RFID Radio Frequency Identification Markus Hansen Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (ULD) Innovationszentrum Datenschutz & Datensicherheit (ULD-i) Fachgespräch zu Chancen und Risiken der RFID-Technik Hessischer Landtag, Wiesbaden, 2007-03-13 markus@privacyresearch.eu
Was ist RFID? Begriffsklärung Radio Frequency Identification Technische Realisierung: Transponder Transmitter Responder Leuchtturm Funkfeuer Leitsysteme Freund-/Feind-Erkennung
Was ist RFID? RFID-Systeme RFID-Systeme haben drei Komponenten: Datenträger: Transponder / Tag Aktiv: nutzt eigene Energiequelle Passiv: nutzt Energie der Funkwellen 1-Bit-Diebstahlsicherung Speicher (z.b. für EPC) Microcontroller (Smartcard mit Antenne) Lese-/Schreibeinheit (Sender/Empfänger der Funkwellen) Datenverarbeitung (Warenwirtschaftssystem etc.) Funkschnittstelle: Unterscheidung nach Frequenzbereichen
Was ist RFID? Frequenzbereiche Von der jeweils genutzten Frequenz hängen die Faktoren ab, die die Leistungsfähigkeit eines Transponder-Systems wesentlich beeinflussen: Reichweite Störanfälligkeit Datenübertragungsrate Bauform Gesetzliche Auflagen
Was ist RFID? Frequenzbereiche Quelle: PAV Card
Was ist RFID? Datenübertragung Methoden der Datenübertragung per Funk Grundsignal Digitales Signal Phasenumtastung Frequenzumtastung Amplitudenumtastung Kapazitive/induktive Kopplung, EM-Wellen
Was ist RFID? Störfaktoren Metall (HF - Europa) Wasser ab einer gewissen Menge (UHF USA) Andere RFIDs (Interferenzen) Ausrichtung der RFIDs im EM-Feld Andere Störquellen (Handy, WLAN, Microwelle) Rechtliche Beschränkungen (z.b. maximale Emissionswerte) Akzeptanz
RFID im Supermarkt Szenario: Gemischter Warenkorb soll an der Kasse automatisch erfaßt und abgerechnet werden. In den nächsten 10-15 Jahren nicht realisierbar.* Zusatzinformation am Terminal im Markt abrufbar. Logistik leicht optimierbar, da Warenfluß transparent. Kühlschrank kann Mindesthaltbarkeit erfassen und beachten. Warnung vor z.b. Kontraindikationen bei Medikamenten. Individuelle Werbung und Preise. Einsparungen bei Personal und Steuern. RFIDs werden Barcode nie vollständig ablösen. * *(lt. Aussagen eines RFID-Entwicklungsleiters)
RFID im Alltag Technisches Know-how erforderlich, um Privatsphäre zu wahren. Was ist eigentlich RFID? Wer erhebt eigentlich die Daten? Was ist mit Speicherfristen? Ist Löschen wirklich Löschen? Kill-Funktionen
RFID im Alltag Es gibt auf dem Markt keine Transponder ohne eindeutigen Identifikator. Diese Identifikatoren sind nicht löschbar. (Abhilfe schafft nur ein Zerstören des Chips.)
Tracking von Personen mittels EPC RFIDs mit EPC werden ausgelesen ( RFID-Wolke ). EPCs werden Produkten zugeordnet (DB-Abfrage). Klassifizierung der Produkte nach Wahrscheinlichkeit der Eindeutigkeit je Person (vergl. biometrische Erkennung). Erkennung von Personen über festgelegte Menge erkannter EPCs mit hoher Wahrscheinlichkeit. Speicherung von Abfrage-Ort und Zeit. Analyse sozialer Netze über Wolkensprung.
RFID im Alltag "Then we could measure whether we delivered the commercial to you, and, as I am monitoring your pantry, whether you bought the product, too." Prof. Peter Sealey, Univ. of California, Berkely, on Ad-ID and RFID
RFID im Alltag RFID-Tags identifizieren in der Regel eindeutig Gegenstände, die Personen zugeordnet werden können. Profilbildung RFID-Tags an Produkten identifizieren nicht nur kategorisch (wie Barcode), sondern individuell, sind damit wiedererkennbar. Verkettbarkeit RFID-Tags sind nicht offensichtlich, Funk ist nicht sichtbar. mangelnde Transparenz keine Einwilligung
Technische Datenschutzansätze Abtrennbare Antennen (mit verbleibendem Rest). Kill-Kommando brennt Sicherung durch. Verschlüsselte Speicherung auf einfachen Tags, Problem: Brute Force-Angriff relativ schnell durchführbar. RFID-Blocker (zu viele Antworten), RFID-Zapper (Überladung der Chips), Detektoren für Tags und EM-Felder, Faradaysche Käfige.
RFID im Alltag ÖPNV: Deutschlandweites RFID-Ticket Automatik soll Fahrgäste in Bus & Bahn registrieren und automatisch den richtigen Fahrpreis ermitteln. Bundesweites Billing über Anmeldung bei lokalem Verkehrsbetrieb (ähnlich Call-by-Call). T-Systems will zentrale Server zur Verwaltung der Kundendaten (Stammdaten, Nutzung) bereitstellen. Mehrzahl der Verkehrsbetriebe haben sich verpflichtet, neue Systeme nur noch nach diesem Standard auszuschreiben.
Szenarien Der neue Reisepass mit RFID & Biometrie Optischer Scanner liest MRZ ein und errechnet daraus einen Hash-Wert. Hash wird zum Aufbau eines verschlüsselten Kanals genutzt (ca. 0,5 1 Sek.). Daten werden über verschlüsselten Kanal gesendet (ca. 15 KB, ca. 3 Sek.) Sicherheit des Verfahrens entspricht in etwa 40 Bit DES-Key. Chip antwortet nur auf richtigen Hash. Chip ändert bei jeder Kommunikation die auf Protokoll-Ebene verwendete ID. Verfahren ist offen und kann prinzipiell von jedermann implementiert werden.
Szenarien Der neue Reisepass mit RFID & Biometrie MRZ als Schlüssel: Mangelhafte Entropie (Geburtsdatum, Seriennummer,... nutzen nur einen kleinen Teil der möglichen Zeichen) Ist MRZ einmal bekannt, muss sie nicht erneut eingelesen werden. Bei bekannter MRZ kann gezielt auf die Anwesenheit eines bestimmten Passes gescannt werden (z.b. in Türrahmen). Clonen der Pass-Chips bereits erfolgreich. Abhören und Brechen der verschlüsselten Kommunikation mit Lesegerät bereits erfolgreich. Lesen und Abhören außerhalb spezifizierter Reichweiten möglich. Budapest Declaration on MRTD (www.fidis.net)
Studien des ULD (RFID) TAUCIS Technikfolgenabschätzung Ubiquitäres Computing und Informationelle Selbstbestimmung Studie (BMBF), Buch in Vorbereitung, Download: www.datenschutzzentrum.de/taucis/ Erhöhung des Datenschutzniveaus zugunsten der Verbraucher Studie (BMELV), Buch 20,00, Download: www.datenschutzzentrum.de/ verbraucherdatenschutz/
Danke für's Zuhören! Markus Hansen markus@privacyresearch.eu Markus Hansen: RFID Radio Frequency Identification