TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />
Anwendungsfälle<br />
<strong>der</strong>s am Objekt bal<br />
Lesen <strong>der</strong> im Transpon<strong>der</strong><br />
gespeicherten Daten<br />
Aktivieren des Kill-<br />
Kommandos<br />
Authentifizierung des<br />
Transpon<strong>der</strong>s zur Echtheitsprüfung<br />
Schlüssel- und Passwortmanagement<br />
Transpo<br />
n<strong>der</strong>typ<br />
EPCglobal <br />
EPCglobal <br />
EPCglobal <br />
EPCglobal<br />
Bemerkungen<br />
Nur <strong>für</strong> EPC relevant. An<strong>der</strong>e Daten s<strong>in</strong>d nicht<br />
vorhanden.<br />
Relevant, falls Kill-Funktion verwendet werden<br />
sollte.<br />
Nicht relevant<br />
Relevant, falls EPC-Chip mit Kill-Funktion verwendet<br />
werden sollte.<br />
Tabelle 11–3 Relevante Anwendungsfälle E<strong>in</strong>satzszenario " Fast mov<strong>in</strong>g consumer<br />
goods "<br />
Für den Transpon<strong>der</strong> und die an<strong>der</strong>en Systemkomponenten sollen <strong>in</strong> den folgenden Unterkapiteln<br />
auf Basis <strong>der</strong> benannten Gefährdungen und <strong>der</strong> relevanten Anwendungsfälle Maßnahmen<br />
def<strong>in</strong>iert werden.<br />
Def<strong>in</strong>ition <strong>der</strong> Maßnahmen<br />
In <strong>der</strong> folgenden Tabelle werden Maßnahmen den Gefährdungen aus Tabelle 11–11 Gegenmaßnahmen<br />
zugeordnet, die diese kompensieren sollen. Diese Maßnahmen s<strong>in</strong>d <strong>in</strong> Kapitel<br />
8.4 beschrieben).<br />
Gefährdung Maßnahmen Beschreibung <strong>der</strong> Maßnahmen<br />
GT1 Unerlaubtes Auslesen<br />
<strong>der</strong> Objektkennung<br />
GT2 Unerlaubtes<br />
Schreiben / Manipulieren<br />
<strong>der</strong><br />
Objektkennung<br />
GT3 Klonen des<br />
Transpon<strong>der</strong>s<br />
GT4 Emulieren des<br />
Transpon<strong>der</strong>s<br />
GT5 Entfernen des<br />
Transpon<strong>der</strong>s<br />
GT6 Unberechtigtes<br />
Anbr<strong>in</strong>gen e<strong>in</strong>es<br />
MT1.1 1 Hard- und Software-Zugriffsschutz <strong>für</strong><br />
den EPC (Schreibzugriff) - Schreibschutz<br />
<strong>für</strong> EPC<br />
MT1.1 1 Hard- und Software-Zugriffsschutz <strong>für</strong><br />
den EPC (Schreibzugriff) - Schreibschutz<br />
<strong>für</strong> EPC<br />
MT1.1<br />
MT2.1<br />
MT1.1<br />
MT2.1<br />
1 Hard- und Software-Zugriffsschutz <strong>für</strong><br />
den EPC (Schreibzugriff) - Schreibschutz<br />
<strong>für</strong> EPC<br />
2 Schutz vor Klonen des Transpon<strong>der</strong>s -<br />
E<strong>in</strong>facher Emulationsschutz durch UID<br />
1 Hard- und Software-Zugriffsschutz <strong>für</strong><br />
den EPC (Schreibzugriff) - Schreibschutz<br />
<strong>für</strong> EPC<br />
2 Schutz vor Emulation - E<strong>in</strong>facher Emulationsschutz<br />
durch UID<br />
MT4.1 1 Schutz vor Entfernen des Transpon<strong>der</strong>s<br />
- Ger<strong>in</strong>ger Schutz<br />
MT5.1 1 Schutz vor dem unberechtigten Anbr<strong>in</strong>gen<br />
e<strong>in</strong>es Transpon<strong>der</strong>s - Ger<strong>in</strong>ger<br />
156 <strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong>