seminar: rfid - roman · 2006. 11. 7. · rfid-seminar, 26.1.2005, folie7 rfid gefährdungen...
TRANSCRIPT
RFID-Seminar, 26.1.2005, Folie 1
Seminar: RFID
B3: Security- und Privacy-Aspekte bei RFID
Gottlieb Duttweiler Institut, Rüschlikon, 26. Januar 2005
ROMAN Consulting & Engineering AG
Dr. I. ROMAN, CISSP
[email protected], www.roman.ch
RFID-Seminar, 26.1.2005, Folie 2
InhaltInhalt
RFID Security News
RFID Gefährdungen
Angriffe an RFID Systeme
Angriffsmöglichkeiten
Gefährdung der Vertraulichkeitpersönlicher Daten
Abwehrlösungen
Forderungen
RFID-Seminar, 26.1.2005, Folie 3
RFID RFID Security Security News (I)News (I)
http://www.zdnet.de/itmanager/tech/0,39023442,39124515,00.htm
RFID-Seminar, 26.1.2005, Folie 4
RFID RFID SecuritySecurity News (II)News (II)
http://www.pressetext.ch/pte.mc?pte=040729030
RFID-Seminar, 26.1.2005, Folie 5
RFID RFID SecuritySecurity News (III)News (III)
http://boycottbenetton.org/
RFID-Seminar, 26.1.2005, Folie 6
RFID RFID SecuritySecurity News (IV)News (IV)
www.boycottgillette.com/spychips.html
RFID-Seminar, 26.1.2005, Folie 7
RFID GefährdungenRFID Gefährdungen
Angriffe an RFID Systeme
Gefährdung der Vertraulich-keit persönlicher Daten
RFID-Seminar, 26.1.2005, Folie 8
Angriffe an RFID SystemeAngriffe an RFID Systeme
Daten inkl. ID
Transponder
Trägerobjekt
Lesegerät
Luftschnittstelle
Backend
Der Angreifer verschaft sich unberechtigten Zugang zu Informationen.
Ausspähen
Der Angrifer speist unzu-treffende Information ein.
Täuschung
Der Angreifer beeinträchtigt die Verfügbarkeit des RFID Systems.
DOS (Denial of Service)
RFID-Seminar, 26.1.2005, Folie 9
AngriffsmöglichkeitenAngriffsmöglichkeiten
Daten inkl. ID
Inhalt fälschen
Transponder
Identität fälschen
Deaktivieren
Trägerobjekt
Ablösen
Lesegerät
Luftschnittstelle
Abhören Stören / Blocken
Identität fälschen
Abhören,..
Standard Angriffe
Backend
RFID-Seminar, 26.1.2005, Folie 10
Gefährdung der VertraulichkeitGefährdung der Vertraulichkeitpersönlicher Datenpersönlicher Daten
Erstellung von Bewegungs-, Konsum- und Kontaktprofilen
Möglichkeit, dass unberechtigte Personen Informationen lesen, weiterverarbeiten oder manipulieren.
Unberechtigte Verknüpfung von Daten und Personen.
.......
RFID-Seminar, 26.1.2005, Folie 11
500 Eurosin wallet
Serial numbers:597387,389473
Wigmodel #4456
(cheap polyester)
30 items of lingerie
Das Kapital andCommunist-party
handbook
Replacement hipmedical part #459382
Quelle: RSA
UnsereUnsere ZukunftZukunft ??
RFID-Seminar, 26.1.2005, Folie 12
Datenschutz Schweiz (I) Datenschutz Schweiz (I)
http://www.edsb.ch/ /d/gesetz/schweiz/index.htm
RFID-Seminar, 26.1.2005, Folie 13
Datenschutz Schweiz (II)Datenschutz Schweiz (II)
http://www.admin.ch/ch/d/sr/101/a13.html
RFID-Seminar, 26.1.2005, Folie 14
Datenschutz Schweiz (III)Datenschutz Schweiz (III)
Eidg. Datenschutzbeauftragter : 11. Tätigkeitsbericht 2003/2004
http://www.edsb.ch/d/doku/jahresberichte/tb11/index.htm
.......
.......
RFID-Seminar, 26.1.2005, Folie 15
RFID GefährdungenRFID GefährdungenAbwehrlAbwehrlöösungen sind da !sungen sind da !
Angriffe an RFID Systeme
Gefährdung der Vertraulich-keit persönlicher Daten
RFID-Seminar, 26.1.2005, Folie 16
Abwehrlösungen (I)Abwehrlösungen (I)
Starke gegenseitige Authentifizierung zwischen Lesegerät und Transponder (z.B. ISO 9798, Three-pass mutual authentication protocol )
Verschlüsselung
Verlagerung aller Daten bis auf die ID ins Backend
Einsatz von Read-only Tags
Abhörsichere Antikollisionsprotokolle
Pseudonymisierung ( Verschleierung der Tag-Identität )
10011111 0010
RFID-Seminar, 26.1.2005, Folie 17
Abwehrlösungen (II)Abwehrlösungen (II)
Einsatz von Detektoren, welche das Versorgungsfeld eines Lesegeräts erkennen
Starke mechanische Verbindung des Tags mit Trägerobjekt
Temporäres Verhindern des Auslesens durch Blocker (Bsp. RSA Lösung)*)
Dauerhafte Deaktivierung durch Kill Befehl *)
.......
*) Beim Missbrauch kann diese Funktion auch zum Angriff eingesetzt werden Autorisierung notwendig
10011111 0010
RFID-Seminar, 26.1.2005, Folie 18
Forderungen (I)Forderungen (I)
RFID Systeme sichtbar anbringen.
Vollständige Transparenz bezüglich der Eigenschaften der eingesetzter RFID Systeme.
Vollständige Transparenz bezüglich der Verwendung der ausgelesenen RFID-Daten
Nur geringe (notwendige) Datenmengen auf den Transponder anbringen.
RFID-Seminar, 26.1.2005, Folie 19
Forderungen (II)Forderungen (II)
Offene und nicht hersteller-spezifische Standards einsetzen.
Recht auf Zerstörung des RFID-Tags nach Kauf, ohne Nachteile für den Käufer.
Technologie-Kontrolle durch den Gesetzgeber