|
||||||
Home Themenübersicht / Sitemap Notizen Webmaster | ||||||
Privatsphäre und RFID-Chips
Glosse: EAN ist tot, lang lebe RFID, und eine weitere Bedrohung für die PrivatsphäreAutoren: Philipp Schaumann, Christian Reiser Die erste Version dieses Artikels stammt aus 2005 - Ergänzungen 2017 Die Balkencodes mit der Europäischen Artikel Nummerierung (EAN) haben ausgedient. Sie enthalten zu wenig Informationen und sind zu mühsam abzulesen. Jene Balken, die wir bereits seit Jahrzehnten auf allen Waren finden und die Land, Hersteller und Produkt identifizieren, werden durch einen modernen Chip ersetzt. Dieser Chip ist so klein, dass er direkt in die Ware eingebaut werden kann, und nicht mehr (unbedingt) nur auf der Verpackung ist. Er kann deutlich mehr Informationen speichern, zum Beispiel Ablaufdatum, und kann drahtlos je nach Bauart, Antenne, etc. über Distanzen bis zu einigen Metern abgefragt werden. Das beste daran ist aber, dass er nicht nur das Produkt generell, sondern jedes einzelne Stück Ware identifizieren kann. Jede einzelne Flasche Mineralwasser wird dadurch eindeutig identifizierbar. Diese Chips werden aber nicht mit der Bezahlung deaktiviert. Sie bleiben aktiv und abfragbar, auch wenn sie schon auf einer (illegalen) Müllhalde liegen und erlauben dann eine Rückverfolgung bis zum Käufer, falls dieser mit Bankomat- oder Kundenkarte gezahlt hat.
Eine der größten Herausforderungen bei der automatischen Überwachung von Personen liegt derzeit noch darin, eine einmal identifizierte Person wieder zu erkennen. In diesem Bereich ist der RFID-Chip ein genialer Fortschritt. Er wird sich auch in den Kleidungsstücken finden, von der Unterhose bis zum T-Shirt. Und es gibt Dinge, die jeder Mensch sehr lange benutzt und fast immer mit sich trägt, zum Beispiel die Geldtasche. Ganz konkret wird derzeit diskutiert, die Reisepässe mit einem solchen Chip auszustatten. Damit bräuchte niemand mehr seinen Pass vorzuzeigen, im Vorbeigehen werden alle Personen mit Pass registriert. [Ergänzung: Mehr zu RFID-Pässen] Mit Hilfe der eindeutigen Kennung des RFID-Chips eines Gegenstandes lässt sich ein einmal erkannter Mensch automatisch überall dort wieder erkennen, wo der RFID-Chip ausgelesen werden kann. Die Geräte dafür werden auch ausgesprochen billig werden, sodass nichts dagegen spricht, sie an vielen neuralgischen Punkten aufzustellen. Aber man kann damit Menschen auch direkt markieren. Während der SARS-Epidemie wurden in taiwanesischen Krankenhäusern bereits Patienten auf diese Weise gekennzeichnet. In Texas beginnen Schulen, diese Technologie einzusetzen, damit immer bekannt ist, wo sich ein Schüler auf dem Schulweg befindet. Es geht um die Angst vor Kidnapping. Aber das Zuspätkommen in der Schule wird natürlich auch erfasst. Auch aus Japan wird der Einsatz von RFID in Schulen berichtet. Diese Chips können direkt unter die Haut implantiert werden. In Südamerika als (durchaus umstrittene) Methode gegen Entführungen angepriesen, wird sie seit Mai 2004 in Barcelonas "Baja Beach Club" zum ersten Mal zum Bezahlen in einer Disco eingesetzt und damit in gewissen Kreisen "chic". Lang lebe der RFID-Chip, damit wird die automatische Überwachung der Bürger ein Kinderspiel.
|
||||||
RFID in ReisepässenDerzeit wird in der ganzen EU hektisch an der Einführung von neuen Pässen mit einem RFID-Chip und biometrischen Daten gearbeitet. Hektisch, weil die USA verkündet haben, dass bis zum Herbst solche Pässe implementiert sein müssen, weil sonst die Visafreiheit für EU-Bürger nicht mehr gilt. Die Idee geht auf eine Empfehlung aus dem Jahr 2003 der International Civil Aviation Organisation (ICAO), einer UN-Agency, zurück. Dabei geht es um die Standardisierung von "machine readable travel documents". Dabei wird RFID als eine der möglichen Implementierungstechnologien vorgeschlagen. Andere Optionen sind z.B. herkömmliche Smart-Cards (für deren Unterbringung im Pass es bereits einen konkreten Standard gibt), aber auch verschiedene 2D-Barcodes, das sind Erweiterungen der bekannten Strichcodes zu Flächen, die eine recht große Datenmenge speichern können (z.B. ein JPEG-Abbild eines Gesichts). Solche Implementierungen sind bereits für andere Identitätsdokumente im Einsatz. Die ICAO schlägt auch unterschiedliche Sicherheitsimplementierungen vor, u.a. erlaubt sie auch eine Verschlüsselung der Informationen. So enthält der Standard die unverschlüsselte, aber signierte Implementierung, aber auch die sog. Basic Access Control, bei der ein Schlüssel verwendet werden muss, um die im Chip gespeicherten Daten verstehen zu können. Dieser Schlüssel könnte z.B. in den unteren 2 Zeilen das gedruckten Passes stehen, die bereits jetzt über OCR-Schrift maschinenlesbar sind. Hier eine sehr gute amerikanische Studie zu Sinn und Unsinn von RFID-Pässen (pdf, engl., 450 KB). Interessante technische Details zu Angriffen und Verwundbarkeiten finden sich in einer Präsentation zu ePassports reloaded (pdf). Die amerikanische Regierung will eine unverschlüsselte Speicherung, sowohl für die EU-Pässe, wie auch für die Pässe ihrer eigenen Bürger. Bruce Schneier warnt stark davor, er sieht darin die Gefahr, dass jeder mit einem Lesegeräte im Vorbeigehen Personen identifizieren kann, dies ermöglichte für Terroristen sogar den Bau von Smart-Bomben, die nur explodieren, wenn genügend Amerikaner in der Nähe sind. Eine Implementierung von Basic Access Control, wie von der EU geplant und von den USA derzeit abgelehnt, würde immerhin erreichen, dass ein Auslesen der Daten nur möglich wäre, wenn der Pass in ein Lesegerät gesteckt wird. Das würde eine der Hauptgefahren, der Identifizierung von Personen auf die Ferne, entschärfen. Es wäre aber immer noch ein "Tracking" von Personen möglich, denn im Rahmen des Kommunikationsprotokolls in ISO 14443 senden die Chips ihre interne Chip-ID. Ein Verfolgen der Chip-ID ermöglicht es auch bei solchen anonymen Pässen festzustellen, an welchen Kontrollpunkten eine Person registriert wurde, auch wenn der Name nicht sofort bekannt wird. Hier gibt es mehr zu der europäischen Position. Die Sinnhaftigkeit der Implementierung von Biometrie-Informationen in Pässen ist jedoch bereits fraglich. Was beweist ein digitaler Fingerabdruck oder ein digitales Foto im Pass? Es verknüpft das Papierdokument mit der Biometrie des Besitzers. Es sagt nichts über die Identität des Besitzers aus. Der Pass kann immer gefälscht sein. Im Gegenteil, die Sicherheit reduziert sich falls mehr und mehr auf das Betrachten des Fotos verzichtet wird, weil der Chip ja bereits das Foto enthält und weil das Foto im Chip einen automatischen Computer-Abgleich mit einer Fernsehkamera (mittels Face-Recognition-Technologie) ermöglicht (bzw. automatischer Vergleich von gespeichertem Fingerabdruck mit Fingerabdruck im Pass). Wenn es einen solchen personenlosen voll-automatischen Durchgang bei der Einreise gibt, so kann ein Betrüger den Originalchip beschädigen und dafür einen anderen Chip mit seinen eigenen biometrischen Daten einsetzen. Dadurch wird ein Clonen von Pässen fast noch einfacher als bisher. Um das zu beweisen, hat der Chaos Computer Club (CCC) gezeigt, wie leicht er die Fingerabdrücke von Wolfgang Schäuble bekommt. [Update vom 3.05.2005: Nach einem Bericht der International Herold Tribune (IHT) gibt die US-Behörde nach und erlaubt die sicherere Technologie. Die USA willigen ein, dass die Daten verschlüsselt werden und nur gelesen werden können, wenn der Pass im optischen Leser steckt der den Schlüssel auf dem Pass lesen kann. Gleichzeitig wurde dort gerade beschlossen, dass bis 2008 maschinenlesbare Ausweise mit einer ganzen Datensammlung auch maschinen-lesbar sein müssen.] [Update vom 4.08.2006: Auf der BlackHat Konferenz wird vorgeführt, wie die verschlüsselten Daten aus einem elektronischen Passe in einen anderen RFID-Speicher übertragen werden können. Natürlich ist dann das gespeicherte Foto nicht mit dem Gesicht identisch. Aber die Idee hinter solchen Entwicklungen ist ja, viele der manuellen Kontrollen durch automatisierte zu ersetzen, d.h. es wird automatische Durchgänge am Flughafen geben, wo nur noch der Pass ins Lesegerät gehalten wird.] Dieser Artikel von ARGE Daten (vom Herbst 2006) fasst die Schwächen der RFID-Reisepässe recht gut zusammen.
Aktualisierung 24.11.2006 Die Future of Identity in the Information Society (FIDIS) hat eine Erklärung zu den ePässen herausgegeben (Budapest-Erklärung zu maschinenlesbaren Ausweis-Dokumenten), die sehr gut ist. Als Hauptprobleme listen sie auf, dass biometrische Informationen bei einer Kompromittierung nicht widerrufen werden können und das die für die Verschlüsselung verwendeten Daten wie Namen, Geburtstdatum und Passnummer nicht vertraulich sind, sondern bei jeden Hotel-Checkin bekannt werden. Sie weisen auch darauf hin, dass das Clonen von RFID-Pässen und das Abhören bereits demonstriert wurde. Ein unerwarteter Gegner des Einsatzes von RFID zur Authentifizierung von Personen ist das US-Department of Homeland Security (DHS). In einer Studie (die noch nicht offiziell abgesegnet ist) legen sie dar, dass
D.h. Nachteile für die Privatsphäre, Vorteile keine, die nicht auch mit weniger gefährlichen Technologien implementiert werden könnten. Viel mehr zum Thema (Un)Sicherheit von RFID-Implementierungen weiter unten.
|
||||||
Überwachung von Personen durch RFIDaktualisiert April 2007 Je mehr die RFID-Technologie zum Einsatz kommt, desto mehr wird auch klar, wie bequem dies zur Überwachung von Personen verwendet werden kann. Zwar ist die Reichweite begrenzt (ein 20 m Umkreis kann automatisch überwacht werden), aber für eine Behörde wie die Polizei muss dies für die Überwachung kritischer Örtlichkeiten kein Problem sein. Außerdem lassen sich ja durch eine entsprechende räumliche Gestaltung (wenige Einlasspunkte in eine Räumlichkeit) auch ausgedehnte Orte mit wenigen Sensoren leicht überwachen. Ein gutes Beispiel hat die Washington University demonstriert. Da gibt es von Apple und Nike den Nike+iPod Kit. Dabei sendet der RFID-Chip im Schuh an einen Empfänger im iPod die Schritte des Besitzers und der iPod berechnet daraus die zurückgelegte Entfernung, die Geschwindigkeit und den Kalorienverbrauch. Die Wissenschaftler haben für 250$ ein Gerät gebaut, mit dem auf bis zu 20 m Entfernung die Geräte (an Hand ihrer internen Chip-ID-) identifiziert und in Google Earth angezeigt werden können. Hier finden sich die technischen Details (PDF) zusammen mit einer Diskussion von Anwendungsmöglichkeiten. Das heißt, wenn sich Kleidung, Eintrittskarten, Lebensmittelpackungen und andere Sachen mit RFID-Chips weiter durchsetzen, könnte die Polizei auf diese Weise sehr bequem Szeneschwerpunkte automatisch überwachen. Der Artikel der Wissenschaftler beschreibt auch mögliche Überwachungen im privaten Bereich, z.B. durch eifersüchtige (Ex-)Partner. Dafür werden nicht mal diese Sportschuhe gebraucht, der Chip lässt sich auch überall sonst, z.B. in einer Handtasche verbergen. Da eine flächendeckende Überwachung nicht möglich ist, funktioniert dies nur, wenn bereits ein konkreter Verdacht besteht, vor dessen Eingang ein Sensor plaziert werden könnte. Oder ein Dieb, der nur leere Wohnungen ausrauben möchte, kann durch den Einsatz von Sensoren vor jeder der Wohnungen die ihn interessieren die Anwesenheit oder Abwesenheit feststellen. Er muss nur wissen, dass das Opfer z.B. eine RFID-Bankomatkarte in der Geldbörse mit sich herumträgt. Geschäfte können durch diese Geräte am Eingang bereits feststellen, ob ein bereits registrierter Kunde den Laden betreten hat. Beängstigend ist, dass diese Technologie auf einmal überall implementiert wird, ohne dass die Auswirkungen und Schutzmöglichkeiten ausreichend bedacht worden sind. Es gab dann bald auch Gegenreaktion: z.B. ein RFID-Firewall, RFID Guardian. Das Gerät sollte eine Störstrahlung um den Träger herum senden, die verhindert, das irgendwelche RFID-Chips abgehört werden können. Das ist aber nichts für Leute, die vor Elektrosmog Angst haben. Eine Organisation CASPIAN (Consumers Against Supermarket Privacy Invasion and Numbering) setzt sich seit 1999 gegen Überwachungskonzepte im Einzelhandel ein und berichtete von einem Patent von American Express zum Tracking der Bewegungen von Kunden über RFID-Chips an Hand ihrer Kreditkarten. Dieses Patent zeigt, dass ohne eine Kontrolle durch die Allgemeinheit die Phantasie vieler Firmen in Richtung Überwachungsmöglichkeiten unbegrenzt ist.
April 2011:
2017: RFID zum Tracken von Kunden hat sich durch die ständige Präsenz von Smartphones längst erledigtRFID ist heute kein Thema mehr, jeder läuft mit einem Smartphone durch die Straßen und die Geschäfte. Smartphones versuchen ständig, sich in irgendwelche WLAN-Netze einzubuchen. Dafür veröffentlichen sie ihre sog. MAC-Adresse, eine eindeutige Kennung, an Hand derer die Kunden jederzeit ausreichend sicher wiedererkannt werden können. Zusätzlich können mittels Gesichtserkennung weitere Informationen gewonnen werden. Entweder wird der Kunde direkt identifiziert oder zumindest wird Geschlecht und Alter erkannt.
|
||||||
Sicherheitsprobleme von RFIDNeben den bereits erörterten Problemen durch die Möglichkeiten, Personen über ein "Tracking" der RFID-Chips in den von ihnen gekauften Sachen, ihre RFID-Zutrittskarten und ähnliches zu "verfolgen" gibt es eine Reihe weiterer Sicherheitsprobleme. Ähnlich wie die Internet-Technologien, so wurde auch die RFID-Technologie zuerst nur im Hinblick auf Funktionalität entwickelt, ohne Sicherheitsaspekte zu berücksichtigen. Diese werden jetzt (zum Teil) nachträglich integriert und aus Bequemlichkeits- oder Kostengründen oft weggelassen. Das US-Magazin Wired berichtet über die Demonstration einer Reihe von Angriffen. Beim ersten Angriffe geht es darum, dass die Id-Codes, die ein bestimmter Chip aussendet nur dann gegen eine weitere Modifikation geschützt sind, wenn der Chip "gelockt" wird. Dies geschieht aus Bequemlichkeit oft nicht. Damit kann man, wenn die Kasse eines Supermarkts der Zukunft mittels dieser Technologie arbeitet, leicht das digitale Etikett eines teuren Weines mit dem eines billigen überschreiben. In dem Experiment von Wired wurde auch der unter die Haut implantierte Chip des Reporters mit einem neuen Code versehen, d.h. der Reporter würde jetzt elektronisch für jemand anderes gehalten. Dieses Problem ist mit etwas sorgfalt zu lösen (locken des Chips nach der Erstbeschreibung), aber das nächste ist ernster. Es gibt immer öfter die Idee, solche drahtlosen Chips auch als Zugangskontrolle einzusetzen. Es ist jedoch sehr leicht, den Code eines Mitarbeiters auszulesen und dann diesen Code in einen eigenen Chip zu speichern. Damit ist der Zugangsausweis dupliziert worden, eine Kontrolle des Zugangs wurde umgangen. Mit höheren Aufwand und teureren Chips lässt sich das verhindern, und dies geschieht auch bei den drahtlosen Autoschlüsseln einiger Fahrzeuge der oberen Preisklasse. Bei diesen wird das Auto geöffnet und der Motor gestartet, indem ein Lesegerät den Code im RFID-Chip des Fahrzeugbesitzers ausliest. Um aber eine leichtes Clonen dieser elektronischen drahtlosen Schlüssel zu verhindern, wird dabei eine Verschlüsselung verwendet. Leider ist das aber auch nur begrenzt sicher, denn alles was in Software erledigt wird, kann durch eine geeignete andere Software ausgehebelt werden. Und natürlich müssen Werkstätten eine Möglichkeit haben, bei Verlust des Schlüssels das System wieder neu zu initialisieren. Und diese Software ist leider auch in den Händen von Profi-Autodieben, sowas lässt sich auf die Dauer nie verhindern.
März 2008:
Aktualisierung März 2008:
D.h. weil die Einmalkarte normalerweise einen geringen Wert hat, wurde sie auch als geringes Sicherheitsproblem eingestuft. Und jetzt macht jemand diese Karte wiederverwendbar und die ganze Logik bricht zusammen. Damit hören die Probleme für NXP aber noch nicht auf: "German researchers Karsten Nohl and Henryk Plötz have published a paper on how to crack the [Mifare Classic]chip’s encryption." Up to one billion RFID access cards could be affected by hack (mit Link zum eigentlichen Research Paper). 2. Denkfehler: "Security through Obscurity" hat wieder einmal versagt, die Sicherheit lag im geheimen Algorithmus, aber der lies sich knacken und der Schlüssel war eh schwach. (Noch ein Link in heise.de)
Aktualisierung Juli 2008:
|
||||||
Angriffe mittels infizierter RFID-TagsWissenschafter der Vrije Universiteit Amsterdam haben März 2005 aufgezeigt, wie RFID-tags für Angriffe auf IT-Systeme verwendet werden können. Sie haben mittels recht cleveren Programmiertechniken einen RFID-Wurm geschrieben. Sie erstellen dafür einen RFID-tag mit inkorrektem Inhalt, in diesem Fall ergänzen sie das Feld für die Bezeichnung des Inhalts mit SQL-Anweisungen (analog zu einem SQL-Injection-Angriff auf eine Website). Sie schaffen es, dafür zu sorgen, dass alle weiteren RFID-tags, die von diesem System beschrieben werden, ebenfalls diesen Code erhalten und auf diese Weise weitergeben können (die Definition eines Wurms). Der Artikel ist recht interessant, die Programmierer verwenden eine spezielle Klasse von Programm, Quine. Das sind Programme, die bei ihrer Ausführung eine Kopie von sich selbst ausgeben. Dieser Angrif funktioniert aber nur, wenn die Entwickler der kommerziellen RFID-Software genauso fehlerbehaftet und schlampig arbeiten, wie dies fast überall der Fall ist (was aber durchaus zu erwarten ist). Dann können die üblichen Angriffstechniken, wie Buffer Overflow, Code Insertion, SQL-Injection, mit deren Hilfe man Websites angreifen kann, auch gegen RFID-Software eingesetzt werden. Hier gibt es mehr zu Software Qualität.
|
||||||
Weiterführende Links: Ein Überblicksartikel zum Thema Bedrohung der Privatsphäre Ein guter Überblick über RFID mit vielen Links zu weiterführenden Artikeln in der Wikipedia März 2007: März 2007:
März 2008:
Philipp Schaumann, http://sicherheitskultur.at/, Stand Nov. 2008
Copyright-Hinweis:
|