privacy-mechanismen für rfid - tu dresden · virtuality will engender] is privacy: hundreds of...

33
Privacy-Mechanismen für RFID Fakultät Informatik Hauptseminar Sicherheitsaspekte in ubiquitären Systemen Dresden, 21. Nov 2011

Upload: others

Post on 30-Apr-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

Privacy-Mechanismen für RFID

Fakultät Informatik Hauptseminar Sicherheitsaspekte in ubiquitären Systemen

Dresden, 21. Nov 2011

TU Dresden, 27.11.11 Privacy-Mechanismen für RFID Folie 2 von 30

Gliederung

● Ubiquitäre Systeme - Definition● Privacy – Definition● RFID● Privacy-Schutzmechanismen für RFID

TU Dresden, 27.11.11 Privacy-Mechanismen für RFID Folie 3 von 30

Ubiquitäre Systeme

[3]

Ubiquitäre Systeme...

… sind allgegenwärtig… sind unsichtbar… erfassen Informationen… speichern Informationen

TU Dresden, 27.11.11 Privacy-Mechanismen für RFID Folie 4 von 30

Privacy„The claim of individuals [ ...] to determine for themselves when, how, and to what extent information about them is communicated to others.”(Westin, A.: Privacy and Freedom, New York 1967)

→ eindeutige Übersetzung schwierig

Privacy Protection = Datenschutz

Privacy = Privatsphäre/Privatheit

TU Dresden, 27.11.11 Privacy-Mechanismen für RFID Folie 5 von 30

Privacy & ubiquitäre Systeme

Mögliche Bedrohungen:

Informationssammlung• Überwachung• Abfrage

Datenverarbeitung• Kombination• Identifikation• Mangelnde Sicherheit• Unerwünschte Nutzung• Verlust des Wissens über die Verbreitung eigener DatenSolove's Privacy Taxonomy [7]

TU Dresden, 27.11.11 Privacy-Mechanismen für RFID Folie 6 von 30

Privacy & ubiquitäre Systeme

Mögliche Bedrohungen:

Informationsweitergabe• Weitergabe vertraulicher Informationen• Enthüllung persönlicher Daten• Einfacher Datenzugang• Verbreitung falscher • Informationen

Einmischung

• Eindringen und Verändern persönlicher Entscheidungen• Beeinflussung

Solove's Privacy Taxonomy [7]

TU Dresden, 27.11.11 Privacy-Mechanismen für RFID Folie 7 von 30

Privacy & ubiquitäre Systeme

“Perhaps key among [the social issues that embodied virtuality will engender] is privacy: hundreds of computers in every room, all capable of sensing people near them and linked by high-speed networks, have the potential to make totalitarianism up to now seem like sheerest anarchy.”

Marc Weiser, 1991 [6]

Titel der Präsentation Folie Nr. 8 von XYZ

RFID - Überblick

• Radio Frequency Identification• Transponder (Tag) mit global

eindeutiger ID• Identifikation des Tags durch

Lesegeräte• Kann mit weiteren Sensoren

gekoppelt werden• Robust und für viele Anwendungen

nutzbar

RFID-Tags zur Buch-Identifikation [3]

TU Dresden, 27.11.11 Privacy-Mechanismen für RFID Folie 8 von 30

Titel der Präsentation Folie Nr. 9 von XYZ

RFID - Anwendungsmöglichkeiten

● Tieridentifikation bei der Nutztierhaltung (seit 1970)

● Müllentsorgung (seit 1993)

● Fahrzeugidentifikation und automatische Mautsysteme (seit 1990)

Schaf mit RFID-Tag [3]

Automatisches Maut System [3]

TU Dresden, 27.11.11 Privacy-Mechanismen für RFID Folie 9 von 30

Titel der Präsentation Folie Nr. 10 von XYZ

RFID - Anwendungsmöglichkeiten

● Produktverfolgung in Herstellungsprozessen

● Transport und Logistik

● Kennzeichnen von Waren in Kaufhäusern

● Zeiterfassung und Zeitmessung

RFID Zeiterfassungsterminal

[3]TU Dresden, 27.11.11 Privacy-Mechanismen für RFID Folie 10 von 30

Titel der Präsentation Folie Nr. 11 von XYZ

RFID - Klassen von RFID-Tags (1)

Klasse 0• Passive Nur-Lese-Tags• während der Herstellung programmiert

Klasse 1• Passive Nur-Lese-Tags• einmalig programmierbar

Klasse 2• Passive Rückstreuungs-Tags• 65k Speicher, Lesen und Schreiben möglich

TU Dresden, 27.11.11 Privacy-Mechanismen für RFID Folie 11 von 30

Titel der Präsentation Folie Nr. 12 von XYZ

RFID - Klassen von RFID-Tags (1)

Klasse 0• Passive Nur-Lese-Tags• während der Herstellung programmiert

Klasse 1• Passive Nur-Lese-Tags• einmalig programmierbar

Klasse 2• Passive Rückstreuungs-Tags• 65k Speicher, Lesen und Schreiben möglich

TU Dresden, 27.11.11 Privacy-Mechanismen für RFID Folie 12 von 30

Titel der Präsentation Folie Nr. 13 von XYZ

RFID - Klassen von RFID-Tags (2)

Klasse 3• Passive Rückstreuungs-Tags mit 65k Speicher• Batterie zur Erhöhung der Reichweite

Klasse 4• Aktiv, mit Batterie zur Funktionserweiterung

und zum Betrieb des TransmittersKlasse 5

• Aktiv, mit erweiterten Schaltkreisen• Kommunikation mit anderen Klasse 5-Tags

TU Dresden, 27.11.11 Privacy-Mechanismen für RFID Folie 13 von 30

Titel der Präsentation Folie Nr. 14 von XYZ

RFID - Passive RFID Tags (1)

Vorteile• preiswert, sehr klein• unbegrenzte Lebensdauer• keine eigene Energieversorgung notwendig

Nachteile• geringe Reichweite beim Auslesen• Hohe Latenz zwischen Anfrage und Antwort

TU Dresden, 27.11.11 Privacy-Mechanismen für RFID Folie 14 von 30

Titel der Präsentation Folie Nr. 15 von XYZ

RFID - Passive RFID Tags (2)

Funktionsweise eines Transponders und Lesegerätes(Quelle: www.eha-group.com – 2011)

TU Dresden, 27.11.11 Privacy-Mechanismen für RFID Folie 15 von 30

Titel der Präsentation Folie Nr. 16 von XYZ

RFID - Aktive RFID Tags

Vorteile• hohe Reichweite gegenüber passiven Tags• schnelle Antwortzeiten

Nachteile• benötigt Energieversorgung• teurer in der Herstellung• wesentlich größer als passive Tags

TU Dresden, 27.11.11 Privacy-Mechanismen für RFID Folie 16 von 30

Titel der Präsentation Folie Nr. 17 von XYZ

RFID - EPC (Electronic Product Code)

• Dient der weltweit eindeutigen Identifizierung eines RFID- Tags

• Auf RFID-Chip gespeichert und von Lesegerät abgefragt

HeaderCompany

PrefixItem

ReferenceSerial Number

14 Bit

Version, Typ usw.

20 - 40 Bit

Herausgeber des RFID

Tags

24 Bit

Produkt-Kategorie

38 Bit

Weltweit eindeutigeIdentifizierungsnum

mer

TU Dresden, 27.11.11 Privacy-Mechanismen für RFID Folie 17 von 30

Titel der Präsentation Folie Nr. 18 von XYZ

RFID & Privacy – Bedrohungen (1)• Zuordnung von Tags zu

Personen möglich, da global eindeutige ID

• Erstellen von Profilen und individuellen Mustern

• Einfacher unberechtigterZugriff möglich

• Auch durch Nutzung versteckter Tags, welche unbewusst mitgeführt werden

Solove's Privacy Taxonomy [7]

TU Dresden, 27.11.11 Privacy-Mechanismen für RFID Folie 18 von 30

Titel der Präsentation Folie Nr. 19 von XYZ

RFID & Privacy – Bedrohungen (2)• Direkte physische

Manipulation

• Verhindern der Übertragung zwischen Tag & Empfänger (DoS)

• Fälschen der Tag-Identität

• Abhören d. Kommunikation zwischen Tag & Empfänger

• Unberechtigtes Abfragen der Informationen

Solove's Privacy Taxonomy [7]

TU Dresden, 27.11.11 Privacy-Mechanismen für RFID Folie 19 von 30

Titel der Präsentation Folie Nr. 20 von XYZ

RFID & Privacy – Schutzmaßnahmen

Herstellerseitige Maßnahmen● Maßnahmen der Hersteller- und Nutzerfirmen zur

allgemeinen Verbesserung der Sicherheit● Hardware- und Softwärelösungen

Private Maßnahmen● Maßnahmen des Einzelnen• auch ohne Veränderungen am RFID-System anwendbar

Gesetzliche Maßnahmen

TU Dresden, 27.11.11 Privacy-Mechanismen für RFID Folie 20 von 30

Titel der Präsentation Folie Nr. 21 von XYZ

RFID & Privacy - Schutz (Hersteller & Software)

Kill-Befehl• Tag hat ein eindeutiges, bei Herstellung festgelegtes

Passwort

• Leser kann RFID-Chip deaktivieren, wenn er sich mit einem 32-bit Password authentifizieren kann

+ Standard in EPCglobal-Generation-2 Tags + keine Aktion des Endnutzers notwendig

- Kontrolle für den Endnutzer schwer möglich - permanente Abschaltung des Chips

TU Dresden, 27.11.11 Privacy-Mechanismen für RFID Folie 21 von 30

Titel der Präsentation Folie Nr. 22 von XYZ

RFID & Privacy - Schutz (Hersteller & Software)

Kryptografische Verfahren• “Hash-Lock”

● Sperrung des Tags nach Ausgabe des Produkts• Re-encryption

● Neuverschlüsselung der Tag-ID • Silent Tree-Walking

● Verschlüsselung der gesendeten Daten zwischen Tag und Leser

- teuer und aufwändig

TU Dresden, 27.11.11 Privacy-Mechanismen für RFID Folie 22 von 30

Titel der Präsentation Folie Nr. 23 von XYZ

RFID & Privacy - Schutz (Hersteller & Hardware)

Clipped Tag

• Teil der Antenne des Chipskann entfernt werden (demEndnutzer überlassen)

• Auslesen nur noch ausgeringer Entfernung möglich

• von IBM 2005 entwickelt

Clipped Tag Prototyp [4]

Schematische Darstellung [4]

TU Dresden, 27.11.11 Privacy-Mechanismen für RFID Folie 23 von 30

Titel der Präsentation Folie Nr. 24 von XYZ

RFID & Privacy - Schutz (Hersteller & Software)

Tag-Pseudonyme• Tags senden bei jeder unauthorisierten Abfrage eine

andere ID

• Die Zuordnung von Tags zu IDs wird für Leser erschwert

Ohkubo, Suzuki, Kinoshita: Cryptographic approach to “privacy-friendly” tags, 2003

TU Dresden, 27.11.11 Privacy-Mechanismen für RFID Folie 24 von 30

Titel der Präsentation Folie Nr. 25 von XYZ

RFID & Privacy - Schutz (Hersteller & Verantwortung)

RFID-Bill of Rights (S. Garfinkel, 2002)Der Nutzer sollte das Recht haben...

• … zu wissen, ob Produkte RFID-Tags enthalten• ... RFID-Tags beim Einkauf entfernen oder deaktivieren zu

lassen• ... RFID-unterstützte Dienste auch ohne RFID zu nutzen• ... auf die Daten im RFID-Tag zuzugreifen• ... zu wissen, wann, wo und warum Tags gelesen werden

TU Dresden, 27.11.11 Privacy-Mechanismen für RFID Folie 25 von 30

Titel der Präsentation Folie Nr. 26 von XYZ

RFID & Privacy - Schutz (privat)

Faradayscher Käfig• Umhüllung des Chips mit

Metall-Hülle

• Verhindern der Übertragungzum Lesegerät durch Verhinderungder Ausbreitung des elektr. Feldes

• Wird bereits kommerziell vertrieben

RFID-Schutzhüllen [4]

TU Dresden, 27.11.11 Privacy-Mechanismen für RFID Folie 26 von 30

Titel der Präsentation Folie Nr. 27 von XYZ

RFID & Privacy - Schutz (privat)

Blocker-Tags• Beim Tree-Walking Protokoll grenzt

das Lesegerät den Nummernbereich der Tags iterativ ein

• Der Blocker-Tag sendet für jeden Bereich eine Bestätigung

• Lesegerät muss gesamten Raum durchsuchen→ Anfrage dauert zu lange

- Funktioniert nur für bestimmtes Protokoll

[9]TU Dresden, 27.11.11 Privacy-Mechanismen für RFID Folie 27 von 30

Titel der Präsentation Folie Nr. 28 von XYZ

RFID & Privacy - Schutz (privat)

Zerstörung des Chips• Zerstören des Chips durch elektro-magnetischen

Impuls● RFID-Zapper● Mikrowelle

- endgültige Zerstörung- legal?

[10]

TU Dresden, 27.11.11 Privacy-Mechanismen für RFID Folie 28 von 30

Titel der Präsentation Folie Nr. 29 von XYZ

RFID & Privacy - Schutz (privat)

TU Dresden, 27.11.11 Privacy-Mechanismen für RFID Folie 29 von 30

Titel der Präsentation Folie Nr. 30 von XYZ

Danke für die Aufmerksamkeit!Fragen?

TU Dresden, 27.11.11 Privacy-Mechanismen für RFID Folie 30 von 30

Titel der Präsentation Folie Nr. 31 von XYZ

Quellen[1] RFID Radio Frequency Identification Technology Tutorial;

http://www.radio-electronics.com/info/wireless/radio-frequency-identification-rfid/technology-tutorial-basics.php

[2] P. Peris-Lopez, J. C. Hernandez-Castro, J. M. Estevez-Tapiador and A. Ribagorda; RFID Systems: A Survey on Security Threats and Proposed Solutions

[3] Radio-frequency identification, Wikipedia, the free encyclopedia;http://en.wikipedia.org/wiki/Radio-frequency_identification;http://de.wikipedia.org/wiki/RFID

[4] RFID-Ready - Produktmeldungenhttp://www.rfid-ready.de/20061111375/ibm-lizenziert-die-clipped-tag-technologie-an-marnlen-rfid.html

[5] Amazon - RFID-Schutzhülle : Kartenhülle 3er Sethttp://www.amazon.de

TU Dresden, 27.11.11 Privacy-Mechanismen für RFID

Titel der Präsentation Folie Nr. 32 von XYZ

Quellen[1] RFID Radio Frequency Identification Technology Tutorial;

http://www.radio-electronics.com/info/wireless/radio-frequency-identification-rfid/technology-tutorial-basics.php

[2] P. Peris-Lopez, J. C. Hernandez-Castro, J. M. Estevez-Tapiador and A. Ribagorda; RFID Systems: A Survey on Security Threats and Proposed Solutions

[3] Radio-frequency identification, Wikipedia, the free encyclopedia;http://en.wikipedia.org/wiki/Radio-frequency_identification;http://de.wikipedia.org/wiki/RFID

[4] RFID-Ready - Produktmeldungenhttp://www.rfid-ready.de/20061111375/ibm-lizenziert-die-clipped-tag-technologie-an-marnlen-rfid.html

[5] Amazon - RFID-Schutzhülle : Kartenhülle 3er Sethttp://www.amazon.de

TU Dresden, 27.11.11 Privacy-Mechanismen für RFID

TU Dresden, 27.11.11 Privacy-Mechanismen für RFID

Quellen

[6] Weiser, Mark: The Computer for the 21st Century. Scientific American 265(3), 94-104 (September 1991)

[7] Solove, Daniel: A Taxonomy of Privacy. University of Pennsylvania Law Review 154(3), 477-560 (January 2006)

[8] Lyytinen, Yoo: Issues and Challenges in Ubicomp., CACM (2002)

[9] http://museum.foebud.org/texte/aktion/rfid/blocker_tags/[10] http://www.k4cg.org/k4cg:projekte:rfid-zapper[11] Langheinrich, Marc: Privacy in ubiquitous computing (2009)