TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Anwendungsfälle<br />
Lesen <strong>der</strong> im Transpon<strong>der</strong><br />
gespeicherten Daten<br />
Aktivieren des Kill-<br />
Kommandos<br />
Authentifizierung des<br />
Transpon<strong>der</strong>s zur Echtheitsprüfung<br />
Schlüssel- und Passwortmanagement<br />
Transpo<br />
n<strong>der</strong>typ<br />
EPCglobal <br />
EPCglobal <br />
EPCglobal <br />
EPCglobal<br />
<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />
Bemerkungen<br />
Relevant<br />
Relevant, falls Kill-Funktion verwendet werden<br />
sollte.<br />
Relevant<br />
Relevant, falls EPC-Chip mit Kill-Funktion verwendet<br />
werden sollte.<br />
Tabelle 11–12 Relevante Anwendungsfälle E<strong>in</strong>satzszenario "Markenkleidung"<br />
Für den Transpon<strong>der</strong> und die an<strong>der</strong>en Systemkomponenten sollen <strong>in</strong> den folgenden Unterkapiteln<br />
auf Basis <strong>der</strong> benannten Gefährdungen und <strong>der</strong> relevanten Anwendungsfälle Maßnahmen<br />
def<strong>in</strong>iert werden.<br />
Def<strong>in</strong>ition <strong>der</strong> Maßnahmen<br />
In <strong>der</strong> folgenden Tabelle werden Maßnahmen den Gefährdungen aus Tabelle 11–11 Gegenmaßnahmen<br />
zugeordnet, die diese kompensieren sollen. Diese Maßnahmen s<strong>in</strong>d <strong>in</strong> Kapitel<br />
8.4 beschrieben).<br />
Gefährdung Maßnahmen Beschreibung <strong>der</strong> Maßnahmen<br />
GT1 Unerlaubtes Auslesen<br />
<strong>der</strong> Objektkennung<br />
GT2 Unerlaubtes<br />
Schreiben / Manipulieren<br />
<strong>der</strong><br />
Objektkennung<br />
GT3 Klonen des<br />
Transpon<strong>der</strong>s<br />
GT4 Emulieren des<br />
Transpon<strong>der</strong>s<br />
GT5 Entfernen des<br />
Transpon<strong>der</strong>s<br />
GT6 Unberechtigtes<br />
Anbr<strong>in</strong>gen e<strong>in</strong>es<br />
MT1.1 1 Hard- und Software-Zugriffsschutz <strong>für</strong><br />
den EPC (Schreibzugriff) - Schreibschutz<br />
<strong>für</strong> EPC<br />
MT1.3 1 Hard- und Software-Zugriffsschutz <strong>für</strong><br />
den EPC (Schreibzugriff) - Schreibschutz<br />
<strong>für</strong> EPC<br />
MT1.3<br />
MT2.3<br />
MT1.1<br />
MT2.1<br />
1 Hard- und Software-Zugriffsschutz <strong>für</strong><br />
den EPC (Schreibzugriff) - Schreibschutz<br />
<strong>für</strong> EPC<br />
2 Schutz vor Klonen des Transpon<strong>der</strong>s -<br />
Erweiterter Schutz des Transpon<strong>der</strong>s<br />
gegen Klonen<br />
1 Hard- und Software-Zugriffsschutz <strong>für</strong><br />
den EPC (Schreibzugriff) - Schreibschutz<br />
<strong>für</strong> EPC<br />
2 Schutz vor Emulation - E<strong>in</strong>facher Emulationsschutz<br />
durch UID<br />
MT4.3 1 Schutz vor Entfernen des Transpon<strong>der</strong>s<br />
- Beson<strong>der</strong>s gesicherte Verb<strong>in</strong>dung<br />
MT5.3 1 Schutz vor dem unberechtigten Anbr<strong>in</strong>gen<br />
e<strong>in</strong>es Transpon<strong>der</strong>s - Starker<br />
Schutz<br />
<strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong> 171