Etzi's DiscussionRoom
Dienstag, 25. Januar 2005
RFID ist kein Big Brother oder doch?
RFID kann ein Horror Thema werden, wenn die Kennzeichnung von Gegenständen benutzt wird, um Menschen auszuspionieren, was aufgrund der Größe und der Einsatzfähigkeit des Chips durchaus möglich ist.

So könnte es zum Beispiel leicht möglich sein Chips zB. in Schuhe zu verstecken und so die gesamten, getätigten Wege eines Tages einer Person zu überwachen und zu analysieren. Dies wär ein Anwendungsbeispiel in Richtung Entwicklung "glaserner Mensch".

Die Diskussion um RFID (Radio Frequency Identification), die Technologie der Funketiketten mit integrierter Intelligenz, hat in den letzten Monaten enorm an Dynamik gewonnen. Neben technischen Fragen geht es auch um die Auswirkungen für den Einzelnen, insbesondere den Verbraucherschutz. „RFID wird die Handelswelt verändern. Wo stehen wir heute tatsächlich beim Thema Verbraucherschutz und RFID?

Die klassischen RFID-Anwendungen, wie die Wegfahrsperre im Autoschlüssel, der Pocketpass für Betriebsräume und die Warensicherung im Kaufhaus, sind aus Sicht des Datenschutzes unbedenklich. Die technologischen Fortschritte in der Mikrosystemtechnik haben jedoch dazu geführt, dass sich RFID-Systeme in den nächsten Jahren als kleine und flexible „Smart Label“ fast beliebig und unsichtbar in Produkte integrieren lassen. Das große Potenzial von RFID-Systemen im Handel liegt auf der Hand: die ständige Verfolgung der Waren ermöglicht kleinere Lagerbestände, verhindert ausverkaufte Regale und hilft beim Transport verderblicher Lebensmittel.

Während RFID-Hersteller, Softwarehäuser und Anwender noch mit den durchaus bedeutenden Tücken der Technik kämpfen, stellen Datenschützer und Verbraucherverbände die Frage: Was passiert, wenn produktbezogene Daten auf dem RFID-Chip mit personenbezogenen Daten verknüpft werden? Droht der „gläserne Kunde“?

Die Frage ist durchaus berechtigt: Das Interesse des Handels und der Konsumgüterindustrie an Marketingdaten ihrer Kunden ist bekannt und der tiefere Grund für unzählige Kundenkarten, Preisausschreiben und Bonusprogramme.

Andererseits ist der Bürger nicht völlig schutzlos. Das Bundesdatenschutzgesetz verlangt bereits heute die Zweckbindung, die Datensparsamkeit und die Vertraulichkeit beim Umgang mit Personendaten. Die zentrale Frage ist: wie sollen diese Grundsätze auf die RFID-Technik mit ihren Besonerheiten angewandt werden, etwa dem Potenzial des unbemerkten Lesens eines RFID-Etiketts oder der Möglichkeit der Verknüpfung von produktbezogenen Daten auf dem Etikett mit Personendaten aus einem Kundenbindungsprogramm?

Transparenz und Wahlfreiheit sollten die Eckpunkte bei der Gestaltung kundennaher RFID-Systeme sein:
1) Für den Kunden muss das Lesen und Beschreiben von RFID-Etiketten auf Produkten in seinem Besitz sichtbar sein.
2) Der Kunde muss der Verknüpfung seiner Personendaten mit den über RFID-Etikett gesammelten Produktdaten explizit zustimmen. 3) Der Kunde muss die Möglichkeit haben, ohne Benachteiligungen RFID-Etiketten auf gekauften Produkten zu deaktivieren bzw. die Daten zu löschen.

Bevor das Smart Label auf dem Jogurtbecher klebt und der intelligente Kühlschrank nach dem Verzehr des letzten Bechers automatisch nachbestellt, werden noch Jahre vergehen. Handel, Konsumgüterindustrie, Technologieanbieter und Datenschützer sollten die Zeit nutzen, den Verbraucherschutz von Beginn an in die Gestaltung kundennaher RFID-Systeme einzubeziehen. Dabei müssen nicht unbedingt neue Gesetze entstehen. Denkbar sind auch Selbstverpflichtungen der Industrie und eine Datenschutz-Zertifizierung von RFID-Systemen durch neutrale Institutionen.

Quellen:

http://idw-online.de/pages/de/news81322
http://www.computerwoche.de/index.cfm?pageid=256&artid=68490&main_id=68490&category=342&currpage=1&type=detail&kw=
http://www.ne-na.de/A556D3/nena/nena_neu.nsf/0/34D274B797EE0F24C1256F7800363F35?OpenDocument
http://www.iwi.uni-hannover.de/diplwww/dorin/Dorin.pdf

... link (0 comments)   ... comment


Mittwoch, 24. November 2004
Kryptoanalyse
Die Kryptoanalyse bezeichnet die Studie von Methoden und Techniken, um Informationen aus verschlüsselten Texten zu gewinnen. Diese Informationen können sowohl der verwendete Schlüssel wie auch der Originaltext sein. Kryptoanalyse ist der "Gegenspieler" der Kryptographie. beide sind Teilgebiete der Kryptologie.

Lange Zeit beschäftigten sich hauptsächlich Mathematiker mit der Kryptologie. Mit der Verbreitung von Computern sind Kryptologen immer auch zu einem gewissen Teil Informatiker. Ein wichtiger ansatz ist wiederkehrende Muster zu erkennen und zusätzliches Wissen aus Social Engineering. so konnte etwa Enigma mit einem anfängliche Wissen geknackt werden, dass am Anfang zweimal der Schlüssel für den Rest der Nachricht (Verschlüsselt mit einem unbekannten Tagesschlüssel) und anschließend das Datum und der Wetterbericht gesendet wurde. Man konnte damit den Tagesschlüssel rekonstruieren.


Bevor mechanische Apparate wie die Enigma oder Computer der Kryptografie ermöglichten, Nachrichten zu Pseudo-Zufallsfolgen zu verwürfeln, war die Statistik die stärkste Waffe, um Nachrichten zu entschlüsseln. Solange ein Mensch die Texte vor Hand verschlüsseln muss, muss der verwendete Algorithmus einfach genug bleiben, um die Nachricht in vertretbarer Zeit fehlerfrei umzusetzen. Diese Verschlüsselungsverfahren sind durch die Statistik angreifbar. Mit ihr wird die Häufigkeit bestimmter Zeichen und Zeichenfolgen bestimmt. Mit dem Wissen über die Gesetzmässigkeiten einer Sprache können Buchstaben und Wörter zugeordnet werden und der Klartext rekonstruiert werden.

Seitdem Computer durch ihre Geschwindigkeit und Präzision die statistischen Bindungen in einem verschlüsselten Text auf fast Null reduzieren, müssen neue Analysetechniken verwendet werden mit den Zielen den Verschlüsselungsalgorithmus aufzudecken, eine Schwachstelle im Algorithmus auszunutzen (wie auch schon die Statistik Schwachstellen nutzte) und den Schlüssel zu rekonstruieren, mit dem die Nachricht verschlüsselt wurde.

Wenn es um die Analyse einer alten nicht mehr bekannten Schrift geht, spricht man von Entzifferung.
(http://www.matheboard.de/lexikon/Kryptoanalyse,definition.htm).

Nun möchte ich einige Kryptoanalyse-Techniken aufzeigen - es gibt sechs verschiedene Grundtypen:

- Brute Force Attacke
- Known Ciphertext Attacke
- Known Plaintext Attacke
- Chosen Plaintext Attacke
- Chosen Ciphertext Attacke
- Adaptive Chosen Plaintext Attacke.

Nun möchte ich auf die Angriffstypen näher eingehen:

Brute Force Attacke

Dies ist eine ziemlich plumpe, aber sehr gefährliche Attacke. Man greift das Verfahren mit "nackter Gewalt" an, d. h. man probiert einfach alle möglichen Schlüssel aus. Früher, als DES veröffentlicht wurde, war dieser Angriff nicht besonders interessant. Heute jedoch ist Rechenleistung sehr billig geworden. Wenn der Gegner Zeit und Geld hat, kann er einen Fuhrpark hochmoderner Rechner auffahren. Über das Internet erschließen sich dem gewitzten Angreifer aber noch ganz andere Möglichkeiten: Zum Beispiel kann er einen Virus verbreiten, der unbemerkt im Hintergrund Schlüssel ausprobiert und über einen Server Ergebnisse austauscht. Heutzutage kann man mit dieser Attacke DES innerhalb weniger Tage/Stunden knacken. Modernere Verfahren sind gegen Brute Force durch ihre Schlüssellänge >= 128 Bit abgesichert.

Known Ciphertext Attacke

Wenn dem Gegner ein größeres Stück Geheimtext zur Verfügung steht, kann er diese Attacke darauf anwenden – dies ist durchaus realistisch, da es dem Angreifer möglich ist, auf einem nichtsicheren (offenen) Kanal zu lauschen. Diesen Geheimtext kann man auf Muster hin untersuchen. Die Vigenère-Chiffrierung lässt sich so knacken, gegen moderne (und sichere!) Verfahren ist diese Attacke allerdings so gut wie wirkungslos.

Known Plaintext Attacke

Der Gegner kennt ein zusammengehöriges Paar Klartext/Geheimtext. Dabei kann es sich bei dem Klartext auch um vermuteten Inhalt handeln, z. B. Standardformulierungen wie "Mit freundlichen Grüßen" etc. Einige Verfahren wurden mit Hilfe dieser Attacke geknackt.

Chosen Plaintext Attacke

Steht dem Gegner ein Verfahren mit integriertem (aber nicht bekannten) Schlüssel zur Verfügung, kann er selbst Nachrichten/Texte verschlüsseln. Er kann z. B. lauter binärer Nullen verschlüsseln und versuchen, Rückschlüsse auf den verwendeten Schlüssel zu ziehen. Selbst wenn dem Gegner dieser Angriff nicht gelingt, kann er möglicherweise selbst Nachrichten verschlüsseln und übermitteln. Verfahren, die diesem und dem folgenden Angriff widerstehen, gelten als sehr sicher.

Chosen Ciphertext Attacke

Ähnlich wie die chosen plaintext attack, nur dass der Angreifer nun eine Auswahl von Geheimtexten aussuchen kann und damit dann den Klartext finden kann. Dieser Angriff kann bei public-key-Systemen eingesetzt werden.

Adaptive Chosen Plaintext Attacke

Bei diesem Angriff wählt der Gegner den Klartext wiederholt aus, indem er den Klartext für die aktuelle Analyse erst wählt, nachdem die Analyse des vorhergehenden Angriffs durchgeführt wurde. In diesem interaktiven Verfahren basieren die ausgewählten Klartexte auf den bisherigen Ergebnissen. Unter dieser Bezeichnung versteht man die sogenannte differential cryptanalysis, ein Verfahren, das in den letzten 2 Jahrzehnten zweimal erfunden wurde.

FAZIT:

Daneben gibt es noch andere Attacken, wie z. B. die Meet-In-The-Middle-Attacke, die jedoch nur für bestimmte Verfahren in Frage kommt. Bei der sog. Playback Attack, einem recht plumpen Angriff, reicht es dem Angreifer zu wissen, dass die abgefangene verschlüsselte Botschaft einen bestimmten Inhalt hat, z. B. "Brauchen Verstärkung". Man kann diese Nachricht aufbewahren und später verschicken, um die Sender/Empfänger-Kommunikation empfindlich zu stören und ordentlich Verwirrung zu stiften.

Ein Verfahren gilt als sicher, wenn keine der oben genannten Attacken funktioniert. Gibt es eine Attacke, die leichter ist als Brute Force, so gilt das Verfahren (zumindest theoretisch) als gebrochen oder geknackt. Beachten Sie, dass ein Verfahren erst nach vielen Jahren erfolgloser Kryptoanalyse als sicher angesehen werden kann. Selbst dann besteht noch ein gewisses "Restrisiko", da es neue, schnellere Analyse-Verfahren geben kann. Außerdem verzehnfacht sich die Rechenleistung alle fünf Jahre, seien Sie sich dessen bewusst ... (Allerdings ist nicht anzunehmen, dass sich diese Entwicklung ins Unendliche fortsetzen wird.)

Einige Angriffe sind nur theoretischer Natur und können in der Praxis nicht umgesetzt werden; auch gibt es Angriffe, die sich nur auf einen bestimmten Einsatzbereich eines Verfahrens (z. B. dem Einsatz als Einweg-Hashfunktion) beziehen: Dort sollte der Algorithmus dann nicht mehr verwendet und durch geeignetere Lösungen ersetzt werden.
(http://www.kuno-kohn.de/crypto/crypto/analysis.htm)

... link (0 comments)   ... comment


Mittwoch, 10. November 2004
Hey Folks!
Mein Name ist Thomas Etzlstorfer. Ich bin am 21. Dezember 1977 gerboren und studiere seit dem Wintersemester 2001 an der Johannes Kepler Universität Wirtschaftwissenschaften.

Ich habe nun diesen Weblog gestartet um darauf laufend aktuelle Beiträge über interessante Themen zu veröffentlichen und darüber mit Euch zu diskutieren. Ich hoffe dadurch interessante Anregungen zu meinen Themen zu bekommen.

Mein erster Beitrag wird in einigen Tagen folgen und ich hoffe ihr seid alle mit dabei, mit mir darüber zu diskutieren bzw. mir eure Meinung dazu zu schreiben;-)

... link (0 comments)   ... comment


Online for 7320 days
Last update: 2005.01.25, 17:55
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
November 2024
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
 
 
 
recent updates
RFID ist kein Big Brother...
RFID kann ein Horror Thema werden, wenn die Kennzeichnung...
by thomas.etzlstorfer.uni-linz (2005.01.25, 17:55)
Kryptoanalyse
Die Kryptoanalyse bezeichnet die Studie von Methoden...
by thomas.etzlstorfer.uni-linz (2004.11.25, 18:24)
Hey Folks!
Mein Name ist Thomas Etzlstorfer. Ich bin am 21. Dezember...
by thomas.etzlstorfer.uni-linz (2004.11.17, 19:39)

xml version of this page

made with antville