Graz/Wien (fwf) - Im Rahmen eines vom Wissenschaftsfonds FWF finanzierten Projekts untersuchte eine Grazer Forschungsgruppe,
wie sich ein Internet der Dinge mit RFID-Chips realisieren lässt, ohne Abstriche bei der Sicherheit machen
zu müssen.
RFID-Chips sind einfache elektronische Bauteile, die uns im Alltag ständig begegnen, etwa als Aufkleber
zum Diebstahlschutz in Geschäften, als elektronische Liftkarten für Ski-Lifte oder als eingenähtes
Element in Kleidung, das nach dem Kauf herausgeschnitten wird. Auch Reisepässe haben seit ein paar Jahren
RFID-Chips integriert. "Passive Radiofrequenz-Identifikationsetiketten", wie die Chips im Fachjargon
heißen, sind im Wesentlichen kleine, rudimentäre Computer, dünn wie eine Folie, die über keine
eigene Stromversorgung verfügen, sondern allein über die Energie gespeist werden, die sie mittels Antenne
empfangen. Typische Kosten in der Produktion: ein paar Cent. Theoretisch lassen sie sich zur Vernetzung von Gegenständen
mit dem Internet verwenden, um damit ein "Internet der Dinge" zu realisieren. Indem Gegenstände
mit dem Internet Daten austauschen, sollen sie künftig industrielle Fertigung, autonomes Fahren und viele
andere Bereiche effizienter und billiger machen. Wie bei anderen vernetzten Alltagsgegenständen stellt sich
hier die Frage nach Sicherheit - smarte Autos, deren Bremsen über WLAN gekapert werden können, oder internetfähige
Spielzeuge, die über keinerlei Schutz vor Angriffen verfügen, sind ein Vorgeschmack der kommenden Herausforderungen.
Eine Arbeitsgruppe am Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie der Technischen
Universität Graz hat sich nun in einem vom Wissenschaftsfonds FWF finanzierten Projekt mit der Sicherheit
eines auf RFID-basierenden Internet der Dinge beschäftigt.
RFID für offene Systeme
"Die Vision des Internet der Dinge, so wie wir es verstehen, ist, Computern die Fähigkeit zu verleihen,
die Umgebung wahrzunehmen", sagt Hannes Groß von der TU Graz. "Man stattet die Umgebung mit Sensoren
aus, bindet sie an Computer an und verwendet das zur Prozessoptimierung." RFID-Chips, auch "Tags"
genannt, seien dafür besonders geeignet, so Groß. Bisherige Anwendungen von RFID-Tags seien für
abgeschlossene Bereiche wie Logistikzentren oder eben Kaufhäuser konzipiert, von einem Internet der Dinge
könne man hier noch nicht reden, sagt Groß. "Wir wollten ein offenes Internet der Dinge mit RFID-Tags
gestalten und haben uns angesehen, welche Sicherheitslösungen dafür nötig sind."
Groß nennt mehrere Beispiele für Anwendungen, in denen Sicherheit kritisch ist. Ein Bereich ist die
Authentifizierung, wie etwa für Reisepässe oder berührungslose Schlüssel bei Autos. Ein RFID-Tag,
der diese Aufgaben übernimmt, muss fälschungssicher sein. Ein anderer Bereich ist Privatheit: Hier geht
es darum, dass der Tag Informationen nur jemandem weitergibt, dem er vertraut.
Anforderungen wie für ein Handy
All diese Dinge sind aus anderen Bereichen der Computersicherheit bekannt und es gibt kryptografische Lösungen
dafür. "Die Anforderungen sind aus kryptografischer Sicht ähnlich wie für ein Handy",
sagt Groß. Der Unterschied liege in der begrenzten Leistung der RFID-Tags. "Weil die Tags mit so wenig
Leistung auskommen müssen, versucht man normalerweise, möglichst viel Funktionalität auf das Lesegerät
auszulagern." RFID-Tags funktionieren nur in Kombination mit speziellen Lesegeräten - in Kaufhäusern
etwa gut sichtbar am Ausgang montiert, wo sie Alarm schlagen, wenn ein Tag zu nahekommt. Damit die Tags nicht mit
jedem beliebigen Lesegerät, etwa dem eines Angreifers, sensible Informationen austauschen, müssen sie
sich selbst schützen können. Ein Auslagern dieser Berechnungen ist also nicht möglich. "Wir
müssen alle kryptografischen Berechnungen auf dem Tag durchführen, obwohl dort kaum Leistung zur Verfügung
steht."
Das hat verschiedene Konsequenzen: "Jede Sicherheitsmaßnahme macht den Chip größer und teurer",
sagt Groß. Ein weiterer Faktor ist die Rechenzeit. "Wir können mit relativ wenig Leistung kryptografische
Verfahren rechnen, indem wir sie auf einfache Einzelschritte herunterbrechen, sodass der Chip nur wenige Dinge
auf einmal rechnet. Die investierte Zeit wird dabei immer größer", so Groß. All das ist entscheidend
für die Praxistauglichkeit der Technologie.
Ein Prototyp namens Pioneer
Groß und seine Gruppe haben verschiedene gängige Sicherheitsprotokolle analysiert und ihre Anwendung
auf RFID-Tags untersucht. "Wir haben verschiedene Angriffsszenarien durchgespielt, analysiert und uns Gegenmaßnahmen
angesehen", so Groß. Zur Demonstration wurde ein Prototyp eines RFID-Tags entwickelt, der PIONEER genannt
wird und über ein Standard-Protokoll für sogenannte "Virtual Private Networks" (VPN) mit einem
Server im Internet kommuniziert. Das Protokoll wurde so adaptiert, dass es sich nahtlos in die bestehende Internet-Infrastruktur
einfügt und zusätzlich die Anonymität der Tags wahrt. Der Prototyp verfügt über Sensoren
und kann die damit aufgenommenen Daten verschlüsselt verschicken.
Bis zur Praxistauglichkeit werde es noch eine Weile dauern, so Groß. Wie wichtig das Thema ist, zeigt die
Kritik, mit der die RFID-Technologie zuweilen konfrontiert ist, und die sich auf den fehlenden Schutz der Tags
konzentriert. Diese führe zu Datenschutzproblemen, heißt es. Mit den neuen Lösungen ließen
sich diese Bedenken ausräumen.
|