Upload
others
View
2
Download
0
Embed Size (px)
Citation preview
Privacy-Mechanismen für RFID
Fakultät Informatik Hauptseminar Sicherheitsaspekte in ubiquitären Systemen
Dresden, 21. Nov 2011
TU Dresden, 27.11.11 Privacy-Mechanismen für RFID Folie 2 von 30
Gliederung
● Ubiquitäre Systeme - Definition● Privacy – Definition● RFID● Privacy-Schutzmechanismen für RFID
TU Dresden, 27.11.11 Privacy-Mechanismen für RFID Folie 3 von 30
Ubiquitäre Systeme
[3]
Ubiquitäre Systeme...
… sind allgegenwärtig… sind unsichtbar… erfassen Informationen… speichern Informationen
TU Dresden, 27.11.11 Privacy-Mechanismen für RFID Folie 4 von 30
Privacy„The claim of individuals [ ...] to determine for themselves when, how, and to what extent information about them is communicated to others.”(Westin, A.: Privacy and Freedom, New York 1967)
→ eindeutige Übersetzung schwierig
Privacy Protection = Datenschutz
Privacy = Privatsphäre/Privatheit
TU Dresden, 27.11.11 Privacy-Mechanismen für RFID Folie 5 von 30
Privacy & ubiquitäre Systeme
Mögliche Bedrohungen:
Informationssammlung• Überwachung• Abfrage
Datenverarbeitung• Kombination• Identifikation• Mangelnde Sicherheit• Unerwünschte Nutzung• Verlust des Wissens über die Verbreitung eigener DatenSolove's Privacy Taxonomy [7]
TU Dresden, 27.11.11 Privacy-Mechanismen für RFID Folie 6 von 30
Privacy & ubiquitäre Systeme
Mögliche Bedrohungen:
Informationsweitergabe• Weitergabe vertraulicher Informationen• Enthüllung persönlicher Daten• Einfacher Datenzugang• Verbreitung falscher • Informationen
Einmischung
• Eindringen und Verändern persönlicher Entscheidungen• Beeinflussung
Solove's Privacy Taxonomy [7]
TU Dresden, 27.11.11 Privacy-Mechanismen für RFID Folie 7 von 30
Privacy & ubiquitäre Systeme
“Perhaps key among [the social issues that embodied virtuality will engender] is privacy: hundreds of computers in every room, all capable of sensing people near them and linked by high-speed networks, have the potential to make totalitarianism up to now seem like sheerest anarchy.”
Marc Weiser, 1991 [6]
Titel der Präsentation Folie Nr. 8 von XYZ
RFID - Überblick
• Radio Frequency Identification• Transponder (Tag) mit global
eindeutiger ID• Identifikation des Tags durch
Lesegeräte• Kann mit weiteren Sensoren
gekoppelt werden• Robust und für viele Anwendungen
nutzbar
RFID-Tags zur Buch-Identifikation [3]
TU Dresden, 27.11.11 Privacy-Mechanismen für RFID Folie 8 von 30
Titel der Präsentation Folie Nr. 9 von XYZ
RFID - Anwendungsmöglichkeiten
● Tieridentifikation bei der Nutztierhaltung (seit 1970)
● Müllentsorgung (seit 1993)
•
● Fahrzeugidentifikation und automatische Mautsysteme (seit 1990)
Schaf mit RFID-Tag [3]
Automatisches Maut System [3]
TU Dresden, 27.11.11 Privacy-Mechanismen für RFID Folie 9 von 30
Titel der Präsentation Folie Nr. 10 von XYZ
RFID - Anwendungsmöglichkeiten
● Produktverfolgung in Herstellungsprozessen
● Transport und Logistik
● Kennzeichnen von Waren in Kaufhäusern
● Zeiterfassung und Zeitmessung
RFID Zeiterfassungsterminal
[3]TU Dresden, 27.11.11 Privacy-Mechanismen für RFID Folie 10 von 30
Titel der Präsentation Folie Nr. 11 von XYZ
RFID - Klassen von RFID-Tags (1)
Klasse 0• Passive Nur-Lese-Tags• während der Herstellung programmiert
Klasse 1• Passive Nur-Lese-Tags• einmalig programmierbar
Klasse 2• Passive Rückstreuungs-Tags• 65k Speicher, Lesen und Schreiben möglich
TU Dresden, 27.11.11 Privacy-Mechanismen für RFID Folie 11 von 30
Titel der Präsentation Folie Nr. 12 von XYZ
RFID - Klassen von RFID-Tags (1)
Klasse 0• Passive Nur-Lese-Tags• während der Herstellung programmiert
Klasse 1• Passive Nur-Lese-Tags• einmalig programmierbar
Klasse 2• Passive Rückstreuungs-Tags• 65k Speicher, Lesen und Schreiben möglich
TU Dresden, 27.11.11 Privacy-Mechanismen für RFID Folie 12 von 30
Titel der Präsentation Folie Nr. 13 von XYZ
RFID - Klassen von RFID-Tags (2)
Klasse 3• Passive Rückstreuungs-Tags mit 65k Speicher• Batterie zur Erhöhung der Reichweite
Klasse 4• Aktiv, mit Batterie zur Funktionserweiterung
und zum Betrieb des TransmittersKlasse 5
• Aktiv, mit erweiterten Schaltkreisen• Kommunikation mit anderen Klasse 5-Tags
TU Dresden, 27.11.11 Privacy-Mechanismen für RFID Folie 13 von 30
Titel der Präsentation Folie Nr. 14 von XYZ
RFID - Passive RFID Tags (1)
Vorteile• preiswert, sehr klein• unbegrenzte Lebensdauer• keine eigene Energieversorgung notwendig
Nachteile• geringe Reichweite beim Auslesen• Hohe Latenz zwischen Anfrage und Antwort
TU Dresden, 27.11.11 Privacy-Mechanismen für RFID Folie 14 von 30
Titel der Präsentation Folie Nr. 15 von XYZ
RFID - Passive RFID Tags (2)
Funktionsweise eines Transponders und Lesegerätes(Quelle: www.eha-group.com – 2011)
TU Dresden, 27.11.11 Privacy-Mechanismen für RFID Folie 15 von 30
Titel der Präsentation Folie Nr. 16 von XYZ
RFID - Aktive RFID Tags
Vorteile• hohe Reichweite gegenüber passiven Tags• schnelle Antwortzeiten
Nachteile• benötigt Energieversorgung• teurer in der Herstellung• wesentlich größer als passive Tags
TU Dresden, 27.11.11 Privacy-Mechanismen für RFID Folie 16 von 30
Titel der Präsentation Folie Nr. 17 von XYZ
RFID - EPC (Electronic Product Code)
• Dient der weltweit eindeutigen Identifizierung eines RFID- Tags
• Auf RFID-Chip gespeichert und von Lesegerät abgefragt
HeaderCompany
PrefixItem
ReferenceSerial Number
14 Bit
Version, Typ usw.
20 - 40 Bit
Herausgeber des RFID
Tags
24 Bit
Produkt-Kategorie
38 Bit
Weltweit eindeutigeIdentifizierungsnum
mer
TU Dresden, 27.11.11 Privacy-Mechanismen für RFID Folie 17 von 30
Titel der Präsentation Folie Nr. 18 von XYZ
RFID & Privacy – Bedrohungen (1)• Zuordnung von Tags zu
Personen möglich, da global eindeutige ID
• Erstellen von Profilen und individuellen Mustern
• Einfacher unberechtigterZugriff möglich
• Auch durch Nutzung versteckter Tags, welche unbewusst mitgeführt werden
Solove's Privacy Taxonomy [7]
TU Dresden, 27.11.11 Privacy-Mechanismen für RFID Folie 18 von 30
Titel der Präsentation Folie Nr. 19 von XYZ
RFID & Privacy – Bedrohungen (2)• Direkte physische
Manipulation
• Verhindern der Übertragung zwischen Tag & Empfänger (DoS)
• Fälschen der Tag-Identität
• Abhören d. Kommunikation zwischen Tag & Empfänger
• Unberechtigtes Abfragen der Informationen
Solove's Privacy Taxonomy [7]
TU Dresden, 27.11.11 Privacy-Mechanismen für RFID Folie 19 von 30
Titel der Präsentation Folie Nr. 20 von XYZ
RFID & Privacy – Schutzmaßnahmen
Herstellerseitige Maßnahmen● Maßnahmen der Hersteller- und Nutzerfirmen zur
allgemeinen Verbesserung der Sicherheit● Hardware- und Softwärelösungen
Private Maßnahmen● Maßnahmen des Einzelnen• auch ohne Veränderungen am RFID-System anwendbar
Gesetzliche Maßnahmen
TU Dresden, 27.11.11 Privacy-Mechanismen für RFID Folie 20 von 30
Titel der Präsentation Folie Nr. 21 von XYZ
RFID & Privacy - Schutz (Hersteller & Software)
Kill-Befehl• Tag hat ein eindeutiges, bei Herstellung festgelegtes
Passwort
• Leser kann RFID-Chip deaktivieren, wenn er sich mit einem 32-bit Password authentifizieren kann
+ Standard in EPCglobal-Generation-2 Tags + keine Aktion des Endnutzers notwendig
- Kontrolle für den Endnutzer schwer möglich - permanente Abschaltung des Chips
TU Dresden, 27.11.11 Privacy-Mechanismen für RFID Folie 21 von 30
Titel der Präsentation Folie Nr. 22 von XYZ
RFID & Privacy - Schutz (Hersteller & Software)
Kryptografische Verfahren• “Hash-Lock”
● Sperrung des Tags nach Ausgabe des Produkts• Re-encryption
● Neuverschlüsselung der Tag-ID • Silent Tree-Walking
● Verschlüsselung der gesendeten Daten zwischen Tag und Leser
- teuer und aufwändig
TU Dresden, 27.11.11 Privacy-Mechanismen für RFID Folie 22 von 30
Titel der Präsentation Folie Nr. 23 von XYZ
RFID & Privacy - Schutz (Hersteller & Hardware)
Clipped Tag
• Teil der Antenne des Chipskann entfernt werden (demEndnutzer überlassen)
• Auslesen nur noch ausgeringer Entfernung möglich
• von IBM 2005 entwickelt
Clipped Tag Prototyp [4]
Schematische Darstellung [4]
TU Dresden, 27.11.11 Privacy-Mechanismen für RFID Folie 23 von 30
Titel der Präsentation Folie Nr. 24 von XYZ
RFID & Privacy - Schutz (Hersteller & Software)
Tag-Pseudonyme• Tags senden bei jeder unauthorisierten Abfrage eine
andere ID
• Die Zuordnung von Tags zu IDs wird für Leser erschwert
Ohkubo, Suzuki, Kinoshita: Cryptographic approach to “privacy-friendly” tags, 2003
TU Dresden, 27.11.11 Privacy-Mechanismen für RFID Folie 24 von 30
Titel der Präsentation Folie Nr. 25 von XYZ
RFID & Privacy - Schutz (Hersteller & Verantwortung)
RFID-Bill of Rights (S. Garfinkel, 2002)Der Nutzer sollte das Recht haben...
• … zu wissen, ob Produkte RFID-Tags enthalten• ... RFID-Tags beim Einkauf entfernen oder deaktivieren zu
lassen• ... RFID-unterstützte Dienste auch ohne RFID zu nutzen• ... auf die Daten im RFID-Tag zuzugreifen• ... zu wissen, wann, wo und warum Tags gelesen werden
TU Dresden, 27.11.11 Privacy-Mechanismen für RFID Folie 25 von 30
Titel der Präsentation Folie Nr. 26 von XYZ
RFID & Privacy - Schutz (privat)
Faradayscher Käfig• Umhüllung des Chips mit
Metall-Hülle
• Verhindern der Übertragungzum Lesegerät durch Verhinderungder Ausbreitung des elektr. Feldes
• Wird bereits kommerziell vertrieben
RFID-Schutzhüllen [4]
TU Dresden, 27.11.11 Privacy-Mechanismen für RFID Folie 26 von 30
Titel der Präsentation Folie Nr. 27 von XYZ
RFID & Privacy - Schutz (privat)
Blocker-Tags• Beim Tree-Walking Protokoll grenzt
das Lesegerät den Nummernbereich der Tags iterativ ein
• Der Blocker-Tag sendet für jeden Bereich eine Bestätigung
• Lesegerät muss gesamten Raum durchsuchen→ Anfrage dauert zu lange
- Funktioniert nur für bestimmtes Protokoll
[9]TU Dresden, 27.11.11 Privacy-Mechanismen für RFID Folie 27 von 30
Titel der Präsentation Folie Nr. 28 von XYZ
RFID & Privacy - Schutz (privat)
Zerstörung des Chips• Zerstören des Chips durch elektro-magnetischen
Impuls● RFID-Zapper● Mikrowelle
- endgültige Zerstörung- legal?
[10]
TU Dresden, 27.11.11 Privacy-Mechanismen für RFID Folie 28 von 30
Titel der Präsentation Folie Nr. 29 von XYZ
RFID & Privacy - Schutz (privat)
TU Dresden, 27.11.11 Privacy-Mechanismen für RFID Folie 29 von 30
Titel der Präsentation Folie Nr. 30 von XYZ
Danke für die Aufmerksamkeit!Fragen?
TU Dresden, 27.11.11 Privacy-Mechanismen für RFID Folie 30 von 30
Titel der Präsentation Folie Nr. 31 von XYZ
Quellen[1] RFID Radio Frequency Identification Technology Tutorial;
http://www.radio-electronics.com/info/wireless/radio-frequency-identification-rfid/technology-tutorial-basics.php
[2] P. Peris-Lopez, J. C. Hernandez-Castro, J. M. Estevez-Tapiador and A. Ribagorda; RFID Systems: A Survey on Security Threats and Proposed Solutions
[3] Radio-frequency identification, Wikipedia, the free encyclopedia;http://en.wikipedia.org/wiki/Radio-frequency_identification;http://de.wikipedia.org/wiki/RFID
[4] RFID-Ready - Produktmeldungenhttp://www.rfid-ready.de/20061111375/ibm-lizenziert-die-clipped-tag-technologie-an-marnlen-rfid.html
[5] Amazon - RFID-Schutzhülle : Kartenhülle 3er Sethttp://www.amazon.de
TU Dresden, 27.11.11 Privacy-Mechanismen für RFID
Titel der Präsentation Folie Nr. 32 von XYZ
Quellen[1] RFID Radio Frequency Identification Technology Tutorial;
http://www.radio-electronics.com/info/wireless/radio-frequency-identification-rfid/technology-tutorial-basics.php
[2] P. Peris-Lopez, J. C. Hernandez-Castro, J. M. Estevez-Tapiador and A. Ribagorda; RFID Systems: A Survey on Security Threats and Proposed Solutions
[3] Radio-frequency identification, Wikipedia, the free encyclopedia;http://en.wikipedia.org/wiki/Radio-frequency_identification;http://de.wikipedia.org/wiki/RFID
[4] RFID-Ready - Produktmeldungenhttp://www.rfid-ready.de/20061111375/ibm-lizenziert-die-clipped-tag-technologie-an-marnlen-rfid.html
[5] Amazon - RFID-Schutzhülle : Kartenhülle 3er Sethttp://www.amazon.de
TU Dresden, 27.11.11 Privacy-Mechanismen für RFID
TU Dresden, 27.11.11 Privacy-Mechanismen für RFID
Quellen
[6] Weiser, Mark: The Computer for the 21st Century. Scientific American 265(3), 94-104 (September 1991)
[7] Solove, Daniel: A Taxonomy of Privacy. University of Pennsylvania Law Review 154(3), 477-560 (January 2006)
[8] Lyytinen, Yoo: Issues and Challenges in Ubicomp., CACM (2002)
[9] http://museum.foebud.org/texte/aktion/rfid/blocker_tags/[10] http://www.k4cg.org/k4cg:projekte:rfid-zapper[11] Langheinrich, Marc: Privacy in ubiquitous computing (2009)