TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />
MT5<br />
1<br />
2<br />
3<br />
MT6<br />
Allgeme<strong>in</strong><br />
1<br />
2<br />
3<br />
Kurzbezeichnung <strong>der</strong> Maßnahmen Adressierte Gefährdungen<br />
Schutz vor dem unberechtigten Anbr<strong>in</strong>gen<br />
e<strong>in</strong>es Transpon<strong>der</strong>s<br />
Ger<strong>in</strong>ger Schutz:<br />
106 <strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong><br />
GT6<br />
• Der Orig<strong>in</strong>altranspon<strong>der</strong> wird gemäß MT4.1 mit dem Objekt verbunden.<br />
• Es wird per Augensche<strong>in</strong> überprüft, ob mehr als e<strong>in</strong> Transpon<strong>der</strong> am Objekt<br />
angebracht s<strong>in</strong>d.<br />
E<strong>in</strong>facher Schutz:<br />
• Der Orig<strong>in</strong>altranspon<strong>der</strong> wird gemäß MT2.2 ausgeführt.<br />
• Der Orig<strong>in</strong>altranspon<strong>der</strong> wird gemäß MT4.2 mit dem Objekt verbunden.<br />
• Es wird per Augensche<strong>in</strong> überprüft, ob mehr als e<strong>in</strong> Transpon<strong>der</strong> am Objekt<br />
angebracht s<strong>in</strong>d.<br />
Starker Schutz:<br />
• Der Orig<strong>in</strong>altranspon<strong>der</strong> wird gemäß MT2.3 ausgeführt.<br />
• Der Orig<strong>in</strong>altranspon<strong>der</strong> wird gemäß MT4.3 mit dem Objekt verbunden.<br />
• Es wird per Augensche<strong>in</strong> überprüft, ob mehr als e<strong>in</strong> Transpon<strong>der</strong> am Objekt<br />
angebracht s<strong>in</strong>d. Sofern <strong>der</strong> Orig<strong>in</strong>altranspon<strong>der</strong> <strong>in</strong> das Produkt <strong>in</strong>tegriert<br />
ist, muss auf e<strong>in</strong>en zusätzlich aufgeklebten o<strong>der</strong> angehängten Transpon<strong>der</strong><br />
geachtet werden.<br />
Tabelle 8–40 Schutz des Transpon<strong>der</strong>s vor unberechtigtem Anbr<strong>in</strong>gen<br />
Kurzbezeichnung <strong>der</strong> Maßnahmen Adressierte Gefährdungen<br />
Schutz vor dem unberechtigten Deaktivieren<br />
e<strong>in</strong>es Transpon<strong>der</strong>s<br />
GT7<br />
EPC-Chips nach aktueller Spezifikation s<strong>in</strong>d gegen die unberechtigte Auslösung<br />
des Kill-Kommandos durch Passworte von 32 bit Länge geschützt. Die Passworte<br />
werden ungeschützt zwischen Term<strong>in</strong>al und Transpon<strong>der</strong> übertragen.<br />
Erweiterte Schutzmaßnahmen wären nur mit proprietären Lösungen möglich.<br />
Aus diesem Grund kann <strong>für</strong> die Referenzimplementierung nach EPCglobal <strong>für</strong><br />
alle Schutzbedarfsklassen aktuell ausschließlich die u. g. Maßnahme angeboten<br />
werden.<br />
Passwortschutz des Kill-Kommandos:<br />
• Implementierung des Passwortschutzes nach EPCglobal.<br />
• Diversifizierung des Kill-Passworts<br />
• Anwendung <strong>der</strong> Maßnahmen <strong>für</strong> das Schlüsselmanagement MK1, MK3,<br />
MK4, MK5, MK6, MK7, MK8, MK9 <strong>in</strong> <strong>der</strong> entsprechenden Schutzbedarfsklasse.<br />
• Infrastrukturelle, personelle o<strong>der</strong> organisatorische Maßnahmen, wie:<br />
• das Verbot des E<strong>in</strong>satzes von RFID-Lesern <strong>in</strong> den Geschäftsräumen<br />
<strong>in</strong>nerhalb <strong>der</strong> AGB des Betreibers,<br />
• die Kontrolle <strong>der</strong> Geschäftsräume auf unberechtigt angebrachte Lesegeräte<br />
Tabelle 8–41 Schutz des Transpon<strong>der</strong>s vor unberechtigtem Deaktivieren