Cryptography Reference
In-Depth Information
hindern. Mallory kann nämlich jedes ausgelesene Pseudonym auf einen eigenen
Chip aufbringen und damit zumindest einen Teilklon herstellen, mit dem er eini-
gen Schaden anrichten kann.
EPC-Authentifizierung
Wenn wir Mallorys EPC-Angriffe wirksam bekämpfen wollen, müssen wir etwas
tiefer als bisher in die kryptografische Trickkiste greifen. Genauer gesagt benöti-
gen wir eine geeignete Authentifizierung. Wenn wir ein (teilweises) Klonen des
Chips verhindern wollen, dann muss die Basisstation den Chip authentifizieren.
Um zu erreichen, dass auch eine Überwachung (Erstellen eines Bewegungsprofils)
nicht funktioniert, muss zudem der Chip die Basisstation authentifizieren. Die
einfachste Form der Authentifizierung ist bekanntlich die unverschlüsselte Pass-
wortabfrage. Da wir jedoch davon ausgehen, dass Mallory die Kommunikation
zwischen Chip und Basisstation abhört, kommt diese Methode nicht infrage. Wir
benötigen stattdessen ein wechselseitiges Challenge-Response-Verfahren. Dieses
könnte etwa so aussehen:
1. Der Chip sendet eine Kennung (z.B. ein EPC-Pseudonym oder einen Teil da-
von) und eine Challenge C 1 an die Basisstation. Es können auch mehrere
EPC-Pseudonyme pro Chip vorhanden sein, um Mallory das Erstellen eines
Bewegungsprofils zu erschweren.
2. Die Basisstation berechnet mit einem symmetrischen Verschlüsselungsverfah-
ren oder einer schlüsselabhängigen Hashfunktion aus C 1 die Response R 1
und sendet diese mit einer weiteren Challenge C 2 an den Chip.
3. Der Chip wendet eine schlüsselabhängige Hashfunktion oder ein symme-
trisches Verschlüsselungsverfahren auf die Challenge C 2 an und berechnet
die Response R 2 . Diese geht mit dem Pseudonym zurück an die Basisstation.
4.
Die Basisstation überprüft die Response R 2 und ordnet das erhaltene Pseu-
donym dem passenden EPC zu (durch eine Entschlüsselung oder mithilfe ei-
ner Zuordnungstabelle).
Dieses Protokoll ist natürlich nur ein Prototyp, der noch die eine oder andere
Schwäche enthält. Bevor Sie ein Protokoll zur EPC-Authentifizierung implemen-
tieren, sollten Sie sich daher in der einschlägigen Literatur über die Details erkun-
digen [ChLeBu, Juel05/1, Juel05/2, Juel05/3].
EPC-taugliche Krypto-Verfahren
Ein brauchbares Protokoll zur EPC-Authentifizierung setzt voraus, dass ein EPC-
Chip ein Verschlüsselungsverfahren oder eine schlüsselabhängige Hashfunktion
abarbeiten kann. Dies ist keine triviale Anforderung, denn für die Ausführung
eines AES oder SHA-1 sind die gängigen EPC-Chips schlichtweg zu schwach.
Daran wird sich so schnell auch nichts ändern. Erst wenn der Preis für einen EPC-
Search WWH ::




Custom Search