Die als RFID (Radio Frequency Identification) bekannten Funketiketten sind vor allem aus Gründen des Datenschutzes umstritten. Dabei geraten andere Sicherheitsprobleme aus dem Blickfeld. silicon.de sprach darüber mit Olaf Lindner, Sicherheitsexperten bei Symantec.
silicon.de: In der firmeninternen Logistik werden schon oft RFID-Etiketten eingesetzt. Wird sich die Technik auch im Consumer-Bereich durchsetzen?
Lindner: Sie wird die Welt verändern – die Frage ist, ob im Guten oder Schlechten. Die RFID-Labels werden in unser Leben einziehen und damit die Frage nach unserer informationellen Selbstbestimmung aufwerfen. Das Problem: Transponder lassen sich auch ohne Sichtkontakt auslesen, wenn sie nicht entsprechend gesichert sind.
silicon.de: Lassen Sie uns ausnahmsweise über andere Sicherheitsprobleme reden …
Lindner: Es handelt sich bei Radio Frequency IDs um Funktechnik. Dabei wird von außen ein elektrisches Feld angelegt, das die auf den Tags angebrachte Antenne aktiviert und zur Preisgabe ihrer Informationen veranlasst. Zu den ungelösten Problemen gehört, dass das Auslesen der Informationen durch bestimmte Materialien wie Metall oder Flüssigkeiten behindert wird – etwa wenn Cola-Dosen auf einer Palette gezählt und identifiziert werden sollen. Solche Schwierigkeiten lassen sich möglicherweise ausnutzen. So ist es vorstellbar, dass man die Transponder mit Flüssigkeit oder Metall abschirmt und damit die Kassensysteme täuscht.
silicon.de: Bei RFID wird immer über den Preis gemäkelt. Sind preiswertere Transponder mehr gefährdet als teure?
Lindner: Nicht unbedingt. Eine geringe Abstrahlung etwa kann ja auch ein mehr an Sicherheit bedeuten. Das ist etwa wichtig, wenn jemand quasi im Vorbeigehen meine Daten vom Ausweis oder der Kreditkarte auslesen möchte.
silicon.de: Wie kann man das Auslesen verhindern?
Lindner: Es gibt Geräte, die feststellen können, ob das Auslesen versucht wird. Sie haben aber den Nachteil, dass es in der Regel zu spät ist, wenn man die Attacke bemerkt. Außerdem müsste man das Gerät ständig mit sich herumtragen. Man müsste also die RFID-Etiketten abschirmen, etwa indem man die Kreditkarte und den Autoschlüssel mit einer Alufolie umwickelt. Aber das geht natürlich nicht mit all den RFID-Komponenten, die sich möglicherweise in der Kleidung oder in anderen eben erworbenen Gegenständen verbergen.
silicon.de: Könnte man nicht zumindest Ladendiebstahl verhindern, wenn ein Detektor feststellt, dass ein Kunde ein Lesegerät einschaltet?
Lindner: Es ist nicht illegal, ein solches Gerät mit sich herumzutragen. Man muss den Dieb schon in flagranti, also mit dem Diebesgut, erwischen.
silicon.de: Auf den RFID-Labels befindet sich im Wesentlichen nur eine Nummer. Wie gefährlich ist das Ausspähen dieser Nummer tatsächlich?
Lindner: Richtig, die eigentliche Information ist nicht auf den Transpondern gespeichert, sondern in Datenbanken. Es wird also darum gehen, dafür zu sorgen, dass die Kommunikation zwischen den RFID-Daten und den dahinter liegenden Systemen kontrolliert wird. Bei Kundenkarten und digitalen Hausschlüsseln ist das problematischer. Dort steht die gesamte Information auf der Karte, so dass auch schon die Nummer allein von Nutzen sein kann.
silicon.de: Warum?
Lindner: Weil nicht jeder kleine Laden mit einer Datenbank verbunden sein kann, um die Identität des Kunden zu prüfen. Deshalb wird hier darüber nachgedacht, die Informationen zu verschlüsseln und die Berechtigung für bestimmte Dienste nur in Kombination mit anderen Merkmalen wie Passwort oder biometrischen Daten zu vergeben. Schließlich muss die Identität eines Menschen nicht mit der auf der Karte übereinstimmen, die er mit sich herumträgt. Aber auch biometrische Verfahren sind nicht wirklich sicher.
silicon.de: Das klingt so, als eigne sich RFID eher als sekundäres Merkmal zur Identifzierung einer Person neben Foto, Ausweis, etc.?
Lindner: Richtig. RFIDs helfen einen Ausweis fälschungssicherer zu machen.
silicon.de: Meist geht es nicht um Personendaten, die auf den Karten gespeichert sind, sondern um Produkt-IDs. Ist das Auslesen nicht erst dann gefährlich, wenn man auch Zugriff auf die dahinter liegende Datenbank hat?
Lindner: Ja, die Möglichkeiten im Guten wie im Schlechten kommt von den Auswertungsmöglichkeiten der zugehörigen Datenbanken.
silicon.de: Das Problem sind also eher die autorisierten Stellen?
Lindner: Es wird auch für normale Leute Möglichkeiten geben, zu erkennen, welche Produktkategorie hinter einem RFID-Label steckt, aber Leute mit Zugriff auf die dahinter liegende Datenbanken haben eine enorme Verantwortung.
silicon.de: Sie denken dabei an die Verletzung der informationellen Selbstbestimmung …
Lindner: Ja. Das ganze Leben jedes einzelnen Bürgers ließe sich minutiös nachvollziehen.
silicon.de: Lassen Sie uns auf technische Probleme zurückkommen. Kann man RFIDs verändern?
Lindner: Nein. Rein mechanisch ist das schwierig, und komfortable Versionen sind wiederbeschreibbar, verschlüsselbar oder mit verschiedenen Schreib- und Leserechten ausgestattet.
silicon.de: Kann man RFID-Tags zerstören?
Lindner: Im Prinzip schon. Aber dagegen kann man sich absichern, indem nur autorisierte Geräte oder Personen RFID deaktivieren dürfen. Gegen physische Zerstörung hilft, die RFIDs für den Kunden unsichtbar anzubringen, etwa an der Innenwand einer Verpackung oder sie in die Pappe integrieren.
silicon.de: Metall und Flüssigkeiten – etwa von Cola-Dosen – stören die Funkverbindung. Schränken solche physikalische Eigenschaften den Gebrauch von RFIDs nicht grundlegend ein?
Lindner: Natürlich lassen sich die Gesetze der Physik nicht ändern. Aber man wird sich Lösungen einfallen lassen, um die Probleme zu beheben, etwa die Tags bei metallischen Gegenständen außen geeignet anzubringen, oder die Felder verstärken. Damit erleichtert man aber möglicherweise wieder den Diebstahl. Wie zuverlässig man die Technik im Endeffekt machen kann, ist noch nicht zur Gänze geklärt.
Das Gespräch führte der freie Fachautor Hermann Gfaller
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…