Siemens verpasst RFID-Tags fälschungssichere Ausweise

Mathematiker des Technologiekonzerns Siemens haben ein Verfahren entwickelt, das RFID-Tags fälschungssicher machen soll. Wie das Unternehmen mitteilte, haben die Techniker ein asymmetrisches Verschlüsselungsverfahren entwickelt, bei dem die notwendigen Datenmengen so gering gehalten werden, dass sie auf einem RFID-Chip Platz finden. Das Zertifikat zur Bestätigung der Echtheit kann ausgelesen, jedoch weder verändert noch kopiert werden.

RFID-Etiketten zur berührungslosen Verwaltung und Erfassung von Waren erfreuen sich wachsender Beliebtheit. Die funkenden Chips können jedoch ebenso von Produktpiraten verwendet werden, um ihre Fälschungen als echte Markenware auszuweisen, denn ohne Schutzmaßnahmen hat die drahtlose Funkverbindung ihre Tücken, so Siemens. Gelingt es, den Datensatz oder die Identifikationsnummer von hochwertiger Markenkleidung zu kopieren, könnten diese beliebig vervielfältigt und auf unechte Funketiketten geschrieben werden. Günstige Imitate würden sich in der ganzen Lieferkette als wertvolle originale Ware ausweisen. Den RFID-Funkverkehr fälschungssicher zu machen ist die Herausforderung, der sich die Siemenstechniker gegenüber sahen.

Bislang könne dies nur mit einer aufwendigen lokalen Infrastruktur verhindert werden. „Unser Ziel war es, Kunden eine Lösung anzubieten, die sie unabhängig von der Infrastruktur macht und beispielsweise den permanenten Anschluss an eine Datenbank erübrigt“, so Stephan Lechner, Leiter des Bereichs Sicherheitsforschung bei Siemens Corporate Technology. Das nun von Siemens entwickelte System lasse sich auf den winzigen RFID-Chips implementieren. Damit könne die Sicherheit dieser Etiketten und der auf ihnen gespeicherten Daten mit wesentlich geringerem Aufwand gewährleistet werden.

Beim bislang verwendeten symmetrischen Ansatz kam eine komplexe Lösung zu Einsatz. Das Lesegerät scannte dabei das Etikett und vergleicht den geheimen RFID-Schlüssel mit einem zweiten ebenfalls geheimen Schlüssel. Dieses Verfahren ist aufgrund der Vielzahl an Codes, die verglichen und verarbeitet werden mussten, sehr aufwendig. „Entweder mussten die notwendigen Verifizierungsschlüssel auf dem Lesegerät vorhanden sein oder dieses wird mit einer Onlinedatenbank verbunden, um die Schlüssel von dort zu beziehen“, erläutert Lechner. In jedem Fall musste das System gegen fremden Zugriff geschützt werden.

Mit dem asymmetrischen System wird ein derartiger Datenaufwand vermieden. „Am RFID-Tag wird der geheime Schlüssel in einem physikalisch geschützten Bereich abgelegt. Der zweite Schlüssel ist öffentlich und dient zum Auslesen des digitalen Echtheitszertifikats des funkenden Chips. Aus diesen beiden Schlüsseln wird bei jeder Anfrage ein Zertifitkat ausgestellt, das nur den Originalchip als solchen ausweist. Der Tag bekommt sozusagen seinen eigenen Ausweis“, so Lechner.

Die Innovation bringt dabei die Mathematik und steckt in der komplexen Signatur der Etikett-Information. Für gewöhnlich werden für die Generierung dieser Signatur lange Primzahlen miteinander multipliziert, wofür umfangreiche Datenmengen gespeichert werden müssen. Von den Chips auf EC-Karten oder Smart-Cards können diese Datenmengen zwar problemlos verarbeitet werden, die Leistung eines winzigen Funketiketts sprengten sie bislang aber bei weitem. Die Siemens-Forscher konnten die Datenmenge um mehr als die Hälfte reduzieren. „Wir stellen die Information nicht mit großen Primzahlen dar, sondern als Punkte auf einer Kurve. Die Reduktion erreichen wir durch das geschickte Weglassen von Informationen und Koordinaten“, erklärt Lechner.

Künftig könnten mit dem neuen Verfahren RFID-Etiketten für die berührungslose automatische Zugangskontrolle ausgerüstet oder beispielsweise Musik- und Software-CDs mit eingearbeiteten oder aufgeklebten Tags versehen werden. Mit dem neuen Verfahren kann der Zoll die Echtheit der Ware an jeder beliebigen Stelle des Transports mobil überprüfen. „Zudem können damit wichtige Dokumente geschützt werden. Auch vorstellbar ist, dass Geldscheine damit eindeutig vor Fälschungen geschützt werden können“, meint Lechner abschließend.

ZDNet.de Redaktion

Recent Posts

KI-gestütztes Programmieren bringt IT-Herausforderungen mit sich

OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.

3 Tagen ago

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

7 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

1 Woche ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

1 Woche ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

1 Woche ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

1 Woche ago