Cryptography Reference
In-Depth Information
zierung (als Schlüsselersatz oder auf Ausweisen), doch dafür wird man in abseh-
barer Zeit noch stärkere RFID-Varianten benötigen.
23.5.1
Sicherheitsprobleme beim Einsatz von EPC-Chips
Es ist offensichtlich, dass sich beim Einsatz von EPC-Chips ein wesentliches
Sicherheitsproblem stellt. Dieses besteht darin, dass der Inhalt eines Chips ausles-
bar ist, ohne dass der Besitzer etwas davon bemerkt. Daher kann auch Bösewicht
Mallory nach Herzenslust alle EPC-Chips auslesen, die in Reichweite seiner
Basisstation gelangen. Gelingt ihm das Auslesen nicht - beispielsweise weil der
Chip vom Benutzer zum Auslesen freigeschaltet werden muss -, dann kann Mal-
lory immer noch versuchen, die Kommunikation zwischen einem Chip und einer
Basisstation abzuhören.
Unbefugtes Auslesen eines EPC-Chips
Wenn es Mallory gelingt, EPCs routinemäßig auszulesen, dann kann dies unange-
nehme Folgen haben. Dies zeigen die folgenden Beispiele:
Geht Mallory mit einer Basisstation in der Tasche durch einen Laden, dann
kann er innerhalb von Minuten sämtliche Artikel mit EPC-Chip erfassen, die
in den Regalen lagern. Wirtschaftsspionage könnte kaum einfacher sein.
Platziert sich Mallory unauffällig in der Nähe der Ladenkasse, dann kann er
den Inhalt einer Einkaufstüte auslesen. Dies ist ein Albtraum für jeden Daten-
schützer.
Werden EPC-Chips auf Geldscheinen eingesetzt, dann kann Mallory unbe-
merkt feststellen, wie viel Geld sein Gegenüber in der Tasche hat.
Trägt eine Person einen EPC-Chip mit sich (etwa am Handy oder auf einer
Eintrittskarte), dann lässt sich mit geeignet positionierten Basisstationen ein
detailliertes Bewegungsprofil erstellen. Im Extremfall führt dies zum gläser-
nen Bürger.
Es bedarf keiner allzu großen Fantasie, um diese Liste mit weiteren Beispielen
fortzusetzen. Das Auslesen einer EPC sollte daher für Unbefugte nicht ohne Ein-
schränkungen möglich sein.
Klonen eines EPC-Chips
Weitere Missbrauchsmöglichkeiten ergeben sich, wenn Mallory einen EPC-Chip
fälscht. Sobald er den EPC kennt, ist dies technisch nicht allzu schwierig. So kann
Mallory etwa das Kassensystem eines Supermarkts sabotieren, indem er zusätzli-
che EPC-Chips an Verkaufsartikeln anbringt. Auf ähnliche Weise lässt sich auch
jedes Inventarisierungssystem im Unternehmen zum Zusammenbruch führen.
Gefährlich wird das Klonen vor allem dann, wenn ein EPC-Chip zur Autenthifi-
zierung eingesetzt wird. Dies ist aber (wie erwähnt) nicht der Fall.
Search WWH ::




Custom Search