Bewertung des Sicherheitsniveaus einiger Mechanismen zur Vertraulichkeit, Verfügbarkeit und Pseudonymität1 von Transpondern (RFID)

Konferenz: 2. Workshop RFID - Intelligente Funketiketten - Chancen und Herausforderungen
04.07.2006 - 05.07.2006 in Erlangen, Germany

Tagungsband: 2. Workshop RFID

Seiten: 9Sprache: DeutschTyp: PDF

Persönliche VDE-Mitglieder erhalten auf diesen Artikel 10% Rabatt

Autoren:
Pohl, Hartmut (Informationssicherheit, Fachbereich Informatik, Fachhochschule Bonn–Rhein–Sieg)
Jung, Norbert (Embedded Systems, Fachbereich Informatik, Fachhochschule Bonn-Rhein-Sieg)
Roth, Torsten (Evidian GmbH, Consultant IT-Security, Köln)

Inhalt:
Sicherheitsanforderungen an Transponder steigen mit zunehmendem Einsatz – in der Produktion, Logistik und Handel - insbesondere beim Endverbraucher bei der stationären und mobilen Nutzung. Standards und derzeit gebräuchliche RFID-Protokolle beinhalten bisher nur wenige Sicherheitsmechanismen und in proprietären Protokollen wird nur ein Teil davon genutzt. Insbesondere im Bereich der Low-Cost-Transponder werden nur einfache Sicherheitsfunktionen implementiert, die einen geringen Widerstandswert zu besitzen scheinen. Mit Verschlüsselungs-, Challenge-Response-Verfahren und digitalen Signaturen stehen allerdings Mechanismen zur Verfügung, mit denen ein hoher Widerstandswert erreicht werden kann. Diese Mechanismen werden jedoch bisher nur teilweise und bei hochpreisigen Transpondern verwendet. Hier werden einige zur Erreichung der Sachziele der Informationssicherheit bei RFID-Transpondern eingesetzte und einsetzbare Mechanismen dargestellt und hinsichtlich ihrer Anwendbarkeit und Angreifbarkeit bewertet. Die Ergebnisse zeigen, dass Verfahren zur Erreichung eines mittleren bis hohen Sicherheitsniveaus (Widerstandswert gegen Angriffe) vorhanden sind. Im Beitrag wird je ein relevanter Mechanismus zur Erreichung der drei Sachziele der Informationssicherheit Verfügbarkeit, Vertraulichkeit und Pseudonymität bewertet: - Verfügbarkeit: Widerstandswert gegen Strahlenbelastung bei medizinischen Anwendungen. - Vertraulichkeit: Dazu wurde der Widerstandswert des Passwortschutzes von Transpondern mit Hilfe eines Brute-Force-Angriffs untersucht. - Pseudonymität: Anwendbarkeit von Meta-ID-Verfahren.