TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />
Kurzbezeichnung <strong>der</strong> Maßnahmen Adressierte Gefährdungen<br />
MS15 Verwendung des EPC zur Fälschungssicherung<br />
von Produkten<br />
3<br />
<strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong> 103<br />
GS9<br />
großen Nummerbereich erstellt. Auf diese Weise soll das Raten e<strong>in</strong>es gültigen<br />
EPC durch den Fälscher verh<strong>in</strong><strong>der</strong>t werden.<br />
• Die Logistikdaten des Produkts werden <strong>für</strong> jeden Schritt <strong>der</strong> Lieferkette über<br />
das H<strong>in</strong>tergrundsystem verfügbar gemacht.<br />
Die Prüfung <strong>der</strong> Authentizität <strong>der</strong> Produkts erfolgt über die Prüfung <strong>der</strong> Authentizität<br />
des EPC:<br />
• Es wird geprüft, ob <strong>der</strong> EPC des Produkts <strong>in</strong> den Logistikdaten enthalten ist.<br />
• Es wird geprüft, ob <strong>der</strong> EPC <strong>in</strong> allen wesentlichen Schritten <strong>der</strong> Lieferkette<br />
<strong>in</strong> s<strong>in</strong>nvoller Weise vorhanden ist.<br />
Wenn beide Bed<strong>in</strong>gungen erfüllt s<strong>in</strong>d, gilt <strong>der</strong> EPC als authentisch.<br />
Zusätzliche Verwendung <strong>der</strong> UID:<br />
Zusätzlich zu den Maßnahmen aus MS15.1, 2 sollen folgende Maßnahme umgesetzt<br />
werden:<br />
• Prüfung <strong>der</strong> Authentizität <strong>der</strong> UID analog zur Prüfung des EPC <strong>in</strong> MS15.1, 2<br />
• Die Erstellung und Implementierung <strong>der</strong> UID erfolgt gemäß MT2.<br />
Tabelle 8–35 Schutz des Gesamtsystems durch Verwendung des EPC zur Fälschungssicherung<br />
8.4.2 Maßnahmen <strong>in</strong> Bezug auf den Transpon<strong>der</strong><br />
MT1<br />
Allgeme<strong>in</strong><br />
1<br />
2<br />
3<br />
MT2<br />
1<br />
Kurzbezeichnung <strong>der</strong> Maßnahmen Adressierte Gefährdungen<br />
Hard- und Software-Zugriffsschutz <strong>für</strong> den<br />
EPC (Schreibzugriff)<br />
GT2, GT3<br />
Aktuell erlaubt die Spezifikation nach EPCglobal ke<strong>in</strong>en Zugriffschutz o<strong>der</strong> kryptographischen<br />
Schutz <strong>für</strong> den EPC. Erweiterte Schutzmaßnahmen wären nur<br />
mit proprietären Lösungen möglich. Aus diesem Grund kann <strong>für</strong> die Referenzimplementierung<br />
nach EPCglobal <strong>für</strong> alle Schutzbedarfsklassen aktuell ausschließlich<br />
die u.g. Maßnahme durchgeführt werden.<br />
Schreibschutz <strong>für</strong> EPC:<br />
• Der EPC wird nach dem E<strong>in</strong>br<strong>in</strong>gen <strong>in</strong> den spezifizierten Speicherbereich<br />
irreversibel gegen Überschreiben geschützt. E<strong>in</strong> Leseschutz besteht nicht.<br />
Tabelle 8–36 Schutz des Transpon<strong>der</strong>s durch Zugriffsschutz <strong>für</strong> den EPC<br />
Kurzbezeichnung <strong>der</strong> Maßnahmen Adressierte Gefährdungen<br />
Schutz vor Klonen des Transpon<strong>der</strong>s GT3, GT12, GT13<br />
Verwendung <strong>der</strong> UID des Chip zur Verh<strong>in</strong><strong>der</strong>ung des Klonens von Transpon<strong>der</strong>n:<br />
Zur Verh<strong>in</strong><strong>der</strong>ung des Klonens e<strong>in</strong>es Transpon<strong>der</strong>s wird die e<strong>in</strong>deutige UID je-