Sicherheit ist teuer, aber unverzichtbar

22.02.2006
Von Hadi Stiel
Die hohen Preise für wiederbeschreibbare RFID-Tags verlangen eine durchdachte Security-Strategie.

Nach den Prognosen der Analysten werden Funketiketten bald die Zulieferprozesse bis in den Einzelhandel hinein kostensparend beschleunigen. Der Bundesverband Informations- und Kommunikationstechnik (Bitkom) prognostiziert für diese Rationalisierungstechnik in Europa schon im Jahr 2008 ein Marktvolumen von 2,5 Milliarden Euro. Frost & Sullivan schätzt den Weltmarkt für Radio Frequency Identification (RFID) für das gerade begonne Jahr 2006 auf 3,6 Milliarden Dollar. Inwieweit diese Prognosen eintreffen, wird auch davon abhängen, wie sicher die auf den Tags hinterlegten Daten sind.

Hier lesen Sie …

  • warum ein fahrlässiger Umgang mit der Security-Frage fatale Folgen hat;

  • wie die Security-Analyse trotz hoher Kosten die Wirtschaftlichkeit bewahrt;

  • was die Integration mit der Warenwirtschaft bewirken kann.

Marcus Rubenschuh von Ernst & Young warnt vor Unterlassungssünden.
Marcus Rubenschuh von Ernst & Young warnt vor Unterlassungssünden.

Die Informationen auf den Funkchips hinreichend abzusichern verursacht hohe Kosten. Es zu unterlassen ist jedoch mit zahlreichen Risiken behaftet, so Marcus Rubenschuh, Senior Manager IT-Security bei Ernst & Young: "Die Daten könnten von Angreifern gelesen, missbraucht, verfälscht, gefälscht oder zerstört werden." Die Gefahren, die damit einhergingen, reichten von Informationsmissbrauch und Preismanipulation bis zu Produktpiraterie. Insider mutmaßen, dass heute - ohne nennenswerten RFID-Einsatz - die Nachahmungen acht Prozent des Welthandels ausmachen.

Die Möglichkeiten sind da

Markus Kehrwald, Director RFID bei Siemens Business Services (SBS), entschäft die schlimmsten Befürchtungen: "Für die Funkchips sind alle notwendigen Sicherheitsmechanismen verfügbar, um die darauf hinterlegten Daten verlässlich zu schützen." Das Spektrum dieser Mechanismen reiche von der Erkennung doppelter EPC-Nummern (Electronic Product Code) sowie der Authentisierung über ein Zoning des Tag-Speichers und der Unterscheidung von lesenden und schreibenden Zugriffen bis hin zur starken Verschlüsselung der Tag-Daten.