Betreuer: Thorben Burghardt

Slides:



Advertisements
Ähnliche Präsentationen
Migration von Feldbussen zu PROFINET
Advertisements

Be.as WEB Technologie
Benutzerorientierte Designprinzipien für die Microsoft-Guidelines
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Motivation Bisher: Codes mit möglichst kurzer Codelänge.
Eine dynamische Menge, die diese Operationen unterstützt,
Universität Rostock Fakultät für Informatik und Elektrotechnik Institut für Informatik, Lehrstuhl DBIS Albert-Einstein-Straße 21, D Rostock Putbus,
Link Layer Security in BT LE.
Fallstudie Uni Bielefeld Befragung der Füchse (Auszug) Ende 1. Halbjahr 2010/11 aktuelle Füchse und nicht mehr aktive Füchse (n = 56)
B-Bäume.
Wasserfall-Ansätze zur Bildsegmentierung
Datenbankzugriff im WWW (Kommerzielle Systeme)
Secure Socket Layer SSL For a secure E-Business Thomas Muskalla
Passwörter – Die Schlüssel zum Datenparadies In Firmen und vor allem größeren Unternehmen haben Passwort eine hohe Priorität und sollten mit Bedacht verwendet.
Universität Stuttgart Institut für Kernenergetik und Energiesysteme Was ist Refactoring? Bevor man die Integration angeht, mag es angebracht sein, den.
es gibt (fast) nichts, was nicht anders gemacht werden könnte
ZigBee Netzwerke
Tiny TP Tiny TP gehört zwar zu den optionalen Komponenten wird aber dringend empfohlen. Tiny TP erfüllt folgende Aufgaben: 1.Zerlegung von großen Nachrichten.
Algorithmentheorie 04 –Hashing
WS Algorithmentheorie 05 - Treaps Prof. Dr. Th. Ottmann.
Vorlesung Informatik 2 Algorithmen und Datenstrukturen (27 – Kürzeste Wege) Prof. Th. Ottmann.
Datenschutz.
Sicherheit von mobilem Code Hauptseminar: Sicherheit in vernetzten Systemen Sicherheit von mobilem Code Oliver Grassow.
Sicherheit in drahtlosen Netzen
Intelligentes Crawling im WWW mit Hilfe intuitiver Suchbedingungen
Die Bank von morgen - eine neue Welt für IT und Kunden? 23. Oktober 2001.
Analyse eines Handballspielzuges
Elektronische Signatur
Evaluierung des ITU-T.124 Telekonferenzstandards
ECDL M8 IT - Security.
Infinitive completion
Periphere Aussensicherung
Präsentation von: Tamara Nadine Elisa
Claudia Zechmeister FEI Hou
Produktmanagement RimatriX & Software Solutions / Fabian Schäfer / 12
Ressourcen in einer Multicontainer-Umgebung verwalten
Was ist Kryptographie? Alice Bob Maloy (Spion)
1 Peer to Peer – GNUTELLA Seminar Innovative Netztechnologien Christophe LE ROQUAIS, den 17. Juni 2002.
Ganzheitliches Projekt-, Ressourcen- und Qualitätsmanagement 1 Reports und AddOns Auf den folgenden Seiten wird Ihnen die Funktionsweise der Reports und.
Meins & Vogel GmbH, Tel. (07153) , Sicher im Internet – Nur eine Illusion? Vortrag im Rahmen eines Info-Abends Meins und Vogel.
Präsentation von Lukas Sulzer
Von Isabelle Spörl und Simon Schausberger
MODAL-PARTIKELN.
© 1 T/bone XML Security Mobile Smart Card Projekt Präsentation Stand
Meldungen über Ethernet mit FINS/UDP
(K)ein Scherz für manche Jugendliche
Page Seminar IM EIN Thema auswählen Zumindest 3 Artikel (fast sicher englischsprachig) aus guten Journals dazu heraus suchen.
9.5 Lernerfolgskontrolle 9
IPv6 Von Judith Weerda Diese Vorlage kann als Ausgangspunkt für die Präsentation von Schulungsmaterialien in einer Gruppensitzung dienen. Abschnitte.
Die Management-Tools von Z&H COACH beinhalten zentrale Hilfsmittel für ein Management-System. Sorgfältig angewendet führen diese Tools Ihr Unternehmen.
„MarITim – Mit Kurs auf IT“ OpenNet – Ein frei verfügbares Kommunikationsnetz „selbstgestrickt“ Dr. René Ejury Rostock, 23. März 2006.
Stefan Vogel, 3. Fachsemester BBS WS 09 / FOM
->Prinzip ->Systeme ->Peer – to – Peer
Universal Plug and Play
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
Exploiting Web Applications
Page Seminar IM - Ablauf EIN Thema auswählen Zumindest 3 Artikel (fast sicher englischsprachig) aus guten Journals heraus suchen.
von Florian Kronawetter Am
Chair-Woei Miu Smartcards SMARTCARDS Wie sicher sind sie wirklich?
© 2003 Marc Dörflinger Spontane Vernetzung - Salutation 9. Jänner 2004 Spontane Vernetzung Salutation Marc Dörflinger.
RFID RAUCH. FRID adio requency entification Transponder.
Aktive RFID Duc Anh Le Ostseegymnasium Rostock
Marvin.Allritz 10/³ Ostseegymnasium WPU-Informatik
von Lukas Spiegel & Alexander Dür
Thema: RFID Name: Nader Al-Mahmud Klasse: 11/1 Fach: Informatik Schule: Ostseegymnasium Datum:
RFID.
Technische Universität München Praktikum Mobile Web Teil RFID Technologie in mobiler Umgebung Hubert Kreuzpointner
Technische Universität München, Informatik XI Angewandte Informatik / Kooperative Systeme Praktikum Mobile Web 2.0 – 3.Teil Hubert Kreuzpointner SS 2008.
Technische Universität München Fakultät für Informatik, Lehrstuhl Datenbanksysteme Radio Frequency Identification Datenmanagement Odyssee.
KEY NOTE: Huch! Ich wurde gehackt! Muss ich jetzt die Hosen wechseln?
 Präsentation transkript:

Betreuer: Thorben Burghardt Wireless Location Privacy: Angriffspotential durch RFID und Gegenmaßnahmen Markus Korte Betreuer: Thorben Burghardt Aktuelle Herausforderungen von Datenschutz und Datensicherheit in modernen Informationssystemen Seminar im Sommersemester 2007 Universität Karlsruhe (TH)

Motivation durch die Werbung Werbung, die den Unternehmer ansprechen soll Für den Logistiker wichtig: Tracking & Tracing RFID ist der „Heilige Gral“ für einen Logistiker Aussagen der Werbung „RFID Radio Tags on the Cargo [...] Helps Track Shipment“ „Inventory off Track? IBM can help“ Tracking: bezeichnet die Ermittlung des aktuellen Status (Zustand, Ort) eines Einzelteils. Tracing: Rekonstruierung des genauen Verlauf der Sendung oder des Transportes mit allen wichtigen Ereignissen Tracking and Tracing bildet eine zentrale Voraussetzung für die Schwachstellenanalyse von Logistikprozessen. Papiere müssen mit der Ladung übereinstimmen; wo ist die Ladung, wenn in den Papieren aber nicht im LKW. Bei Terminfracht rechtzeitige Umplanung wichtig; Zusammenstellen von Ladungen; Erleichterung bei der Verzollung

Motivation durch die Werbung Werbung, die den Verbraucher ansprechen soll Aussage der Werbung Schlange stehen an der Kasse gehört der Vergangenheit an Motivation auch für ältere Menschen, denen langes Stehen besonders schwer fällt IBM MetroGroup Future Store Initiative Gerade ältere Menschen skeptisch gegenüber neuer Technik, Daher in der Werbung auch eine alte Dame, die sich freut nicht anstehen zu müssen Metro: Galeria Kaufhof, Real, Praktiker, MediaMarkt, Saturn

Gliederung Grundlagen Aktuelle/Zukünftige Anwendungen von RFID Funktionsweise von RFID Unterscheidung der RFID Transponder Genauere Betrachtung von RFID Tags Aktuelle/Zukünftige Anwendungen von RFID Angriffe auf die Privatsphäre durch RFID Identifizierbar durch RFID Tags Verfolgbar durch RFID Tags Einordnung in ein soziales Netz Bevormundung Schutz vor Angriffen auf die Privatsphäre Manuelle Schutzmaßnahmen: Clipped Tag; Faraday Käfig Automatisierte Schutzmaßnahmen: Blocker Tag, RFID Guardian Zusammenfassung

Funktionsweise von RFID RFID = Radio Frequency Identification RFID System bestehend aus RFID Transponder: Chip mit Antenne Antenne dient zum Senden und Empfangen von Daten Antenne aber auch Spule, die einen Kondensator auflädt Lese/Schreibgerät (Reader) Daten anfragen und senden mittels Radiowellen Aber auch Energieversorger; Radiowelle als Energieträger Middleware: Schnittstelle zur Datenbank Aktive Transponder: eigene Batterie; groß und teuer Passive Transponder: keine Batterie; klein und billig RFID: Identifizierung durch Radiowellen Ursprung von RFID bereits im 2.Weltkrieg zur Freund/Feind Identifikation Vorteil aktiver Transponder: größere Unabhängigkeit, Auslesereichweite bis 100m Grundlagen

Unterscheidung der RFID Transponder Personenbezogene (Smartcards)  teuer geschützte Datenübertragung hat hohe Priorität Unterstützung von Kryptografie geringe Auslesereichweite (bis 15 cm) Objektbezogene (RFID Tags)  billig niedriger Preis hat hohe Priorität Daher weniger Funktionalität (keine Kryptografie) große Auslesereichweite (bis zu 10 m) SmartCard: z.B. Zugangskontrolle RFID Tags: Auslesereichweite abhängig von benutzter Freqeunz und Material RFID Tags kommen wegen des geringen Preises (1 Cent) für eine große Verbreitung in Frage, daher hier Gegenstand der Betrachtung Grundlagen

Genauere Betrachtung von RFID Tags Verfügen über einen kleinen Speicher (< 1024 bits) Speichern die EPC-Nummer (Electronic Product Code) Das getagte Objekt selbst wird in einer Datenbank repräsentiert EPC ist der Schlüssel für das Objekt Soll in Zukunft den Strichcode ersetzen Jeder Artikel kann eindeutig identifiziert werden Header General Manager Number Object Class Serial Number GID-96 8 28 24 36 0011 0101 (Binary value) 268,435,456 (Decimal capacity) 16,777,216 68,719,476,736 Header: Code für die vorliegende Aufteilung der EPC-Nummer General Manager Number: Nummer des „Inverkehrbringers“ (Hersteller) Object Class: Produktnummer Serial Number: fortlaufende Artikelnummer Struktur der 96-bit EPC Nummer [1] Grundlagen

Aktuelle Anwendungen von RFID E-Zpass: Erfassung von Mautgebühren (bis 100 Meilen/h) Wegfahrsperre für Autos SmarTrip (Bezahlsystem für öffentliche Verkehrsmittel) Anwendungsbeispiele von RFID [2] Elektronischer Pass Fußball WM Tickets 2006 in Deutschland Bibliothek Kreditkarte (American Express‘ expressway) Tierkennzeichnung Aktuelle/Zukünftige Anwendungen von RFID

Zukünftige Anwendungen von RFID RFID Tags ersetzen den Strichcode Automatische Bestandsverwaltung macht Inventur überflüssig Haushaltsgeräte bieten unterstützende Funktionen an Kleiderempfehlung im Kaufhaus Echtheitsprüfung (auch von Geldscheinen) Hitachi hat die Herstellung von 0,15x0,15 mm Chips angekündigt Patientendaten im Krankenhaus (Armband mit RFID Transponder) Implantation für Menschen (heute bereits von VeriChip Corp.) Haushaltsgeräte: Waschmaschine kann die richtige Einstellung selbstständig wählen und warnen, wenn rote mit weißen Klamotten gemischt Kühlschrank kann die Haltbarkeit der Nahrung kontrollieren Aktuelle/Zukünftige Anwendungen von RFID

Gliederung Grundlagen Aktuelle/Zukünftige Anwendungen von RFID Funktionsweise von RFID Unterscheidung der RFID Transponder Genauere Betrachtung von RFID Tags Aktuelle/Zukünftige Anwendungen von RFID Angriffe auf die Privatsphäre durch RFID Identifizierbar durch RFID Tags Verfolgbar durch RFID Tags Einordnung in ein soziales Netz Bevormundung Schutz vor Angriffen auf die Privatsphäre Manuelle Schutzmaßnahmen: Clipped Tag; Faraday Käfig Automatisierte Schutzmaßnahmen: Blocker Tag, RFID Guardian Zusammenfassung

Identifizierbar durch RFID Tags Das Auslesen von RFID Tags ist berührungslos und ohne Sichtkontakt möglich Jede Person mit einem Lesegerät kann den eindeutigen EPC des RFID Tags auslesen daraus ergeben sich folgende Gefahren [3]: der Angreifer kann feststellen welche Objekte in meinem Besitz sind er kann ein Profil von mir erstellen, um gezielte Werbung anzuwenden ein Dieb kann mich so unbemerkt auf lohnende Beute durchsuchen der Mensch wird durch seine Tags identifizierbar Voraussetzung für die nächsten beiden Folien Um welches Objekt es sich handelt kann der Angreifer erfahren, wenn er Zugriff auf den ONS hat (Auto-ID Center) oder den EPC Discovery Service (VeriSign); er braucht also Zugriff auf eine Datenbank Angreifer benötigt Zugriff auf die „Objekt-Datenbank“ Object Name Service (Auto-ID Center), EPC Discovery Service (Verisign) Angriffe auf die Privatsphäre durch RFID

Verfolgbar durch RFID Tags Kann der Mensch über RFID Tags identifiziert werden, dann ist er technisch gesehen ein getagtes Objekt. Die Eingangsfolie hat gezeigt, das Objekte verfolgbar sind. Gleiches gilt dann also auch für den Mensch. Somit geht Location Privacy verloren RFID Tags legen eine Spur aus „Brotkrümmeln“ zu ihrem Besitzer. Auch wenn er die Objekte gar nicht mehr hat [4]. er kann so fälschlicherweise für Objekte haftbar gemacht werden, die er gar nicht mehr besitzt diese Gefahr besteht insbesondere bei zusätzlicher Verwendung von Treuepunkte-Karten Angriffe auf die Privatsphäre durch RFID

Angriffe auf die Privatsphäre durch RFID Soziale Netze es geht um das Finden von Personengruppen, die auf eine soziale Weise miteinander verbunden sind (z.B. Arbeitskollegen, Familie) unter der Annahme, dass innerhalb eines sozialen Netzes gleiche Interessen bestehen, kann gezielte Werbung angewendet werden die Polizei hat ein Interesse kriminelle Gruppen aufzudecken (z.B. Krawallmacher) finden sozialer Netze: „RFID-Individuen“ befinden sich häufig zu gleicher Zeit am gleichen Ort soziales Netz: gleiche Interessen und gleiches Verhalten Aufgabe die es zu lösen gilt ist die beinhaltet das Tracing Durch eine feingranulare Analyse der gesammelten Daten von vielen Lesegeräten können soziale Netze gefunden werden [3]. Die besondere Gefahr besteht darin, einer falschen Gruppe zugeordnet zu werden. Angriffe auf die Privatsphäre durch RFID

Angriffe auf die Privatsphäre durch RFID Bevormundung RFID Tags können eingesetzt werden, um den Benutzer auf ein falsches Verhalten zu überprüfen [3] Beispiel ist unsere 24h-Bibliothek, die Alarm schlägt, wenn ein Benutzer das Gebäude verlassen möchte, ohne die Bücher auszuleihen Gerade im Haushaltsbereich können Anwendungen dieser Art folgen (Waschmaschine, Kühlschrank)  was anfänglich eine Erleichterung für den Benutzer zu sein scheint, könnte bald ein Gefühl der Bevormundung hervorrufen Kleiderempfehlung im Kaufhaus auf Grund von Data Mining Ergebnissen und an Hand des Profils Angriffe auf die Privatsphäre durch RFID

Gliederung Grundlagen Aktuelle/Zukünftige Anwendungen von RFID Funktionsweise von RFID Unterscheidung der RFID Transponder Genauere Betrachtung von RFID Tags Aktuelle/Zukünftige Anwendungen von RFID Angriffe auf die Privatsphäre durch RFID Identifizierbar durch RFID Tags Verfolgbar durch RFID Tags Einordnung in ein soziales Netz Bevormundung Schutz vor Angriffen auf die Privatsphäre Manuelle Schutzmaßnahmen: Clipped Tag; Faraday Käfig Automatisierte Schutzmaßnahmen: Blocker Tag, RFID Guardian Zusammenfassung

Manuelle Schutzmaßnahmen Clipped Tag von IBM [5] Verkürzen der Antenne Reduktion der Auslesereichweite Faradayscher Käfig [6] Physikalisches Prinzip Aluminium als Schutzschild gegen Radiowellen Geschützte Geldbörse auf dem Markt: Schutz vor Angriffen auf die Privatsphäre

Automatisierte Schutzmaßnahmen – Blocker Tag Hintergrund: Auslesen der EPC Nummer Lesegeräte können zu einem Zeitpunkt nur mit einem Tag kommunizieren Daher Einsatz von Singulation Protokollen zur Kollisionsauflösung Das Tree-walking Protokoll ist ein solches Erläuterung am Beispiel 3 Tags befinden sich in der Umwelt und sollen ausgelesen werden: 001 011 111 Anzahl möglicher Tags in der Umwelt: 2³ = 8 Antwortet mehr als ein Tag auf die Anfrage des Reader kommt es zur Kollision Singulation Protokoll: ermöglicht es dem Reader mit einem Tag nach dem anderen zu reden Tree-walking: bit-weises Abfragen durch Tiefensuche im Binärbaum; beginnen mit dem höchstwertigsten Bit Schutz vor Angriffen auf die Privatsphäre

Blocker Tag - Full Blocker Das Full Blocker Tag [7] meldet sich bei jeder Anfrage als 0 und 1 D.h. in jedem Knoten des Baumes wird ein Konflikt vermerkt Der Konflikt taucht unabhängig von tatsächlichen Tags in der Umwelt auf Das Full Blocker Tag simuliert also alle möglichen RFID-Tags Bei Verwendung von EPC mit 96 bit sind das 296 Tags In der Folge muss das Lesegerät 296 Tags anfragen Es kommt zum timeout Vorteil: unbemerktes Auslesen wird ohne eine Aktion des Benutzers verhindert Nachteil: Missbrauch (Denial of Service Attacke); Ungewollte Blockierung: Einkauf im Supermarkt muss an der Kasse auslesbar bleiben Das Blocker Tag hat zwei Antennen um 0 und 1 gleichzeitig zu senden Schutz vor Angriffen auf die Privatsphäre

Blocker Tag – Selective Blocker Wünschenswert, dass nur bestimmte Zonen im Baum geblockt werden Im Bespiel simuliert der Selective Blocker [7] alle Tags mit Anfangsbit 0 Problem: Das Lesegerät muss 296-1 simulierte Tags abfragen  timeout Daher darf das Lesegerät nicht versuchen geblockte Zonen auszulesen Lösung: Ein Bit des EPC wird als Privacy Bit deklariert Alle Tags mit Privacy Bit gleich 1 werden geblockt Privacy Bit gleich 1, dann versucht das Lesegerät nicht den Tag auszulesen Bestimmte Zonen: z.B. die Tags eines Schmuckherstellers Privacy Bit: das Privacy Bit steht beim Einkauf auf 1 und wird an der Kasse auf 0 gesetzt, dadurch wird ein Auslesen verhindert. Zone, die nicht ausgelesen werden kann, weil sie durch das Selective Blocker Tag simuliert wird Schutz vor Angriffen auf die Privatsphäre

Automatisierte Schutzmaßnahmen – RFID Guardian Idee eines portablen Gerätes, das z.B. im Handy integriert ist und folgende Funktionen bietet [8]: Auditing: in der Umgebung nach neuen Tags suchen, sie aufzeichnen und anzeigen, sowie illegale Leseversuche melden Key management: verwalten von Passwörtern, die für Tags mit erweiterter Funktionalität (z.B. sleep/wake Befehle) benötigt werden Authentication: das Lesegerät muss sich zu erkennen geben Access Control List: auf der folgenden Folie erläutert RFID Guardian: eigene Energieversorgung; im Gegensatz zu Tags viel Rechenleistung und Speicher Auditing: es werden die Tags gemeldet, die über eine Zeitspanne konstant vorhanden Schutz vor Angriffen auf die Privatsphäre

Automatisierte Schutzmaßnahmen – RFID Guardian Anhand der Access Control List (ACL) prüft der RFID Guardian welche Befehle ein Lesegerät auf welchen Tags ausführen darf Versucht ein Lesegerät verbotenerweise einen Befehl auszuführen, sendet der Guardian ein Störsignal (Selective Jamming) Das Störsignal wird zufällig moduliert, um ein Ausfiltern durch das Lesegerät zu verhindern Vorteil: unbemerktes Auslesen kann durch eine gezielte Strategie verhindert werden Nachteil: Guardian selbst wird zu einem lohnenden Angriffsziel, weil er sensitive Daten speichert; Einsatz von Störsignalen könnte illegal sein. RFID Guardian: Funktion als Tag und als Reader Stromversorgung könnte zu einem Problem werden, wenn Störsignal häufig eingesetzt werden muss. Action Source Target Command Comment block * MYTAGS Suppress all queries targeting user‘s tags allow Home Home system can query user‘s tags Wal-Mart Read data block Wal-Mart can read (not write) data from user‘s tags All queries to other RFID tags are OK Beispiel für eine Access Control List (ACL) [9] Schutz vor Angriffen auf die Privatsphäre

Zusammenfassung Die vorgestellten Anwendungsbeispiele lassen erahnen welches Potential in der RFID Technik steckt. Auf der anderen Seite wurde gezeigt, dass mit der Einführung von RFID Technik auch potentielle Probleme verbunden sind. Hauptaugenmerk lag hier auf der Privatsphäre, deren Schutz durch einen Missbrauch von RFID gefährdet ist. Es wurden zwei „off-tag Verfahren“ vorgestellt, die ihrerseits durch den Einsatz von RFID Technik einen Angriff abwehren sollen (Blocker Tag, RFID Guardian) Angriff muss nicht nur die Privatsphäre sein, sondern auch Diebstahl, Firmenspionage; Zwei Ansätze von Gegenmaßnahmen: Vorzüge von RFID weiterhin nutzen  dafür mehr Lernaufwand für Benutzer (Guardian) RFID Technik generell ablehnen  kein Lernaufwand für Benutzer (Full Blocker)

ENDE Bist Du sicher, dass Du bei deinem letzten Arztbesuch nur eine Impfung bekommen hast?

Literatur [1] EPCglobal: EPCTM Tag Data Standards Version 1.1 Rev.1.24 [2] Ron Weinstein: RFID - A Technical Overview and Its Application to the Enterprise; (IT Professional 3/2007) [3] Spiekermann, S., Ziekow, H.: RFID: A Systematik Analysis of Privacy Threats and a 7-Point Plan to Adress Them (Journal of Information System Security, Vol. 1, No. 3,  2006) [4] Garfinkel, Juels, Pappu: RFID Privacy - An Overview of Problems and Proposed Solutions; (IEEE Security and Privacy 3/2005) [5] IBM White Paper: Privacy-Enhancing Radio Frequency Identification Tag - Implementation of the Clipped Tag [6] http://foebud.org [7] Juels, Rivest, Szydlo: The blocker tag - selective blocking of RFID tags for consumer privacy (CCS '03: Proceedings of the 10th ACM conference on Computer and communications security, Seiten 103-111) [8] Rieback, Crispo, Tanenbaum: RFID Guardian - A Battery-Powered Mobile Device for RFID Privacy Management (ACISP 2005 Seiten 184-194) [9] Rieback, Crispo, Tanenbaum: Keep on Blockin' in the Free World: Personal Access Control for Low-Cost RFID Tags (4/2005) [ ] Bilder auf Folie 13 und 23 entnommen aus IEEE Spectrum 3/2007

Gegenmaßnahmen In dieser Arbeit nur off-Tag Verfahren betrachtet Es gibt aber auch Schutzmechanismen, die im Chip integriert sind. On-Tag Lösungen: Tag Killing (wird vom aktuellen EPC Standard unterstützt) Sleep/Wake Befehle Pseudonyms Hash Locks Cryptography/Authentication Problem Tag/Killing: Vorzüge von RFID können nicht mehr genutzt werden Problem anderer Verfahren: erhöht die Kosten