Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

10.02.2006

Sicherheit ist teuer, aber unverzichtbar

Hadi Stiel
Die hohen Preise für wiederbeschreibbare RFID-Tags verlangen eine durchdachte Security-Strategie.

Nach den Prognosen der Analysten werden Funketiketten bald die Zulieferprozesse bis in den Einzelhandel hinein kostensparend beschleunigen. Der Bundesverband Informations- und Kommunikationstechnik (Bitkom) prognostiziert für diese Rationalisierungstechnik in Europa schon im Jahr 2008 ein Marktvolumen von 2,5 Milliarden Euro. Frost & Sullivan schätzt den Weltmarkt für Radio Frequency Identification (RFID) für das gerade begonne Jahr 2006 auf 3,6 Milliarden Dollar. Inwieweit diese Prognosen eintreffen, wird auch davon abhängen, wie sicher die auf den Tags hinterlegten Daten sind.

Hier lesen Sie …

• warum ein fahrlässiger Umgang mit der Security-Frage fatale Folgen hat;

• wie die Security-Analyse trotz hoher Kosten die Wirtschaftlichkeit bewahrt;

• was die Integration mit der Warenwirtschaft bewirken kann.

Die Schutzwirkung der Mechanismen

• Erkennung doppelter EPC-Nummern: erschwert die Fälschung von Markenware;

• Authentisierung: prüft alle Funkeinwahlversuche auf Berechtigung;

• Zoning und Unterscheidung in lesende und schreibende Zugriffe: unterteilt den Tag-Speicher in mehr oder weniger sichere Ablagebereiche;

• Verschlüsselung der Tag-Daten: schützt die Daten zusätzlich vor unberechtigtem Lesen und Missbrauch;

• dynamische Veränderung der Funkfrequenz: beugt Attacken durch Störsender vor;

• Einsatz von Meta-Identitäten: schützt die Funkchipdaten vor Angriffen über geclonte IDs;

• Verkürzen des Funkradius: erschwert es Angreifern, als Unbekannte innerhalb geschlossener Geschäftsbereiche in den Leseradius einzudringen.

Die Praxis im Handel

Handelsgrößen wie Metro, Walmart und Rewe zeichnen wegen der immer noch hohen Chippreise vorerst nur Paletten oder Pakete mit Funketiketten aus. Kaufhof und Otto kommen bei der Einzelauszeichnung hochpreisiger Produkte wie Kleidung, Digitalkameras und Handys bisher ohne hochsichere Tags aus; sie führen lediglich unkritische Daten wie Artikel- und Sendungs-Identifikationsnummer mit. Eine Integration ihrer RFID-Infrastruktur in das Warenwirtschaftssystem ermöglicht es ihnen, sensiblere Produktinformationen wie Preise, Lieferwege, Inhaltsstoffe und Verfallsdatum aus dem zentralen Datenbestand abrufen, anstatt sie auf den Chips zu speichern. "Diese nahtlose Integration ins Geschäftssystem kann den Einsatz teurer, sicherer Tags ersparen", bestätigt Markus Kehrwald von Siemens Business Services.

Mehr zum Thema

www.computerwoche.de/go/

551455: RFID-Gefahren rechtzeitig bannen;

569634: RFID: Noch fehlen Business-Konzepte;

558382: Zehn Regeln für RFID vom Praktiker.

Die Informationen auf den Funkchips hinreichend abzusichern verursacht hohe Kosten. Es zu unterlassen ist jedoch mit zahlreichen Risiken behaftet, so Marcus Rubenschuh, Senior Manager IT-Security bei Ernst & Young: "Die Daten könnten von Angreifern gelesen, missbraucht, verfälscht, gefälscht oder zerstört werden." Die Gefahren, die damit einhergingen, reichten von Informationsmissbrauch und Preismanipulation bis zu Produktpiraterie. Insider mutmaßen, dass heute - ohne nennenswerten RFID-Einsatz - die Nachahmungen acht Prozent des Welthandels ausmachen.

Die Möglichkeiten sind da

Markus Kehrwald, Director RFID bei Siemens Business Services (SBS), entschäft die schlimmsten Befürchtungen: "Für die Funkchips sind alle notwendigen Sicherheitsmechanismen verfügbar, um die darauf hinterlegten Daten verlässlich zu schützen." Das Spektrum dieser Mechanismen reiche von der Erkennung doppelter EPC-Nummern (Electronic Product Code) sowie der Authentisierung über ein Zoning des Tag-Speichers und der Unterscheidung von lesenden und schreibenden Zugriffen bis hin zur starken Verschlüsselung der Tag-Daten.

Daneben hätten die Unternehmen entlang der Lieferkette weitere Alternativen, die auf den Funkchips mitgeführten Daten zu schützen, ergänzt Kehrwald. Dazu zählten die dynamische Veränderung der Antennenfrequenz, das Arbeiten mit "Meta-Identitäten", dargestellt in unleserlichem Hash-Code, aber auch eine Verkürzung des Funk- und damit des Leseradius. Letztere biete einen guten Zusatzschutz in geschlossenen Geschäftsumgebungen, wo jeder den anderen kenne. In allgemein zugänglichen Bereichen, beispielsweise im Einzelhandelsgeschäft, hilft diese Vorkehrung jedoch nicht weiter.

Hinderlich ist nur der Preis

Jürgen Zahn, Senior Consultant beim Technologie-Beratungsunternehmen Unilog Avinci, teilt diese Sichtweise: "Die technischen Mittel, die Tag-Daten verlässlich gegen Angriffe jeder Art abzuschirmen, sind verfügbar." Was den Firmen entlang der Lieferkette Probleme bereite, seien aber die Preise für wiederverwendbare Chips mit ausreichender Prozessor- und Speicherkapazität sowie voller Sicherheitsausrüstung: Sie seien nicht unterhalb der Fünf-Euro-Schwelle zu haben. "Das ist", so Zahn, "selbst für die Auszeichnung hochpreisiger Produkte zu viel."

Der Berater rät deshalb den Herstellern, Zulieferern und Logistikunternehmen, vorerst nur größere Verpackungseinheiten, beispielsweise Paletten, mit solchen Tags auszustatten. Gleichzeitig sollten sie prüfen, welche Informationen in welcher Etappe auf den Funkchips tatsächlich mitgeführt werden müssten. Auf diese Weise könnte der Preis für die notwendige Sicherheitsausrüstung meist kräftig gedrückt werden.

Ernst-&-Young-Manager Rubenschuh pflichtet bei: Wenn auf den RFID-Chips Daten hinterlegt würden, die weniger sensibel für das Geschäft seien, so reichten in den meisten Fällen Tags mit 16 Kilobyte Speicher aus, und die integrierten Sicherheitsmechanismen könnten sich auf die Erkennung doppelter EPC-Nummern und die Speicherauthentisierung beschränken. Mehrweg-Chips mit dieser Speicherkapazität seien mittlerweile - abhängig von der Abnahmemenge - für weniger als zwei Euro zu haben.

Als nahezu unverzichtbar qualifiziert Rubenschuh allerdings externe Schutzmaßnahmen wie die dynamische Veränderung der Funkantennen-Frequenz und, wo sinnvoll, eine Verkürzung des Funkradius. Für allgemein zugängliche Bereichen wie Verkaufsräume rät der Sercurity-Experte hingegen zu einer starken Verschlüsselung der Tag-Daten. Die mache die Funketiketten allerdings wieder teuer.

Mögliche Alternativen

Daneben empfiehlt auch Rubenschuh eine umfassende und eingehende Sicherheitsanalyse. Nur sie mache transparent, "wie das Gefahrenspektrum in den einzelnen Einsatzgebieten entlang der Supply-Chain genau aussieht". In die Analyse müssten auch die IT-Systeme einbezogen werden, die die RFID-Daten weiterverarbeiteten.

Daneben gibt es eine weitere Möglichkeit, sensible Geschäftsdaten entlang der Lieferkette bis in die Verkaufsräume hinein zu schützen. Anders als beim statischen Barcode lassen sich mit RFID Informationen nicht nur auf die Funkchips aufbringen, sondern auch ebenso schnell wieder löschen. Folglich können die Daten vor und nach ihrer Speicherung auf dem Tag sicher in den Unternehmenssystemen aufbewahrt werden. "Innerhalb des Warenwirtschaftssystems liegen die sensiblen Geschäftsdaten weitestgehend geschützt", so Unilog-Avinci-Berater Zahn, "sie sind abgesichert durch eine starke Authentisierung und Autorisierung."

Das setzt allerdings eine zeit- und kostenaufwändige Integration der RFID-Infrastruktur in die Geschäftssysteme voraus, mahnt Zahn. Die komplette RFID-Struktur - bestehend aus Tags, Funkantennen und Schreib-Lese-Geräten - müsse in das Warenwirtschaftssystem eingepasst werden, um für den Warenfluss wichtige Daten über die Schreib-Lese-Geräte auf die Tags herunterladen zu können. Zudem habe das bedarfsorientierte Schreiben und Löschen der Tag-Daten seine Grenzen. Denn jedes Unternehmen entlang der Lieferkette arbeite mit seiner eigenen Datenbank, deren Informationen es den Partnerfirmen nur ungern offen lege.

Wo aber die an der Lieferkette beteiligten Firmen offen mit der Informationshaltung umgehen, sehen mittlerweile auch externe Dienstleister die Zeit für einen RFID-Einsatz nach Maß gekommen. Sie übernehmen die Absicherung der Daten innerhalb ihrer Geschäftssysteme und sorgen für einen Tag-Datenfluss, der nicht an den Unternehmensgrenzen endet. Doch auch bei der externen RFID-Unterstützung bleiben die beteiligten Firmen mit den hohen Preisen für sichere Tags konfrontiert. (qua)