• Keine Ergebnisse gefunden

Privatsphäre von RFID

N/A
N/A
Protected

Academic year: 2021

Aktie "Privatsphäre von RFID"

Copied!
26
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Privatsphäre von RFID

Fachseminar von Jutta Bonan Betreuer: Christian Flörkemeier

(2)

Übersicht:

z Was ist RFID?

z Problem: Privatsphäre in RFID

z Hash-Based RFID Protokoll

z RFID-Reisepass

z Zusammenfassung

z Vortrag Oliver Zweifel

(3)

Was ist RFID?

(Radio Frequency Identification)

Chip: Speicherkapazität bis 2kB Energie

Reichweite: ca. 1mm-10m

Quelle: Finkenzeller, Handbuch

Lesegerät Tag

Kontaktlose Datenübertragung durch Funk

Übertragungsrate 5 kB/s

Datenaustausch

(4)

Anwendungen RFID

1. Vorteil:

Bibliothekverwaltung/ Handel

z Bücher automatisch auslesbar, ohne Sichtverbindung

z Einzelner Artikel wird beschrieben und in der Lieferkette verfolgt.

2. Vorteil:

Reisepass

z Tag im Reisepass speichert biometrische Daten

z Längere Lebenszeit, wie Smartkarte mit Kontakte

(5)

1500 Euros in wallet

Serial numbers:

597387,389473

Wig

model #4456

(cheap polyester)

30 items of lingerie

Reisepass:

Name: Hugo Meier Nationality Date of Birth Document Number

...

Replacement hip

medical part #459382

Vorteile werden zu Nachteile:

Data-Privacy

Quelle: Ari Jules

(6)

Problem: Privatsphäre in RFID (3)

z

Kann unter Umständen gefährlich werden:

“Just in case you want to know, she’s got 700 Euro and

a Rolex…”

Quelle: Internet

(7)

Vorteile werden zu Nachteile:

Location-Privacy

Lesegerät Zeit Tag-ID

Lesegerät 1 09:00 12345

21347

12345

98792

21347 Lesegerät 2 11:30

Lesegerät 3 13:00

Lesegerät 2 16:00

Lesegerät 1 22:00

(8)

Existierende Lösungen (1)

z Bibliothek:

Î gute Lösung,

Bücher in Alutasche hineinlegen

(Problem: Diebstahl)

z Handel:

Î sehr kompliziert, alle Objekte

einzupacken

IDEE: Tag-Objekte mit einer Metallfolie überdecken

Quelle: Ari Jules

(9)

Existierende Lösungen (2)

z Bibliothek:

Îschlechte Lösung, Bücher brauchen bei Rückgabe wieder einen neuen Tag

z Handel:

Îsehr schade um den Tag, er könnte im weiteren Gebrauch genützt werden

Quelle: Ari Jules

KILL-Tag

(10)

Andere Lösungen

1.

Das Tag wird weiterhin benutzt

2.

Nur autorisierte Lesegeräte kennen die wahre Identität

z

Ohkubo, Suzuki und Knoshita haben ein Protokoll vorgeschlagen

z

Avoine und Oechslin Verbesserung dieses

Protokolls angestrebt

(11)

Privacy:

Wird die ID eines Tags gelesen, kann daraus nicht auf

seine wahre Identität geschlossen werden. Nur autorisierte Lesegeräte können dies.

Forward-Privacy:

Wird zum Zeitpunkt t Identität ermittelt, können rückwirkend alle Daten, die zum Zeitpunkt t‘ < t

gelesen wurden, der Person nicht zugeordnet werden.

Privacy: Definition

Quelle: Avoine und Oechslin Lesegerät Zeit Tag-ID Lesegerät 1 09:00 12345

21347

09823

98792

52300 Lesegerät 2 11:30

Lesegerät 3 13:00

Lesegerät 2 16:00

Lesegerät 1 22:00

(12)

Hash-Based RFID Protokoll

Privacy:

•ID: S0_0 (Anfangswert, wahre ID) Hashfunktionen: G, H

•ID_neu: S0_1 = H(S0_0)

Quelle: Ohkubo, Suzuki & Kinoshita

•ID: S0_0, S_1, S_2, … Hashfunktionen: G, H

Get_ID

Lesegerät Tag

G(S0_0)

Wahre ID S0_0 S1_0

G(Si_0) 245

808

987 102

G(H(H(Si_0))) G(H(Si_0))

(13)

Pseudonym

Lesegerät Tag

G(S0_0)

Wahre ID S0_0 S1_0

Hash-Based RFID Protokoll

Privacy ist gewährleistet:

Quelle: Ohkubo, Suzuki & Kinoshita

G(Si_0) 245

808

987 102

G(H(Si_0))

•S0_1 = H(S0_0)

•S0_2 = H(S0_1)

•S0_3 = H(S0_2)

1237

G(H(H(Si_0)))

Was ist mit Forward-Privacy?

(14)

Hash-Based RFID Protokoll

Quelle: Ohkubo, Suzuki & Kinoshita

Bibliothek:

z Annahme: 1 Million Bücher: n = 220

z Annahme: Tag wird m Mal gelesen: m = 210

z Annahme: System: 224 Hashoperationen/s, Ø Zeit n*m /2 = 229 Î 25 ca. ½ Minute

z Länge des Schlüssels S0_0 im Tag: 128 Bits = 27

z Speichern von 1 Million Tag-Id benötigt 16 MBytes

n

m

Handel ?

(15)

Verbesserung:

z

IDEE: Vorausberechnung der Hashwerte

Quelle: Avoine und Oechslin, EPFL ID-Abfrage (1)

Lesegerät Tag

G(S0_0) (2)

Tag_id G(Si_0) G(H(Si_1)) G(H(H(Si_1)))

S0_0 45 33 1238 122

S1_0 12 26 1233 554

z

Vorteil: Nur noch sequenzieller Scan nötig

z

Nachteil: Sehr grosser Bedarf an Speicherplatz

(16)

Time-memory trade-off

IDEE:

Optimales Verhältnis zwischen

Berechnungsoperationen und Speicherplatz

Wie viele Spalten der Tabelle im voraus berechnet und abgespeichert werden soll.

Bibliotheksbeispiel:

Zugriffszeit auf 0,0016s reduzieren

Quelle: Avoine und Oechslin, EPFL

(17)

Hash-Based RFID-Protokoll

FAZIT

z m Î Schwäche des Systems

z Kosten vom Tag werden teuerer (Hashfunktion)

z Lesegerät muss Si_0 geheim halten

n

m

(18)

RFID-Reisepass (Data-Privacy)

November 2005: RFID im EU-Pass neu:

z Digitales Gesichtsbild

z (Fingerabdrücke) Ziel:

z stärkere Bindung zw. Person u. Reisepass

z Fälschungssicherheit (zusätzliche Signaturen)

(19)

Reisepass:

Name: Hugo Meier Nationality: CH

Date of Birth: 1.4.46

Document Number: 1234 Sex: m

Date of Expiry or Valid Until Date: 2015

Optional Data: blalbalbla ...

Vorteile werden zu Nachteile:

Data-Privacy

Quelle: Ari Jules

Verhindern, dass Speicher ausgelesen wird!

(20)

RFID-Reisepass (Data-Privacy)

z

Lösungsansatz (1):

z Keine Schutzfunktion, Lesebereich einschränken

z

Probleme:

z manipuliertes Lesegerät, kann auslesen

z Passives Mithören einer Kommunikation immer noch möglich

(21)

RFID-Reisepass (Data-Privacy)

z Lösungsansatz (2):

z Auslesen des Passes nur wenn optischer Zugriff möglich Î Inhaber „erlaubt“ das Auslesen

z Lesegerät muss sich authentisieren

z verschlüsselte Kommunikation

(22)

RFID-Reisepass: Challenge-Response Authentifikations-Protokoll

RFID-

Reisepass Lesegerät

Get_Challenge

Zufallszahl A Key = Code vom Pass

Chiffrat_1(A, Zufallszahl B, Schlüsselhälfte KeyB) Chiffrat_2(B, A, Schlüsselhälfte KeyA)

Vorteile:

• authentisieren von Lesegerät gegenüber Tag und umgekehrt

• Key (Code vom Pass) nur einmal übertragen (sichere Kanal, optisch)

•Sicherer Kommunikationskanal mit längerem Key:= KeyAKeyB

Quelle: Risiko Reisepass?, Kügler

(23)

RFID-Reisepass (Data-Privacy)

z

FAZIT:

Authentifizierung erfolgreich:

z keiner kann die Kommunikation mithören

z Data-Privacy ist gewährleistet

z Location-Privacy auch gewährleistet

z

FRAGE:

Warum nicht so etwas bei der Bibliothek einsetzen?

z

ANTWORT:

z Tag wird zu teuer

z Dauert lange

(24)

Zusammenfassung

Privatsphärenprobleme im RFID-Bereich

z

2 Probleme:

z Location-Privacy

z Data-Privacy

z

Vorgestellte Lösungen:

z Hash-based-Protokoll,

z Reisepass

(25)

Quellen

z A Scalable and Provably Secure Hash-Based RFID Protokoll (Avoine and Oechslin, EPFL)

z Cryptographic approach to „privacy-friendly“ tags. In RFID Privacy

Workshop (M. Ohkubo, K. Suzuki, and S. Kinoshita, MIT, USA, 2003 )

z Risiko Reisepass? (Dr. Dennis Kügler)

z Risiken und Chancen des Einsatzes von RFID-Systemen (Bundesamt für Sicherheit in der Informationstechnik)

z Bilder: Internet,

http://www.rsasecurity.com/rsalabs/staff/bios/ajuels/publications/blocker /blocker_slides.pdf

(26)

Privatssphäre von RFID

FRAGEN?

… Sicherheit von RFID

Referenzen

ÄHNLICHE DOKUMENTE

This is followed by practical applications of dierent analysis methods on several state transition functions ranging from known weak algorithms (e.g. A5/1) to low-complexity

Regarding the consequences of the attacks, a distinction between open and closed loop cases is necessary, since the attacks have a different impact depending on the RFID setup in

However, RFID is not only a technology for identification it also enables real-time data which can be used for improving and controlling business processes [GH07].. This data can

Analogous to Section 2.1, an anonymous e-ticket system consists of at least one token issuer, a set of users, tokens, verifiers, and anonymizers.. The token issuer creates tokens

Any MCS must fulfill the correctness requirement: if all partic- ipants in the protocol are honest, each individual coupon from each MC that was issued by any vendor can be

Building on this partitioning, we also present a method to translate a complex low-level iptables filtering ruleset with arbitrary match conditions to a simple firewall model

Around 2004/2005, work on IP-based emergency services was kicked off officially by the Internet Engineering Task Force (IETF) with the formation of the ‘Emer- gency Context

Before explaining the security flaws and requirements for RFID authentication protocols, in this section, we give definitions for general security properties that information