Seminar: RFID. B3: Security- und Privacy-Aspekte bei RFID. Inhalt. Gottlieb Duttweiler Institut, Rüschlikon, 26. Januar 2005



Ähnliche Dokumente
Privatsphäre von RFID. Fachseminar von Jutta Bonan Betreuer: Christian Flörkemeier

Risiken und Chancen des Einsatzes von RFID-Systemen. RFID alles sicher?

VDI 4472 Blatt 8 Leitfaden für das Management von RFID-Projekten

RFID Manipulationsmöglichkeiten

VoIP-Konferenz. Security Aspekte bei VoIP. Dr. I. ROMAN. Donnerstag, 30. März 2006, Technopark Zürich

RFID. Wie sicher sind medizinische Daten beim Einsatz von RFID-Systemen? Schütze B. Worum geht s heute?

Einsatz von RFID in Bibliotheken: technische Rahmenbedingungen

RFID. Müssen sensible Daten bei der RFID-Datenübertragung zusätzlich geschützt werden? Schütze B. Worum geht s heute?

Proseminar Datenschutz in der Anwendungsentwicklung

RFID Sicherheit.

Sichere Mobile Systeme TUM Summer Term 2014 Dozentin: Claudia Eckert. Janosch Maier 7. Mai 2014

Datenschutzaspekte bei Nutzung mobiler Endgeräte

RFID Media Access. Roland Schneider. Betreuer: Christian Flörkemeier. SS 2003 RFID Media Access 1

IT-Sicherheit Kapitel 7 Schlüsseletablierung

Wireless Location Privacy: Angriffspotential durch RFID und Gegenmaßnahmen

Forum 3 Datenschutz und rechtliche Rahmenbedingungen. Problematik Lösungsansätze Handlungsanforderungen

Radio Frequency Identification

UMGANG MIT SICHERHEITSRISIKEN

>Schwachstelle Schnittstelle Angriffspunkt für Datenspione?

Nils Kaczenski MVP Directory Services WITcom Hannover

_blockchain_fnd_de_sample_set01_v1, Gruppe A

Rechnernetze und -Organisation Michael Hutter Karl C. Posch.

SEMINAR Sicherheit von Funk- und RFID-Systemen

Datensicherheit von MENNEKES Ladeinfrastruktur

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1

IPsec. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science

DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN

Sicherheitsrisiken von Transpondern

Grundlagen des Datenschutzes und der IT-Sicherheit

Qualitätsentwicklung in der Weiterbildung Fragen an das Qualitätsmanagement

Sicherheitsbedrohungen in Netzen. Sicherheitsbedrohungen in Netzen

Sicherheit im Internet

Fakultät Informatik Hauptseminar Sicherheitsaspekte in ubiquitären Systemen. Privacy-Mechanismen für RFID

RFID-Sicherheit. Theorie und Praxis. Gerhard Klostermeier. Hochschule für Technik und Wirtschaft Aalen. 24. September 2013

IT-Forensik und Incident Response

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung

LRU 2000 SLX RFID Gate. Long Range UHF RFID Reader. Aktuelle Konfiguration des Reader

Hauke Kästing IT-Security in der Windindustrie

RFID - Radio Frequency Identification

Message Authentication Codes

losgeht s

Datenschutz in der Anwendungsentwicklung - Der elektronische Reisepass -

Set 13 - Nutzdaten protokollieren mittels RFID Aufgabe

SSH Grundlagen & Tricks. Andreas Schiermeier. LUG Frankfurt,

RFID - Leitfaden für die Logistik

Der neue Personalausweis Status und Einsatzszenarien. 4. Oktober 2010 I Mark Rüdiger

Logistiklösungen von der Firma Wilms Supply Chain Technologies

Netzwerktechnologien 3 VO

Referenten: Carl Bergemann Sara Vo Van. Datum: 24. Februar 2010

(Fälschungs-) Sicherheit bei RFID. Vortrag: Oliver Zweifel Betreuer: Christian Floerkemeier

Wie sichert man APEX-Anwendungen gegen schädliche Manipulationen und unerwünschte Zugriffe ab?

WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN

Security: Inhouse Hacker Wie der Angreifer denkt

RFID Funkchips für jede Gelegenheit?

Seminar Mobile Systems

TechNet Webcast Aufbau eines sicheren WLANs. Wireless LAN. Page: 1

CONSULTING TRAINING SERVICES. Datenschutz und Informationssicherheit

RFID-Ticketdruck bei Events

Server DNS-Socketpool und RRL konfigurieren

Bestandteile eines RFID-Systems

IT-Sicherheit und Datenschutz

R F ID. Radio Frequency Identification - Chancen & Risiken. Seminarvortrag im 6. Semester 2006 BA Mannheim / Fachrichtung Angewandte Informatik

Optionales Feature des M2M Service Portal 2.0

RFID: Umstieg auf das Dänische Datenmodell und neue Selbstverbucher an TU und UdK Berlin. M. Jurk Achtes Wildauer Bibliothekssymposium 2015

LogiMAT März 2009

Offene Standards für RFID vom Hersteller über die logistische Kette zum Verbraucher Braunschweig,14. November 2005 Dirk Masuhr Projektmanager GS1

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

Gone in 360 Seconds Hijacking with Hitag2

Wissenscha)liche Arbeitstechniken u n d P r ä s e n t a 5 o n

Ebenen einer Sicherheitsarchitektur am Beispiel der Teleradiologie

Das Informationsforum RFID e.v. RFID RAHMENBEDINGUNGEN FÜR DIE AKZEPTANZ DER TECHNOLOGIE. Aufnahme der Tätigkeit in Berlin im Juli 2005 Vorstand

RFID. Funkchips für jede Gelegenheit?

OWASP und APEX. Eine Einführung. Wir kümmern uns! Sebastian Wittig Systementwickler merlin.zwo InfoDesign GmbH & Co. KG Karlsruhe

Willkommen zur Vorlesung. im Sommersemester 2011 Prof. Dr. Jan Jürjens

Datensicherheit. Vorlesung 5: Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Marc Langheinrich ETH Zurich, Switzerland

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

Aktuelle Standards im RFID-Bereich und Status der Normierung in der Instandhaltung

Automatische Warnmeldungen. 17. Oktober 2006

Datenschutzaspekte bei Konzepten des AAL

Arbeitsblatt Nr.19: RFID Kit

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV )

RFID-Technologie: Verbesserung des Datenschutzes durch Nutzung des technischen Gestaltungsspielraums

Standardisierungsaktivitäten mehr als nur

SQL-Injection. Seite 1 / 16

Grundlagen des Datenschutzes und der IT-Sicherheit

Die Kontroverse um RFID

Conrad und Wagner: Funktechnologie RFID nur mit Kennzeichnung einführen

GANZHEITLICHE -SICHERHEIT

Der neue Personalausweis

Digitale Implantate Steuerung, Programmierung und Monitoring über die Cloud ETHICS AND CYBERSECURITY IN HEALTH CARE

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Biometrische Ausweise

Aktuelle Herausforderungen im Datenschutz

Seminar Kryptographische Protokolle Tipps zum Halten eines Vortrags. Barbara König.. p.1/15

Auftragsdatenverarbeitung und Risikobewertung Zusammenfassung der KPMG-Studie zur Auftragsdatenverarbeitung

Hashfunktionen und MACs

Pragmatischer Umgang mit den wandelnden Anforderungen in KMU

Unified-E Standard WebHttp Adapter

SNMP Der vergessene Klassiker

Transkript:

Seminar: RFID B3: Security- und Privacy-Aspekte bei RFID ROMAN Consulting & Engineering AG Dr. I. ROMAN, CISSP info@roman.ch, www.roman.ch Gottlieb Duttweiler Institut, Rüschlikon, 26. Januar 2005 RFID-Seminar, 26.1.2005, Folie 1 Inhalt RFID Security News RFID Gefährdungen Angriffe an RFID Systeme Angriffsmöglichkeiten Gefährdung der Vertraulichkeit persönlicher Daten Abwehrlösungen Forderungen RFID-Seminar, 26.1.2005, Folie 2

RFID Security News (I) http://www.zdnet.de/itmanager/tech/0,39023442,39124515,00.htm RFID-Seminar, 26.1.2005, Folie 3 RFID Security News (II) http://www.pressetext.ch/pte.mc?pte=040729030 RFID-Seminar, 26.1.2005, Folie 4

RFID Security News (III) http://boycottbenetton.org/ RFID-Seminar, 26.1.2005, Folie 5 RFID Security News (IV) www.boycottgillette.com/spychips.html RFID-Seminar, 26.1.2005, Folie 6

RFID Gefährdungen Angriffe an RFID Systeme Gefährdung der Vertraulichkeit persönlicher Daten RFID-Seminar, 26.1.2005, Folie 7 Angriffe an RFID Systeme Lesegerät Backend Luftschnittstelle Daten inkl. ID Transponder Trägerobjekt Der Angreifer verschaft sich unberechtigten Zugang zu Informationen. Ausspähen Der Angrifer speist unzutreffende Information ein. Täuschung Der Angreifer beeinträchtigt die Verfügbarkeit des RFID Systems. DOS (Denial of Service) RFID-Seminar, 26.1.2005, Folie 8

Angriffsmöglichkeiten Identität fälschen Abhören Stören / Blocken Daten inkl. ID Inhalt fälschen Lesegerät Luftschnittstelle Transponder Identität fälschen Deaktivieren Abhören,.. Ablösen Backend Trägerobjekt Standard Angriffe RFID-Seminar, 26.1.2005, Folie 9 Gefährdung der Vertraulichkeit persönlicher Daten Erstellung von Bewegungs-, Konsum- und Kontaktprofilen Möglichkeit, dass unberechtigte Personen Informationen lesen, weiterverarbeiten oder manipulieren. Unberechtigte Verknüpfung von Daten und Personen.... RFID-Seminar, 26.1.2005, Folie 10

Unsere Zukunft? Replacement hip medical part #459382 Wig model #4456 (cheap polyester) Das Kapital and Communist-party handbook 30 items of lingerie Quelle: RSA 500 Euros in wallet Serial numbers: 597387,389473 RFID-Seminar, 26.1.2005, Folie 11 Datenschutz Schweiz (I) http://www.edsb.ch/ /d/gesetz/schweiz/index.htm RFID-Seminar, 26.1.2005, Folie 12

Datenschutz Schweiz (II) http://www.admin.ch/ch/d/sr/101/a13.html RFID-Seminar, 26.1.2005, Folie 13 Datenschutz Schweiz (III) Eidg. Datenschutzbeauftragter : 11. Tätigkeitsbericht 2003/2004...... http://www.edsb.ch/d/doku/jahresberichte/tb11/index.htm RFID-Seminar, 26.1.2005, Folie 14

RFID Gefährdungen Abwehrlösungen sind da! Angriffe an RFID Systeme Gefährdung der Vertraulichkeit persönlicher Daten RFID-Seminar, 26.1.2005, Folie 15 Abwehrlösungen (I) 10011111 0010 Starke gegenseitige Authentifizierung zwischen Lesegerät und Transponder (z.b. ISO 9798, Threepass mutual authentication protocol ) Verschlüsselung Verlagerung aller Daten bis auf die ID ins Backend Einsatz von Read-only Tags Abhörsichere Antikollisionsprotokolle Pseudonymisierung ( Verschleierung der Tag- Identität ) RFID-Seminar, 26.1.2005, Folie 16

Abwehrlösungen (II) 10011111 0010 Einsatz von Detektoren, welche das Versorgungsfeld eines Lesegeräts erkennen Starke mechanische Verbindung des Tags mit Trägerobjekt Temporäres Verhindern des Auslesens durch Blocker (Bsp. RSA Lösung) *) Dauerhafte Deaktivierung durch Kill Befehl *)... *) Beim Missbrauch kann diese Funktion auch zum Angriff eingesetzt werden Autorisierung notwendig RFID-Seminar, 26.1.2005, Folie 17 Forderungen (I) RFID Systeme sichtbar anbringen. Vollständige Transparenz bezüglich der Eigenschaften der eingesetzter RFID Systeme. Vollständige Transparenz bezüglich der Verwendung der ausgelesenen RFID- Daten Nur geringe (notwendige) Datenmengen auf den Transponder anbringen. RFID-Seminar, 26.1.2005, Folie 18

Forderungen (II) Offene und nicht hersteller-spezifische Standards einsetzen. Recht auf Zerstörung des RFID-Tags nach Kauf, ohne Nachteile für den Käufer. Technologie-Kontrolle durch den Gesetzgeber RFID-Seminar, 26.1.2005, Folie 19