TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />
MV3<br />
3<br />
Kurzbezeichnung <strong>der</strong> Maßnahmen Adressierte Gefährdungen<br />
Trennung von personenbezogenen Daten und<br />
Logistikdaten<br />
Beson<strong>der</strong>e Maßnahmen<br />
GV12<br />
Zusätzlich zu den <strong>in</strong> MV3.2 genannten, werden folgende Maßnahmen ergriffen:<br />
• Unterrichtung des Kunden über die verwendeten logistischen Daten<strong>in</strong>halte,<br />
die Art <strong>der</strong> Verknüpfung dieser Daten mit personenbezogenen Daten, des<br />
Verwendungszwecks und <strong>der</strong> Dauer <strong>der</strong> Speicherung und Nutzung<br />
• Unterrichtung des Kunden über die zweckbezogene Gew<strong>in</strong>nung, Speicherung,<br />
Speicherdauer und Nutzung von personenbezogenen Daten.<br />
• Die Umsetzung erfor<strong>der</strong>t das E<strong>in</strong>verständnis des Kunden<br />
Tabelle 8–60 Schutz durch Trennung von personenbezogenen Daten und Logistikdaten<br />
8.4.6 Beispiele <strong>für</strong> nicht standardisierte Schutzmaßnahmen <strong>für</strong> Systeme<br />
nach EPCglobal<br />
8.4.6.1 Beispiele zur Diversifizierung und <strong>für</strong> Schutzmaßnahmen von Passworten<br />
Das Passwort soll produktbezogen auf Basis e<strong>in</strong>er Kodierung, welche die UID und EPC –<br />
Nummer <strong>in</strong>kludiert, generiert werden. Das User-Memory des Transpon<strong>der</strong>s kann optional<br />
permanent gegen Überschreiben gesperrt werden. Dadurch wird jede nachfolgende Verän<strong>der</strong>ung<br />
des User-Memory verh<strong>in</strong><strong>der</strong>t. Als weitere Schutzmaßnahme kann das Passwort e<strong>in</strong><br />
weiteres Mal <strong>in</strong> verschlüsselter Form gespeichert werden. Die Verschlüsselung erfolgt dabei<br />
offl<strong>in</strong>e, <strong>der</strong> verschlüsselte Text wird <strong>in</strong> das Memory übertragen. E<strong>in</strong> Absetzen des Kill-<br />
Kommandos ist nur möglich, falls <strong>der</strong> entschlüsselte Text mit dem gespeicherten Passwort<br />
im „Pla<strong>in</strong> Text“ übere<strong>in</strong>stimmt. Zur Offl<strong>in</strong>e-Verschlüsselung können gängige Verschlüsselungsmethoden<br />
(z. B. RSA, ECC) herangezogen werden. E<strong>in</strong>e anwen<strong>der</strong>übergreifende Lösung<br />
ist zum Zeitpunkt <strong>der</strong> Erstellung <strong>der</strong> Studie nicht verabschiedet. Genauer wird dieser<br />
Vorgang im Kapitel 8.4.6.2 beschrieben.<br />
8.4.6.2 Beispiel <strong>für</strong> die Verschlüsselung von Daten im erweiterten Speicherbereich<br />
des Transpon<strong>der</strong>s<br />
Als <strong>Sicherheit</strong>smaßnahme kann die UID verschlüsselt und als Signatur im Speicher abgelegt<br />
werden. Dies kann e<strong>in</strong> Kopieren/Klonen des User Memory erschweren. Weiterh<strong>in</strong> ließe sich<br />
optional auch das User Memory mit herstellungsrelevanten Daten <strong>in</strong> verschlüsselter Form<br />
speichern. Zusätzlich kann das komplette User-Memory <strong>in</strong>klusive <strong>der</strong> verschlüsselten UID<br />
vor unbefugtem Lesen durch e<strong>in</strong> Leseschutz-Passwort schützen. Als weitere Verschlüsselungsstufe<br />
kann bei je<strong>der</strong> Transaktion e<strong>in</strong> neuer Schlüssel (Transaktionszähler) generiert<br />
werden, <strong>der</strong> ebenfalls verschlüsselt im Speicher und <strong>in</strong> <strong>der</strong> Datenbank abgelegt wird. Dadurch<br />
kann man unkontrolliertem Vervielfältigen des Chip (User Memory <strong>in</strong>klusive UID) entgegenwirken.<br />
Bei e<strong>in</strong>em Logistik-Schritt (z. B. Kommissionierung –> Warenausgang) kann<br />
<strong>der</strong> Transaktionszähler neu generiert und im Tag-Memory und <strong>in</strong> <strong>der</strong> Datenbank abgelegt<br />
werden. Beim nachgelagerten Logistik-Schritt (z. B. Warene<strong>in</strong>gang Retailer) wird diese Signatur<br />
mit dem Datenbanke<strong>in</strong>trag verglichen und überprüft. Das Duplizieren von Transpon<strong>der</strong>n<br />
<strong>für</strong> die Benutzung über e<strong>in</strong>e längere Supply-Cha<strong>in</strong> Kette wird somit erheblich erschwert.<br />
Auf allen Ebenen ist vorausgesetzt, dass die Verschlüsselung offl<strong>in</strong>e <strong>in</strong>nerhalb <strong>der</strong> EDV –<br />
Infrastruktur <strong>der</strong> jeweiligen logistischen E<strong>in</strong>heit erfolgt. Als Verschlüsselungsvarianten kön-<br />
122 <strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong>