RFID Technologie und Implikationen

Ähnliche Dokumente
RFID (Radio Frequency Identification)

Risiken und Chancen des Einsatzes von RFID-Systemen. RFID alles sicher?

Radio Frequency Identification

RFID - Radio Frequency Identification

Fakultät Informatik Hauptseminar Sicherheitsaspekte in ubiquitären Systemen. Privacy-Mechanismen für RFID

Einsatz von RFID in Bibliotheken: technische Rahmenbedingungen

Privatsphäre von RFID. Fachseminar von Jutta Bonan Betreuer: Christian Flörkemeier

RFID. Funkchips für jede Gelegenheit?

RFID Zwischen Paranoia und Innovation. Frank Rosengart

Seminar: RFID. B3: Security- und Privacy-Aspekte bei RFID. Inhalt. Gottlieb Duttweiler Institut, Rüschlikon, 26. Januar 2005

Einsatz von RFID im Supply Chain Management: Eine empirische Analyse der Einflussfaktoren

LogiMAT März 2009

Das RFID-Lexikon für den Einkauf

Funketiketten (RFID) - Vergleich der verschiedenen Typen

Projektgruppe. Thomas Kühne. Komponentenbasiertes Software Engineering mit OSGi

Marc Langheinrich ETH Zurich, Switzerland

(Fälschungs-) Sicherheit bei RFID. Vortrag: Oliver Zweifel Betreuer: Christian Floerkemeier

Design von RFID-Systemen

Ein OpenID-Provider mit Proxy-Funktionalität für den npa

Bachelorarbeit. RFID und Barcode. Ersatz oder Ergänzung? David Bouda. Bachelor + Master Publishing

Elektronik. Robert und Gabriele Schoblick. Radio Frequency Identification

Internet der Dinge Wieviel Internet steckt im Internet der Dinge

Inhalt. Vorwort der Herausgeber 9 Autorenverzeichnis 11

Wireless Location Privacy: Angriffspotential durch RFID und Gegenmaßnahmen

Multiparty Interactions: Tracking personenbezogener Daten in B2B Transaktionen

Prozesskosten reduzieren durch RFID-Einsatz

Basis Informationen zu RFID. Trends und Technologien

Wissenscha)liche Arbeitstechniken u n d P r ä s e n t a 5 o n

Bestandteile eines RFID-Systems

Datenschutz in der Anwendungsentwicklung - Der elektronische Reisepass -

RFID-Anwendungen heute und morgen

R F ID. Radio Frequency Identification - Chancen & Risiken. Seminarvortrag im 6. Semester 2006 BA Mannheim / Fachrichtung Angewandte Informatik

Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien

RFID-Technologie: Verbesserung des Datenschutzes durch Nutzung des technischen Gestaltungsspielraums

Datensicherheit. Datenschutz-Forum Schweiz. Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005

RFID und Logistik. Willkommen zum Kurzvortrag. Pilotprojekt zur Verkehrstelematik und RFID-Technologie

Near Field Communication (NFC) in Cell Phones

SAP -Logistikprozesse mit RFID und Barcodes

Kontrollverfahren für mobile Echtzeitkommunikation

RFID - Potenziale und Gefahren

Die Kontroverse um RFID

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Das Informationsforum RFID e.v. RFID RAHMENBEDINGUNGEN FÜR DIE AKZEPTANZ DER TECHNOLOGIE. Aufnahme der Tätigkeit in Berlin im Juli 2005 Vorstand

Herzlich Willkommen RFID. Zur Präsentation. Technologie der Zukunft!? Verfasser: Johann Gießwein & Alex Schajew. Quelle:

IT Sicherheit: Authentisierung

Die Veröffentlichung des Privaten

RFID. Wie sicher sind medizinische Daten beim Einsatz von RFID-Systemen? Schütze B. Worum geht s heute?

RFID. Verbraucherängste und Verbraucherschutz: Gesellschaftliche Sicht. René Gründig CN7

Kerberos Authentifizierung

Das Internet der Dinge aus Sicht von EPCglobal und GS1 Germany LogiMAT, Stuttgart, 29. März 2006

Anwendungen 1: Informationssicherheit in Fahrzeugnetzen. Philipp Meyer. Hamburg University of Applied Sciences

RFID in der Bibliothek

IHK MÜNCHEN. RA Robert Niedermeier. RFID Praxis in Deutschland. Heussen Rechtsanwaltsgesellschaft mbh München

»RFID-Einsatz in metallischer Umgebung«

Was sind die größten IT-Sicherheitsherausforderungen?

Radio Frequency Identification im openid-center

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 378

NGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, Berlin

Theoretische Grundlagen der RFID-Technologie

OpeneGK. Benutzerfreundliche und sichere Authentisierung für Mehrwertdienste im Gesundheitswesen. Mannheim,

Offene Standards für RFID vom Hersteller über die logistische Kette zum Verbraucher Braunschweig,14. November 2005 Dirk Masuhr Projektmanager GS1

Zusammenfassung der Tagung

RFID Sicherheit.

Gone in 360 Seconds Hijacking with Hitag2

IT-Security Herausforderung für KMU s

DATEN- SCHUTZ DATENSCHUTZRICHTLINIEN

Big Data Nutzen oder Risiko? T-Systems Multimedia Solutions

RFID-Technologie und Innovation im Textileinzelhandel. Andreas Solti

RFID als Innovationstreiber für unterschiedliche Branchen. Karl-Ewald Junge Business Development Manager

VDI 4472 Blatt 8 Leitfaden für das Management von RFID-Projekten

PRESSE MITTEILUNG. Kostengünstiges RFIDZeitnahmesystem für den. Motorsport. Vom Einkaufswagen zum Motorsport: Juli 2010

UbisLibrary: ein hybrides Eingabesystem für Bücher mit RFID und Barcodes

tc frequency Asset Management System BESTÄNDIG. LÖSUNGSORIENTIERT. INNOVATIV telecontact.

FRAUNHOFER-INSTITUT FÜR MATERIALFLUSS UND LOGISTIK IML AUTOID TECHNOLOGIEAUSWAHL FÜR DIE AUTOMATISCHE IDENTIFIKATION

Open Telekom Cloud. Use Cases Retail

Netzwerksicherheit. Teil 10: Krypto-Währungen. Philipp Hagemeister. Sommersemester 2017 Heinrich-Heine-Universität Düsseldorf

Positions- und kontextsensitive Informationssysteme mit RFID

RFID Media Access. Roland Schneider. Betreuer: Christian Flörkemeier. SS 2003 RFID Media Access 1

Elektronischer Personalausweis epa

RADIO-FREQUENCY IDENTIFICATION

Passive UHF. RFID Transponder. für Industrieund Logistik- Anwendungen in rauer Umgebung. HARTING Mitronics

Mobile Banking - Verfahren,Sicherheit,Usability

Arbeitsblatt Nr.19: RFID Kit

Anleitung DGTV Fernbedienung

Logistik-Tag. UHF Transponder in der praktischen Anwendung Amberg, 21. September 2016

Managing Identities. Risiken beim Arbeiten mit persönlichkeitsbezogenen Daten

Eindeutige Gerätekennung (UDI)

Cybersicherheit in der Smart Factory

Seminar "Smart Environments" SS2004. RFID Anwendungen und Auto-ID Center Initiative

WARUM? WIE? DAGEGEN! TRACKING IM INTERNET

Kryptografie in UHF Tags Aktueller DIN-Vorschlag zur Standardisierung einer Crypto-Suite

Die Bedeutung von Sicherheit für RFID- Systeme RFID im Fokus: Sicherheit und Datenschutz IHK Potsdam,

NoSQL Datenbanken EIN ÜBERBLICK ÜBER NICHT-RELATIONALE DATENBANKEN UND DEREN POTENTIALE IM ALLGEMEINEN UND IN DER INDUSTRIE

Seminar BlockchainTechnology

Motivation: Bluetooth-Einsatz im Monitoring

Eine neue Datenbank erstellen

Kabellose mobile Validierungs- und Qualitätskontrollausrüstung für die Kühl- und Gefriertechnik GMP-beaufschlagter Arbeitsgebiete

RFID Perspektiven für den Mittelstand

Anwendungen von RFID bei zahmen und wilden Tieren

s u p p o r f i n g e r t e c. c o m AC100C TA100C TA200 Plus TA500 Schnellstarteranleitung

Transkript:

RFID Technologie und Implikationen Motivation Überblick über Anwendungen und Funktionsweise der RFID Technologie Einflüsse von RFID auf Privacy Stand der Diskussion zu PET für RFID ziekow@wiwi.hu-berlin.de Seite 1

Inhalt Grundlagen der Technologie Funktionsweise von RFID Wichtige Tag-Klassen Anwendungen und Infrastruktur der RFID Technologie RFID im Supply Chain Management Das EPC Netzwerk RFID im Ubiquitous Computing Implikationen der RFID Technologie auf Privacy Analyse von Bedrohungsszenarien PET für RFID Schlüsselpunkte zur Prävention Technologien zur Prävention Zusammenfassung Seite 2

Funktionsweise von RFID RFID steht für Radio Frequency Identification Mit dient als Oberbegriff für eine technologische Infrastruktur RFID-Tags Lesegeräte IT-Infrastruktur RFID-Tags sind über Funk auslesbar Zur Identifikation senden RFID Tags eine Identifikationsnummer In Abhängigkeit der Energieversorgung wird zwischen aktiven oder passiven Tags unterschieden Reader Tag Seite 3

Induktive Kopplung Funktioniert im Nahfeld 1 λ 2π Arbeitet mit niedrigen Frequenzen Besitzt eine theoretische Obergrenze für Reichweiten Quelle: Klaus Finkenzeller, RFID Handbook Seite 4

Das Backscatter Verfahren Wird für Kommunikation in Fernfeld eingesetzt Nutzt mittlere bis hohe Frequenzen Besitzt keine theoretische Obergrenze für Reichweiten Seite 5

Übersicht über Reichweiten Seite 6

Tagklassen In Abhängigkeit der Funktionalität wurden RFID-Tags vom Auto-ID Center in Klassen unterteilt Passive Tags der Klasse 1 sind gegenwärtig am bedeutendsten Die Spezifikation für Tags der Klasse 1 befindet sich in Generation 1, wobei die Generation 2 in Arbeit ist Quelle: Weis, Security and Privacy in Radio-Frequency Identification Devices Seite 7

RFID in der Supply Chain RFID erleichtert das automatisierte Auslesen von Produktnummern Die Produktverfolgung wird vollständiger und leichter Automatische Informationssammlung ist in neuen Kontexten möglich RFID ist Wegbereiter für neue Nummerierungsstandards Seite 8

Der Electronic Product Code Weltweit eindeutige Nummer für Objekte Kann als Primary Key in Datenbanken verwendet werden Objektspezifische Datenhaltung wird möglich Seite 9

Objektdaten im EPC Netzwerk Das EPC Netzwerk soll die Transparenz in der Lieferkette erhöhen Informationen über ein Objekt werden dezentral gespeichert Anhand des EPC ist prinzipiell der Zugriff auf alle Stationen des Produktlebenszyklus möglich Herkunftsgarantien für Lebensmittel Rücknahme/Recycling ONS Verweist auf EPC Discovery Service Anfrage zu EPC Verweist auf EPC-IS EPC-IS EPC-IS Anfragende Instanz: Lokale DB Lokale DB Lokale DB Hersteller Zwischenhändler Händler Bewegung durch die Lieferkette Seite 10

RFID im Ubiquitous Computing PSAs können Einkäufe organisieren RFID ermöglicht leichten Zugriff auf Produktinformationen Die Herkunft von Produkten kann individuell nachvollzogen werden Der Zahlungsvorgang kann durch wesentlich vereinfacht werden Diebstahlsicherung ist für jedes mit RFID-Tags versehene Produkt leicht realisierbar Seite 11

RFID im Ubiquitous Computing Intelligente Kühlschränke, Waschmaschinen, Mikrowellen, Medikamentenschränke etc. könnten gezielt auf Objekte reagieren Recycling und Müllentsorgung wäre deutlich zu erleichtern Garantiefälle und könnten ohne Kassenbon behandelt werden Echtheitsnachweise werden durch RFID erleichtert Seite 12

Einflüsse auf Privacy Konfrontiert mit der Technologie entstehen Ängste in der Bevölkerung Datenschützer weisen auf Probleme in Zusammenhang mit RFID hin Folgende Szenarien wurden als bedeutend identifiziert: Unautorisiertes Auslesen von Besitz Tracken von Personen Erweitertes Data-Mining Langfristige Verantwortung für Objekte Ausübung von Verhaltenskontrolle (Technologiepaternalismus) Seite 13

Einflüsse auf Privacy Verwendete Technik: Attack Trees Beschreibt für einen Angriff notwendige Voraussetzungen (Teilziele) Seite 14

Abhören des Reader-Signals Informationen aus dem Forward Channel sind aus einer großen Entfernung abhörbar In Kommunikationsprotokollen der aktuell wichtigsten Tag Klasse (Class 1 Version 1 UHF) werden schützenswerte Informationen über den Forward Channel gesendet Reichweite Readersignal Tag-Leseweite Reader Seite 15

Kollisionsbehandlung Bei Anwesenheit mehrer Tags muss beim Auslesen eine Kollisionsbehandlung erfolgen Für Class 1 Version 1 (UHF) stehen dazu folgende Befehle zur Verfügung: ScrollAllID Argumente: - Resultat: Alle Tags antworten mit ihrer ID ScrollID, PingID Argumente: [VALUE], [PTR],... Resultat: Der passende Tag antwortet mit ID (oder Teilen davon) Quiet Argumente: [VALUE], [PTR],... Resultat: Der passende Tag geht in einen temporären Ruhemodus Talk Argumente: [VALUE], [PTR],... Resultat: Der passende Tag kehrt aus dem Ruhemodus zurück Seite 16

Treewalking Tag-IDs: A: 0111, B: 0101 Reader: respond if (ID[0] == 0) Tags responding: A,B 1 0 Reader: respond if (ID[1] == 0) Tags responding: - Reader: respond if (ID[1] == 1) Tags responding: A,B Reader: respond if (ID[2] == 0) Tags responding: B Reader: respond if (ID[3] == 0) Tags responding: - 1 0 1 0 Reader: respond if (ID[3] == 1) Tags responding: B Seite 17

Treewalking Tag-IDs: A: 0111, B: 0101 Reader: send your IDs Tags responding: A,B 1 0 Reader:be quiet if(id[first_collosions] == 0) 1 0 1 0 Reader: send your IDs Tags responding: A Seite 18

Aktiver Angriff zum Erfahren der ID Tag-IDs: A: 0101 Gefälschter Tag: G1: 0000, G2: 0100 Reader: send your IDs Tags responding: A,G1 1 0 Reader:be quiet if(id[1] == 0) Reader: send your IDs Tags responding: A, G2 Reader:be quiet if(id[3] == 0) 1 0 1 0 Seite 19

Bewegungsprofile von Personen Nur linke Seite: Pseudonyme Bewegungsprofile durch wiedererkennbare Identifikationsdaten der RFID- Tags Seite 20

Automatisiertes Erheben sozialer Netzwerke Aus der Analyse gesammelter Daten können weitere Bedrohungen der Privatsphäre entstehen Seite 21

Langfristige Verantwortung für Objekte Die Verwendung von RFID-Tags auf Objektebene birgt die Gefahr einer langfristigen Identifizierbarkeit des Käufers Vorteile (z.b. bei der Behandlung von Garantiefällen) können in Nachteile umschlagen, wenn der Käufer für das Objekt verantwortlich gemacht wird Seite 22

Automatisierte Verhaltenskontrolle Durch RFID wird es möglich, dem Umgang mit Objekten automatisch zu kontrollieren Seite 23

Ansatzpunkte zur Prävention von Risiken 7 Punkte Plan zur Prävention von Angstszenarien Durch folgende Maßnahmen könnten durch RFID entstehende Bedrohungen für die Privatsphäre eingeschränkt werden. Verwendung sicherer Kollisionsbehandlung Standardmäßiges Zerstören oder schützen der Tags am Ladenausgang Minimale Granularität für Tracking-Daten (begrenzte Genauigkeit der Timestamps) Teilweise oder komplette Löschung der EPC-Nummer Strenge Kontrolle und transparente Kommunikation der Zugriffsrechte im EPC Netzwerk Besitzer haben Kontrolle über (persönliche) Informationen, welche zu verkaufen Objekten gespeichert werden Löschung aller objektbezogenen Daten nach einer Definierten Zeitspanne Seite 24

Blinded Treewalking Bekanntes gemeinsames Prefix Vorraussetzung Tag-IDs: A: 0111, B: 0101 Reader: respond if (ID[1]==0 XOR ID[0]) Tags responding: A,B Reader: respond if (ID[2]==0 XOR ID[1]) Tags responding: - Reader: respond if (ID[2]==1 XOR ID[1]) Tags responding: A,B 1 0... 1 0 1 0 Probleme Eingeschränkter Anwendungskontext durch gemeinsames Prefix Prefix als Geheimnis fraglich Seite 25

Randomized Treewalking Bekanntes gemeinsames Prefix Vorraussetzung Tag-IDs: A: 0111, Arand: 0011, B: 0101, Brand: 1011 Reader: respond if (rand[1]==0) Tags responding: A... Reader: respond if (rand[3]==1) Tags responding: A Reader: send ID if (rand == 0011) 1 0 if (collison) use ID for treewalking Probleme Zusatzkosten durch zusätzlichen Speicher und Zufallsgenerator Spezialfall mit Rückgriff auf ID kann von aktiven Angreifern erzwungen werden 1 0 1 0 Seite 26

Der Kill-Befehl In der Spezifikation für Class 1 Tags ist ein Kill-Befehl festgelegt Kill Argumente: [VALUE] (ID + Passwort) Resultat: Permanente Deaktivierung des Tags Probleme dieser Umsetzung Nachgelagerte Anwendungen sind nur unter Verzicht auf Schutz möglich Das kurze Passwort ermöglicht die Zerstörung von 20 Tags pro Sekunde Beim Kill-Befehl wird die zu schützende ID über das starke Readersignal gesendet Seite 27

Private ID RFID-Tag step III: get EPC step 3: Ändere EPC to r n (EPC, r n ) step 2 (V): save EPC, r n step 4 (VI) replace EPC by r n step I: EPC? step II: r n RNG r n step 1 (IV): generate Private ID, r n Reader + Preiswert, da keine Kryptofunktionalität auf den Tags - Kein Schutz vor Manipulation - Gleichbleibende zufällige ID (r) Tracking möglich - Datenbank + vernetzte Reader im Nutzerbereich - Echtheitsprüfung von Produkten unmöglich - Starke Einschränkungen für nachgelagerte Anwendungen Seite 28

Hash-Look Model (Sarma et al.) (h,r,epc) RFID-Tag step 2b: lock with h=hash(r) step I: Get h/unlock? step 2a: h=hash(r), r RNG r step IV check r Hashfunction step II: h step III: r Hash function step 1: generate h=hash(r) X step V: Unlock Reader + Schutz der EPC Daten vor unkontrolliertem Auslesen + Echtheitsnachweis möglich - Gleichbleibende zufällige ID (h) Tracking möglich - Hash Funktion auf dem Tag ca. 20% teuer - Datenbank + vernetzte Reader im Nutzerbereich Seite 29

Randomized Hash-Look Model (Weis et al.) EPC step 1: save EPC RFID-Tag step 2: lock step 5 n EPC step 3: EPC? Try to find EPC based on r, Hash (EPC, r) RNG r Hash- step 5: send r, Hash (EPC, r) Hashfunction step 4 hash r & EPC function Reader + Tracking wird verhindert, keine gleichbleibende ID - Hash Funktion und Zufallsgenerator auf dem Tag ca. 20% teuer - Hohe Transaktionskosten, da bei jeder Anfrage alle Einträge der Datenbank durchgerechnet werden müssen - Einschränkungen für nachgelagerte Anwendungen Seite 30

Passwort Model (Spiekermann und Berthold, 2004) RFID-Tag step I: EPC? Password RNG r step IIa: send r Password, p step IIb calculate h=hash(r, p) Hashfunction step III: calculate h=hash(r, p) Hash function =? X step IV: send h step V: EPC Reader + Keine gleichbleibenden, verfolgbaren Identifikationsdaten + Keine Datenbank, keine Vernetzung der Reader nur ein Passwort - Hash Funktion und Zufallsgenerator auf dem RFID-Tag notwendig (nur bei sicherer Passwortverifikation) - Gemeinsames Passwort: Sobald einmal ermittelt, können alle Objekte eines Nutzers kontrolliert werden Seite 31

Zero-knowledge Authentication RFID-Tag SSDK Last DT Hashfunction step 1: [DT; (RSK XOR Hash(DT XOR SSDK)); Hash(RSK XOR SSDK)] SSDK DT Hash function Validation step 2: [Hash(RSK XOR SSDK XOR DT)] Authentication Reader + Kann sicher gegenüber Anhören + Vermeidet Speicherung des EPC auf dem Tag - Hash Funktion, Zufallsgenerator und beschreibbarer Speicher auf dem RFID-Tag notwendig - Nachgelagerte Funktionen stark eingeschränkt - Aufwand und Sicherheitsrisiken bei der Verwaltung des Geheimnisses (SSDK) Seite 32

Bewertung von PET für RFID (Henning et al.) Privacy Checklist bietet Anhaltspunkte zur Bewertung von PET Argumente bedürfen der Gewichtung bzw. sind kontrovers Granularität der Checklist ist oft zu grob Seite 33

Zusammenfassung RFID hat ein enormes Nutzenpotential Bedenken in Bezug auf die Privatsphäre sind ernst zu nehmen Nicht nur die Chips sondern auch die IT-Infrastruktur ist zu beachten Die Herausforderung ist PET zu entwickeln, welche mit den Anwendungsmöglichkeiten harmonieren Einige Probleme lassen sich nicht durch Technik lösen und bedürfen gesetzlicher Regelungen oder freiwilliger Selbsteinschränkungen Seite 34

Danke für Ihre Aufmerksamkeit Folien unter http://interval.hu-berlin.de (ab morgen) erhältlich (RFID-Sektion) Working Paper: Sarah Spiekermann, (2004): "Technische Analyse RFIDbezogener Angstszenarien" Kontakt: ziekow@wiwi.hu-berlin.de Seite 35