Sichere Kommunikation RFID-Chip kommuniziert über geschütztes VPN-Protokoll

Redakteur: Dipl.-Ing. (FH) Hendrik Härter

Mit passiven RFID-Tags wollen Forscher ein Internet der Dinge aufbauen, ohne auf Sicherheit zu verzichten. Dabei kommuniziert der Tag über ein Standard-Protokoll für VPN mit einem Server im Internet.

Firmen zum Thema

Prototyp eines RFID-Chips: PIONEER kommuniziert über ein Standard-Protokoll für Virtual Private Networks mit einem Server im Internet.
Prototyp eines RFID-Chips: PIONEER kommuniziert über ein Standard-Protokoll für Virtual Private Networks mit einem Server im Internet.
(Bild: IAIK TU Graz)

Sie sind klein und dünn wie eine Folie: Die Rede ist von RFID-Chips. Das sind im Wesentlichen kleine, rudimentäre Computer, die über keine eigene Energieversorgung verfügen. Sie bekommen ihre Energie mit Hilfe einer Antenne. Die passiven Radiofrequenz-Identifikationsetiketten, wie die RFID-Chips auch heißen, kosten in der Produktion wenige Cent.

Wie sich mit ihnen das Internet der Dinge realisieren lässt, hat eine Forschergruppe aus Graz untersucht. Indem Gegenstände mit dem Internet Daten austauschen, sollen die RFID-Chips künftig industrielle Fertigung, autonomes Fahren und andere Bereiche effizienter und preiswerter werden lassen.

Wie bei anderen vernetzten Alltagsgegenständen stellt sich hier die Frage nach Sicherheit – smarte Autos, deren Bremsen über WLAN gekapert werden können, oder internetfähige Spielzeuge, die über keinerlei Schutz vor Angriffen verfügen, sind ein Vorgeschmack der kommenden Herausforderungen.

RFID-basierendes Internet der Dinge

Eine Arbeitsgruppe am Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie der Technischen Universität Graz hat sich nun in einem vom Wissenschaftsfonds FWF finanzierten Projekt mit der Sicherheit eines auf RFID-basierenden Internet der Dinge beschäftigt.

„Die Vision des Internet der Dinge, so wie wir es verstehen, ist, Computern die Fähigkeit zu verleihen, die Umgebung wahrzunehmen“, sagt Hannes Groß von der TU Graz. „Man stattet die Umgebung mit Sensoren aus, bindet sie an Computer an und verwendet das zur Prozessoptimierung.“ RFID-Chips, auch Tags genannt, seien dafür besonders geeignet.

Bisherige Anwendungen von RFID-Tags eigneten sich für Logistikzentren oder Kaufhäuser, von einem Internet der Dinge könne man hier noch nicht reden, sagt Groß. „Wir wollten ein offenes Internet der Dinge mit RFID-Tags gestalten und haben uns angesehen, welche Sicherheitslösungen dafür nötig sind.“

Als kritische Beispiele nannte Groß Anwendungen, bei denen es auf Sicherheit ankommt. Dazu gehört die Authentifizierung, wie etwa für Reisepässe oder berührungslose Schlüssel bei Autos. Ein RFID-Tag, der diese Aufgaben übernimmt, muss fälschungssicher sein. Auch im privaten Umfeld geht es darum, dass der Tag Informationen nur jemandem weitergibt, dem er vertraut.

RFID-Tags schützen sich selbst

„Die Anforderungen sind aus kryptografischer Sicht ähnlich wie für ein Smartphone“, sagt Groß. Der Unterschied liege in der begrenzten Leistung der RFID-Tags. „Weil die Tags mit so wenig Leistung auskommen müssen, versucht man normalerweise, möglichst viel Funktionalität auf das Lesegerät auszulagern.“ RFID-Tags funktionieren nur in Kombination mit speziellen Lesegeräten.

Damit die Tags nicht mit jedem beliebigen Lesegerät, etwa dem eines Angreifers, sensible Informationen austauschen, müssen sie sich selbst schützen können. Ein Auslagern dieser Berechnungen ist also nicht möglich. „Wir müssen alle kryptografischen Berechnungen auf dem Tag durchführen, obwohl dort kaum Leistung zur Verfügung steht.“

Das hat verschiedene Konsequenzen: „Jede Sicherheitsmaßnahme macht den Chip größer und teurer“, sagt Groß. Ein weiterer Faktor ist die Rechenzeit. „Wir können mit relativ wenig Leistung kryptografische Verfahren rechnen, indem wir sie auf einfache Einzelschritte herunterbrechen, sodass der Chip nur wenige Dinge auf einmal rechnet. Die investierte Zeit wird dabei immer größer“, beschreibt es Groß.

Groß und seine Gruppe haben verschiedene gängige Sicherheitsprotokolle analysiert und ihre Anwendung auf RFID-Tags untersucht. Zur Demonstration wurde ein Prototyp eines RFID-Tags entwickelt, der PIONEER genannt wird und über ein Standard-Protokoll für sogenannte Virtual Private Networks mit einem Server im Internet kommuniziert.

Das Protokoll wurde so adaptiert, dass es sich nahtlos in die bestehende Internet-Infrastruktur einfügt und zusätzlich die Anonymität der Tags wahrt. Der Prototyp verfügt über Sensoren und kann die damit aufgenommenen Daten verschlüsselt verschicken. Allerdings ist das System noch nicht praxistauglich.

Publikationen

Hannes Groß, Marko Hölbl, Daniel Slamanig, Raphael Spreitzer: Privacy-Aware Authentication in the Internet of Things (https://www.iaik.tugraz.at/) - 14th International Conference on Cryptology and Network Security (CANS 2015) 10-12 December 2015, Marrakesh, Morocco.

Hannes Groß, Erich Wenger, Honorio Martín, Michael Hutter: PIONEER - a Prototype for the Internet of Things based on an Extendable EPC Gen2 RFID Tag (https://www.iaik.tugraz.at/content/research/rfid/rit/publications/papers/pioneer.pdf) - Workshop on RFID Security - RFIDsec 2014, 10th Workshop, Oxford, UK, July 21 -23, 2014, Proceedings.

Hannes Groß: Sharing is Caring–On the Protection of Arithmetic Logic Units against Passive Physical Attacks (https://online.tugraz.at/tug_online/voe_main2.getvolltext?pCurrPk=84553) - Workshop on RFID Security - RFIDsec 2015, 11th Workshop, New York, USA, June 22 - 23, 2014, Proceedings.

Peter Peßl, Michael Hutter: Curved Tags - A Low-Resource ECDSA Implementation tailored for RFID (https://www.iaik.tugraz.at/content/research/rfid/rit/publications/papers/curved_tags_ecdsa.pdf) - Workshop on RFID Security - RFIDsec 2014, 10th Workshop, Oxford, UK, July 21 -23, 2014, Proceedings.

(ID:44805114)