Cryptography Reference
In-Depth Information
Nichtkryptografische Gegenmaßnahmen
Es gibt verschiedene nichtkryptografische Gegenmaßnahmen, die Mallory das
Handwerk beim Auslesen und Klonen von EPC-Chips erschweren:
Alle gängigen EPC-Chips unterstützen einen sogenannten Kill-Befehl. Emp-
fängt der Chip diesen Befehl (inklusive einem Passwort, das Missbrauch ver-
meiden soll), dann stellt er seinen Betrieb ein und ist nicht mehr nutzbar. Dies
kann beispielsweise der Betreiber eines Supermarkts nutzen, indem er jeden
EPC-Chip nach dem Auslesen an der Kasse per Kill-Befehl ausschaltet.
Dadurch wird zwar vermieden, dass Mallory den Inhalt von Alices Einkaufs-
tasche ausliest, doch dafür weiß nun auch Alices Kühlschrank nicht mehr,
welche Waren abgelaufen sind.
Es gibt zudem die Möglichkeit, mit sogenannten Blockern zu arbeiten. Ein
Blocker funktioniert ähnlich wie ein Störsender. Er sorgt durch eigene Signale
dafür, dass eine Basisstation die Nachricht eines EPC-Chips nicht mehr emp-
fangen kann. Ein Blocker kann beispielsweise in Alices Einkaufstasche oder in
ihrer Geldbörse zum Einsatz kommen. Es liegt allerdings auf der Hand, dass
auch der Einsatz von Blockern nicht alle EPC-Sicherheitsprobleme löst.
Für weitere Informationen zum Thema RFID, EPC und die damit verbundenen
Sicherheitsrisiken empfehle ich die Lektüre von [GaJuPa]. Bücher zu diesem
Thema sind [LinTho] und [GarRos]. An dieser Stelle bleibt festzuhalten, dass ein
EPC-Chip ohne Kryptografie keine ausreichende Sicherheit bietet.
23.5.2
RFID und Kryptografie
Da die nichtkryptografischen Sicherheitsmaßnahmen im Zusammenhang mit
EPC-Chips nicht so recht funktionieren, müssen wir es mit kryptografischen ver-
suchen. Bevor wir in dieses Thema einsteigen, betrachten wir jedoch die speziel-
len Rahmenbedingungen, die sich beim Krypto-Einsatz auf EPC-Chips stellen.
Eines ist dabei offensichtlich: Auf einem EPC-Chip stehen extrem wenig Ressour-
cen zur Verfügung. Da ein Exemplar maximal ein paar Cent kosten darf (und
selbst das ist für einen Strichcode-Ersatz im Supermarkt noch zu viel), ist die
Hardwareausstattung eines EPC-Chips um ein bis zwei Größenordnungen klei-
ner als beispielsweise bei einer Smartcard.
Dass die Sicherheitsprobleme von EPC-Chips trotz der spartanischen Hard-
wareausstattung lösbar sind, liegt am vergleichsweise niedrigen Bedrohungspo-
tenzial. Wir können davon ausgehen, dass Mallory keine teure Rechner-Armada
wochenlang beschäftigen wird, nur um den EPC-Chip auf einer Packung Nudeln
klonen zu können. Realistischerweise können wir eher von folgendem Szenario
ausgehen:
Search WWH ::




Custom Search