RFID-Gefahren frühzeitig bannen

02.12.2004
Von Christian Zillich

Die befragten Experten wurden gebeten, sowohl die Bedrohungen als auch mögliche Gegenmaßnahmen einzuschätzen. Demnach ist das unbefugte Abhören der Luftschnittstelle prinzipiell möglich, wobei das Risiko mit der maximalen Lesedistanz des regulären Lesevorgangs wächst. Bei Transpondern mit sehr geringer Reichweite besteht diese Gefahr kaum. Die Kosten für einen Angreifer sind hoch, da in jedem Fall eine professionelle Ausrüstung und das Know-how zur Decodierung der Daten benötigt werden. Als Gegenmaßnahmen empfehlen die Autoren, die Daten in das Backend zu verlagern, die Lesezonen mit Metallfolie gegen elektromagnetische Strahlung abzuschirmen oder die Daten verschlüsselt zu übertragen.

Leseumfeld kontrollieren

Daten lassen sich aber auch über ein unbemerkt eingesetztes Erfassungsgerät unautorisiert auslesen. Wegen der kurzen Reichweite fallen solche Angriffe aber auf und sollten sich in einem kontrollierten Umfeld unterbinden lassen. Gleiches gilt für die Manipulation von wiederbeschreibbaren Tags.

Beim "Cloning" wird der Dateninhalt eines Tags ausgelesen oder auf anderen Wegen in Erfahrung gebracht, um damit einen neuen Transponder zu beschreiben. Der kann dann genutzt werden, um die Identität des Orginal-Tags vorzutäuschen. Statt eines neuen Tags könnte auch ein Emulator eingesetzt werden. Weil sowohl für das Cloning als auch für das Emulieren die Daten zuvor ausgelesen oder abgehört werden müssen, greifen auch hier die genannten Sicherheitsmaßnahmen. Zusätzliche Abhilfe schaffen Plausibilitätsprüfungen der im Backend-System gespeicherten Daten.

Tags sicher anbringen