Internet der Dinge

RFID-Chips zur Realisierung des IoT

7. August 2017, 9:03 Uhr |

Fortsetzung des Artikels von Teil 1

Anforderung wie für ein Handy

All diese Dinge sind aus anderen Bereichen der Computersicherheit bekannt und es gibt kryptografische Lösungen dafür. "Die Anforderungen sind aus kryptografischer Sicht ähnlich wie für ein Handy", sagt Groß. Der Unterschied liege in der begrenzten Leistung der RFID-Tags. "Weil die Tags mit so wenig Leistung auskommen müssen, versucht man normalerweise, möglichst viel Funktionalität auf das Lesegerät auszulagern."

DieTags funktionieren nur in Kombination mit speziellen Lesegeräten – in Kaufhäusern etwa gut sichtbar am Ausgang montiert, wo sie Alarm schlagen, wenn ein Tag zu nahekommt. Damit die Tags nicht mit jedem beliebigen Lesegerät, etwa dem eines Angreifers, sensible Informationen austauschen, müssen sie sich selbst schützen können. Ein Auslagern dieser Berechnungen ist also nicht möglich. "Wir müssen alle kryptografischen Berechnungen auf dem Tag durchführen, obwohl dort kaum Leistung zur Verfügung steht."

Das hat verschiedene Konsequenzen: "Jede Sicherheitsmaßnahme macht den Chip größer und teurer", sagt Groß. Ein weiterer Faktor ist die Rechenzeit. "Wir können mit relativ wenig Leistung kryptografische Verfahren rechnen, indem wir sie auf einfache Einzelschritte herunterbrechen. Die investierte Zeit wird dabei immer größer", so Groß. All das ist entscheidend für die Praxistauglichkeit der Technologie.

Ein Prototyp names Pioneer
Groß und seine Gruppe haben verschiedene gängige Sicherheitsprotokolle analysiert und ihre Anwendung auf RFID-Tags untersucht. "Wir haben verschiedene Angriffsszenarien durchgespielt, analysiert und uns Gegenmaßnahmen angesehen", so Groß. Zur Demonstration wurde ein Prototyp eines RFID-Tags entwickelt, der Pioneer genannt wird und über ein Standard-Protokoll für sogenannte "Virtual Private Networks" (VPN) mit einem Server im Internet kommuniziert. Das Protokoll wurde so adaptiert, dass es sich nahtlos in die bestehende Internet-Infrastruktur einfügt und zusätzlich die Anonymität der Tags wahrt. Der Prototyp verfügt über Sensoren und kann die damit aufgenommenen Daten verschlüsselt verschicken.

Bis zur Praxistauglichkeit werde es noch eine Weile dauern, so Groß. Wie wichtig das Thema ist, zeigt die Kritik, mit der die RFID-Technologie zuweilen konfrontiert ist, und die sich auf den fehlenden Schutz der Tags konzentriert. Diese führe zu Datenschutzproblemen, heißt es. Mit den neuen Lösungen ließen sich diese Bedenken ausräumen.

Anbieter zum Thema

zu Matchmaker+

  1. RFID-Chips zur Realisierung des IoT
  2. Anforderung wie für ein Handy

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu IoT-Anwendung

Weitere Artikel zu Mobilfunk-Dienste

Weitere Artikel zu IoT Services

Weitere Artikel zu Public Cloud

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Sicherheit

Weitere Artikel zu Mobile Security

Matchmaker+