RFID-Gefahren frühzeitig bannen

02.12.2004
Von Christian Zillich

Grundsätzlich beruht die Integrität von RFID-Systemen auf der Stabilität von drei technischen beziehungsweise mechanischen Beziehungen:

  • der Beziehung zwischen den auf einem Transponder (RFID-Tag) gespeicherten Daten und dem Transponder selbst - so muss beispielsweise ausgeschlossen sein, dass zwei Tags mit derselben Identifikationsnummer existieren;

  • der Beziehung zwischen dem Transponder und dem Trägerobjekt - Palette, Verpackung, Textilien und so weiter - , zu dessen Identifizierung er dient (mechanische Verbindung);

  • der Beziehung zwischen Transponder und Lesegerät - diese Luftschnittstelle muss so gestaltet sein, dass autorisierte Lesegeräte die Transpondern erkennen und auf die Daten korrekt zugreifen können. Nicht autorisierte Lesegeräte dürfen dagegen an die Daten nicht herankommen.

Daraus ergeben sich eine Reihe von Angriffsszenarien (siehe Kasten "Angriffe auf RFID-Systeme und Gegenmaßnahmen"). Industriespione könnten beispielsweise versuchen, Daten auszuspähen und sich so unberechtigten Zugang zu Informationen verschaffen. Darüber hinaus können Saboteure die Betreiber und Nutzer von RFID-Systemen täuschen, indem sie unzutreffende Informationen einspeisen. Die Funktionstüchtigkeit lässt sich ferner durch Denial-of-Service-(DoS-)Angriffe, also Überlastungsattacken, beeinträchtigen. Nicht immer muss dies aus kriminellen Absichten heraus erfolgen. Auch wer durch RFID seine Privatsphäre gefährdet sieht, kann zu einem Angriff motiviert sein.