RFID Gesellschaftliche Sicht
Transcription
RFID Gesellschaftliche Sicht
Aktuelle Themen der Informatik RFID - Verbraucherängste und Verbraucherschutz: Gesellschaftliche Sicht. René Gründig - CN7 RFID – Verbraucherängste und Verbraucherschutz: Gesellschaftliche Sicht. René Gründig CN7 1. Was ist RFID ........................................................................................................................ 3 2. Wo gibt es RFID ................................................................................................................... 3 3. Das Problem ........................................................................................................................ 4 3.1. Die Folgen .................................................................................................................... 5 4. Der Metro Skandal .............................................................................................................. 5 5. Die Fussball-WM ................................................................................................................. 6 6. Schutzmaßnahmen ............................................................................................................. 7 6.1. Abschirmung / Blocker-Tags ........................................................................................ 7 6.2. Datenschutzagenten .................................................................................................... 8 6.3. Kill-Funktion ................................................................................................................. 8 6.4. Hash-Lock..................................................................................................................... 8 6.5. Private ID ..................................................................................................................... 9 6.6. Passwort Modell .......................................................................................................... 9 6.7. Zero Knowledge Ansatz ............................................................................................. 10 7. Fazit ................................................................................................................................... 11 8. Quellen .............................................................................................................................. 11 Aktuelle Themen der Informatik Seite 2 von 12 RFID – Verbraucherängste und Verbraucherschutz: Gesellschaftliche Sicht. René Gründig CN7 1. Was ist RFID RFID steht für "Radio Frequency IDentification". Ein RFID-Chip (oder -Tag) besteht aus einem klitzekleinen Chip mit Drähten, die eine Antenne bilden. Das Röntgen-Bild unten zeigt den RFID-Chip in der Metro-Payback-Kundenkarte. Die Chips sind in Gegenstände, Etiketten oder Verpackungen eingebaut und brauchen keine eigene Batterie. Sie funktionieren per Funk (genauer gesagt: per Induktion): Ein Lesegerät, häufig auch "Antenne" genannt, sendet einen Funk-Impuls und der RFID-Chip sendet eine auf ihm gespeicherte, weltweit einmalige Nummer zurück. Es gibt ausserdem noch RFID Tags mit integrierter Batterie. Diese werden auch aktive RFID-Chips gennant. 2. Wo gibt es RFID Kleine RFID-Chips sind überall auf dem Vormarsch. Ob Sie Auto fahren (Funkschlüssel, Wegfahrsperre), als Waldarbeiter Bäume im Wald einsammeln, einen Skilift benutzen, ein Fußballspiel besuchen oder als Einzelhändlerin Ihre Joghurt-Becher drahtlos erfassen wollen. Fast überall werden inzwischen Lösungen mit RFID angeboten. Und das meistens ausschließlich zum Vorteil der Anwender - Personal, Kundschaft und Privatsphäre haben die Risiken zu tragen. Ausserdem werden bei Schließsystemen und Alarmanlagen für Gebäude RFID-Chips schon länger eingesetzt. Sicherlich sehr sinnvolle Anwendungen. In Beispielprojekten des Handels kann man RFID begegnen, so z.B. bei Tchibo, Gillette, Gerry Weber (an der Kleidung abgehängt, so dass die Tags an der Kasse abgeschnitten werden können) und Metro sowie den zugehörigen Ladenketten Aktuelle Themen der Informatik Seite 3 von 12 RFID – Verbraucherängste und Verbraucherschutz: Gesellschaftliche Sicht. René Gründig CN7 Hier noch eine kleine Auflistung, wo RFID Chips noch eingesetzt werden: Bahncard 100 EU-Reisepässe (ePässe) Payback-Kundenkarte des Metro Future Store (wurden in der Zwichenzeit wieder zurückgezogen) Studierendenausweise Mitarbeiter-Ausweis Ihrer Firma Ski-Pässe Unter der Haut als Eintrittskarte (z.B. die "Baja Beach Clubs" in Barcelona/Spanien) Tierkennzeichnung Lagerhaltung Es gibt noch viele weitere Orte an denen RFID-Chips eingesetzt werden können. 3. Das Problem Immer wieder wird abgewiegelt: "Meine Güte, über den Strichcode haben sich vor 20 Jahren auch alle aufgeregt und vorm "gläsernen Kunden" gewarnt. Was soll denn an RFID nun so anders sein?" Das neue an RFID-Chips ist, dass damit jeder Gegenstand eine weltweit eindeutige Seriennummer bekommt und damit eindeutig identifizierbar ist. Bislang hat jeder Joghurtbecher einer bestimmten Sorte im Regal den gleichen Strichcode aufgedruckt. Mit RFID wird jeder Becher einzeln identifiziert. Erst der nachgeschalteten Datenbank ist zu entnehmen, zu welcher Sorte gerade dieser Becher gehört. Sie als Käufer/in werden dadurch ebenfalls eindeutig identifizierbar, wenn Sie den Becher z.B. mit Bank- oder Kundenkarte bezahlt haben. Ausserdem werden die RFID-Chips per Funk und damit berührungslos, ohne dass Sie es merken können, gelesen. Während Sie z.B. den Strichcode Ihrer Kundenkarte ausdrücklich vor ein Lesegerät halten müssen, wissen Sie bei RFID-Technik nicht, wer zu welchem Zeitpunkt etwas über Sie weiß. Die RFID-Chips sind in der Zwichenzeit so klein und billig, dass sie bald in jeden Jackenkragen, jede Schuhsohle eingepflanzt werden können. Dort lassen sie sich nicht mehr entfernen, ohne das Produkt (z.B. den Schuh) zu zerstören. Häufig wird auch angeführt, die Chips gingen doch ganz einfach in der Mikrowelle kaputt. Es wurde ausprobiert: Der Chip geht dort in Flammen auf und brennt z.B. ein Loch in den Joghurtbecher. Aktuelle Themen der Informatik Seite 4 von 12 RFID – Verbraucherängste und Verbraucherschutz: Gesellschaftliche Sicht. 3.1. René Gründig CN7 Die Folgen Diese Eigenschaften haben natürlich auch Folgen. Mit dieser Technik ist es möglich unser Einkaufsverhalten auszuspionieren, ohne das wir es merken. Zum Beispiel: Wer steht wie lange vor welchem Regal? Welche Werbung kann man diesem Kunden gezielt zuschicken? Usw... Die Antennen zum Auslesen können auch in Türschwellen, Tanksäulen oder Ampeln eingebaut werden. Dann wissen bald viele - möglicherweise auch Geheimdienste oder Verbrecher - welches Kaugummi wir kauen und welche Kreditkarten wir bei uns tragen. Auch die Gesundheit sollte man nicht ausenvor lassen. Denn je mehr solcher RFID Chips es gibt, um so höher ist auch der Elektrosmog. Und damit die Belastung für jeden. Der ganze Müll der dabei entsteht, muss auch irgendwie entsorgt werden. Den ein solcher RFID-Chip ist Sondermüll! 4. Der Metro Skandal Metro ist nach eigenen Angaben einer der größten Handelskonzerne der Welt. In Deutschland gehören dazu große Ketten wie Media Markt, Saturn, real, extra, Praktiker, Galeria Kaufhof. Mit dieser Marktmacht versucht das Unternehmen, RFID flächendeckend einzuführen. Die Metro AG hat in Rheinberg bei Duisburg einen Test-Supermarkt eröffnet. In diesem Supermarkt soll soll die Einführung der RFID-Chips getestet werden. Bei einem Besuch der FoeBuD e.V. in diesem Supermarkt, wurde aufgedeckt, dass die Kundenkarte einen RFID Chip beinhaltet. Am Ausgang des Superm arktes ist ein „D eaktivator“ aufgestellt,der den RFID Chip deaktivieren soll. Aber statt den Chip zu deaktivieren wird nur ein teil der Informationen gelöscht. Die eindeutige Nummer bleibt auf dem Chip erhalten. (siehe Bild) Aktuelle Themen der Informatik Seite 5 von 12 RFID – Verbraucherängste und Verbraucherschutz: Gesellschaftliche Sicht. René Gründig CN7 Dies bedeutet, dass dieser Automat nur Augenwischerei ist, und jedes Produkt immer noch eindeutig identifiziert werden kann. Einer der Besucher hat zufällig eine Kundenkarte auf den Deaktivator gelegt, und musste feststellen, dass eine RFID-Nummer angezeigt wurde. Damit ist es zum ersten mal bekannt geworden dass die Kundenkarte einen RFID Chip beinhaltet. Dadurch sind die ausgelesenen Daten eindeutig mit einer Person, die Waren und Karte trägt, verknüpfbar. Es kann so zum Beispiel ausspioniert werden, WER was wann und wo gekauft oder auch nur in die Hand genommen hat, WER vor welchem Regal wie lange stehen geblieben ist usw. Mit dem Auslesen des Chips in der Karte könnten Kunden (theoretisch, denn die Metro AG beteuert, dies nicht zu tun) schon beim Betreten des Ladens eindeutig identifiziert werden. Man könnte - ebenfalls theoretisch - bestimmte, individuell zugeschnittene Sonderangebote auf den Werbe-Monitoren einblenden oder kundenspezifische Sonderangebote auf den digitalen Preisschildern machen (Preisdiskriminierung) - oder natürlich Preise für bestimmte, unbeliebte Kunden verteuern. Nachdem dieser Skandal aufgedeckt wurde und eine Demonstration vor dem Future-Store angekündigt wurde hat die Metro AG reagiert. Es wurden ca. 10 000 schon ausgegebene Karten gegen Karten ohne RFID-Chip umgetauscht. Ausserdem hat jeder betroffene 50 Payback Punkte geschenkt bekommen. 5. Die Fussball-WM Was könnte es besseres geben: Ein Riesen-Ereignis mit Millionen begeisterter Menschen, die für ihren Fußball wirklich alles tun würden. Und dazu ein Elfter September, seit dem eine diffuse "Bedrohung durch Terroristen" quasi jede Maßnahme zur Einschränkung der Freiheit rechtfertigt, solange man nur das Etikett "Sicherheit" drauf klebt. Und wenn die WM ohne Anschläge abläuft, kann man das gesamte "Sicherheitskonzept" samt RFID in den Eintrittskarten nachträglich als Erfolg loben und Kritiker mundtot machen mit einem "Hey, Ihr Verschwörungstheoretiker, hunderttausende Fußballfans hatten keinerlei Problem mit RFID." Was hat die WM mit RFID Chips zu tun? Ganz einfach. Jedes WM-Ticket soll einen RFID-Chip enthalten. Auf diesen Chips sollen laut Angabe des Sprechers des Bundesdatenschutzbeauftragten, Peter Büttgen, gegenüber der Nachrichtenagentur ddp "nur Serien- und Kundennummern, aber keine Angaben zu Personalien gespeichert" werden. Im gleichen Artikel wird er aber von ddp zitiert mit den Worten: "Die letzten vier Ziffern (der Personalausweis-Nummer des Antragstellers) auf der Karte würden vollkommen ausreichen". Die RFID Chips werden dadurch begründet, dass das Ticket fälschungssicher sein soll. Das stimmt aber leider nicht, denn das Fälschen wird nur teurer. Aktuelle Themen der Informatik Seite 6 von 12 RFID – Verbraucherängste und Verbraucherschutz: Gesellschaftliche Sicht. René Gründig CN7 Dann gibt es weiterhin die Frage, ist die Speicherung der Personalausweisnummer legal? Denn im § 4 Personalausweisgesetz heißt es, dass die Seriennummer nicht so verwendet werden darf, 'dass mit ihrer Hilfe ein Abruf personenbezogener Daten aus Dateien oder eine Verknüpfung von Dateien möglich ist' (Abs. 2). Durch die recherchierbare Speicherung der Nummer beim DFB wird gegen diese Norm eindeutig verstoßen. Der Frankfurter Amtsrichter versuchte in einer Verhandlung -- ganz im Sinne des DFB und des Innenministeriums -- den Verstoß des DFB gegen das Personalausweisgesetz mit der "Terrorismusgefährdung in Deutschland" zu rechtfertigen. Deutschland sei, wie viele Indizien zeigen, ein von Terror bedrohtes Land. Deswegen sei die Speicherung der Personalausweisnummer, wenn man ein Fußballspiel besuchen möchte, zwingend notwendig. Diese sei der alleinige Garant dafür, dass personalisierte Eintrittskarten geprüft und Terroristen vom Besuch eines Stadions ferngehalten werden könnten. Ausserdem ist zur Zeit noch nicht klar, was mit den gewonnen Daten nach der WM gemacht wird. Der DFB will dieses System auf jeden Fall noch weiter ausbauen. 6. Schutzmaßnahmen Da wir jetzt recht viel negatives über diese RFID Chips gehört haben, frägt sich bestimmt de rein oder andere was man dagegen machen kann. Hier kommt eine kleine Auflistung von Schutzmaßnahmen. 6.1. Abschirmung / Blocker-Tags Eine Möglichkeit zur Kontrolle der Auslesevorgänge wäre die Abschirmung aller RFID-Tags (beispielsweise durch in Taschen eingenähte Metallfolien). Eine andere Möglichkeit sind Blocker-Tags. Blocker-Tags sind besonders effektive Störsender, die in Kenntnis des Kommunikationsprotokolls zwischen Tag und Lesegerät im m er genau dann „dazw ischen senden“,w enn andere Tags antw orten w ollen. So versteht das Lesegerät, welches den Störer auch noch mit der notwendigen Energie versorgt, im Endeffekt keinen der RFID-Tags.Fraglich ist jedoch,ob eine derartige „D enial-of-Service“Strategie skalierbar ist und flächendeckend eingesetzt werden kann. Aktuelle Themen der Informatik Seite 7 von 12 RFID – Verbraucherängste und Verbraucherschutz: Gesellschaftliche Sicht. 6.2. René Gründig CN7 Datenschutzagenten Eine weitere wichtige Schutztechnologie sind Datenschutz-„A genten “. Bekannt geworden sind derartige Ansätze durch das vom W3C-Konsortium betriebene Projekt Platform for Privacy Preferences (P3P) in dem Datenaustauschkonditionen zwischen Internetseiten und deren Nutzern definiert werden. Analog dazu ist die Grundidee bei RFID-Chips so, dass sich das Lesegerät gegenüber einem Transponder authentifiziert und dabei Zweck und Umfang seines Einlesegesuchs mitteilt. Auf Nutzerseite gibt es eine Art Schutz-Tag (im Internet analog Privacy Bird), in dem die Datenschutzpräferenzen einer Person gespeichert sind. Mit Hilfe eines Agentensystems soll abgeglichen werden, ob die Datenschutzpräferenzen einer Person mit den Zielen des Auslesevorgangs vereinbar sind. Wenn ja, kann der Auslesevorgang vonstatten gehen. Wenn nein, wird die Person entweder gewarnt oder der Auslesevorgang wird abgelehnt. 6.3. Kill-Funktion Eine extreme Form der Deaktivierung ist das vollständige und unwiderrufliche Abschalten der Tags. Laut Spezifikation ist für alle Tags nach den EPC-Standards ein Kill-Befehl vorgesehen, wobei jeder Tag ein individuelles Passwort besitzt, mit welchem sich ein zum „Kill“ berechtigtes Lesegerät vor Ausführung autorisieren muss. Der Kill-Befehl wird des Öfteren als Allheilmittel für die Lösung der mit RFID assoziierten Datenschutz- und Kontrollprobleme angesehen. Dadurch wäre weder Tracking von Personen, noch eine Objektverantwortlichkeit, noch ein Missbrauch, noch eine Personalisierung, noch Technologiepaternalismus möglich. Dazu müsste jeder RFID-Tag standardmäßig und zuverlässig an der Kasse deaktiviert werden. Nun verzichtet man damit aber natürlich auch auf die Nutzenpotenziale außerhalb von Logistikkette und Supermarkt. 6.4. Hash-Lock Das Hash-Lock-Verfahren sieht eine Zugriffsbeschränkung auf RFID-Tags mittels einer im Tag integrierten kryptographischen Hashfunktion vor. Eine Hashfunktion stellt einen hohen Zugangsschutz nach gegenwärtigem Stand der Technik dar. Geht ein Produkt in den Besitz eines Kunden über, so wird der Tag mit einem Hashwert h = Hash(k) über einem zufällig gewählten Schlüsselwert k gesperrt und der Datensatz (h, k) an eine private Datenbank des Kunden übergeben. Ein auf diese Weise gesperrter Tag sendet einem Lesegerät auf Anfrage nur noch h und verschweigt den EPC oder andere Tag-Daten. Ein mit dem Hash-Lock-Verfahren gesperrter RFID-Tag erlaubt demnach nur Aktuelle Themen der Informatik Seite 8 von 12 RFID – Verbraucherängste und Verbraucherschutz: Gesellschaftliche Sicht. René Gründig CN7 solchen Lesegeräten Zugriff auf den EPC, welche einen Zugang zu der privaten Datenbank des Besitzers haben und den zu h korrespondierenden k-Wert als Authentifizierungsmerkmal senden können. Der RFID-Tag überprüft diesen mittels seiner integrierten Hashfunktion. Datenschutzprobleme wie unvorhergesehene Objektverantwortlichkeit, krimineller Missbrauch und mögliche Personalisierung werden durch diese Technik effektiv unterbunden. Aus Datenschutzsicht negativ ist, dass der Tag wieder erkannt werden kann: Der an jedes Lesegerät ausgesendete Hashwert h stellt eine langfristig verwendete (wenngleich von Außenstehenden nicht mit dem EPC verknüpfbare) Tagkennung dar. Das Verfahren ist daher nur eingeschränkt geeignet, die Privatsphäre des Nutzers zu schützen. Etwas eingeschränkt wird die Praktikabilität der Lösung ferner durch die Notwendigkeit einer Datenbank im Nutzerbereich, die regelmäßig gepflegt und mit allen Lesegeräten einer Person permanent vernetzt sein muss. 6.5. Private ID Eine wesentliche Vereinfachung des Hash-Lock-Verfahrens stellt der Private-ID-Ansatz dar. Hier wird bei Übergabe des Objekts an den Kunden der EPC auf dem Tag einfach durch eine frei wählbare Kennung, eben die Private ID, ersetzt. In einer privaten Datenbank des Kunden wird dann die Zuordnung von Private ID zu EPC gespeichert. Fragt ein Lesegerät einen Tag an, erhält es nur die ID des Tags. Zum richtigen EPC zugeordnet werden kann diese jedoch nur, ähnlich den obigen Lösungen, durch den Besitzer der Datenbank. Problematisch ist bei diesem Verfahren neben dem schon beschriebenen Wiedererkennungsproblem, dass keine praktikable Methode vorgeschlagen wurde, wie das unautorisierte Setzen oder Löschen der Private ID verhindert werden kann. 6.6. Passwort Modell Wie die bereits vorgestellten Verfahren basiert das vorgeschlagene Passwort-Modell auf einem standardmäßigen Schutz der RFID-Tags, welcher ein Auslesen ohne Zustimmung des Nutzers verhindert. Die Grundidee ist einfach: Der RFID-Tag wird mit einer Aktivierungsfunktion (Enable/Disable Function) ausgestattet. Diese Funktion aktiviert bzw. deaktiviert bestimmte Funktionen des RFID-Tags, insbesondere solche, welche den (Lese-)Zugriff auf den EPC ermöglichen. Ein aktivierter RFID-Tag verhält sich so wie im EPC-Standard vorgesehen: Jedes Lesegerät kann nach erfolgter Separierung eines einzelnen RFID-Tags im Lesebereich den EPC erfragen. Die Infrastruktur in Supermarkt und Logistik muss daher kaum angepasst werden: Jeder RFID-Tag ist aktiv und besitzt ein individuelles „Kill“- bzw. Deaktivierungspasswort, welches analog zum Kill-Ansatz über die Artikeldatenbank der Supermarktkasse verfügbar gemacht wird. Aktuelle Themen der Informatik Seite 9 von 12 RFID – Verbraucherängste und Verbraucherschutz: Gesellschaftliche Sicht. René Gründig CN7 An der Kasse oder einer separaten Deaktivierungsstation wird ein RFID-Tag jedoch nicht durch den Kill-Befehl zerstört, sondern nur temporär deaktiviert. Zusätzlich wird das TagPasswort durch ein von Verbraucher gew ähltes „RFID -Passw ort“ ersetzt,w elches beispielsweise auf dessen „D atenschutz-Karte“ gespeichert ist.Deaktivierte RFID-Tags erwarten nach der Separierung das korrekte Passwort zum Auslesen des EPC bzw. zur (Re-)Aktivierung, ansonsten wird der Zugriff verwehrt. Im EPC-Standard für Tags der Generation 2 ist ein Passwortschutz nur zur Absicherung der Kill-Funktion und zur Beschränkung der Schreibrechte vorgesehen. Ein aktivierbarer Passwort-Schutz des Lesezugriffs wie hier vorgeschlagen ist nicht vorgesehen. 6.7. Zero Knowledge Ansatz Einen ganz ähnlichen Ansatz verfolgt Engberg et. al.. Ebenso wie bei dem Passwort-Modell wird ein Gruppenschlüssel (gemeinsames Passwort) für verschiedene Tags eines Bereiches vorgeschlagen. Allerdings verwendet Engberg ein komplexeres Authentifikationsprotokoll: Ein Lesegerät sendet folgende Nachricht: <t, r XOR hash(t XOR key), hash(r XOR key)> wobei t ein Zeitstempel, r eine Zufallszahl und key der Gruppenschlüssel ist. Der RFID-Tag kann diese Berechnung nachvollziehen und somit verifizieren, dass das Lesegerät den Gruppenschlüssel kennt. Der letzte akzeptierte Zeitstempel muss jedoch im RFID-Tag gespeichert werden, um Wiederholungsangriffe zu verhindern. Zudem müssen alle Lesegeräte synchronisiert werden. Der Vorteil dieser Methode ist einerseits der Verzicht auf die Notwendigkeit eines Zufallsgenerators im RFID-Tag, andererseits steht der Wert r für die Verschlüsselung eines Kommandos oder einer Antwort des Tags zur Verfügung, da ein Abhörer r nicht ermitteln kann. Eine unverschlüsselte Übertragung des EPC kann so vermieden werden. Zusätzlich propagiert Engberg die Löschung des EPC und die Ersetzung durch einen zufälligen Wert, ähnlich wie bei Private ID. Der Vorteil ist ein besserer Schutz vor physischen Angriffen auf die RFID-Tags, wegen des Verzichts auf jegliche identifizierende Daten. Neben der dadurch notwendigen Datenbank im Nutzerbereich ist der wesentliche Nachteil jedoch die fehlende mehrseitige Sicherheit: Ein einmal gesperrter Tag kann niemals gegenüber Dritten beweisen, einen bestimmten EPC zu besitzen – dieser wurde ja gelöscht. Es müsste diesbezüglich dem bisherigen Besitzer völlig vertraut werden. Bearbeitung von Garantiefällen wäre dann auf Basis der RFID-Tags nicht möglich. Zudem ist fraglich, ob ein Schutz des EPC gegen diese relativ theoretischen Angriffe sinnvoll ist, da der Angreifer noch immer den Gruppenschlüssel extrahieren und somit alle Tags dieser Gruppe kontrollieren könnte. Aktuelle Themen der Informatik Seite 10 von 12 RFID – Verbraucherängste und Verbraucherschutz: Gesellschaftliche Sicht. René Gründig CN7 7. Fazit Alle vorgeschlagenen Authentifizierungsverfahren haben gemeinsam, dass sie eine standardmäßige Anonymität gewährleisten und die Auslesung der Tag-Inhalte vollständig in die Kontrolle des Endnutzers bzw. -verbrauchers transferieren. Jede der Techniken haben Vor- und Nachteile die gegeneinander abgewogen werden müssen. Ausserdem sollte es noch ein paar Regeln bei der Einführung der RFID Technik geben. Hier ein paar Vorschläge aufgelistet: • Keine unkontrollierte RFID-Einführung! • Kennzeichnungspflicht für Produkte die RFID-Tags beinhalten. • Die Kontrolle über das Auslesen der Tags muss beim Verbraucher sein. Nur so kann eine gesellschaftstaugliche Einführung von RFID stattfinden. Aktuelle Themen der Informatik Seite 11 von 12 RFID – Verbraucherängste und Verbraucherschutz: Gesellschaftliche Sicht. René Gründig CN7 8. Quellen Katherine Albrecht: Spychips 10/2005 ISBN: 1595550208 RFID - Verbraucherängste und Verbraucherschutz; Wirtschaftsinformatik; Heft 6, 2005; S422 http://www.heise.de/newsticker/meldung/73243 http://www.heise.de/newsticker/meldung/65449 http://www.foebud.org/rfid/ http://www.heise.de/newsticker/meldung/44335 Aktuelle Themen der Informatik Seite 12 von 12