TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />
Gefährdungen <strong>der</strong> kontaktlose<br />
Schnittstelle des Lesegeräts<br />
tibilität <strong>der</strong> Schnittstellen<br />
Transpon<strong>der</strong><br />
-Lesegerät<br />
Schutzbedarf<br />
Bemerkungen<br />
führt zu Nichtfunktion beim Lesevorgang, beim<br />
Schreiben von Daten und <strong>der</strong> Deaktivierung.<br />
Das Resultat ist ähnlich e<strong>in</strong>er erfolgreichen<br />
DoS-Angriff auf das gesamte System. Die<br />
Funktion <strong>der</strong> Logistik<strong>in</strong>frastruktur wäre nicht<br />
gewährleistet.<br />
GIF2 Abhören 3 Unberechtigtes Belauschen <strong>der</strong> Kommunikation<br />
zwischen e<strong>in</strong>em Transpon<strong>der</strong> und e<strong>in</strong>em<br />
Lesegerät kann z. B. zu Angriffen auf Produktkennungen,<br />
Passworte und Authentifizierungsdaten<br />
verwendet werden.<br />
GIF3 DoS-Angriff auf die<br />
RF-Schnittstelle<br />
GIF4 Fremde<strong>in</strong>flüsse über<br />
an<strong>der</strong>e existierende<br />
Anwendungen<br />
1 1 Stören <strong>der</strong> RF-Kommunikation (Jamm<strong>in</strong>g)<br />
2 Stören des Antikollisionsmechanismus zur<br />
Selektierung des Transpon<strong>der</strong>s (Blocker<br />
Tag)<br />
3 Abschirmung des elektromagnetischen<br />
Feldes des Lesegerätes (Shield<strong>in</strong>g)<br />
4 Verstimmen <strong>der</strong> Resonanzfrequenz von<br />
Rea<strong>der</strong> o<strong>der</strong> Transpon<strong>der</strong> (De-Tun<strong>in</strong>g)<br />
3 An<strong>der</strong>e RF-Anwendungen benutzen zum Teil<br />
gleiche o<strong>der</strong> benachbarte Arbeitsfrequenzen.<br />
Dies kann zu Bee<strong>in</strong>trächtigungen <strong>der</strong> Verfügbarkeit<br />
<strong>der</strong> Logistikdaten führen.<br />
Tabelle 10–5 Relevante Gefährdungen <strong>der</strong> kontaktlosen Schnittstelle <strong>der</strong> Lesegeräte<br />
Gefährdung des Lesegeräts Schutzbedarf<br />
GR1 Unberechtigte Manipulation<br />
<strong>der</strong> Referenz<strong>in</strong>formationen<br />
GR2 Unberechtigtes Auslesen<br />
<strong>der</strong> Referenz<strong>in</strong>formationen<br />
GR3 Fehlfunktion des<br />
Lesegerät<br />
Bemerkungen<br />
3 Manipulation <strong>der</strong> Referenz<strong>in</strong>formationen<br />
(Schlüssel, Auswertealgorithmen, Black- o<strong>der</strong><br />
Whitelists) kann zur unberechtigten Nutzung<br />
o<strong>der</strong> zu DoS verwendet werden.<br />
3 Auslesen <strong>der</strong> Referenz<strong>in</strong>formationen (Schlüssel,<br />
Auswertealgorithmen, Black- o<strong>der</strong> Whitelists)<br />
kann zur unberechtigten Nutzung (Z. B.<br />
Fälschung von Berechtigungen) o<strong>der</strong> zu DoS<br />
verwendet werden.<br />
3 Fehlfunktionen des Lesegeräts können durch<br />
technische Fehler, Fehlbedienung o<strong>der</strong> DoS-<br />
Angriffe <strong>in</strong> verschiedenen Szenarien herbeigeführt<br />
werden:<br />
1 Störung <strong>der</strong> kontaktlosen Schnittstelle<br />
2 Störung <strong>der</strong> Referenz<strong>in</strong>formationen<br />
(Schlüssel, Sperrlisten, etc)<br />
3 Störung <strong>der</strong> Anwendungsimplementierung<br />
4 Störung <strong>der</strong> Auswertealgorithmen <strong>für</strong> Ob-<br />
136 <strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong>