TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Kurzbezeichnung <strong>der</strong> Gefährdung<br />
GT15 Unerlaubtes<br />
Schreiben / Manipulieren<br />
<strong>der</strong><br />
personenbezogenen<br />
Daten<br />
Bedrohte<br />
<strong>Sicherheit</strong>sziele<br />
Tabelle 8–15 Gefährdungen des Transpon<strong>der</strong>s<br />
8.3.3 Gefährdungen des Lesegeräts<br />
Kurzbezeichnung <strong>der</strong> Gefährdung<br />
GR1 Unberechtigte<br />
Manipulation <strong>der</strong><br />
Referenz<strong>in</strong>formationen<br />
GR2 Unberechtigtes<br />
Auslesen <strong>der</strong><br />
Referenz<strong>in</strong>formationen<br />
GR3 Fehlfunktion des<br />
Lesegeräts<br />
GR4 Mangelnde Bedienerführung<br />
<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />
Beschreibung <strong>der</strong> Gefährdung<br />
SI1, SP1 Nicht relevant, da ke<strong>in</strong>e personenbezogenen<br />
Daten auf Transpon<strong>der</strong> gespeichert werden.<br />
Bedrohte<br />
<strong>Sicherheit</strong>sziele<br />
SI2, SI3,<br />
SI4, SI5,<br />
SI7<br />
SI2, SI4,<br />
SI5, SI7<br />
SF1, SF2,<br />
SI5, SI7<br />
Tabelle 8–16 Gefährdungen des Lesegeräts<br />
Beschreibung <strong>der</strong> Gefährdung<br />
Manipulation <strong>der</strong> Referenz<strong>in</strong>formationen<br />
(Schlüssel, Auswertealgorithmen, Black- o<strong>der</strong><br />
Whitelists) kann zur unberechtigten Nutzung<br />
o<strong>der</strong> zu DoS verwendet werden.<br />
Auslesen <strong>der</strong> Referenz<strong>in</strong>formationen (Schlüssel,<br />
Auswertealgorithmen, Black- o<strong>der</strong> Whitelists)<br />
kann zur unberechtigten Nutzung (z. B.<br />
Fälschung von Logistikdaten) o<strong>der</strong> zu DoS<br />
verwendet werden.<br />
Fehlfunktionen des Lesegeräts können durch<br />
technische Fehler, Fehlbedienung o<strong>der</strong> DoS-<br />
Angriffe <strong>in</strong> verschiedenen Szenarien herbeigeführt<br />
werden:<br />
1 Störung <strong>der</strong> kontaktlose Schnittstelle<br />
2 Störung <strong>der</strong> Referenz<strong>in</strong>formationen<br />
(Schlüssel, Sperrlisten, etc)<br />
3 Störung <strong>der</strong> Anwendungsimplementierung<br />
4 Störung <strong>der</strong> Auswertealgorithmen <strong>für</strong> Objektkennungen<br />
5 Unterbrechen <strong>der</strong> Stromversorgung<br />
6 Störsen<strong>der</strong> (Jamm<strong>in</strong>g)<br />
7 Blocker tag<br />
8 Unterbrechung <strong>der</strong> Anb<strong>in</strong>dung an das<br />
Zentralsystem<br />
9 Physische Zerstörung<br />
10 Störung <strong>der</strong> Funktionen zur Nutzerführung<br />
SF3 Mangelnde Bedienerfreundlichkeit an Checkout<br />
o<strong>der</strong> Kill-Term<strong>in</strong>als kann zu erheblichen<br />
operativen Problemen führen.<br />
<strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong> 89