Cryptography Reference
In-Depth Information
zierung (als Schlüsselersatz oder auf Ausweisen), doch dafür wird man in abseh-
barer Zeit noch stärkere RFID-Varianten benötigen.
23.5.1
Sicherheitsprobleme beim Einsatz von EPC-Chips
Es ist offensichtlich, dass sich beim Einsatz von EPC-Chips ein wesentliches
Sicherheitsproblem stellt. Dieses besteht darin, dass der Inhalt eines Chips ausles-
bar ist, ohne dass der Besitzer etwas davon bemerkt. Daher kann auch Bösewicht
Mallory nach Herzenslust alle EPC-Chips auslesen, die in Reichweite seiner
Basisstation gelangen. Gelingt ihm das Auslesen nicht - beispielsweise weil der
Chip vom Benutzer zum Auslesen freigeschaltet werden muss -, dann kann Mal-
lory immer noch versuchen, die Kommunikation zwischen einem Chip und einer
Basisstation abzuhören.
Unbefugtes Auslesen eines EPC-Chips
Wenn es Mallory gelingt, EPCs routinemäßig auszulesen, dann kann dies unange-
nehme Folgen haben. Dies zeigen die folgenden Beispiele:
■
Geht Mallory mit einer Basisstation in der Tasche durch einen Laden, dann
kann er innerhalb von Minuten sämtliche Artikel mit EPC-Chip erfassen, die
in den Regalen lagern. Wirtschaftsspionage könnte kaum einfacher sein.
■
Platziert sich Mallory unauffällig in der Nähe der Ladenkasse, dann kann er
den Inhalt einer Einkaufstüte auslesen. Dies ist ein Albtraum für jeden Daten-
schützer.
■
Werden EPC-Chips auf Geldscheinen eingesetzt, dann kann Mallory unbe-
merkt feststellen, wie viel Geld sein Gegenüber in der Tasche hat.
■
Trägt eine Person einen EPC-Chip mit sich (etwa am Handy oder auf einer
Eintrittskarte), dann lässt sich mit geeignet positionierten Basisstationen ein
detailliertes Bewegungsprofil erstellen. Im Extremfall führt dies zum gläser-
nen Bürger.
Es bedarf keiner allzu großen Fantasie, um diese Liste mit weiteren Beispielen
fortzusetzen. Das Auslesen einer EPC sollte daher für Unbefugte nicht ohne Ein-
schränkungen möglich sein.
Klonen eines EPC-Chips
Weitere Missbrauchsmöglichkeiten ergeben sich, wenn Mallory einen EPC-Chip
fälscht. Sobald er den EPC kennt, ist dies technisch nicht allzu schwierig. So kann
Mallory etwa das Kassensystem eines Supermarkts sabotieren, indem er zusätzli-
che EPC-Chips an Verkaufsartikeln anbringt. Auf ähnliche Weise lässt sich auch
jedes Inventarisierungssystem im Unternehmen zum Zusammenbruch führen.
Gefährlich wird das Klonen vor allem dann, wenn ein EPC-Chip zur Autenthifi-
zierung eingesetzt wird. Dies ist aber (wie erwähnt) nicht der Fall.