25.02.2013 Aufrufe

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />

MV3<br />

3<br />

Kurzbezeichnung <strong>der</strong> Maßnahmen Adressierte Gefährdungen<br />

Trennung von personenbezogenen Daten und<br />

Logistikdaten<br />

Beson<strong>der</strong>e Maßnahmen<br />

GV12<br />

Zusätzlich zu den <strong>in</strong> MV3.2 genannten, werden folgende Maßnahmen ergriffen:<br />

• Unterrichtung des Kunden über die verwendeten logistischen Daten<strong>in</strong>halte,<br />

die Art <strong>der</strong> Verknüpfung dieser Daten mit personenbezogenen Daten, des<br />

Verwendungszwecks und <strong>der</strong> Dauer <strong>der</strong> Speicherung und Nutzung<br />

• Unterrichtung des Kunden über die zweckbezogene Gew<strong>in</strong>nung, Speicherung,<br />

Speicherdauer und Nutzung von personenbezogenen Daten.<br />

• Die Umsetzung erfor<strong>der</strong>t das E<strong>in</strong>verständnis des Kunden<br />

Tabelle 8–60 Schutz durch Trennung von personenbezogenen Daten und Logistikdaten<br />

8.4.6 Beispiele <strong>für</strong> nicht standardisierte Schutzmaßnahmen <strong>für</strong> Systeme<br />

nach EPCglobal<br />

8.4.6.1 Beispiele zur Diversifizierung und <strong>für</strong> Schutzmaßnahmen von Passworten<br />

Das Passwort soll produktbezogen auf Basis e<strong>in</strong>er Kodierung, welche die UID und EPC –<br />

Nummer <strong>in</strong>kludiert, generiert werden. Das User-Memory des Transpon<strong>der</strong>s kann optional<br />

permanent gegen Überschreiben gesperrt werden. Dadurch wird jede nachfolgende Verän<strong>der</strong>ung<br />

des User-Memory verh<strong>in</strong><strong>der</strong>t. Als weitere Schutzmaßnahme kann das Passwort e<strong>in</strong><br />

weiteres Mal <strong>in</strong> verschlüsselter Form gespeichert werden. Die Verschlüsselung erfolgt dabei<br />

offl<strong>in</strong>e, <strong>der</strong> verschlüsselte Text wird <strong>in</strong> das Memory übertragen. E<strong>in</strong> Absetzen des Kill-<br />

Kommandos ist nur möglich, falls <strong>der</strong> entschlüsselte Text mit dem gespeicherten Passwort<br />

im „Pla<strong>in</strong> Text“ übere<strong>in</strong>stimmt. Zur Offl<strong>in</strong>e-Verschlüsselung können gängige Verschlüsselungsmethoden<br />

(z. B. RSA, ECC) herangezogen werden. E<strong>in</strong>e anwen<strong>der</strong>übergreifende Lösung<br />

ist zum Zeitpunkt <strong>der</strong> Erstellung <strong>der</strong> Studie nicht verabschiedet. Genauer wird dieser<br />

Vorgang im Kapitel 8.4.6.2 beschrieben.<br />

8.4.6.2 Beispiel <strong>für</strong> die Verschlüsselung von Daten im erweiterten Speicherbereich<br />

des Transpon<strong>der</strong>s<br />

Als <strong>Sicherheit</strong>smaßnahme kann die UID verschlüsselt und als Signatur im Speicher abgelegt<br />

werden. Dies kann e<strong>in</strong> Kopieren/Klonen des User Memory erschweren. Weiterh<strong>in</strong> ließe sich<br />

optional auch das User Memory mit herstellungsrelevanten Daten <strong>in</strong> verschlüsselter Form<br />

speichern. Zusätzlich kann das komplette User-Memory <strong>in</strong>klusive <strong>der</strong> verschlüsselten UID<br />

vor unbefugtem Lesen durch e<strong>in</strong> Leseschutz-Passwort schützen. Als weitere Verschlüsselungsstufe<br />

kann bei je<strong>der</strong> Transaktion e<strong>in</strong> neuer Schlüssel (Transaktionszähler) generiert<br />

werden, <strong>der</strong> ebenfalls verschlüsselt im Speicher und <strong>in</strong> <strong>der</strong> Datenbank abgelegt wird. Dadurch<br />

kann man unkontrolliertem Vervielfältigen des Chip (User Memory <strong>in</strong>klusive UID) entgegenwirken.<br />

Bei e<strong>in</strong>em Logistik-Schritt (z. B. Kommissionierung –> Warenausgang) kann<br />

<strong>der</strong> Transaktionszähler neu generiert und im Tag-Memory und <strong>in</strong> <strong>der</strong> Datenbank abgelegt<br />

werden. Beim nachgelagerten Logistik-Schritt (z. B. Warene<strong>in</strong>gang Retailer) wird diese Signatur<br />

mit dem Datenbanke<strong>in</strong>trag verglichen und überprüft. Das Duplizieren von Transpon<strong>der</strong>n<br />

<strong>für</strong> die Benutzung über e<strong>in</strong>e längere Supply-Cha<strong>in</strong> Kette wird somit erheblich erschwert.<br />

Auf allen Ebenen ist vorausgesetzt, dass die Verschlüsselung offl<strong>in</strong>e <strong>in</strong>nerhalb <strong>der</strong> EDV –<br />

Infrastruktur <strong>der</strong> jeweiligen logistischen E<strong>in</strong>heit erfolgt. Als Verschlüsselungsvarianten kön-<br />

122 <strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!