Sicherheitsanforderungen an Transponder steigen mit zunehmendem Einsatz - in der Produktion, Logistik und Handel - insbesondere beim Endverbraucher bei der stationaren und mobilen Nutzung. Standards und derzeit gebrauchliche Radio Frequency Identification (RFID-)Protokolle beinhalten bisher nur wenige Sicherheitsmechanismen und in proprietaren Protokollen wird nur ein Teil davon genutzt. Insbesondere im Bereich der Low-Cost-Transponder werden nur einfache Sicherheitsfunktionen implementiert, die einen geringen Widerstandswert zu besitzen scheinen. Mit Verschlusselungs-, Challenge-Response-Verfahren und digitalen Signaturen stehen allerdings Mechanismen zur Verfugung, mit denen ein hoher Widerstandswert erreicht werden kann. Diese Mechanismen werden jedoch bisher nur teilweise und bei hochpreisigen Transpondern verwendet. Hier werden einige zur Erreichung der Sachziele der Informationssicherheit bei RFID-Transpondern eingesetzte und einsetzbare Mechanismen dargestellt und hinsichtlich ihrer Anwendbarkeit und Angreifbarkeit bewertet. U.a. sind dies Back-Office-Verschlusselung, Silent Tree Walking, Meta-IDs, Re-Encryption und distanzbasierte Zugriffskontrolle. Die Ergebnisse zeigen, dass Verfahren zur Erreichung eines mittleren bis hohen Sicherheitsniveaus (Widerstandswert gegen Angriffe) vorhanden sind. Im Beitrag wird je ein relevanter Mechanismus zur Erreichung der drei Sachziele der Informationssicherheit Verfugbarkeit, Vertraulichkeit und Pseudonymitat bewertet: Verfugbarkeit: Widerstandswert gegen Strahlenbelastung bei medizinischen Anwendungen. Vertraulichkeit: Dazu wurde der Widerstandswert des Passwortschutzes von Transpondern mit Hilfe eines Brute-Force-Angriffs untersucht. Pseudonymitat: Anwendbarkeit von Meta-ID-Verfahren.
[1]
Jiang Hsieh,et al.
Computed Tomography: Principles, Design, Artifacts, and Recent Advances, Fourth Edition
,
2022
.
[2]
Ari Juels,et al.
Minimalist Cryptography for Low-Cost RFID Tags
,
2004,
SCN.
[3]
Ronald L. Rivest,et al.
Security and Privacy Aspects of Low-Cost Radio Frequency Identification Systems
,
2003,
SPC.
[4]
Sumit Roy,et al.
Enhancing RFID Privacy via Antenna Energy Analysis
,
2003
.
[5]
Whole Grain Label Statements.
Guidance for Industry and FDA Staff
,
2006
.
[6]
S. Parke,et al.
Comparison of existing & proposed SOI MOSFET device structures for minimizing total dose radiation damage
,
2004,
2004 IEEE Aerospace Conference Proceedings (IEEE Cat. No.04TH8720).
[7]
Koutarou Suzuki,et al.
Cryptographic Approach to “Privacy-Friendly” Tags
,
2003
.
[8]
A. Stoica,et al.
Evolutionary recovery from radiation induced faults on reconfigurable devices
,
2004,
2004 IEEE Aerospace Conference Proceedings (IEEE Cat. No.04TH8720).
[9]
Massimo Manghisoni,et al.
RADIATION TOLERANCE OF A 0.18 μm CMOS PROCESS
,
2002
.
[10]
Marc Langheinrich,et al.
Die Privatsphäre im Ubiquitous Computing — Datenschutzaspekte der RFID-Technologie
,
2005
.