RFID Sicherheit. s3300266@mail.zih.tu-dresden.de

Ähnliche Dokumente
Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise:

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009

RFID im Hotel zur Gepäckverfolgung

Basis Informationen zu RFID. Trends und Technologien

Informatik für Ökonomen II HS 09

RFID - Potenziale und Gefahren

Neue Wege zur sicheren Betriebsartenwahl. EUCHNER GmbH + Co. KG Jens Rothenburg Kohlhammerstr. 16 D Leinfelden-Echterdingen

Datensicherheit. Vorlesung 5: Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

285 Millionen gestohlene Daten im Jahr 2008! Wird Datendiebstahl zum Alltag?

RFID-Technologie: Verbesserung des Datenschutzes durch Nutzung des technischen Gestaltungsspielraums

egk Versus USB-Stick

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

Authentikation und digitale Signatur

digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN

Karten-Freischaltung mit dem UNLOCK MANAGER

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Berührungslose Datenerfassung. easyident-usb Stickreader. Art. Nr. FS-0012

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

RFID / NFC-Technologie als Reisebegleiter der Zukunft

Lehrer: Einschreibemethoden

R F ID. Radio Frequency Identification - Chancen & Risiken. Seminarvortrag im 6. Semester 2006 BA Mannheim / Fachrichtung Angewandte Informatik

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Demonstrator für hochratige RFID- und NFC-Systeme

Kryptographie und Fehlertoleranz für Digitale Magazine

Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher)

Wissenscha)liche Arbeitstechniken u n d P r ä s e n t a 5 o n

Kundeninformationen zur Sicheren

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien,

Sparkasse Duisburg. versenden aber sicher! Sichere . Anwendungsleitfaden für Kunden

Hilfe zur Urlaubsplanung und Zeiterfassung

NEUER AUSLÄNDERAUSWEIS IM KREDITKARTENFORMAT

Analyse des Studentenausweises und daraus resultierende Hacks Gerhard K.

Fälschungssichere RFID-Chips

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

Kontaktlos bezahlen mit Visa

Anlegen eines DLRG Accounts

auf den E-Book-Reader

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform

-Verschlüsselung

Nutzung dieser Internetseite

Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung?

Vorsicht beim Surfen über Hotspots

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Digitale Magazine ohne eigenen Speicher

Lavid-F.I.S. Ablaufbeschreibung für. Arbeitszeiterfassung. Lavid-F.I.S.

Naturgewalten & Risikoempfinden

Leichte-Sprache-Bilder

GOBio. Kontrolle mit Fingerabdrücken. 868 MHz Handsender mit biometrischer Aktivierung

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Vertretungsrollen QISPOS

Auslesen der Fahrtdaten wiederholen Schritt für Schritt erklärt (Funktion Abfrage zur Datensicherung erstellen )

Sicherer Datenaustausch mit EurOwiG AG

SEMINAR Sicherheit von Funk- und RFID-Systemen

auf den E-Book-Reader

Energieeffiziente Empfänger in Sensornetzwerken

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet.

Was sagt der Datenschutz zu RFID?

auf den ebook-reader Ausleihen und Nutzen von ebooks auf einem ebook-reader

Das Kerberos-Protokoll

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

II. Daten sichern und wiederherstellen 1. Daten sichern

Was heißt das Was soll das?

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D2:

Sichere s. Kundeninformation zur Verschlüsselung von s in der L-Bank

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Risiken und Chancen des Einsatzes von RFID-Systemen. RFID alles sicher?

Wie kann ich meine ID auf zwei Geräten benutzen?

Online-Banking aber sicher.

Einfaches und rechtssicheres Kunden-WLAN

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud

Volksbank Oelde-Ennigerloh-Neubeckum eg

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

1. Einschränkung für Mac-User ohne Office Dokumente hochladen, teilen und bearbeiten

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Internet der Dinge (Internet of Things, IoT)

Die Post hat eine Umfrage gemacht

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Anleitung Thunderbird Verschlu sselung

FACEBOOK als Angriffstool für Cybercrime

Verwendung des IDS Backup Systems unter Windows 2000

Silca Software ERKLÄRUNG. February 2013 Copyright Silca S.p.A. V.2.0

SICHERHEIT IM NETZWERK

Kurzanleitung BKB-E-Banking-Stick

Herzlich willkommen zum Kurs "MS Outlook Verschlüsseln und digitales Signieren von Nachrichten

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln

Benutzung des NAM. Starten Sie Ihren Browser und rufen Sie folgende Adresse auf:

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

So funktioniert das online-bestellsystem GIMA-direkt

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

4 RISIKEN BEIM UMGANG MIT RFID-SYSTEMEN

FTP-Leitfaden RZ. Benutzerleitfaden

icloud nicht neu, aber doch irgendwie anders

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

Handbuch zur Installation der Software für die Bürgerkarte

PRESSEINFORMATION. Chipkarten fallen unter das Elektrogerätegesetz

Datensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus)

Transkript:

Fakultät Informatik, Institut für Technische Informatik, Professur VLSI-Entwurfssysteme, Diagnostik und Architektur RFID Sicherheit Dresden, 30.06.2010 Stephan Richter s3300266@mail.zih.tu-dresden.de

Gliederung Grundlagen 01 Einführung 02 Unterscheidungsmerkmale 03 Akteuere 04 Einsatzgebiete Angriffsmethoden, Sicherheit, Datenschutz 05 Angriffsmethoden 06 Sicherheitsanforderungen und Maßnahmen 07 Bedrohungen 08 Beispiel Risiken 09 Zusammenfassung TU Dresden, 30.06.2010 RFID - Sicherheit Folie 2 von 26

Grundlagen 01 Einführung 02 Unterscheidungsmerkmale 03 Akteuere 04 Einsatzgebiete TU Dresden, 30.06.2010 RFID - Sicherheit Folie 3 von 26

01 Einführung (1) RFID: Radio Frequency IDentification Technologie zur Identifizierung mit Hilfe von elektromagnetischen Wellen. System besteht aus Transponder und Lesegerät Lesegerät: Erzeugt durch eine Induktionsspule ein elektromagnetischem Feld, um mit einem Transponder zu kommunizieren Transponder: Chip mit Datenspeicher, der mit Basisstation kommuniziert Passiv oder aktiv Oft Bezeichnet als RFID-Tag oder RFID-Chip TU Dresden, 30.06.2010 RFID - Sicherheit Folie 4 von 26

01 Einführung (2) Aufbau eines RFID Systems TU Dresden, 30.06.2010 RFID - Sicherheit Folie 5 von 26

01 Einführung (3) 25 20 15 10 5 0 Prognose weltweit (2006) (Quelle: tagesschau.de) 2004 2010 10 5 0 Prognose weltweit (2010) Quelle: (ABI Research) Umsatz in Mrd 2004 2010 2014 TU Dresden, 30.06.2010 RFID - Sicherheit Folie 6 von 26

02 Unterscheidungsmerkmale von RFID-Systemen(1) Reichweite Close Coupling (bis 1cm) Remote Coupling (bis 1m) Long Range (1m 10m) Frequenz 1Hz bis 2,5GHz Energieversorgung (des Transponders) (Semi-) Passiv (Induktiv) (Semi-) Aktiv (Batterien) TU Dresden, 30.06.2010 RFID - Sicherheit Folie 7 von 26

02 Unterscheidungsmerkmale von RFID-Systemen(2) Speicherkapazität 1 Bit Transponder (Eignen sich als Warenetikett) Automaten und Mikroprozessoren (bis 8MB) Beschreibbarkeit Meist nicht-flüchtig (zb. EEPROM, FRAM) Selten flüchtig: (SRAM) Oft Read-Only Standards (ISO Normen, EPC) Kosten Bauformen TU Dresden, 30.06.2010 RFID - Sicherheit Folie 8 von 26

02 Unterscheidungsmerkmal : Bauformen Metalltransponder Direkttransponder Karte Schlüssel Glastransponder Smart Labels Plastiktransponder TU Dresden, 30.06.2010 RFID - Sicherheit Folie 9 von 26

02 Unterscheidungsmerkmal : Kosten Pauschale Aussagen nicht möglich, aber folgende Kosten entstehen bei nahezu jedem System Komponente Kosten pro Stk. bzw. Meter Transponder 0,30-35 Lesegeräte 50-5.000 Antennen & Multiplexer 15-300 Kontroller 500-2.000 Kabel 7 TU Dresden, 30.06.2010 RFID - Sicherheit Folie 10 von 26

03 Akteure Aktive Partei = Betreiber des RFID-Systems, bedroht durch Angriffe durch Passive Partei Angriffe durch eine Drittpartei(Konkurrenten, Wirtschaftsspione, Cyberterroristen ) Passive Partei = Träger von Transpondern, bedroht durch Nutzung oder Weitergabe der Daten durch die Aktive Partei Angriffe von Außen TU Dresden, 30.06.2010 RFID - Sicherheit Folie 11 von 26

04 Einsatzgebiete (1) Logistik Flughäfen, Packstationen Logistische Probleme gibt es in allen Branchen, in denen man rationalisieren kann Warensicherung In Kaufhäusern, eigentlich ein sehr unsicheres Verfahren mit RF- Etiketten und Hard-Tags Ersatz für Barcode Reisepass TU Dresden, 30.06.2010 RFID - Sicherheit Folie 12 von 26

04 Einsatzgebiete (2) Fahrzeugen Toll collection Fahrzeugidentifikation (e-plate Nummernschilder) Kontaktlose Chipkarten Fahrkarten im ÖPNV Studentenausweis / Emeal Zutrittskontrolle, Zeiterfassung Fußball WM Eintrittskarten (2006) um Ticketschwarzhandel zu unterbinden Tracking von Personen und Tieren... TU Dresden, 30.06.2010 RFID - Sicherheit Folie 13 von 26

Sicherheit und Datenschutz 05 Angriffsmethoden 06 Sicherheitsanforderungen und Maßnahmen 07 Bedrohungen 08 Beispiel Risiken 09 Zusammenfassung TU Dresden, 30.06.2010 RFID - Sicherheit Folie 14 von 26

05 Angriffsmethoden (1) Sniffing Passiv laufende Datenkommunikation mitlesen Aktives Auslesen mittels eigenem Lesegerät Spoofing Auslesen wie Sniffing Zusätzlich Manipulieren der Daten Replay Attacke Abhören einer Datenkommunikation Erneutes Einspielen, dadurch Vortäuschen eines autorisierten Lesegerätes, obwohl Passwort unbekannt TU Dresden, 30.06.2010 RFID - Sicherheit Folie 15 von 26

05 Angriffsmethoden (2) Man-in-the-Middle-Attacken Angreifer schaltet sich zwischen Lesegerät und Transponder Abgesendete Daten werden abgefangen und manipuliert weitergereicht Cloning und Emulation Nachbauen eines Transponders RFID-Malware Hacking Attacken (Viren, Würmer) Ausnutzen von Softwarefehlern im RFID Lesegerät sowie Schwachstellen im Transponder zur Einbringung von schädlichem Code Is Your Cat Infected with a Computer Virus? [1] TU Dresden, 30.06.2010 RFID - Sicherheit Folie 16 von 26

05 Angriffsmethoden (3) Denial of Service (Destruktion des Transponders) Mechanische Zerstörung des Chips Absenden von Kill Kommandos (erfordert Autorisierung von Schreibzugriffen) Abschirmung des Tags Aktiver Störsender Blocker Tags täuschen RFID-Tags vor Tracking Erstellen von Bewegprofilen durch Zuordnung von RFID-Nummern zu Ort und Zeit TU Dresden, 30.06.2010 RFID - Sicherheit Folie 17 von 26

05 Angriffsmethoden (4) Relay-Angriffe Ghost dient der Kommunikation mit RFID-Transponder Leech dient der Kommunikation mit RFID-Lesegerät höhere Reichweite vortäuschen der physikalischen Existenz des RFID-Tags, die dann weitere Aktionen auslösen Transponder Ghost Leech Lesegerät TU Dresden, 30.06.2010 RFID - Sicherheit Folie 18 von 26

06 Sicherheitsanforderungen und Maßnahmen Anforderung (Auszug) Senden von Daten nur durch Aktivierung eines autorisierten Lesegeräts Maßnahmen An-/Ausschalter (Mechanisch) Authentisierung (Passwort-basiert, kryptografisch) Read-Only Tags Sperrung nicht benötigter Speicherbereiche Abhörsicherer Datenverkehr, vor allem bei größeren Distanzen Verschlüsselung beim Speichern/Auslesen Verschlüsselte Datenübertragung Informationelle Selbstbestimmung Keine Technischen Maßnahmen, RFID Chips können überall versteckt sein Schutz vor Korruption und Fälschungen Kryptografische Prüfsumme Erkennung von Duplikaten TU Dresden, 30.06.2010 RFID - Sicherheit Folie 19 von 26

07 Bedrohungslage Für die aktive Partei (RFID Systeme) Im Vergleich zu technischen Schwierigkeiten des Betriebs eher gering Kosten für Sicherheitsmaßnahmen sinken, sind aber beachtlich Für die passive Partei (Träger von Tags) Privatsphäre gefährdet Weniger durch Angriffe auf RFID-Systeme, sondern vielmehr durch den Normalgebrauch Aufbau von Datenbeständen Frage der Relevanz im Vergleich zu akzeptierten Systemen TU Dresden, 30.06.2010 RFID - Sicherheit Folie 20 von 26

08 Beispiel Risiken (1) Künstliche Einschränkung der Kompatibilität und Lebensdauer Geräte akzeptieren nur noch Austauschteile von Herstellern Zb Tintenpatronen: Haben ein Verfallsdatum, danach wird die Patrone nicht mehr akzeptiert RFID Reisepass speichert Daten Name, Geb.-Datum, Geschlecht, Staatsangehörigkeit Seriennummer, ausstellender Staat, Dokumententyp, Gültigkeitsdatum Biometrische Informationen Passfoto 2 Fingerabdrücke TU Dresden, 30.06.2010 RFID - Sicherheit Folie 21 von 26

08 Beispiel Risiken (2) RFID Reisepass Sicherheitsmerkmale Passive Authentication Signatur verhindert Fälschungen 28-/ 56-Bit Authentisierungsschlüssel Unbemerktes Auslesen Durch Sniffing Entschlüsseln der aufgezeichneten Kommunikation möglich, wenn Informationen über Person bekannt (zb. Name) Hacken des Schlüssels mittels Brute-Force TU Dresden, 30.06.2010 RFID - Sicherheit Folie 22 von 26

09 Zusammenfassung TU Dresden, 30.06.2010 RFID - Sicherheit Folie 23 von 26

Danke für Ihre Aufmerksamkeit. TU Dresden, 30.06.2010 RFID - Sicherheit Folie 24 von 26

Quellen http://www.lsb-plattform.de/rfid-labor/ (Bilder) http://www.rfid-ready.de (Bilder) http://www.tagesschau.de/wirtschaft/meldung98372.html (Statistik) http://www.rfid-basis.de/ (Angriffsmethoden und Bilder) www.drheinecke.de/fh_ge/files/isyb_ss09/praes07.pdf (Reisepass) Deutsche Wikipedia : Stichwort RFID (Def., Einsatzgebiete und Bilder) Bundesamt für Sicherheit https://www.bsi.bund.de/cae/servlet/contentblob/477116/publicationfile/305 73/RIKCHA_pdf.pdf S.41 (Skizze der Zusammenfassung) [1] M.R. Rieback, B. Crispo, and A.S. Tanenbaum (Zitat) TU Dresden, 30.06.2010 RFID - Sicherheit Folie 25 von 26

TU Dresden, 30.06.2010 RFID - Sicherheit Folie 26 von 26