TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />
Gefährdungen <strong>der</strong> kontaktlose<br />
Schnittstelle<br />
Schutzbedarf<br />
GIF1 Mangelnde Kompatibilität<br />
<strong>der</strong> Schnittstellen<br />
Transpon<strong>der</strong><br />
-Lesegerät 3<br />
GIF2 Abhören<br />
GIF3 DoS-Angriff auf die<br />
RF-Schnittstelle<br />
GIF4 Fremde<strong>in</strong>flüsse über<br />
an<strong>der</strong>e existierende<br />
Anwendungen<br />
3<br />
1<br />
Bemerkungen<br />
Mangelnde Kompatibilität <strong>der</strong> Schnittstellen<br />
führt zu Nichtfunktion beim Lesevorgang, beim<br />
Schreiben von Daten und <strong>der</strong> Deaktivierung.<br />
Das Resultat ist ähnlich e<strong>in</strong>er erfolgreichen<br />
DoS-Angriff auf das gesamte System. Die<br />
Funktion <strong>der</strong> Logistik<strong>in</strong>frastruktur wäre nicht<br />
gewährleistet.<br />
Unberechtigtes Belauschen <strong>der</strong> Kommunikation<br />
zwischen e<strong>in</strong>em Transpon<strong>der</strong> und e<strong>in</strong>em<br />
Lesegerät kann z. B. zu Angriffen auf Produktkennungen,<br />
Passworte und Authentifizierungsdaten<br />
verwendet werden.<br />
1 Stören <strong>der</strong> RF-Kommunikation (Jamm<strong>in</strong>g)<br />
2 Stören des Antikollisionsmechanismus zur<br />
Selektierung des Transpon<strong>der</strong>s (Blocker<br />
Tag)<br />
3 Abschirmung des elektromagnetischen<br />
Feldes des Lesegerätes (Shield<strong>in</strong>g)<br />
4 Verstimmen <strong>der</strong> Resonanzfrequenz von<br />
Rea<strong>der</strong> o<strong>der</strong> Transpon<strong>der</strong> (De-Tun<strong>in</strong>g)<br />
3 An<strong>der</strong>e RF-Anwendungen benutzen zum Teil<br />
gleiche o<strong>der</strong> benachbarte Arbeitsfrequenzen.<br />
Dies kann zu Bee<strong>in</strong>trächtigungen <strong>der</strong> Verfügbarkeit<br />
<strong>der</strong> Logistikdaten führen.<br />
Tabelle 10–2 Relevante Gefährdungen <strong>der</strong> kontaktlosen Schnittstelle<br />
Gefährdungen des Gesamtsystems <br />
Schutzbedarf<br />
GS1 Fehlen e<strong>in</strong>er Rückfalllösung<br />
3<br />
GS2 Unberechtigtes Auslesen<br />
von Daten<br />
GS3 Manipulieren von<br />
Daten<br />
GS4 Fehlfunktion des<br />
Systems<br />
3<br />
3<br />
3<br />
Bemerkungen<br />
Das Fehlen e<strong>in</strong>er Rückfalllösung beim Ausfall<br />
von Systemschnittstellen kann zu Komplettausfällen<br />
<strong>der</strong> Logistik<strong>in</strong>frastruktur führen.<br />
In den H<strong>in</strong>tergrundsystemen s<strong>in</strong>d Informationen<br />
zu den Objekten, den Objektkennungen,<br />
Lesegeräten, Lagerorten, etc. gespeichert. Im<br />
Kundendatensystem können außerdem personenbezogene<br />
Daten abgelegt se<strong>in</strong>. Das Auslesen<br />
dieser Daten durch Unberechtigte würde<br />
das System diskreditieren und die Möglichkeit<br />
<strong>für</strong> Angriffe schaffen.<br />
Über die Systemschnittstellen werden Informationen<br />
zu den Objekten, den Objektkennungen,<br />
Lesegeräten, Lagerorten, etc. übertragen. Das<br />
Manipulieren dieser Daten durch Unberechtigte<br />
ist e<strong>in</strong> schwerwiegen<strong>der</strong> Angriff.<br />
Fehlfunktionen <strong>der</strong> Schnittstellen zwischen den<br />
Systemen können durch technische Fehler,<br />
132 <strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong>