TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />
Gefährdung<br />
Schutzbedarf<br />
des<br />
Transpo<br />
n<strong>der</strong>s<br />
GT1 Unerlaubtes Auslesen<br />
<strong>der</strong> Objektkennung<br />
1<br />
GT2 Unerlaubtes Schreiben<br />
/ Manipulieren<br />
<strong>der</strong> Objektkennung<br />
GT3 Klonen des<br />
Transpon<strong>der</strong>s<br />
GT4 Emulieren des<br />
Transpon<strong>der</strong>s<br />
GT5 Entfernen des<br />
Transpon<strong>der</strong>s<br />
GT6 Unberechtigtes Anbr<strong>in</strong>gen<br />
e<strong>in</strong>es<br />
Transpon<strong>der</strong>s 1<br />
GT7 Unberechtigtes Deaktivieren<br />
1<br />
1<br />
1<br />
1<br />
1<br />
Bemerkungen<br />
Nach Spezifikation EPCglobal ist <strong>der</strong> EPC-<br />
Code nicht gegen Auslösen geschützt. Etwaige<br />
Gefährdungen, die e<strong>in</strong> Auslesen voraussetzen,<br />
müssen durch geeignete Maßnahmen kompensiert<br />
werden.<br />
Das unberechtigte Klonen von echten<br />
Transpon<strong>der</strong>n würde es z. B. erlauben, gefälschte<br />
Produkte <strong>in</strong> Umlauf zu br<strong>in</strong>gen, das<br />
Vorhandense<strong>in</strong> <strong>der</strong> Ware im Lager o<strong>der</strong> im<br />
Verkaufsraum vorzutäuschen, Garantieleistungen<br />
unberechtigterweise e<strong>in</strong>zulösen, etc. Sofern<br />
<strong>der</strong> echte Transpon<strong>der</strong> entfernt o<strong>der</strong> deaktiviert<br />
(GT5, GT6, GT7) werden kann, ist auch<br />
e<strong>in</strong> „Umetikettieren“ möglich.<br />
Das Emulieren von echten Transpon<strong>der</strong>n würde<br />
es z. B. erlauben das Vorhandense<strong>in</strong> <strong>der</strong><br />
Ware im Lager o<strong>der</strong> im Verkaufsraum vorzutäuschen.<br />
Sofern <strong>der</strong> echte Transpon<strong>der</strong> entfernt<br />
o<strong>der</strong> deaktiviert (GT5, GT7) werden<br />
kann, ist ggf. auch e<strong>in</strong> „Umetikettieren“ möglich.<br />
An<strong>der</strong>s als bei GT3 können Produktfälschungen<br />
durch Emulation nicht <strong>in</strong> Umlauf<br />
gebracht werden. Deshalb ist <strong>der</strong> Schutzbedarf<br />
hier auf Klasse 1 reduziert.<br />
Durch Entfernen des Transpon<strong>der</strong>s kann die<br />
Zuordnung Objekt und Objektkennung aufgehoben<br />
werden. Beim Zusammenwirken von<br />
GT5 und GT6 wäre <strong>der</strong> Austausch von Objektkennungen<br />
möglich.<br />
Durch das Anbr<strong>in</strong>gen e<strong>in</strong>es neuen Transpon<strong>der</strong>s<br />
am Objekt ist es möglich, e<strong>in</strong>em Objekt<br />
e<strong>in</strong>e neue Kennung zuzuordnen. Beim Zusammenwirken<br />
von GT5 und GT6 wäre <strong>der</strong><br />
Austausch von Objektkennungen möglich.<br />
Durch das unberechtigte Anwenden <strong>der</strong> Kill-<br />
Funktion, wird <strong>der</strong> Transpon<strong>der</strong> dauerhaft deaktiviert.<br />
Alternativ ist auch e<strong>in</strong>e mechanische<br />
Zerstörung als Angriff denkbar. Die Deaktivierung<br />
o<strong>der</strong> Entfernung (GT5) des echten<br />
Transpon<strong>der</strong>s ist die Voraussetzung <strong>für</strong> die<br />
Umsetzung <strong>der</strong> Angriffe GT6, GT4 und GT3.<br />
154 <strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong>