Technik & Know-how: RFID und die Frage der Sicherheit

24.05.2006 von Axel Sikora
Lesen Sie hier, was zu tun ist, damit Unberechtigte vertrauliche RFID-Daten nicht auslesen oder manipulieren können.

RFID (Radio Frequency Identification) bietet enorme Entwicklungsmöglichkeiten in vielen Anwendungsgebieten. Unter anderem kann RFID helfen, die Sicherheit von Bürgern und Geschäftsprozessen zu erhöhen. Auch wenn Branchenverbände dies gern anders darstellen, besteht allerdings durchaus Unbehagen gegenüber dieser unsichtbaren Technologie.

Mit RFID lassen sich entsprechende Anwendungen über die normalen, gebräuchlichen Mechanismen hinaus schützen. Diese erweiterte Sicherheit basiert im Wesentlichen darauf, dass mit Hilfe von RFID eine fehlertolerante Übertragung zur Verfügung steht, die auch mehr Informationen enthalten kann, als einfachere, herkömmliche Auto-ID-Verfahren.

Auf diese Weise lässt sich die Wahrscheinlichkeit von fehlerhaften Auslesevorgängen verhindern. Als Beispiel seien der elektronische Reisepass oder auch RFID-geschütztes Geld genannt.

Anforderungen und Risiken

Die draht- und kontaktlosen automatischen Identifikationssysteme mit Hilfe von RFID bringen aus folgenden Gründen besondere Risiken für die Sicherheit mit sich:

Generelle Sicherheitsziele

Die Schutzmaßnahmen müssen Folgendes gewährleisten: Vertraulichkeit (Confidentiality, Privacy), Integrität, Authentifizierung (Authentication), Autorisierung, Verbindlichkeit oder Unabstreitbarkeit (Non-Repudiation) sowieVerfügbarkeit (Availability). Grundsätzlich sind bei der Verwendung von RFID-basierten Systemen zwei wesentliche Bereiche zu unterscheiden:

Die Technologien zum Schutz dieser Daten unterscheiden sich nicht vom Schutz anderer Verbraucher- oder Benutzerdaten. Diese Aussage darf aber nicht darüber hinwegsehen lassen, dass die Häufigkeit und Genauigkeit der Datenerfassung mit RFID-basierten Systemen um Größenordnungen über den heute gebräuchlichen Systemen liegen kann. Hierdurch ergibt sich natürlich ein besonders hohes Schutzbedürfnis.

Vertraulichkeit und Authentifizierung

Um die RFID-Technologie sicher zu nutzen, sind für den Benutzer folgende Sicherheitsparameter von Relevanz:

Vertraulichkeit: Da auch bei RFID die Daten über die Luftschnittstelle übertragen werden, ist ein Abhören wie bei jedem drahtlosen System grundsätzlich möglich. Da die Reichweiten aber sehr viel geringer sind als bei anderen drahtlosen Systemen, wie zum Beispiel von Bluetooth oder WLAN, kann die Gefahr eines Parking-Lot-Attack als recht gering angesehen werden. Dennoch erscheinen Szenarien möglich, bei denen beim Betreten von Gebäuden oder beim Besuch von Veranstaltungen das Auslesen auch über eine Entfernung von zirka 10 Zentimeter möglich ist.

Um einen solchen "Missbrauch" auszuschließen, stehen zwei Möglichkeiten zur Verfügung: Der Anwender kann zum Beispiel beim Kauf eines "RFID-Kleidungsstücks" den RFID-Tag beim Verlassen des Kaufhauses entfernen oder elektrisch teilweise zerstören lassen (selbstzerstörende Tags). Auf diese Weise verliert man aber einen Großteil der möglichen Funktionalität. Der zerstörte Tag an der Kleidung kann dann nicht mehr der Waschmaschine die erforderliche Waschtemperatur übermitteln. Alternativ kann der Hersteller eine Verschlüsselung einsetzen, die die Daten vor unberechtigtem Ausspähen schützt. Die hierzu erforderlichen Verfahren setzen allerdings eine komplette Sicherheitsarchitektur voraus.

Authentifizierung: Die große Problematik bei RFID-Systemen ist die Tatsache, dass Lesegeräte unbemerkt in die Nähe der Transponder gebracht werden können, um diese auszulesen.

Um diese Problematik zu umgehen, wäre eine Authentifizierung des Lesegeräts in einem entsprechenden Netzwerk notwendig. Diese könnte beispielsweise über ein Zertifikat erfolgen. Ist die Überprüfung eines Zertifikats durch die fehlende Netzanbindung nicht möglich, muss der Vorgang auf eine normale wechselseitige Schlüsselüberprüfung reduziert werden - vorausgesetzt der Tag ist mit diesen Sicherheitsmechanismen ausgestattet.

Integrität und Autorisierung

Die Integrität von RFID-Systemen beruht entscheidend darauf, dass die zwei folgenden Beziehungen entsprechend gesichert sind.

Bei der Autorisierung muss sichergestellt sein, dass nur autorisierte Lesegeräte korrekt auf die Informationen auf dem Tag zugreifen können. Nicht autorisierte Lesegeräte müssen vom Zugriff explizit ausgeschlossen bleiben.

Fazit

Die Anwendungsmöglichkeiten bei RFID sind vielfältig und schier unüberschaubar. Wie so oft, scheint auch hier zu gelten: "Security follows Functionality". Erst wenn eine potenzielle Anwendung gefunden ist, denken die Entwickler über mögliche Sicherheitsrisiken nach.

Diese Risiken beschränken sich nicht nur auf die Manipulation von RFID-Tags selbst, sondern auch auf den "Missbrauch" der gesammelten RFID-Daten. Damit lassen sich mit der entsprechenden Technik zum Beispiel Personen unbemerkt in der Öffentlichkeit überwachen. Auch Kaufhäuser können mit Hilfe der RFID-Technologie das Kaufverhalten von Kunden "ausspähen" und die so gewonnen Informationen für etwa das Plazieren von bestimmten Produkten an einem entsprechenden Ort verwenden.

Mit Maßnahmen wie Datenintegrität, Authentifizierung oder Autorisierung können die Hersteller die Sicherheit von RFID erhöhen - falls entsprechende Infrastruktur vorhanden ist. Zusätzlich können die Sicherheitsbedenken der Anwender das Bewusstsein bei Herstellern hin zur höheren Absicherung der RFID-Technologie ändern, da eine fehlende Akzeptanz die Marktverbreitung deutlich behindern kann. (Axel Sikora, tecChannel.de/)