TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
GIF4 Fremde<strong>in</strong>flüsse<br />
über an<strong>der</strong>e<br />
existierende<br />
Anwendungen<br />
<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />
3 Blockertag<br />
4 EMP<br />
Ggf. könnten ke<strong>in</strong>e Logistikdaten erhoben, ke<strong>in</strong><br />
Self-Check-out o<strong>der</strong> ke<strong>in</strong>e Deaktivierung des<br />
Transpon<strong>der</strong>s vorgenommen werden.<br />
SI7 An<strong>der</strong>e RF-Anwendungen benutzen zum Teil<br />
die gleichen o<strong>der</strong> benachbarte Arbeitsfrequenzen.<br />
Dies kann zu Bee<strong>in</strong>trächtigungen <strong>der</strong><br />
Funktion führen.<br />
Tabelle 8–14 Gefährdungen <strong>der</strong> kontaktlosen Schnittstelle<br />
8.3.2 Gefährdungen des Transpon<strong>der</strong>s<br />
Kurzbezeichnung <strong>der</strong> Gefährdung<br />
GT1 Unerlaubtes<br />
Auslesen <strong>der</strong><br />
Objektkennung<br />
GT2 Unerlaubtes<br />
Schreiben / Manipulieren<br />
<strong>der</strong><br />
Objektkennung<br />
GT3 Klonen des<br />
Transpon<strong>der</strong>s<br />
GT4 Emulieren des<br />
Transpon<strong>der</strong>s<br />
GT5 Entfernen des<br />
Transpon<strong>der</strong>s<br />
GT6 Unberechtigtes<br />
Anbr<strong>in</strong>gen e<strong>in</strong>es<br />
Transpon<strong>der</strong>s<br />
GT7 Unberechtigtes<br />
Deaktivieren<br />
Bedrohte<br />
<strong>Sicherheit</strong>sziele<br />
Beschreibung <strong>der</strong> Gefährdung<br />
SI4, SI6 Ke<strong>in</strong>e direkte Gefährdung. Indirekte Gefährdungen,<br />
die das unerlaubte Auslesen <strong>der</strong> Objektkennung<br />
voraussetzen, s<strong>in</strong>d <strong>in</strong> GT2, GT3,<br />
GT4 und GT10 beschrieben.<br />
SI2, SI3,<br />
SI4<br />
SI2, SI3,<br />
SI4<br />
SI2, SI3,<br />
SI4<br />
SI3, SI3,<br />
SI4<br />
Möglichst exaktes Nachbilden von Tags, Etiketten,<br />
Label, etc<br />
Nachbilden <strong>der</strong> elektrischen Funktion des<br />
Transpon<strong>der</strong>s über e<strong>in</strong> programmierbares Gerät.<br />
Dadurch könnte z. B. e<strong>in</strong> Check-out e<strong>in</strong>es<br />
getaggten Objekts vorgetäuscht werden.<br />
Durch Entfernen des Transpon<strong>der</strong>s kann die<br />
Zuordnung Objekt und Objektkennung aufgehoben<br />
werden. Beim Zusammenwirken von<br />
GT5 und GT6 wäre <strong>der</strong> Austausch von Objektkennungen<br />
möglich.<br />
SI3, SI4 Durch das Anbr<strong>in</strong>gen e<strong>in</strong>es neuen Transpon<strong>der</strong>s<br />
am Objekt ist es möglich, e<strong>in</strong>em Objekt<br />
e<strong>in</strong>e neue Kennung zuzuordnen. Beim Zusammenwirken<br />
von GT5 und GT6 wäre <strong>der</strong><br />
Austausch von Objektkennungen möglich.<br />
SI2, SI3,<br />
SI4, SI5,<br />
SI7<br />
Durch das unberechtigte Anwenden <strong>der</strong> Kill-<br />
Funktion, wird <strong>der</strong> Transpon<strong>der</strong> dauerhaft deaktiviert.<br />
GT8 DoS-Attacken SI5 Neben dem Szenario aus GT7 kann e<strong>in</strong><br />
Transpon<strong>der</strong> z. B. durch mechanische E<strong>in</strong>wirkung<br />
o<strong>der</strong> EMP zerstört werden.<br />
<strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong> 87