IoT mit Chips ohne Stromversorgung

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

IoT mit Chips ohne Stromversorgung

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

RFID-Chips sind einfache elektronische Bauteile, die uns im Alltag ständig begegnen. "Passive Radiofrequenz-Identifikationsetiketten", wie die Chips im Fachjargon heißen, sind im Wesentlichen kleine, rudimentäre Computer, dünn wie eine Folie, die über keine eigene Stromversorgung verfügen, sondern allein über die Energie gespeist werden, die sie mittels Antenne empfangen. Typische Kosten in der Produktion: ein paar Cent. Theoretisch lassen sie sich zur Vernetzung von Gegenständen mit dem Internet verwenden, um damit ein "Internet der Dinge" zu realisieren. 

rfid_shutterstock

RFID-Chips sind einfache elektronische Bauteile, die uns im Alltag ständig begegnen. „Passive Radiofrequenz-Identifikationsetiketten“, wie die Chips im Fachjargon heißen, sind im Wesentlichen kleine, rudimentäre Computer, dünn wie eine Folie, die über keine eigene Stromversorgung verfügen, sondern allein über die Energie gespeist werden, die sie mittels Antenne empfangen. Typische Kosten in der Produktion: ein paar Cent. Theoretisch lassen sie sich zur Vernetzung von Gegenständen mit dem Internet verwenden, um damit ein „Internet der Dinge“ zu realisieren.

Indem Gegenstände mit dem Internet Daten austauschen, sollen sie künftig industrielle Fertigung, autonomes Fahren und viele andere Bereiche effizienter und billiger machen. Wie bei anderen vernetzten Alltagsgegenständen stellt sich hier die Frage nach Sicherheit – smarte Autos, deren Bremsen über WLAN gekapert werden können, oder internetfähige Spielzeuge, die über keinerlei Schutz vor Angriffen verfügen, sind ein Vorgeschmack der kommenden Herausforderungen. Eine Arbeitsgruppe am Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie der Technischen Universität Graz hat sich nun in einem vom Wissenschaftsfonds FWF finanzierten Projekt mit der Sicherheit eines auf RFID-basierenden Internet der Dinge beschäftigt.

RFID für offene Systeme

„Die Vision des Internet der Dinge, so wie wir es verstehen, ist, Computern die Fähigkeit zu verleihen, die Umgebung wahrzunehmen“, sagt Hannes Groß von der TU Graz. „Man stattet die Umgebung mit Sensoren aus, bindet sie an Computer an und verwendet das zur Prozessoptimierung.“ RFID-Chips, auch „Tags“ genannt, seien dafür besonders geeignet, so Groß. Bisherige Anwendungen von RFID-Tags seien für abgeschlossene Bereiche wie Logistikzentren oder eben Kaufhäuser konzipiert, von einem Internet der Dinge könne man hier noch nicht reden, sagt Groß. „Wir wollten ein offenes Internet der Dinge mit RFID-Tags gestalten und haben uns angesehen, welche Sicherheitslösungen dafür nötig sind.“

Groß nennt mehrere Beispiele für Anwendungen, in denen Sicherheit kritisch ist. Ein Bereich ist die Authentifizierung, wie etwa für Reisepässe oder berührungslose Schlüssel bei Autos. Ein RFID-Tag, der diese Aufgaben übernimmt, muss fälschungssicher sein. Ein anderer Bereich ist Privatheit: Hier geht es darum, dass der Tag Informationen nur jemandem weitergibt, dem er vertraut.

Anforderungen wie für ein Mobiltelefon

All diese Dinge sind aus anderen Bereichen der Computersicherheit bekannt und es gibt kryptografische Lösungen dafür. „Die Anforderungen sind aus kryptografischer Sicht ähnlich wie für ein Handy“, sagt Groß. Der Unterschied liege in der begrenzten Leistung der RFID-Tags. „Weil die Tags mit so wenig Leistung auskommen müssen, versucht man normalerweise, möglichst viel Funktionalität auf das Lesegerät auszulagern.“ RFID-Tags funktionieren nur in Kombination mit speziellen Lesegeräten – in Kaufhäusern etwa gut sichtbar am Ausgang montiert, wo sie Alarm schlagen, wenn ein Tag zu nahekommt. Damit die Tags nicht mit jedem beliebigen Lesegerät, etwa dem eines Angreifers, sensible Informationen austauschen, müssen sie sich selbst schützen können. Ein Auslagern dieser Berechnungen ist also nicht möglich. „Wir müssen alle kryptografischen Berechnungen auf dem Tag durchführen, obwohl dort kaum Leistung zur Verfügung steht.“

Das hat verschiedene Konsequenzen: „Jede Sicherheitsmaßnahme macht den Chip größer und teurer“, sagt Groß. Ein weiterer Faktor ist die Rechenzeit. „Wir können mit relativ wenig Leistung kryptografische Verfahren rechnen, indem wir sie auf einfache Einzelschritte herunterbrechen, sodass der Chip nur wenige Dinge auf einmal rechnet. Die investierte Zeit wird dabei immer größer“, so Groß. All das ist entscheidend für die Praxistauglichkeit der Technologie.

Prototyp namens Pioneer

Groß und seine Gruppe haben verschiedene gängige Sicherheitsprotokolle analysiert und ihre Anwendung auf RFID-Tags untersucht. „Wir haben verschiedene Angriffsszenarien durchgespielt, analysiert und uns Gegenmaßnahmen angesehen“, so Groß. Zur Demonstration wurde ein Prototyp eines RFID-Tags entwickelt, der PIONEER genannt wird und über ein Standard-Protokoll für sogenannte „Virtual Private Networks“ (VPN) mit einem Server im Internet kommuniziert. Das Protokoll wurde so adaptiert, dass es sich nahtlos in die bestehende Internet-Infrastruktur einfügt und zusätzlich die Anonymität der Tags wahrt. Der Prototyp verfügt über Sensoren und kann die damit aufgenommenen Daten verschlüsselt verschicken.

Bis zur Praxistauglichkeit werde es noch eine Weile dauern, so Groß. Wie wichtig das Thema ist, zeigt die Kritik, mit der die RFID-Technologie zuweilen konfrontiert ist, und die sich auf den fehlenden Schutz der Tags konzentriert. Diese führe zu Datenschutzproblemen, heißt es. Mit den neuen Lösungen ließen sich diese Bedenken ausräumen.

 

Publikationen und Beiträge

Hannes Groß, Marko Hölbl, Daniel Slamanig, Raphael Spreitzer: Privacy-Aware Authentication in the Internet of Things (https://www.iaik.tugraz.at/) – 14th International Conference on Cryptology and Network Security (CANS 2015) 10-12 December 2015, Marrakesh, Morocco.

Hannes Groß, Erich Wenger, Honorio Martín, Michael Hutter: PIONEER – a Prototype for the Internet of Things based on an Extendable EPC Gen2 RFID Tag (https://www.iaik.tugraz.at/content/research/rfid/rit/publications/papers/pioneer.pdf) – Workshop on RFID Security – RFIDsec 2014, 10th Workshop, Oxford, UK, July 21 -23, 2014, Proceedings.

Hannes Groß: Sharing is Caring–On the Protection of Arithmetic Logic Units against Passive Physical Attacks (https://online.tugraz.at/tug_online/voe_main2.getvolltext?pCurrPk=84553) – Workshop on RFID Security – RFIDsec  2015, 11th Workshop, New York, USA, June 22 – 23, 2014, Proceedings.

Peter Peßl, Michael Hutter: Curved Tags – A Low-Resource ECDSA Implementation tailored for RFID (https://www.iaik.tugraz.at/content/research/rfid/rit/publications/papers/curved_tags_ecdsa.pdf) – Workshop on RFID Security – RFIDsec 2014, 10th Workshop, Oxford, UK, July 21 -23, 2014, Proceedings.

 

Bild: In der vernetzten Welt werden ständig sensible Daten ausgetauscht, ob beim Einkauf, auf Reisen oder zu Hause. Um Missbrauch zu verhindern, arbeitet ein Forscherteam der TU Graz an der Verschlüsselung von Daten in RFID-Tags. Quelle: Shutterstock

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken

Ihre Meinung zum Artikel

Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments

Andere Leser haben sich auch für die folgenden Artikel interessiert

Top Jobs

Vertriebspartner
Bricscad, bundesweit
› weitere Top Jobs

Redaktionsbrief

Tragen Sie sich zu unserem Redaktionsbrief ein, um auf dem Laufenden zu bleiben.

Wir wollen immer besser werden!

Deshalb fragen wir SIE, was Sie wollen!

Nehmen Sie an unserer Umfrage teil, und helfen Sie uns noch besser zu werden!

zur Umfrage

Aktuelle Ausgabe

Topthema: Neue Konzepte für Brückeninspektionen Mehr Sicherheit mit Drohne und digitalem Zwilling

Neue Konzepte für Brückeninspektionen

Mehr erfahren

Tragen Sie sich jetzt kostenlos und unverbindlich ein, um keinen Artikel mehr zu verpassen!

    * Jederzeit kündbar

    Entdecken Sie weitere Magazine

    Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

    Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.