RFID ist die perfekte Wahl für Sicherheitsapplikationen wie Payment oder Identifikationsanwendungen - zumindest wenn es sich um HF (high frequency) RFID handelt. Denn hier beträgt der Lesebereich des Transponders nur wenige Zentimeter. Gleiches gilt für NFC.
RFID Transponder sind Speicher mit zwei Bereichen: Einer enthält die Identifikationsnummer (unique identifier, UID), die jeden Chip eindeutig kennzeichnet und nicht geändert oder gelöscht werden kann. Der andere Bereich ist frei programmierbar. Bei manchen RFID Transponder lässt sich dieser in verschiedene Bereiche aufteilen, die jeweils vor unerwünschtem Lesen und/oder Schreiben geschützt werden können. Beim ST25DV von STMicroelectronics gehört darüber hinaus zu jeder Speichereinheit auch ein Byte zum Sicherheitsstatus. Es enthält ein Bit zur Verriegelung, zwei Bits zur Passwortkontrolle und zwei Schreib/Leseschutz-Bits.
Wi-Fi
Wi-Fi ist äußerst attraktiv für Cyberkriminelle, da viele persönliche Daten hierüber gesendet werden. Dagegen soll das Sicherheitsprotokoll WPA2 schützen. Doch Sicherheitsforscher haben kürzlich gezeigt, dass verschlüsselte Daten trotz WPA2 zwischen einem Access Point und Client gelesen und manipuliert werden können. Für eine Ende-zu-Ende (end-to-end, E2E) Sicherheit müssen deshalb zusätzlich SSL/TLS oder andere Sicherheitslayer zum Einsatz kommen.
Eine oft empfohlene Sicherheitsmaßnahme besteht darin, das SSID (Service Set Identifier) zu verbergen, um unerlaubte Verbindungsversuche zu verhindern. Dies ist allerdings nutzlos: Bei der Verbindung mit dem WLAN-Netzwerk, bzw. dem SSID, senden Geräte Signale mit unverschlüsseltem SSID-Namen, die jeder innerhalb der Reichweite abfangen kann. Deshalb empfiehlt das Rutronik DSGVO-Team die umgekehrte Methode: Wird die Mailadresse des Administrators als Name für das eigene Netzwerk genutzt, sind Kontaktaufnahmen unproblematisch.
Eine Sicherheitslücke ist auch das Wi-Fi Protected Setup (WPS), mit dem sich Geräte einfacher mit einem Access Point verbinden lassen. Denn das WPS tauscht den WPA2-Schlüssel nur mit einem vierstelligen PIN-Code aus, so dass sich der WPS-Router einfacher hacken lässt. Dann kann die Verbindung attackiert werden bis sie zusammenbricht. Wird sie wieder aufgebaut, kommt ein falscher Access Point mit identischen SSID und WPS Services ins Spiel. Damit können Unbefugte die Aufzeichnung des WPS Vorgangs nutzen, um den richtigen Access Point anzugreifen, ähnlich wie bei einer Man-in-the-Middle-Attacke.
Die dabei genutzte Schwachstelle – die Verbindung zwischen PIN-Code und MAC Adresse des Routers – ist bei neuen Routern zwar behoben, trotzdem bringt der Komfort von WPS immer Einschränkungen bei der Sicherheit mit sich. Deshalb empfiehlt das Rutronik DSGVO-Team: