Bewertung des Sicherheitsniveaus einiger Mechanismen zur Vertraulichkeit, Verfügbarkeit und Pseudonymitäten von Transpondern (RFID)

Sicherheitsanforderungen an Transponder steigen mit zunehmendem Einsatz - in der Produktion, Logistik und Handel - insbesondere beim Endverbraucher bei der stationaren und mobilen Nutzung. Standards und derzeit gebrauchliche Radio Frequency Identification (RFID-)Protokolle beinhalten bisher nur wenige Sicherheitsmechanismen und in proprietaren Protokollen wird nur ein Teil davon genutzt. Insbesondere im Bereich der Low-Cost-Transponder werden nur einfache Sicherheitsfunktionen implementiert, die einen geringen Widerstandswert zu besitzen scheinen. Mit Verschlusselungs-, Challenge-Response-Verfahren und digitalen Signaturen stehen allerdings Mechanismen zur Verfugung, mit denen ein hoher Widerstandswert erreicht werden kann. Diese Mechanismen werden jedoch bisher nur teilweise und bei hochpreisigen Transpondern verwendet. Hier werden einige zur Erreichung der Sachziele der Informationssicherheit bei RFID-Transpondern eingesetzte und einsetzbare Mechanismen dargestellt und hinsichtlich ihrer Anwendbarkeit und Angreifbarkeit bewertet. U.a. sind dies Back-Office-Verschlusselung, Silent Tree Walking, Meta-IDs, Re-Encryption und distanzbasierte Zugriffskontrolle. Die Ergebnisse zeigen, dass Verfahren zur Erreichung eines mittleren bis hohen Sicherheitsniveaus (Widerstandswert gegen Angriffe) vorhanden sind. Im Beitrag wird je ein relevanter Mechanismus zur Erreichung der drei Sachziele der Informationssicherheit Verfugbarkeit, Vertraulichkeit und Pseudonymitat bewertet: Verfugbarkeit: Widerstandswert gegen Strahlenbelastung bei medizinischen Anwendungen. Vertraulichkeit: Dazu wurde der Widerstandswert des Passwortschutzes von Transpondern mit Hilfe eines Brute-Force-Angriffs untersucht. Pseudonymitat: Anwendbarkeit von Meta-ID-Verfahren.