Wireless Location Privacy: Angriffspotential durch RFID und Gegenmaßnahmen



Ähnliche Dokumente
Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

9 Auto. Rund um das Auto. Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu.

Leichte-Sprache-Bilder

RFID im Hotel zur Gepäckverfolgung

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Bedienungsanleitung für den Online-Shop

Informatik für Ökonomen II HS 09

Lehrer: Einschreibemethoden

Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Thunderbird Portable + GPG/Enigmail

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Adressen und Kontaktinformationen

Firewalls für Lexware Info Service konfigurieren

Netzwerkeinstellungen unter Mac OS X

Anlegen eines DLRG Accounts

SSH Authentifizierung über Public Key

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

IM Online help Stand April 2015

Benutzerhandbuch - Elterliche Kontrolle

Professionelle Seminare im Bereich MS-Office

Tauschbörsen File Sharing Netze

Handbuch. timecard Connector Version: REINER SCT Kartengeräte GmbH & Co. KG Goethestr Furtwangen

Anleitung für IQES-Verantwortliche Persönliche Konten verwalten

Anleitung WOBCOM Anti-Spam System

Anleitung für die Hausverwaltung

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Lizenzen auschecken. Was ist zu tun?

Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung?

Firewalls für Lexware Info Service konfigurieren

BAPS Basel Psychologie Studien

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Step by Step Webserver unter Windows Server von Christian Bartl

Was ich als Bürgermeister für Lübbecke tun möchte

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: MORE Projects GmbH

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Silca Software ERKLÄRUNG. February 2013 Copyright Silca S.p.A. V.2.0

Übung - Konfigurieren einer Windows-XP-Firewall

Treckerverein Monschauer Land e.v.

Erfassung von Umgebungskontext und Kontextmanagement

Algorithmische Kryptographie

ICS-Addin. Benutzerhandbuch. Version: 1.0

HowTo: Einrichtung & Management von APs mittels des DWC-1000

EchoLink und Windows XP SP2

Übung - Datensicherung und Wiederherstellung in Windows 7

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

How to install freesshd

ERSTELLEN VON INCENTIVES IM ZANOX NETZWERK

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Strom in unserem Alltag

Kapsch Carrier Solutions GmbH Service & Support Helpdesk

Hilfe zur Urlaubsplanung und Zeiterfassung

Wie Sie mit PO Convert eine Rechnung aus einer Bestellung erstellen können.

SharePoint Demonstration

Benutzeranleitung Service Desk Tool Erizone

Der schnelle Weg zu Ihrer eigenen App

Berührungslose Datenerfassung. easyident-usb Stickreader. Art. Nr. FS-0012

macs Support Ticket System

Nachricht der Kundenbetreuung

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

Einkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von:

Mobile Intranet in Unternehmen

Nur für Partner die bereits einen Backoffice Zugang haben. Aber KEINEN Portal Zugang

Anleitung zur Benutzung des jobup.ch Stellensuchendekontos

Inhaltsverzeichnis. 1. App-Installation 2 2. Betätigung 3

Kommunikations-Management

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

CSS-Grundlagen. Etwas über Browser. Kapitel. Die Vorbereitung

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

DB2 Kurzeinführung (Windows)

Der große VideoClip- Wettbewerb von Media Markt.

-Verschlüsselung mit Geschäftspartnern

Analyse des Einsatzpotenzials der Radiofrequenzidentifikation (RFID) in der Distributionslogistik

End User Manual für SPAM Firewall

Speicher in der Cloud

Ziel: Abfrage von Vorwissen oder Überprüfung des vermittelten Wissens. Teilweise sind Mehrfachnennungen möglich.

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

Benutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer

Abwesenheitsnotiz im Exchangeserver 2010

Durchführung der Datenübernahme nach Reisekosten 2011

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Schulungsunterlagen zur Version 3.3

WLAN MUW-NET Howto für Windows Vista

3 Wie bekommen Sie Passwortlevel 3 und einen Installateurscode?

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

VibonoCoaching Brief -No. 18

Updatehinweise für die Version forma 5.5.5

PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

Es können nur Werte ausgelesen werden, Es kann -NICHT- geschaltet werden!!

1 von :04

trivum Multiroom System Konfigurations- Anleitung Erstellen eines RS232 Protokolls am Bespiel eines Marantz SR7005

Transkript:

Wireless Location Privacy: Angriffspotential durch RFID und Gegenmaßnahmen Markus Korte Betreuer: Thorben Burghardt Aktuelle Herausforderungen von Datenschutz und Datensicherheit in modernen Informationssystemen Seminar im Sommersemester 2007 Universität Karlsruhe (TH)

Motivation durch die Werbung Werbung, die den Unternehmer ansprechen soll Für den Logistiker wichtig: Tracking & Tracing RFID ist der Heilige Gral für einen Logistiker Aussagen der Werbung RFID Radio Tags on the Cargo [...] Helps Track Shipment Inventory off Track? IBM can help 2

Motivation durch die Werbung Werbung, die den Verbraucher ansprechen soll Aussage der Werbung Schlange stehen an der Kasse gehört der Vergangenheit an Motivation auch für ältere Menschen, denen langes Stehen besonders schwer fällt IBM MetroGroup Future Store Initiative 3

Gliederung 1. Grundlagen a) Funktionsweise von RFID b) Unterscheidung der RFID Transponder c) Genauere Betrachtung von RFID Tags 2. Aktuelle/Zukünftige Anwendungen von RFID 3. Angriffe auf die Privatsphäre durch RFID a) Identifizierbar durch RFID Tags b) Verfolgbar durch RFID Tags c) Einordnung in ein soziales Netz d) Bevormundung 4. Schutz vor Angriffen auf die Privatsphäre a) Manuelle Schutzmaßnahmen: Clipped Tag; Faraday Käfig b) Automatisierte Schutzmaßnahmen: Blocker Tag, RFID Guardian 5. Zusammenfassung 4

Funktionsweise von RFID RFID = Radio Frequency Identification RFID System bestehend aus RFID Transponder: Chip mit Antenne Antenne dient zum Senden und Empfangen von Daten Antenne aber auch Spule, die einen Kondensator auflädt Lese/Schreibgerät (Reader) Daten anfragen und senden mittels Radiowellen Aber auch Energieversorger; Radiowelle als Energieträger Middleware: Schnittstelle zur Datenbank Aktive Transponder: eigene Batterie; groß und teuer Passive Transponder: keine Batterie; klein und billig Grundlagen 5

Unterscheidung der RFID Transponder Personenbezogene (Smartcards) teuer geschützte Datenübertragung hat hohe Priorität Unterstützung von Kryptografie geringe Auslesereichweite (bis 15 cm) Objektbezogene (RFID Tags) billig niedriger Preis hat hohe Priorität Daher weniger Funktionalität (keine Kryptografie) große Auslesereichweite (bis zu 10 m) RFID Tags kommen wegen des geringen Preises (1 Cent) für eine große Verbreitung in Frage, daher hier Gegenstand der Betrachtung Grundlagen 6

Genauere Betrachtung von RFID Tags Verfügen über einen kleinen Speicher (< 1024 bits) Speichern die EPC-Nummer (Electronic Product Code) Das getagte Objekt selbst wird in einer Datenbank repräsentiert EPC ist der Schlüssel für das Objekt Soll in Zukunft den Strichcode ersetzen Jeder Artikel kann eindeutig identifiziert werden Header General Manager Number Object Class Serial Number GID-96 8 28 24 36 0011 0101 (Binary value) 268,435,456 (Decimal capacity) 16,777,216 (Decimal capacity) 68,719,476,736 (Decimal capacity) Struktur der 96-bit EPC Nummer [1] Grundlagen 7

Aktuelle Anwendungen von RFID E-Zpass: Erfassung von Mautgebühren (bis 100 Meilen/h) Wegfahrsperre für Autos SmarTrip (Bezahlsystem für öffentliche Verkehrsmittel) Anwendungsbeispiele von RFID [2] Elektronischer Pass Fußball WM Tickets 2006 in Deutschland Bibliothek Kreditkarte (American Express expressway) Tierkennzeichnung Aktuelle/Zukünftige Anwendungen von RFID 8

Zukünftige Anwendungen von RFID RFID Tags ersetzen den Strichcode Automatische Bestandsverwaltung macht Inventur überflüssig Haushaltsgeräte bieten unterstützende Funktionen an Kleiderempfehlung im Kaufhaus Echtheitsprüfung (auch von Geldscheinen) Hitachi hat die Herstellung von 0,15x0,15 mm Chips angekündigt Patientendaten im Krankenhaus (Armband mit RFID Transponder) Implantation für Menschen (heute bereits von VeriChip Corp.) Aktuelle/Zukünftige Anwendungen von RFID 9

Gliederung 1. Grundlagen a) Funktionsweise von RFID b) Unterscheidung der RFID Transponder c) Genauere Betrachtung von RFID Tags 2. Aktuelle/Zukünftige Anwendungen von RFID 3. Angriffe auf die Privatsphäre durch RFID a) Identifizierbar durch RFID Tags b) Verfolgbar durch RFID Tags c) Einordnung in ein soziales Netz d) Bevormundung 4. Schutz vor Angriffen auf die Privatsphäre a) Manuelle Schutzmaßnahmen: Clipped Tag; Faraday Käfig b) Automatisierte Schutzmaßnahmen: Blocker Tag, RFID Guardian 5. Zusammenfassung 10

Identifizierbar durch RFID Tags Das Auslesen von RFID Tags ist berührungslos und ohne Sichtkontakt möglich Jede Person mit einem Lesegerät kann den eindeutigen EPC des RFID Tags auslesen daraus ergeben sich folgende Gefahren [3]: der Angreifer kann feststellen welche Objekte in meinem Besitz sind er kann ein Profil von mir erstellen, um gezielte Werbung anzuwenden ein Dieb kann mich so unbemerkt auf lohnende Beute durchsuchen der Mensch wird durch seine Tags identifizierbar Voraussetzung für die nächsten beiden Folien Angreifer benötigt Zugriff auf die Objekt-Datenbank Object Name Service (Auto-ID Center), EPC Discovery Service (Verisign) Angriffe auf die Privatsphäre durch RFID 11

Verfolgbar durch RFID Tags Kann der Mensch über RFID Tags identifiziert werden, dann ist er technisch gesehen ein getagtes Objekt. Die Eingangsfolie hat gezeigt, das Objekte verfolgbar sind. Gleiches gilt dann also auch für den Mensch. Somit geht Location Privacy verloren RFID Tags legen eine Spur aus Brotkrümmeln zu ihrem Besitzer. Auch wenn er die Objekte gar nicht mehr hat [4]. - er kann so fälschlicherweise für Objekte haftbar gemacht werden, die er gar nicht mehr besitzt - diese Gefahr besteht insbesondere bei zusätzlicher Verwendung von Treuepunkte-Karten Angriffe auf die Privatsphäre durch RFID 12

Soziale Netze es geht um das Finden von Personengruppen, die auf eine soziale Weise miteinander verbunden sind (z.b. Arbeitskollegen, Familie) - unter der Annahme, dass innerhalb eines sozialen Netzes gleiche Interessen bestehen, kann gezielte Werbung angewendet werden - die Polizei hat ein Interesse kriminelle Gruppen aufzudecken (z.b. Krawallmacher) Durch eine feingranulare Analyse der gesammelten Daten von vielen Lesegeräten können soziale Netze gefunden werden [3]. Die besondere Gefahr besteht darin, einer falschen Gruppe zugeordnet zu werden. Angriffe auf die Privatsphäre durch RFID 13

Bevormundung RFID Tags können eingesetzt werden, um den Benutzer auf ein falsches Verhalten zu überprüfen [3] Beispiel ist unsere 24h-Bibliothek, die Alarm schlägt, wenn ein Benutzer das Gebäude verlassen möchte, ohne die Bücher auszuleihen Gerade im Haushaltsbereich können Anwendungen dieser Art folgen (Waschmaschine, Kühlschrank) was anfänglich eine Erleichterung für den Benutzer zu sein scheint, könnte bald ein Gefühl der Bevormundung hervorrufen Angriffe auf die Privatsphäre durch RFID 14

Gliederung 1. Grundlagen a) Funktionsweise von RFID b) Unterscheidung der RFID Transponder c) Genauere Betrachtung von RFID Tags 2. Aktuelle/Zukünftige Anwendungen von RFID 3. Angriffe auf die Privatsphäre durch RFID a) Identifizierbar durch RFID Tags b) Verfolgbar durch RFID Tags c) Einordnung in ein soziales Netz d) Bevormundung 4. Schutz vor Angriffen auf die Privatsphäre a) Manuelle Schutzmaßnahmen: Clipped Tag; Faraday Käfig b) Automatisierte Schutzmaßnahmen: Blocker Tag, RFID Guardian 5. Zusammenfassung 15

Manuelle Schutzmaßnahmen Clipped Tag von IBM [5] Verkürzen der Antenne Reduktion der Auslesereichweite Faradayscher Käfig [6] Physikalisches Prinzip Aluminium als Schutzschild gegen Radiowellen Schutz vor Angriffen auf die Privatsphäre 16

Automatisierte Schutzmaßnahmen Blocker Tag Hintergrund: Auslesen der EPC Nummer Lesegeräte können zu einem Zeitpunkt nur mit einem Tag kommunizieren Daher Einsatz von Singulation Protokollen zur Kollisionsauflösung Das Tree-walking Protokoll ist ein solches Erläuterung am Beispiel 3 Tags befinden sich in der Umwelt und sollen ausgelesen werden: Anzahl möglicher Tags in der Umwelt: 2³ = 8 001 011 111 Schutz vor Angriffen auf die Privatsphäre 17

Blocker Tag - Full Blocker Das Full Blocker Tag [7] meldet sich bei jeder Anfrage als 0 und 1 D.h. in jedem Knoten des Baumes wird ein Konflikt vermerkt Der Konflikt taucht unabhängig von tatsächlichen Tags in der Umwelt auf Das Full Blocker Tag simuliert also alle möglichen RFID-Tags Bei Verwendung von EPC mit 96 bit sind das 2 96 Tags In der Folge muss das Lesegerät 2 96 Tags anfragen Es kommt zum timeout Vorteil: unbemerktes Auslesen wird ohne eine Aktion des Benutzers verhindert Nachteil: Missbrauch (Denial of Service Attacke); Ungewollte Blockierung: Einkauf im Supermarkt muss an der Kasse auslesbar bleiben Schutz vor Angriffen auf die Privatsphäre 18

Blocker Tag Selective Blocker Wünschenswert, dass nur bestimmte Zonen im Baum geblockt werden Im Bespiel simuliert der Selective Blocker [7] alle Tags mit Anfangsbit 0 Problem: Das Lesegerät muss 2 96-1 simulierte Tags abfragen timeout Daher darf das Lesegerät nicht versuchen geblockte Zonen auszulesen Lösung: Ein Bit des EPC wird als Privacy Bit deklariert Alle Tags mit Privacy Bit gleich 1 werden geblockt Privacy Bit gleich 1, dann versucht das Lesegerät nicht den Tag auszulesen Zone, die nicht ausgelesen werden kann, weil sie durch das Selective Blocker Tag simuliert wird Schutz vor Angriffen auf die Privatsphäre 19

Automatisierte Schutzmaßnahmen RFID Guardian Idee eines portablen Gerätes, das z.b. im Handy integriert ist und folgende Funktionen bietet [8]: Auditing: in der Umgebung nach neuen Tags suchen, sie aufzeichnen und anzeigen, sowie illegale Leseversuche melden Key management: verwalten von Passwörtern, die für Tags mit erweiterter Funktionalität (z.b. sleep/wake Befehle) benötigt werden Authentication: das Lesegerät muss sich zu erkennen geben Access Control List: auf der folgenden Folie erläutert Schutz vor Angriffen auf die Privatsphäre 20

Automatisierte Schutzmaßnahmen RFID Guardian Anhand der Access Control List (ACL) prüft der RFID Guardian welche Befehle ein Lesegerät auf welchen Tags ausführen darf Versucht ein Lesegerät verbotenerweise einen Befehl auszuführen, sendet der Guardian ein Störsignal (Selective Jamming) Das Störsignal wird zufällig moduliert, um ein Ausfiltern durch das Lesegerät zu verhindern Vorteil: unbemerktes Auslesen kann durch eine gezielte Strategie verhindert werden Nachteil: Guardian selbst wird zu einem lohnenden Angriffsziel, weil er sensitive Daten speichert; Einsatz von Störsignalen könnte illegal sein. Action Source Target Command Comment block * MYTAGS * Suppress all queries targeting user s tags allow Home MYTAGS * Home system can query user s tags allow Wal-Mart MYTAGS Read data block Wal-Mart can read (not write) data from user s tags allow * * * All queries to other RFID tags are OK Beispiel für eine Access Control List (ACL) [9] Schutz vor Angriffen auf die Privatsphäre 21

Zusammenfassung Die vorgestellten Anwendungsbeispiele lassen erahnen welches Potential in der RFID Technik steckt. Auf der anderen Seite wurde gezeigt, dass mit der Einführung von RFID Technik auch potentielle Probleme verbunden sind. Hauptaugenmerk lag hier auf der Privatsphäre, deren Schutz durch einen Missbrauch von RFID gefährdet ist. Es wurden zwei off-tag Verfahren vorgestellt, die ihrerseits durch den Einsatz von RFID Technik einen Angriff abwehren sollen (Blocker Tag, RFID Guardian) 22

ENDE Bist Du sicher, dass Du bei deinem letzten Arztbesuch nur eine Impfung bekommen hast? 23

Literatur [1] EPCglobal: EPCTM Tag Data Standards Version 1.1 Rev.1.24 [2] Ron Weinstein: RFID - A Technical Overview and Its Application to the Enterprise; (IT Professional 3/2007) [3] Spiekermann, S., Ziekow, H.: RFID: A Systematik Analysis of Privacy Threats and a 7-Point Plan to Adress Them (Journal of Information System Security, Vol. 1, No. 3, 2006) [4] Garfinkel, Juels, Pappu: RFID Privacy - An Overview of Problems and Proposed Solutions; (IEEE Security and Privacy 3/2005) [5] IBM White Paper: Privacy-Enhancing Radio Frequency Identification Tag - Implementation of the Clipped Tag [6] http://foebud.org [7] Juels, Rivest, Szydlo: The blocker tag - selective blocking of RFID tags for consumer privacy (CCS '03: Proceedings of the 10th ACM conference on Computer and communications security, Seiten 103-111) [8] Rieback, Crispo, Tanenbaum: RFID Guardian - A Battery-Powered Mobile Device for RFID Privacy Management (ACISP 2005 Seiten 184-194) [9] Rieback, Crispo, Tanenbaum: Keep on Blockin' in the Free World: Personal Access Control for Low-Cost RFID Tags (4/2005) [ ] Bilder auf Folie 13 und 23 entnommen aus IEEE Spectrum 3/2007 24

Gegenmaßnahmen In dieser Arbeit nur off-tag Verfahren betrachtet Es gibt aber auch Schutzmechanismen, die im Chip integriert sind. On-Tag Lösungen: Tag Killing (wird vom aktuellen EPC Standard unterstützt) Sleep/Wake Befehle Pseudonyms Hash Locks Cryptography/Authentication 25