Cryptography Reference
In-Depth Information
Mallory investiert höchstens ein paar Minuten pro EPC-Chip.
Mallory hat keinen physikalischen Zugang zum EPC-Chip. Seitenkanal-
angriffe sind dadurch kaum möglich.
Die Zeit, in der ein EPC-Chip für Mallory zugänglich ist, ist auf ein paar
Stunden begrenzt.
Die große Herausforderung der EPC-Kryptografie besteht also darin, mit minima-
listischen Mitteln eine moderate Sicherheit zu gewährleisten. Hierbei gibt es noch
eine weitere spezielle Rahmenbedingung: Ein Authentifizierungsprotokoll sieht
normalerweise vor, dass der zu Authentifizierende im ersten Schritt seinen Namen
(bzw. eine Kennung) an den Authentifizierer schickt (ansonsten weiß Letzterer
nicht, mit wem er es zu tun hat, und kann dadurch beispielsweise schlecht die Kor-
rektheit des Passworts prüfen). Im Falle von EPC-Chips ist dies jedoch problema-
tisch, da eine Kennung Mallory bereits reicht, um beispielsweise ein Bewegungs-
profil erstellen zu können (die im EPC enthaltenen Nutzinformationen erhält er
auf diese Weise allerdings nicht). Soll dies vermieden werden, dann muss sich die
Identität des EPC-Chips implizit aus den Authentifizierungsdaten ergeben.
Und noch eine Schwierigkeit beim Einsatz von EPC-Chip-Kryptografie ist zu
beachten: Das Schlüsselmanagement stellt nahezu unlösbare Probleme. Mehr
dazu gibt es im Fazit dieses Kapitels.
EPC-Verschlüsselung
Ein einfaches kryptografisches Hilfsmittel, das einige EPC-Sicherheitsprobleme
löst, sind sogenannte EPC-Pseudonyme (meist einfach nur als Pseudonyme
bezeichnet). Wird ein solches verwendet, dann speichert der EPC-Chip statt dem
EPC eine andere Bit-Folge (Pseudonym) und sendet diese bei Bedarf an die Basis-
station. Das Pseudonym kann der symmetrisch verschlüsselte EPC sein (er wird
bereits in verschlüsselter Form auf den Chip gebracht). Hat die Basisstation das
Pseudonym ausgelesen, dann ordnet sie dieses durch eine Entschlüsselung (die
Basisstation kennt den Schlüssel) oder mithilfe einer geheimen Zuordnungs-
tabelle dem richtigen EPC zu. Beachten Sie, dass der EPC-Chip bei diesem Proze-
dere keine kryptografische Operation durchführen muss.
Durch ein Pseudonym wird zunächst einmal verhindert, dass Mallory den
Inhalt des EPC lesen kann. Ein Bewegungsprofil kann er jedoch trotzdem erstel-
len. Deshalb verwenden viele Implementierungen mehrere Pseudonyme pro EPC,
wobei der Chip diese im Wechsel abgibt. Allerdings machen es die beschränkten
Ressourcen auf dem EPC-Chip notwendig, dass ein Satz Pseudonyme immer wie-
der von neuem zum Einsatz kommt. Damit Mallory nicht in Sekundenschnelle
alle Pseudonyme nacheinander auslesen kann, findet ein Wechsel nicht ständig,
sondern nur alle paar Minuten statt.
Pseudonyme auf einem EPC-Chip sind zwar eine schöne Sache, aber kein All-
heilmittel. Insbesondere können sie ein EPC-Chip-Klonen nicht vollständig ver-
Search WWH ::




Custom Search