Internet der Dinge

RFID-Chips sollen sicherer werden

Seite: 2/2

Firma zum Thema

Sicherheitsprobleme aus anderen Bereichen bekannt

All diese Dinge sind aus anderen Bereichen der Computersicherheit bekannt: „Die Anforderungen sind aus kryptografischer Sicht ähnlich wie für ein Handy“, sagt Groß. Der Unterschied liege in der begrenzten Leistung der RFID-Tags. „Weil die Tags mit so wenig Leistung auskommen müssen, versucht man normalerweise, möglichst viel Funktionalität auf das Lesegerät auszulagern.“

(Bild: RFID logo / Christiaan Colen / BY-SA 2.0)

RFID-Tags funktionieren nur in Kombination mit speziellen Lesegeräten – in Kaufhäusern etwa gut sichtbar am Ausgang montiert, wo sie Alarm schlagen, wenn ein Tag zu nahekommt. Damit die Tags nicht mit jedem beliebigen Lesegerät, etwa dem eines Angreifers, sensible Informationen austauschen, müssen sie sich selbst schützen können. Ein Auslagern dieser Berechnungen ist also nicht möglich. „Wir müssen alle kryptografischen Berechnungen auf dem Tag durchführen, obwohl dort kaum Leistung zur Verfügung steht.“

Das hat verschiedene Konsequenzen: „Jede Sicherheitsmaßnahme macht den Chip größer und teurer“, sagt Groß. Ein weiterer Faktor ist die Rechenzeit. „Wir können mit relativ wenig Leistung kryptografische Verfahren rechnen, indem wir sie auf einfache Einzelschritte herunterbrechen, sodass der Chip nur wenige Dinge auf einmal rechnet. Die investierte Zeit wird dabei immer größer“, erklärt Groß. All das ist entscheidend für die Praxistauglichkeit der Technologie.

Best Practice in Internet of Things - Startseite

Der IoT-Kongress findet am 13./14. September 2017 im Konferenzzentrum München statt.

Prototyp kommuniziert über VPN

Groß und seine Gruppe haben verschiedene gängige Sicherheitsprotokolle analysiert und ihre Anwendung auf RFID-Tags untersucht. „Wir haben verschiedene Angriffsszenarien durchgespielt, analysiert und uns Gegenmaßnahmen angesehen“, sagt Groß. Zur Demonstration wurde ein Prototyp eines RFID-Tags entwickelt, der Pioneer genannt wird und über ein Standard-Protokoll für sogenannte „Virtual Private Networks“ (VPN) mit einem Server im Internet kommuniziert. Das Protokoll wurde so adaptiert, dass es sich nahtlos in die bestehende Internet-Infrastruktur einfügt und zusätzlich die Anonymität der Tags wahrt. Der Prototyp verfügt über Sensoren und kann die damit aufgenommenen Daten verschlüsselt verschicken.

Bis zur Praxistauglichkeit werde es noch eine Weile dauern, meint Groß. Wie wichtig das Thema ist, zeigt die Kritik, mit der die RFID-Technologie zuweilen konfrontiert ist, und die sich auf den fehlenden Schutz der Tags konzentriert. Diese führe zu Datenschutzproblemen, heißt es. Mit den neuen Lösungen ließen sich diese Bedenken ausräumen.

(ID:44844156)