25.02.2013 Aufrufe

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

GIF4 Fremde<strong>in</strong>flüsse<br />

über an<strong>der</strong>e<br />

existierende<br />

Anwendungen<br />

<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />

3 Blockertag<br />

4 EMP<br />

Ggf. könnten ke<strong>in</strong>e Logistikdaten erhoben, ke<strong>in</strong><br />

Self-Check-out o<strong>der</strong> ke<strong>in</strong>e Deaktivierung des<br />

Transpon<strong>der</strong>s vorgenommen werden.<br />

SI7 An<strong>der</strong>e RF-Anwendungen benutzen zum Teil<br />

die gleichen o<strong>der</strong> benachbarte Arbeitsfrequenzen.<br />

Dies kann zu Bee<strong>in</strong>trächtigungen <strong>der</strong><br />

Funktion führen.<br />

Tabelle 8–14 Gefährdungen <strong>der</strong> kontaktlosen Schnittstelle<br />

8.3.2 Gefährdungen des Transpon<strong>der</strong>s<br />

Kurzbezeichnung <strong>der</strong> Gefährdung<br />

GT1 Unerlaubtes<br />

Auslesen <strong>der</strong><br />

Objektkennung<br />

GT2 Unerlaubtes<br />

Schreiben / Manipulieren<br />

<strong>der</strong><br />

Objektkennung<br />

GT3 Klonen des<br />

Transpon<strong>der</strong>s<br />

GT4 Emulieren des<br />

Transpon<strong>der</strong>s<br />

GT5 Entfernen des<br />

Transpon<strong>der</strong>s<br />

GT6 Unberechtigtes<br />

Anbr<strong>in</strong>gen e<strong>in</strong>es<br />

Transpon<strong>der</strong>s<br />

GT7 Unberechtigtes<br />

Deaktivieren<br />

Bedrohte<br />

<strong>Sicherheit</strong>sziele<br />

Beschreibung <strong>der</strong> Gefährdung<br />

SI4, SI6 Ke<strong>in</strong>e direkte Gefährdung. Indirekte Gefährdungen,<br />

die das unerlaubte Auslesen <strong>der</strong> Objektkennung<br />

voraussetzen, s<strong>in</strong>d <strong>in</strong> GT2, GT3,<br />

GT4 und GT10 beschrieben.<br />

SI2, SI3,<br />

SI4<br />

SI2, SI3,<br />

SI4<br />

SI2, SI3,<br />

SI4<br />

SI3, SI3,<br />

SI4<br />

Möglichst exaktes Nachbilden von Tags, Etiketten,<br />

Label, etc<br />

Nachbilden <strong>der</strong> elektrischen Funktion des<br />

Transpon<strong>der</strong>s über e<strong>in</strong> programmierbares Gerät.<br />

Dadurch könnte z. B. e<strong>in</strong> Check-out e<strong>in</strong>es<br />

getaggten Objekts vorgetäuscht werden.<br />

Durch Entfernen des Transpon<strong>der</strong>s kann die<br />

Zuordnung Objekt und Objektkennung aufgehoben<br />

werden. Beim Zusammenwirken von<br />

GT5 und GT6 wäre <strong>der</strong> Austausch von Objektkennungen<br />

möglich.<br />

SI3, SI4 Durch das Anbr<strong>in</strong>gen e<strong>in</strong>es neuen Transpon<strong>der</strong>s<br />

am Objekt ist es möglich, e<strong>in</strong>em Objekt<br />

e<strong>in</strong>e neue Kennung zuzuordnen. Beim Zusammenwirken<br />

von GT5 und GT6 wäre <strong>der</strong><br />

Austausch von Objektkennungen möglich.<br />

SI2, SI3,<br />

SI4, SI5,<br />

SI7<br />

Durch das unberechtigte Anwenden <strong>der</strong> Kill-<br />

Funktion, wird <strong>der</strong> Transpon<strong>der</strong> dauerhaft deaktiviert.<br />

GT8 DoS-Attacken SI5 Neben dem Szenario aus GT7 kann e<strong>in</strong><br />

Transpon<strong>der</strong> z. B. durch mechanische E<strong>in</strong>wirkung<br />

o<strong>der</strong> EMP zerstört werden.<br />

<strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong> 87

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!