integrity - Availability + Authenticity) beurteilt. Aus den vorgenannten Punkten ergibt sich sofort die Einsicht, dass alle Punkte des CIA Prinzips Berucksichtigung finden mussen.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 15: CIA Triade

Ubertragen auf RFID Systeme konnen folgende MaRnahmen getroffen werden um eine Absicherung gem. der vorgenannten Prinzipien zu etablieren, wobei die Grundlage (bei C und I) jeweils kryptographische Methoden bilden:

Absicherung der Integritat (Integrity) Abbiidung 15: cia Triade

Startpunkt zum sicher stellen der Integritat ist es sicherzustellen, das die Kommunikationspartner auch die sind, die sie vorgeben zu sein. Bezogen auf RFID bedeutet dies, das sowohl das TAG aus auch das Lesegerat eindeutig identifizierbar sein mussen. Vergleichbar mit dem TLS Protokoll gibt es auch eine Protokoll fur RFID, welches genau dies sicherstellen soll: ISO 9798-2 (Three Pass Mutual Authentication). Grundlage hierfur ist ein Challenge Response Verfahren gem. folgenden Schema:

Abbildung in dieser Leseprobe nicht enthalten

Die beiden Tokens ergeben sich hierbei wie folgt:

Abbildung in dieser Leseprobe nicht enthalten

Wie aus der Konstruktion der Token zu erkennen ist wird hierbei niemals ein geheimer Schussel ubertragen sondern lediglich die verschlusselten Zufallszahlen. (Vgl. Finkenzeller 2008, 256ff)

Ein weiteres gebrauchliches Verfahren ist die Authentifizierung anhand abgeleiteter Schlussel:

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 17: Authentifizierung anhand abgeleiteter Schlussel (Finkenzeller 2008, S. 259)

Mathematisch betrachtet sind beide Verfahren als sicher einzustufen. Aber: Beide Verfahren arbeiten (meist) mit symmetrischer Kryptographie, womit die Gefahr besteht, das ein geheimer symmetrischer Schlussel durch Hacking, Krypto Analyse oder andere Verfahren bekannt wird, wodurch alle mit diesem Schlussel versehenen Systeme als Kompromittiert zu betrachten sind. Ein weiterer Schwachpunkt ist die Erzeugung von Zufallszahlen. Insbesondere auf der TAG Seite ist kaum genug Entropie vorhanden und „echten" Zufall, in Sinne eine TRNG (True Random Number Generator) zu erzeugen, wodurch sich mogliche Angriffsvektoren auf das Protokoll an und fur sich eroffnen.

Werden neben der Absicherung der Identitatsfeststellung auch noch MaRnahmen zur sicheren (verschlusselten) Datenubertragung ergriffen, so kann die Integritat der Gesamtkommunikation zwischen RFID Komponenten sicher gestellt werden.

Absicherung der Vetraulichkeit (Confidentiality)

Die Auswahl der eingesetzten kryptographischen Verfahren ist hier nicht festgelegt und kann von symmetrischen Verfahren wie AES oder DES uber asymmetrischen Verfahren bis hin zum Einsatz von sog.. Streamchiphers reichen. Bestimmend fur die Auswahl ist im allgemeinen hierbei die mogliche Rechenleistung der verwendeten Komponenten.

Absicherung der Verfugbarkeit (Availabilty)

Eine Absicherung der Verfugbarkeit ist bei RFID Systemen kaum moglich. Lediglich im Bereich der Nahfeldkommunikation (bis ca. 10 cm) bieten sich durch geeignete Konstruktion und AbschirmmaRnahmen einige Moglichkeiten Storeinflusse auszuschlieRen. Generell kann hier angenommen werden: Je dichter der TAG am Lesegerat ist, desto (Stor)sicherer ist die Kommunikation.

Datenschutz und Privacy

Wie bereits zuvor erortert sind unter Datenschutzgesichtspunkten zwei Bereiche bei Einsatz von RFID zu schutzen:

- Die Daten (auf dem TAG oder in der Ubertragung)
- Die Daten die sich aufgrund der Lokalisierung des TAGs ermitteln lassen (Bewegungsprofil)

Wahrend zum ersten Punkt die Methoden zum Sicherstellen von Integritat und Vertraulichkeit einen wesentlichen Beitrag leisten konnen, gestaltet sich die Realitat weniger ideal. Beim Einsatz realer Anwendungen kommen heute aus Kostenerwagungen nur selten kryptographisch gesicherte Systeme zu Einsatz. Entsprechend sollten weitere MaRnahmen in Betracht gezogen werden. Diese konnen z.B. sein:

- Abschirmung des TAGs/Transponders
- Einsatz pseudonymisierter TAGs (bei jeder anfrage liefern diese eine andere Seriennummer - vereinfacht) - Verfahren hierzu z.B. randomized hashlocks oder chained hashes
- Moglichkeit zur Abschaltung des TAGs (logisch oder physisch)
- Zerstorung des TAGs

Um dem zweiten Aspekt Rechnung zu tragen (Vermeidung der Bildung von Bewegungsprofilen) sind erganzende MaRnahmen indiziert. Auch wenn die vorgenannten Punkte mit dazu beitragen konnen Bewegungsprofile zu vermeiden sollten auch auf Systemseite entsprechende Vorkehrungen getroffen werden, etwa bei den Antikollisionsverfahren. Hier konnten Datenschutzfreundlichere Verfahren wie das sog. „silent tree walking" oder das Aloha-Verfahren mit temporaren IDs zur Anwendung kommen.

Wie schon bei der Systemsicherheit wird auch den Datenschutzaspekten von RFID, u.a. begunstigt durch die Einfuhrung der DSGVO, in jungster Zeit ernsthaft. Rechnung getragen. Bis hierzu grundlegende Aspekte auf Systemseite umgesetzt werden ist die Umsetzung von Datenschutz nahezu alleinige Aufgabe des Nutzers.

Ausblick und Zukunft von RFID

Wie bereits in den einfuhrenden Punkten dargelegt, hat die RFID in unserem taglichen Leben und bei der Organisation unserer Dienstleistungen und Warenstrome einen wesentlichen Anteil und ist aus diesen nicht mehr weg zu denken. Wahrend jedoch in der bisherigen Entwicklung der Schwerpunkt auf das Hinzufugen von Funktionalitaten und Anwendungen konzentrierte andert sich gerade heute der Fokus hin zu einer besseren Absicherung der bestehenden Systeme und deren Weiterentwicklung im Sinne des vorgenannten CIA Prinzips. Treiber dieser Entwicklung ist hier nicht die Bestrebung eine Verbesserung im eigentlichen Sinn zu erreichen, sondern vielmehr die Erkenntnis, dass wir inzwischen in essentiellen Lebens- und Arbeitsberiechen von funktionierenden, verfugbaren und sicheren RFID Systemen abhangig sind. Zusammen mit den erorterten Datenschutzaspekten werden sich grundsatzliche Veranderungen im RFID Okosystem ergeben.

Auch die technische Weiterentwicklung im Sinne von IOT wird zunehmen im RFID wieder zu finden sein, beispielhaft sei hier die Entwicklung von LORAWAN (Low Power, Low Cost, Low Datarates) oder auch generell die Entwicklung von 5G Netzen und der damit verbundenen neuen Moglichkeiten genannt.

Literaturverzeichnis

Bundesamt fur Sicherheit in der Informationstechnik: Risiken und Chancen des Einsatzes von RFID-Systemen 2005. Online verfugbar unter

https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/ElekAusweise/RFID/RIKCHA_barri erefrei_pdf.pdf? blob=publicationFile&v=2, zuletzt gepruft am 20.02.2019.

Finkenzeller, Klaus (2008): RFID Handbuch // RFID-Handbuch. Grundlagen und praktische Anwendungen von Transpondern, kontaktlosen Chipkarten und NFC. 5., aktualisierte und erw. Aufl. Munchen: Hanser.

Ischebeckk, B.: Objekte an der Funkleine. In: Funkschau 13/2004, S. 31-33.

Schuermann, J. (May): Information technology - Radio frequency identification (RFID) and the world of radio regulations. In: ISO Bulletin 2000, May, S. 4. Online verfugbar unter http://www.iso.org/iso/en/commcentre/pdf/Radio0005.pdf.

Shepard, Steven (2005): RFID. Radio frequency identification ; [how to implement & monitor an RFID network ; RFID technology and security ; RFID applications ; RFID futures. New York, NY: McGraw-Hill (McGraw-Hill networking professional).

Wikipedia (Hg.) (2019): RFID. Online verfugbar unter

https://de.wikipedia.org/w/index.php?oldid=183890589, zuletzt aktualisiert am 20.02.2019, zuletzt gepruft am 21.02.2019.

[...]

Ende der Leseprobe aus 23 Seiten

Details

Titel
Einführung in die RFID Sicherheit
Hochschule
Fachhochschule Trier - Hochschule für Wirtschaft, Technik und Gestaltung
Note
2,0
Autor
Jahr
2019
Seiten
23
Katalognummer
V463473
ISBN (eBook)
9783668920149
ISBN (Buch)
9783668920156
Sprache
Deutsch
Schlagworte
einführung, rfid, sicherheit
Arbeit zitieren
Andreas Hümmer (Autor:in), 2019, Einführung in die RFID Sicherheit, München, GRIN Verlag, https://www.grin.com/document/463473

Kommentare

  • Noch keine Kommentare.
Blick ins Buch
Titel: Einführung in die RFID Sicherheit



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden