25.02.2013 Aufrufe

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Kurzbezeichnung <strong>der</strong> Gefährdung<br />

GT15 Unerlaubtes<br />

Schreiben / Manipulieren<br />

<strong>der</strong><br />

personenbezogenen<br />

Daten<br />

Bedrohte<br />

<strong>Sicherheit</strong>sziele<br />

Tabelle 8–15 Gefährdungen des Transpon<strong>der</strong>s<br />

8.3.3 Gefährdungen des Lesegeräts<br />

Kurzbezeichnung <strong>der</strong> Gefährdung<br />

GR1 Unberechtigte<br />

Manipulation <strong>der</strong><br />

Referenz<strong>in</strong>formationen<br />

GR2 Unberechtigtes<br />

Auslesen <strong>der</strong><br />

Referenz<strong>in</strong>formationen<br />

GR3 Fehlfunktion des<br />

Lesegeräts<br />

GR4 Mangelnde Bedienerführung<br />

<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />

Beschreibung <strong>der</strong> Gefährdung<br />

SI1, SP1 Nicht relevant, da ke<strong>in</strong>e personenbezogenen<br />

Daten auf Transpon<strong>der</strong> gespeichert werden.<br />

Bedrohte<br />

<strong>Sicherheit</strong>sziele<br />

SI2, SI3,<br />

SI4, SI5,<br />

SI7<br />

SI2, SI4,<br />

SI5, SI7<br />

SF1, SF2,<br />

SI5, SI7<br />

Tabelle 8–16 Gefährdungen des Lesegeräts<br />

Beschreibung <strong>der</strong> Gefährdung<br />

Manipulation <strong>der</strong> Referenz<strong>in</strong>formationen<br />

(Schlüssel, Auswertealgorithmen, Black- o<strong>der</strong><br />

Whitelists) kann zur unberechtigten Nutzung<br />

o<strong>der</strong> zu DoS verwendet werden.<br />

Auslesen <strong>der</strong> Referenz<strong>in</strong>formationen (Schlüssel,<br />

Auswertealgorithmen, Black- o<strong>der</strong> Whitelists)<br />

kann zur unberechtigten Nutzung (z. B.<br />

Fälschung von Logistikdaten) o<strong>der</strong> zu DoS<br />

verwendet werden.<br />

Fehlfunktionen des Lesegeräts können durch<br />

technische Fehler, Fehlbedienung o<strong>der</strong> DoS-<br />

Angriffe <strong>in</strong> verschiedenen Szenarien herbeigeführt<br />

werden:<br />

1 Störung <strong>der</strong> kontaktlose Schnittstelle<br />

2 Störung <strong>der</strong> Referenz<strong>in</strong>formationen<br />

(Schlüssel, Sperrlisten, etc)<br />

3 Störung <strong>der</strong> Anwendungsimplementierung<br />

4 Störung <strong>der</strong> Auswertealgorithmen <strong>für</strong> Objektkennungen<br />

5 Unterbrechen <strong>der</strong> Stromversorgung<br />

6 Störsen<strong>der</strong> (Jamm<strong>in</strong>g)<br />

7 Blocker tag<br />

8 Unterbrechung <strong>der</strong> Anb<strong>in</strong>dung an das<br />

Zentralsystem<br />

9 Physische Zerstörung<br />

10 Störung <strong>der</strong> Funktionen zur Nutzerführung<br />

SF3 Mangelnde Bedienerfreundlichkeit an Checkout<br />

o<strong>der</strong> Kill-Term<strong>in</strong>als kann zu erheblichen<br />

operativen Problemen führen.<br />

<strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong> 89

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!