In der heutigen Welt wird die Fähigkeit, große Mengen an Informationen schnell und einfach abzurufen, zweifellos geschätzt. Jedes Jahr werden Entwicklungen durchgeführt, um praktische und kompakte Medien zum Speichern, Übertragen und Schützen bestimmter Daten zu schaffen.
Heute hat die Menschheit einen großen Schritt in das digitale Zeitalter gemacht und bietet fast jedem die Möglichkeit, auf das Internet zuzugreifen. Von alten handgeschriebenen Büchern über Dokumente bis hin zu Geld wird alles digitalisiert. Die Menschen verwenden immer weniger Bargeld, bevorzugen kontaktlose Bankkarten, und Regierungsbehörden sprechen immer mehr über die Einführung einzelner elektronischer Pässe mit Zugriff auf alle Informationen über eine Person mit zwei Klicks. Sie müssen nicht mehr stundenlang anstehen, um diesen oder jenen Zettel zu bekommen – Sie können sich einfach über die Website bewerben. Es lässt sich nicht leugnen, dass solche Veränderungen das Leben der einfachen Menschen erleichtern. Und diese Annehmlichkeiten gelten nicht nur für Dinge wie Dokumente. Es betrifft ganze Branchen.
In diesem Artikel werden wir die RFID-Indizierung besprechen – eine Technologie, die in Dutzenden von Branchen weit verbreitet ist und, was am wichtigsten ist, die fast täglich von jedem von Ihnen verwendet wird.
Was ist RFID und was macht es?
RFID (Radio-Frequency Identification) bedeutet Radiofrequenz-Identifikation. Mit anderen Worten handelt es sich um eine Art der Identifizierung von Objekten, bei der Funksignale auf RFID-Tags (auch Transponder genannt) gespeicherte Informationen aufnehmen oder auslesen.
RFID bezieht sich auf ein drahtloses System, das aus zwei Komponenten besteht: einem Tag und einem Lesegerät. Das Lesegerät ist ein Gerät mit einer oder mehreren Antennen, die Funkwellen aussenden und Signale vom RFID-Tag zurückempfangen.
RFID-Tags können eine Vielzahl von Informationen speichern, die von einer einzelnen Seriennummer bis zu mehreren Datenseiten reichen. Lesegeräte können mobil sein (daher der Name „Transponder“), sodass sie in der Hand getragen werden können, oder sie können an einem Mast oder über Kopf montiert werden.
Grundsätzlich können RFID-Transponder in nahezu allen Formen, Materialien, Größen und Farben bereitgestellt werden. Ihr besonderes Design hängt von ihrer Verwendung ab. Allen unterschiedlichen RFID-Transpondern ist gemeinsam, dass sie aus zwei Komponenten bestehen. Jeder RFID-Transponder besteht im Inneren aus mindestens einem Mikrochip und einer gedruckten, gestapelten oder geätzten Antenne. Chip und Antenne (auch Insert genannt) sind sehr empfindlich, was bedeutet, dass ihre Widerstandsfähigkeit gegenüber mechanischen, thermischen und chemischen Einflüssen begrenzt ist. Folglich wird ein spezielles „Paket“ dieser elektronischen Komponenten notwendig. Die einfachste Form der Verpackung ist ein RFID-Etikett.
„Single-Chip“-Transponder bestehen aus einem Substrat, das eine Antenne und einen Chip enthält, kurz für Tab. Das Transpondersystem besteht aus dem Lesegerät, der Software und dem Applikationsprozess inklusive der dazugehörigen Dienstleistung.
RFID-Typ
Nach Art der Stromversorgung
Es gibt zwei Haupttypen von Transpondern – aktive und passive.
Aktive RFID-Transponder verfügen über eine eigene Energieversorgung, z. B. eine eingebaute Batterie, und können Daten über große Entfernungen (bis zu 100 m) übertragen.
Passive RFID-Transponder erhalten die Energie für die Datenübertragung ausschließlich aus dem elektromagnetischen Feld des RFID-Reader-Recorders.
Daneben gibt es als Zwischentyp semiaktive oder semipassive Transponder, die einerseits über eine eigene Energiequelle verfügen, aber selbst nicht als Sender fungieren. Der RFID-Transponder wird über eine Batterie mit Strom versorgt und ist daher nicht auf die Eigenschaften des elektromagnetischen Felds angewiesen, sondern die Antwort wird durch Feldmodulation erzeugt, die das Feld nicht weiter verstärkt.
Je nach Art des verwendeten Speichers
RO (Read Only) – in diesen Tags werden die Informationen nur einmal geschrieben. Sie sind sehr bequem für die einmalige Identifizierung zu verwenden.
WORM (Write Once Read Many) – enthält einen Block eines einzelnen beschreibbaren Speichers, der viele Male gelesen werden kann.
RW (Read and Write) – Transponder, die mehrfach beschrieben und gelesen werden können.
Nach Betriebsfrequenz
Niederfrequenz (LF = 125 kHz)
Dieses frei verfügbare Frequenzband zeichnet sich durch niedrige Übertragungsraten und kurze Übertragungsdistanzen aus. In den meisten Fällen ist die Erstellung dieser Systeme kostengünstig, einfach zu handhaben und erfordert keine Registrierung oder zusätzliche Gebühren. RFID-Transponder nutzen elektromagnetische Nahfeldwellen und erhalten ihre Energie über induktive Kopplung. Der Vorteil ist, dass RFID-Transponder in diesem Frequenzband relativ widerstandsfähig gegenüber Metallen oder Flüssigkeiten sind und sich daher für den Einsatz in der Tier- und Menschenkennzeichnung eignen. Charakteristisch für diese Transponder sind Kollisionen – Single-Signature-Übertragungsfehler in einer gemeinsamen Umgebung.
Hochfrequenz (HF 13,56 MHz)
Hochfrequenz-Transponder sind universell einsetzbar und zeichnen sich durch hohe Übertragungsgeschwindigkeiten und hohe Taktfrequenzen aus. Die entsprechenden RFID-Transponder arbeiten mit einer Frequenz von 13,56 MHz. Dies ist eine kurze Wellenlänge und erfordert nur wenige Spulen der Antenne. Folglich können RFID-Antennen kleiner und einfacher sein. Dies ermöglicht die Verwendung von geätzten oder gedruckten Antennen, was wiederum dazu führt, dass Inlays (= Chip + Antenne) als Endlosspule hergestellt werden können, was die Weiterverarbeitung bei einer großen Anzahl von Produkten in einem Rollen-Rollen-Prozess stark vereinfacht .
Ultrahochfrequenz (UHF 860 – 950 MHz, aufgeteilt in Teilbänder)
Diese Systeme haben sehr hohe Übertragungsgeschwindigkeiten und Reichweiten. Wegen der kürzeren Wellenlängen reicht als Antenne statt einer Spule ein Dipol, für die Strahloptik gibt es genug Feldaufweitung, die wiederum für eine gezielte Ausbreitung sorgt. Außerdem werden UHF-Transponder meist in Folienform hergestellt, was für die Handhabung großer Volumina im Rollenspielprozess sinnvoll ist.
Erwähnenswert ist in diesem Zusammenhang auch, dass einige Bänder im Mikrowellenspektrum noch nicht rentabel sind und darüber hinaus örtlich genehmigungsrechtlichen Auflagen unterliegen können.
Anwendung von RFID
Vielleicht sollten wir Anwendungen im medizinischen Bereich in Erwägung ziehen.
RFID-Systeme verwenden Funkwellen auf mehreren verschiedenen Frequenzen, um Daten zu übertragen. In medizinischen Einrichtungen und Krankenhäusern umfassen RFID-Technologien folgende Anwendungen:
- Bestandsverwaltung
- Geräteverfolgung
- Bettseitenausstiegserkennung und Sturzerkennung
- Personalverfolgung
- Sicherstellen, dass Patienten die richtigen Medikamente und Medizinprodukte erhalten.
- Verhinderung der Verbreitung gefälschter Medikamente und medizinischer Geräte.
- Patientenüberwachung.
- Bereitstellung von Daten für elektronische Krankenaktensysteme
- Industrie
- Transport- und Lagerlogistik, Ladendiebstahlprävention;
- Zugangskontroll- und Verwaltungssysteme
- Gepäckmanagementsysteme
- Pässe
Der FDA sind keine Nebenwirkungen im Zusammenhang mit RFID bekannt. Es gibt jedoch Bedenken hinsichtlich der potenziellen Gefahr elektromagnetischer Interferenz (EMI) für elektronische medizinische Geräte durch Hochfrequenzsender wie RFID. Elektromagnetische Interferenz ist die durch elektromagnetische Interferenz verursachte Verschlechterung von Geräten oder Systemen (z. B. medizinische Geräte).
Vorteile der Nutzung der Technologie
- Jeder Chip hat eine eindeutige Seriennummer, die weltweit nur einmal vergeben wird (UID oder TID). Dies garantiert eine eindeutige Zuordenbarkeit innerhalb des einzelnen Produktes und stellt die Individualisierung des gesamten Produktsortiments sicher.
- Wiederbeschreibbarer Datenspeicher auf dem Chip. Informationen auf dem RFID-Datenträger können jederzeit geändert, gelöscht oder ergänzt werden. Produkt-, Service-, Produktions- oder Wartungsdaten sind direkt am Produkt verfügbar. (Vorteil gegenüber herkömmlichen Barcodes)
- Die ohne Sichtkontakt erfolgende Kommunikation zwischen RFID-Datenträger und Schreib-Lese-System macht es durch geschützte Platzierung unempfindlich gegen Verschmutzungen, lässt sich unsichtbar in bestehende Produkte integrieren und vereinfacht den Prozess.
- Hohe Datenübertragungsrate von 100% first pass bei Barcodes.
- Gleichzeitiges Lesen mehrerer RFID-Datenträger in einem Arbeitsschritt (Mass Capture), wodurch Prozesse beschleunigt werden.
Ist alles so gut?
Die Verwendung von RFID hat zu erheblichen Kontroversen geführt, und einige Befürworter des Verbraucherschutzes haben Produktboykotts initiiert. Die Verbraucherschutzexpertinnen Catherine Albrecht und Liz McIntyre, zwei prominente Kritiker, haben zwei große Datenschutzbedenken in Bezug auf RFID identifiziert, nämlich
Wenn der etikettierte Artikel per Kreditkarte oder in Verbindung mit der Verwendung einer Treuekarte bezahlt wird, ist es möglich, den Käufer indirekt zu identifizieren, indem die im RFID-Tag enthaltene globale eindeutige Kennung dieses Artikels gelesen wird. Dies ist möglich, wenn die beobachtende Person auch Zugriff auf die Kundenkarten- und Kreditkartendaten hatte und die Person mit dem Gerät weiß, wo sich der Kunde aufhält.
RFID-Sicherheit
Bei der Diskussion der Sicherheitseigenschaften verschiedener RFID-Designs ist es sinnvoll, klare Sicherheitsziele zu formulieren.
- Tags (im Folgenden „Tags“) sollten die Privatsphäre ihrer Besitzer nicht gefährden.
- Die Informationen sollten nicht mit unbefugten Lesern geteilt werden und sollten keine langfristigen Tracking-Zuordnungen zwischen Tags und ihren Besitzern ermöglichen.
- Um das Tracking zu verhindern, sollten Besitzer in der Lage sein, alle Tags, die sie tragen, zu erkennen und zu deaktivieren.
- Die Ausgabe öffentlicher Tags sollte zufällig oder leicht veränderbar sein, um langfristige Zuordnungen zwischen Tags und Inhabern zu vermeiden.
- Private Tag-Inhalte sollten durch Zugriffskontrollen und, falls Abfragekanäle als unsicher angenommen werden, durch Verschlüsselung geschützt werden.
- Sowohl Tags als auch Reader müssen einander vertrauen. Spoofing durch beide Parteien sollte praktisch unmöglich sein.
- Neben der Bereitstellung eines Zugriffskontrollmechanismus bietet die gegenseitige Authentifizierung zwischen Tags und Lesegeräten auch ein gewisses Maß an Vertrauen. Session-Hijacking und Replay-Angriffe sind ebenfalls ein Problem. Fehlerinduktion oder Stromunterbrechung sollten keine Protokolle unterbrechen oder Fenster für Manipulationsversuche öffnen. Sowohl Tags als auch Lesegeräte müssen Replay- oder Angreifer-in-the-Middle-Angriffen standhalten.
Möglichkeiten zur sicheren Nutzung der RFID-Technologie
Berücksichtigen Sie im Hinblick auf diese Sicherheitsziele die Sicherheitseigenschaften der schreibgeschützten passiven Factory-Tags. Jedes Tag enthält eine eindeutige Kennung. Obwohl es nichts „Unsaubereres“ gibt als einen optischen Barcode, ist eine automatische Überwachung von RF-Tags möglich. Dieses grundlegende Muster vereitelt eindeutig den Zweck des Datenschutzes, da das Verfolgen von Tag-Besitzern und das Lesen des Inhalts von Tags möglich ist, wenn das Tag im Anforderungsfeld des Lesers richtig dargestellt wird. Weder Tags noch Lesegeräte werden authentifiziert – daher gibt es kein Vertrauenskonzept.
Angenommen, wir wenden eine Richtlinie zum Entfernen eindeutiger Seriennummern an der Verkaufsstelle an, um diese Mängel zu beheben. Von Verbrauchern aufbewahrte Etiketten würden immer noch Produktcodeinformationen enthalten, aber keine eindeutigen Identifikationsnummern. Leider ist die Nachverfolgung immer noch möglich, indem „Aggregationen“ bestimmter Arten von Tags mit den Inhaber-IDs verknüpft werden. Zum Beispiel kann die einzigartige Tendenz zu RFID-getaggten Gucci-Schuhen, Rolex-Uhren und Cohiba-Zigarren Ihre Anonymität preisgeben. Außerdem bietet dieses Muster noch keinen Vertrauensmechanismus.
Die Gewährleistung der angegebenen Sicherheitsziele erfordert die Implementierung von Zugriffskontrolle und Authentifizierung. Die Kryptografie mit öffentlichen Schlüsseln bietet eine Lösung. Ein spezifischer (Typ von) öffentlicher Schlüssel des Lesers und ein eindeutiger privater Schlüssel können in jedes Tag eingebettet werden. Tags und Lesegeräte können sich beim Polling gegenseitig mit diesen Schlüsseln über gut verstandene Protokolle authentifizieren. Um ein Abhören im Umfragebereich zu verhindern, können Tags ihren Inhalt mit einer zufälligen Einmalnummer verschlüsseln, um ein Tracking zu verhindern. Leider übersteigt die Unterstützung für eine starke Public-Key-Kryptografie die Ressourcen kostengünstiger ($0.05-$0.10) Tags, obwohl Lösungen für teurere Tags existieren.
Die symmetrische Nachrichtenauthentifizierung erfordert, dass jedes Tag einen eindeutigen Schlüssel für das Lesegerät hat oder dass der Schlüssel vom Tag-Paket gemeinsam genutzt wird. Die Unterstützung eines eindeutigen Schlüssels für jedes Tag erfordert einen komplexen Schlüsselverwaltungsaufwand. Wenn die Schlüssel geteilt werden sollen, müssen die Tags gegen die in beschriebenen physischen Angriffe resistent sein; Andernfalls gefährdet die Kompromittierung eines effektiven Tags die gesamte Charge. Das Implementieren eines sicheren Speichers auf einem kostengünstigen Etikett mit einer Anzahl von logischen Öffnungen in Hunderten ist eine Herausforderung, insbesondere im Hinblick auf die Schwierigkeit, den Speicher auf Smartcards mit relativ hohen Ressourcen zu schützen. Selbst die Unterstützung einer robusten symmetrischen Verschlüsselung ist kurzfristig eine Herausforderung.
In Anbetracht der kurzfristigen Ressourcenbeschränkungen von kostengünstigen Tags diskutieren wir ein einfaches RFID-Sicherheitsschema, das auf einer Einweg-Hash-Funktion basiert. In der Praxis reicht eine hardwareoptimierte kryptografische Hash-Funktion aus, vorausgesetzt, sie lässt sich mit deutlich weniger Ressourcen implementieren als eine symmetrische Verschlüsselung. In diesem Schema enthält jedes Hash-aktivierte Tag einen Teil des Speichers, der für die „Meta-Kennung“ reserviert ist, und arbeitet entweder im entsperrten oder im gesperrten Zustand. Im entsperrten Zustand stehen alle Funktionen und der Speicher des Tags jedem im Wahlbereich zur Verfügung.
Um ein Tag zu sperren, berechnet der Eigentümer den Hash-Wert eines zufälligen Schlüssels und sendet ihn als Sperrwert an das Tag, dh Sperre = Hash (Schlüssel). Das Etikett wiederum speichert den Sperrwert im Speicherbereich der Meta-ID und geht in den gesperrten Zustand. Solange das Tag gesperrt ist, antwortet es auf alle Anfragen mit dem aktuellen Meta-Identifier-Wert und schränkt alle anderen Funktionen ein. Um das Tag zu entsperren, sendet der Eigentümer dem Tag den ursprünglichen Schlüsselwert. Das Tag hasht dann diesen Wert und vergleicht ihn mit der Sperre, die unter der Meta-ID gespeichert ist. Wenn die Werte übereinstimmen, wird das Tag entsperrt.
Jeder Tag antwortet immer in der einen oder anderen Form auf Anfragen und gibt somit immer seine Existenz preis. Tags werden mit einem physischen Selbstzerstörungsmechanismus ausgestattet und nur während der Kommunikation mit einem autorisierten Lesegerät entsperrt. Im Falle eines Stromausfalls oder einer Übertragungsunterbrechung kehren die Tags in den standardmäßig gesperrten Zustand zurück. Ein vertrauenswürdiger Kanal kann für Steuerfunktionen wie Schlüsselverwaltung, Tag-Deaktivierung oder sogar Tag-Schreiben eingerichtet werden, was einen physischen Kontakt zwischen dem Steuergerät und dem Tag erfordert. Das Erfordernis von physischem Kontakt für kritische Funktionen trägt zum Schutz vor Sabotage von drahtlosen Netzwerken oder Denial-of-Service-Angriffen bei.
Ein Hash-basierter Sperrmechanismus löst die meisten unserer Datenschutzbedenken. Die Zugriffskontrolle auf Tag-Inhalte ist auf Schlüsselinhaber beschränkt.
Während diese Entwurfsoption einige erwünschte Sicherheitseigenschaften teilweise erfüllt, erfordern sicherere Implementierungen mehrere Entwicklungen. Ein Forschungsschwerpunkt ist die Weiterentwicklung und Implementierung kostengünstiger kryptografischer Primitive. Dazu gehören Hash-Funktionen, Zufallszahlengeneratoren und kryptografische Funktionen mit symmetrischen und öffentlichen Schlüsseln. Kostengünstige Hardware sollte die Schaltungsfläche und den Stromverbrauch minimieren, ohne die Rechenzeit negativ zu beeinflussen. Die RFID-Sicherheit kann sowohl von Verbesserungen bestehender Systeme als auch von Neuentwicklungen profitieren. Teurere RFID-Geräte bieten bereits symmetrische Verschlüsselung und Public-Key-Algorithmen. Die Anpassung dieser Algorithmen für kostengünstige passive RFID-Geräte sollte in wenigen Jahren Realität sein.
Protokolle, die diese kryptografischen Primitive verwenden, müssen gegen Stromunterbrechungen und Fehlfunktionen resistent sein. Im Vergleich zu Smartcards sind RFID-Tags anfälliger für diese Art von Angriffen. Protokolle müssen Unterbrechungen des drahtlosen Kanals oder versuchtes Abfangen der Kommunikation berücksichtigen. Die Tags selbst müssen sich nach einem Stromausfall oder einer Kommunikationsunterbrechung reibungslos erholen, ohne die Sicherheit zu beeinträchtigen. Kontinuierliche technologische Verbesserungen lassen die Grenzen zwischen RFID-Geräten, Smartcards und allgegenwärtigen Computern stetig verschwimmen. Die Forschung zur Verbesserung der Sicherheit von RFID-Geräten wird dazu beitragen, den Weg für ein universelles, sicheres allgegenwärtiges Computersystem zu ebnen. Alle Entwicklungen rund um RFID-Tags und andere eingebettete Systeme können zu einer zuverlässigen und sicheren Infrastruktur beitragen und bieten viele interessante Anwendungsmöglichkeiten.
Schlussfolgerungen
Somit sind die unbestrittenen Vorteile der RFID-Identifikation:
- Keine Notwendigkeit für direkten Kontakt oder Sichtbarkeit
- Schnelligkeit und Genauigkeit
- Unbegrenzte Lebensdauer
- Große Menge gespeicherter Informationen auf einem kleinen Medium
- Möglichkeit des mehrfachen Umschreibens
- Preis
Dank des Einsatzes dieser Technologie ist es uns bereits gelungen:
- Reduzieren Sie die Anzahl von Fehlern, die durch manuelle Dateneingabe verursacht werden
- Steigern Sie die Effizienz vieler industrieller Prozesse durch Automatisierung
- Automatisieren Sie ganze Produktionsprozesse
- Verbessern Sie die Qualitätskontrolle des Betriebs
Zu den positiven Eigenschaften kommen die negativen:
- Störeinflüssen ausgesetzt
- Auswirkungen auf die menschliche Gesundheit
- Kollisionen
- Vertraulichkeit gelesener Daten