RFID-Gefahren frühzeitig bannen

02.12.2004
Von Christian Zillich

Die wohl einfachste Art der Manipulation ist die Ablösung des Tags vom Trägerobjekt, egal ob in Betrugsabsicht oder nur, um Verwirrung zu stiften. Dies lässt sich am einfachsten über eine enge mechanische Verbindung vermeiden. So können die Transponder beispielsweise in Textilien eingewoben oder in Kunststoffteile eingegossen werden.

Daneben gibt es eine Reihe von Möglichkeiten, den Tag funktionsuntüchtig zumachen. Neben der mechanischen oder chemischen Zerstörung lassen sich Transponder beispielsweise durch elektromagnetische Felder deaktivieren.

Die Frage, welche Angriffsszenarien in der Praxis am gefährlichsten sind, lässt sich nicht pauschal beantworten. "Welche Bedrohung da zum Tragen kommen kann, hängt von der jeweiligen Anwendung ab", erklärt Markus Ullmann, Mitautor der Studie und beim BSI Referatsleiter für Technologietrends und wissenschaftliche Grundlagen. Darum gelte es zu prüfen, welche Bedrohungsfaktoren im Einzelfall relevant sein könnten.

Interne Angreifer

Gebremster Trend

Viele Marktforscher hielten Radio Frequency Identification (RFID) für das IT-Trendthema der nächsten Jahre. Mittlerweile hat sich die erste Euphorie jedoch gelegt. So räumt beispielsweise IDC ein, bei seinen Prognosen Ende des vergangenen Jahres zu optimistisch gewesen zu sein. Allerdings hatten die Analysten bereits 2003 davor gewarnt, dass RFID wie alle revolutionären Techniken in der Umsetzung mehr Probleme verursachen werde als zuvor angenommen. Als Beispiel nennt IDC die Verzögerungen bei den weltweit als Vorzeigeprojekt gehandelten RFID-Initiativen des amerikanischen Verteidigungsministeriums oder der Handelskette Wal-Mart. Wenig förderlich hätten sich auch die trotz geringer Nachfrage aufgetretenen Lieferengpässe bei den RFID-Tags ausgewirkt, so die IDC-Marktforscher. Insgesamt gehen sie jedoch davon aus, dass RFID mittelfristig in den Bereichen Handel, Industrie und Logistik weite Verbreitung finden wird.

Bei der Gefahreneinschätzung sollte außerdem bedacht werden, dass Angreifer nicht immer außerhalb des Unternehmens lauern. Wie generell beim Thema IT-Sicherheit geht ein Großteil der Bedrohung von den eigenen Mitarbeitern aus. Dies gilt für RFID-Anwendungen umso mehr, da beispielsweise das Abhören der Luftschnitttstelle aus großer Entfernung kaum möglich ist. Auch das unautorisierte Auslesen von Daten mittels verdeckt angebrachter Lesegeräte erfordert einen Zugang, den in der Regel nur interne Kräfte haben. "Innentäter haben hier am ehesten die Möglichkeit zur Manipulation", bestätigt Ullmann.