Kosten und Sicherheit im Widerspruch

Dem Wunsch nach erhöhter Sicherheit auf RFID-Tags stehen insbesondere die angestrebten minimalen Kosten entgegen.

Artikel erschienen in Swiss IT Magazine 2005/10

     

Anfang Jahr veröffentlichte ein Team um Avi Rubin von der John Hopkins University in Baltimore (USA) in Zusammenarbeit mit einigen Experten von RSA Laboratories einen Bericht, wonach sie gängige RFID-Tags (Radio Frequency Identification) mit Hilfe von billigen Komponenten innert nur zwei Monaten geknackt hätten. Die inkriminierten Tags aus der Fabrikation von Texas Instruments werden in den USA beispielsweise als Sicherheitselement in höherklassigen Autos und als kontaktloses Bezahlsystem an Tankstellen von Exxon genutzt – im Einsatz sind derzeit weltweit mindestens 160 Millionen Tags dieses Typs. Einmal im Besitz der Crack-Technologie, könnten Kriminelle nicht nur relativ einfach solcherart geschützte Autos klauen, sondern auch gleich noch kostenlos nachtanken, sollte dies auf der Flucht nötig werden.


Simpler Angriff

Dem Rubin-Team gelang es, mit einigen Low-cost-Prozessoren, Reverse-Engineering und Brute-Force-Attacken den proprietären 40-Bit-Verschlüsselungsalgorithmus auf den TI-Chips zu knacken. Der 40-Bit-Code, verkündeten die Wissenschaftler, sei einfach zu kurz für einen wirksamen Schutz. Immerhin zollten sie Texas Instruments Respekt, dass überhaupt eine Verschlüsselung verwendet wurde, was längst nicht in allen RFID-Systemen der Fall sei. Die Forscher weisen aber auch darauf hin, dass ihr Angriff bei dem von TI entwickelten sogenannten «Digital Signature Transponder» (DST) gelang, was aber nicht bedeute, dass es bei RFID generell ein Sicherheitsproblem gebe – um andere Sicherheitslecks zu finden, müsste zunächst weitergeforscht werden.


Geringe Funktionalität

Bei RFID handelt es sich um eine extrem heterogene Technologie, die auf zahlreichen Standards basiert. Auch wenn alle Typen von RFID-Systemen mehr oder weniger aus denselben Komponenten bestehen und demselben Kommunikationsmodell folgen, gibt es doch zahlreiche Unterschiede.





Grundsätzlich ist jedes RFID-System aus einem Transponder (dem eigentlichen Tag, bestehend aus einem Microchip, einer Antenne und Kondensatoren) und einem Lesegerät aufgebaut, das wiederum über ein Standardnetzwerk mit einer Applikation verbunden ist, die die Daten weiterverarbeitet. Gemeinsam ist den Systemen ausserdem, dass sie nur eine relativ geringe Übertragungskapazität haben und nur kurze Distanzen überbrücken können – abhängig von verschiedenen Parametern liegt die maximale Funkdistanz zwischen einigen Zentimetern bis wenigen Metern. Es wird ausserdem zwischen aktiven und passiven Tags unterschieden: Passive Tags verfügen über keine eigene Stromversorgung, sondern werden vom elektromagnetischen Feld des Lesegeräts gespeist. Dadurch können sie nur über sehr kurze Distanzen kommunizieren und verfügen bloss über wenig Rechenkapazität. Bei aktiven Tags dagegen wird der Chip durch eine Batterie mit Strom versorgt, was längere Funkdistanzen und zusätzliche Funktionen ermöglicht, aber durch höhere Kosten erkauft werden muss.


Begrenzter Speicherplatz

Typischerweise verfügt ein RFID-Tag mindestens über eine einzigartige ID (UID) und kann diese an das Lesegerät senden. Diese simplen Tags, die keine weiteren Features bieten, werden «1-Bit-Transponder» genannt und kommen etwa bei der Warenüberwachung zum Einsatz. Ein RFID-Tag kann darüber hinaus über zusätzlichen Speicher mit einer Kapazität von einigen hundert Bytes bis zu wenigen kBytes verfügen, auf den lesend oder schreibend zugegriffen werden kann. Ebenfalls nicht zwingend vorhanden, aber möglich, sind eine integrierte Verschlüsselungseinheit sowie einige Sicherheitsfunktionen für Zugangskontrolle und Authentifizierung. Ausserdem sind viele RFID-Systeme mit Anti-Kollisions- und Mehrfach-Zugriff-Protokollen ausgerüstet, die es ermöglichen, dass einem Lesegerät gleichzeitig von mehreren in seiner Umgebung befindlichen Tags Daten zugesandt werden können.






Damit bietet RFID gegenüber den klassischen Strichcodes, die durch die Funktechnologie dereinst ersetzt werden sollen, vor allem zwei Vorteile: Sie funktioniert ohne direkten Sichtkontakt, und es ist möglich, Daten zu verändern. Dies sind aber gleichzeitig auch die grössten Nachteile, wenn man die Technologie unter dem Aspekt der Sicherheit betrachtet: Sie eröffnet komplett neue Möglichkeiten zur Manipulation, aber auch beispielsweise für die Industriespionage.


Sicherheit versus Kosten

Ein typischer passiver RFID-Tag,
wie er etwa als Barcode-Ersatz zum Einsatz kommt, funkt seine Informationen an jedes Lesegerät, das
ihn mit Strom versorgt, ohne dass der Besitzer der Ware davon etwas mitbekommt. Dies ist der Hauptgrund für die datenschützerischen Bedenken, die im Zusammenhang mit
RFID immer wieder zu reden geben. Genauso problematisch ist aber
auch, dass in simplen (und damit billigen) RFID-Systemen die grundlegendsten Ziele der Informationssicherheit kaum berücksichtigt werden können:


• Vertraulichkeit: Die Kommunikation zwischen Tag und Lesegerät ist im allgemeinen ungeschützt, kann also abgehört werden – und das aus grossen Distanzen: Theoretisch ist der Lauschangriff bei der Kommunikation zwischen Lesegerät und Tag aus einem Kilometer, bei der Kommunikation zwischen Tag und Lesegerät aus immer noch 100 Metern möglich. Eine aktive Kommunikation mit dem Tag (etwa zum Verändern der Daten) funktioniert allerdings nur auf Kurzdistanzen im Bereich unter 5 Metern.


• Integrität: Die Integrität der Daten kann weder bei der Übertragung noch im Speicher sichergestellt werden.


• Verfügbarkeit: Mit Störsendern lässt sich die Kommunikation innerhalb eines RFID-Systems relativ einfach lahmlegen, und auch Denial-of-Service-Attacken sind möglich.


• Authentizität: Die UID eines
Tag lässt sich manipulieren oder fälschen.


• Anonymität: Die Erstellung von Profilen ist nicht nur für Endanwender ein Problem, sondern auch in der Supply-Chain. Unerwünschte Scans eines Lieferwagens könnten etwa der Konkurrenz aufschlussreiche Informationen liefern.





Natürlich wäre es möglich, gegen all diese Gefahren Sicherheitsmechanismen in die RFID-Tags zu implementieren. Das Hauptziel bei der Entwicklung von RFIDs ist allerdings, die Kosten möglichst
tief zu halten, um eine weite Verbreitung auch auf billigen Produkten zu ermöglichen. Entsprechend kommen erprobte Standard-Sicherheitselemente dafür nicht in
Frage, weil deren Komplexität die Rechenmöglichkeiten der Simpel-Computer auf den Tags bei weitem übersteigt.






Diesen Hindernissen zum Trotz versuchen die RFID-Entwickler, die Sicherheit der Tags in verschiedenen Bereichen zu erhöhen. Viele Ideen befinden sich allerdings noch im Vorschlagsstadium – was davon implementiert wird und in welchem Zeitrahmen, ist meist noch völlig offen.



So funktioniert RFID


Zahlreiche Vorschläge für mehr Sicherheit

Ansetzen wollen die Forscher etwa bei der Zugangskontrolle und Authentifizierung. Bei aktuellen RFIDs ist die UID meist ungeschützt und kann von jedem Lesegerät ausgelesen werden, was zu den bekannten Bedenken hinsichtlich des Datenschutzes führt. Es existieren zahlreiche Vorschläge, wie dieses Problem gelöst werden könnte: So wäre es etwa möglich, die Daten auf dem Tag nach Gebrauch zu zerstören (beispielsweise an der Kasse des Geschäfts), was allerdings auch erst später nützliche Informationen etwa zum Recycling des Gegenstands löschen würde. Ein anderer Vorschlag betrifft die Einführung von mehreren «Tag-Pseudonymen», die es nicht-autorisierten Stellen verunmöglichen würden, gelesene Daten zu verknüpfen. In eine ähnliche Richtung zielen Ideen, wonach der Tag nur eine anonyme ID oder eine Hash-basierte «Meta-ID» aussendet, die ebenfalls von einer autorisierten Stelle in die eigentliche Information aufgeschlüsselt werden müsste.





Geforscht wird auch an Protokollen, die den Tag dem Lesegerät gegenüber authentifizieren und so die befürchtete Fälschung von Tags verunmöglichen sollen, und nicht zuletzt sind auch Methoden zur Verschlüsselung und Authentifizierung des Datenaustauschs in Arbeit.
Viele dieser Vorschläge und Entwicklungen genügen zwar den Anforderungen an die limitierten Rechenkapazitäten der Tags, können aber aus Kostengründen heute noch nicht implementiert werden. Dabei müssen auch die Kosten für eine externe Infrastruktur in Betracht gezogen werden, die für die Aufschlüsselung der auf welche Weise auch immer anonymisierten IDs benötigt würde.






Texas Instruments verkündete übrigens kurz nach Bekanntwerden der eingangs erwähnten Studie, dass man in den kommenden RFID-Generationen auf 128-Bit-Verschlüsselung setzen werde.




Artikel kommentieren
Kommentare werden vor der Freischaltung durch die Redaktion geprüft.

Anti-Spam-Frage: Aus welcher Stadt stammten die Bremer Stadtmusikanten?
GOLD SPONSOREN
SPONSOREN & PARTNER