Personal tools
You are here: Home FoeBuD e.V. StopRFID RFID Blockertags
FoeBuD e.V. // Marktstrasse 18 // D-33602 Bielefeld
Tel: 0521-175254 // Fax: +49-521-61172 // Mail: mail-aet-foebud.org
Web: www.foebud.org und www.bigbrotherawards.de und www.stoprfid.de
Unsere Arbeit ist nur mŲglich durch Ihre Spende!
Konto: 2129799 // BLZ: 48050161 // Sparkasse Bielefeld
Document Actions

RFID Blockertags

Was sind RFID Blocker-Tags? Sollte ich mir sowas besorgen?

Blocker-Tags sind elektronische Ger√§te und sollen die Kommunikation zwischen RFID-Etikett und dem Leseger√§t blockieren, indem sie St√∂rsignale aussenden. Dazu sollen sie genau dann dazwischenfunken, wenn ein RFID-Etikett auf eine Leseaufforderung hin antwortet. In der Theorie klingt das erst einmal ganz gut, in der Praxis ergeben sich aber Schwierigkeiten, sowohl technischer Natur, als auch f√ľr den Erhalt der Privatsph√§re.

Technisch unvollständiger Schutz

Die Zeitschrift c't [3] hat eine technische Absch√§tzung dazu gemacht. Demnach k√∂nnen passive Blocker-Tags ihre Aufgabe nur zum Teil erf√ľllen, n√§mlich nur dann, wenn ein bestimmtes Kommunikationsprotokoll verwendet wird. Bei einem anderen, weit verbreiteten Protokoll hingegen sind sie nutzlos. Bei dem Protokoll, das durch Blocker-Tags gest√∂rt werden kann, handelt es sich um das sogenannte Tree-Walking-Protokoll. Damit das Leseger√§t jedes RFID-Etikett erkennen und auslesen kann, grenzt es mit diesem Protokoll den Nummernbereich ein. Ein Blocker-Tag kann nun bei jeder Abfrage ''hier'' rufen, so da√ü das Leseger√§t den gesamten Nummernraum durchst√∂bern mu√ü und dadurch zu lange besch√§ftigt, sprich: blockiert ist. Bei dem Protokoll, das auf diese Weise nicht gest√∂rt werden kann, handelt es sich um das sogenannte Aloha-Protokoll. Es wurde urspr√ľnglich Anfang der 1970er Jahre in einem Funknetz zwischen den Hawaiiinseln eingesetzt, daher auch der Name. Sp√§ter fand das Prinzip Einzug in verschiedene Netzwerkprotokolle, wovon Ethernet vermutlich das bekannteste Protokoll ist. Die Unangreifbarkeit ist in dem Verfahren zur Kollisionsvermeidung des Aloha-Protokolls begr√ľndet. Falls es zu mehreren gleichzeitigen Sendeversuchen und somit zu einer Kollision kommt, wird durch das Protokoll sichergestellt, da√ü die Sender zeitversetzt noch einmal versuchen, ihre Nachricht zu funken, ohne da√ü eine weitere Aufforderung durch den Empf√§nger (hier das RFID Leseger√§t) n√∂tig w√§re. Ein passives Blocker-Tag bezieht seine Energie aus dem Aufforderungsimpuls des Leseger√§tes, seine Daten zu senden. Es kann aber dabei nicht gen√ľgend Energie sammeln, um alle aufeinander folgenden Antworten der normalen RFID-Etiketten durch dazwischenfunken zu st√∂ren. Da dies ein prinzipielles Problem ist, sind Blocker-Tags somit nutzlos.

Der falsche Weg

Selbst wenn der technische "Schutz", den die Blocker-Tags bieten, als ausreichend angesehen w√ľrde, ergeben sich weitere Probleme f√ľr die Privatsph√§re. Man mu√ü, im Gegensatz zu fr√ľher, seine Privatsph√§re aktiv sch√ľtzen. W√ľrde man sich nicht selbst ein Gegenmittel beschaffen, w√§re man schutzlos und quasi nackt und durchschaubar vor den Leseger√§ten und damit vor den Betreibern. Man m√ľ√üte sich zudem auf die korrekte Funktion des Gegenmittels verlassen. Es ist zudem noch gar nicht sicher, da√ü nicht der Gesetzgeber oder auch ein Ladenbesitzer ein Blocker-Tag als illegal ansehen wird, weil es ja den Betrieb st√∂ren kann. Selbst wenn Blocker-Tags momentan noch erlaubt sind, ist das keine Garantie, da√ü sie sp√§ter, wenn die Technologie entwickelt und in jedes Gesch√§ft Einzug gehalten hat, verboten werden. Sie werden vielleicht auch einfach nicht mehr in ein Gesch√§ft eingelassen. Blocker-Tags k√∂nnen somit nicht die ultimative L√∂sung zu den wahrgenommenen b√∂sen Seiten von RFID sein.

RSAs Versuche auf der CeBIT

Photo: RSA-T√ľte mit Blocker-Tag Photo: RSA-Pillendose von der CeBIT 2004 Allen Bedenken zum Trotz hat die amerikanische Firma RSA Security j√ľngst die Verf√ľgbarkeit eines von ihr entwickelten Blocker-Tags angek√ľndigt [1]. Auf der CeBIT 2004 in Hannover hat sie dazu ein Apothekenszenario aufgebaut [2]. Es gibt fiktive Pillen f√ľr "Fitness", "Weisheit" und "Gl√ľck", in kleine D√∂schen verpackt. Die Dosenetiketten enthalten ein RFID-Etikett, das die Pillen ausweist. RSA stellt nun kleine T√ľtchen (ca. 10x25cm flach gefaltet) mit einem recht gro√üen RFID-tag (ca. 6x10cm Antennenma√ü) zur Verf√ľgung, mit dem man den fiktiven Einkauf sch√ľtzen k√∂nnen soll, damit auf der Stra√üe niemand wei√ü, welche Pillen man gekauft hat. Dieses Tag in der T√ľte soll ein Blocker-Tag sein.

Ein Schwindel?

Zumindest das Blocker-Tag in der T√ľte ist ein kompletter Schwindel, k√∂nnte man denken, denn erst im Kleingedruckten wird auf ein "demo environment" hingewiesen, das Ganze sonst aber so pr√§sentiert, als ob es sich um die bereits fertigen Blocker-Tags handele. Es handelt sich aber um ein normales RFID-Tag mit eigener Seriennummer (auf 13,56MHz und mit recht viel verf√ľgbarem freiem Speicher). Hingegen sind die Leseger√§te mit auf dem RSA-Stand mit einer speziellen Software versehen. Dieser sind die Seriennummern bekannt. Falls die Leseger√§te nun eine der bekannten Nummern empfangen, zeigen sie "BLOCKED" an, wo sonst der Warenhinweis erscheint. Zudem scheint das fiktive Blockieren nicht besonders gut zu funktionieren, denn oft zeigten die Ger√§te trotz der Anwesenheit des angeblichen Blocker-Tags dennoch die Wareninformation der Pillen an (anscheinend je nachdem welches tag zuerst gelesen wurde). Damit ist aber in Bezug auf die Privatsph√§re rein gar nichts gewonnen, denn eine andere Lesesoftware, z.B. beim n√§chsten Gesch√§ft um die Ecke, kann so die RFID-Etiketten wie gewohnt weiterhin auslesen. Photo: Chip und Antenne des Blocker-Tags
Auf mehrfaches Nachfragen kam ein RSA-Vertreter der Wahrheit wohl ein St√ľck n√§her, es hie√ü dort:
  • Man wolle keine richtigen Blocker-Tags an Cebit-Besucher verteilen, damit nicht die anderen RFID-Anwendungen auf der Cebit gest√∂rt w√ľrden. (Ein fadenscheiniges Argument, wenn man offiziell seine neue Technologie vorf√ľhren m√∂chte, es aber so nicht tut.)
  • Die richtigen Blocker-Tags seien momentan nur als Software verf√ľgbar.
Es wurde dabei angemerkt, da√ü die Blocker-Tags nicht nur beim Tree-Walking-Protokoll, sondern auch beim Aloha-Protokoll wirksam seien. Diese Aussage bezog sich aber nur auf die tags in den T√ľten. Da diese ohnehin nur ihre eigene Seriennummer ausgeben, also normale RFID-Etiketten sind, ist dies wohl kein Problem. √úber die sp√§teren "richtigen" Blocker-Tags war nichts Weiteres zu erfahren.

Die wahren Interessen

Die T√ľte ist w√∂rtlich mit "RSA Security Making the world safe for RFID" beschriftet (zu erkennen in der Vergr√∂√üerung). Das sagt ein wenig √ľber die Intentionen aus: RSA m√∂chte anscheinend gar nicht die Welt vor den von RFID ausgehenden Gefahren sch√ľtzen, sondern umgekehrt, die Welt selbst ver√§ndern, damit sie ihre RFID-Technik verkaufen k√∂nnen - eine sehr bedenkliche Sichtweise. RSA zielt √ľbrigens nicht auf den Endkunden ab. Die Gesch√§ftsstrategie sieht vor, Lizenzen f√ľr die Blockerchips an gr√∂√üere Konzerne, wie z.B. Metro mit seinen Ladenketten zu verkaufen. Dort k√∂nnten sie in die Kundenkarten eingebaut werden, frei nach dem Motto "wenn Sie unsere Kundenkarte dabei haben, sind Sie gesch√ľtzt". Dies w√§re ein sehr hinterh√§ltiges Vorgehen, denn die Kundenkarte dient ja gerade dem Ausweisen gegen√ľber dem Unternehmen. Leseger√§te in nicht an die die Karte ausgebende Ladenkette angeschlossenen Gesch√§ften k√∂nnten vielleicht tats√§chlich blockiert werden im Rahmen der eingeschr√§nkten technischen M√∂glichkeiten, in denen das √ľberhaupt m√∂glich ist. Das Unternehmen selbst aber wird kaum selbst seine Ger√§te blockieren, sodern einen Weg freilassen. Dies aber w√§re eine ins System eingebaute L√ľcke, die nat√ľrlich auch von anderer Steite ausgenutzt werden kann. Die ganze Blockiertechnik w√§re somit aber, bis auf eine kurze Anfangsphase vielleicht, nutzlos und damit ohne Sinn.

Soll ich mir sowas besorgen?

Um nun die Eingangsfrage "Soll ich mir sowas besorgen?" zu beantworten: Sie k√∂nnen es gern versuchen. Allerdings haben Sie davon gar nichts, weder eine h√∂here Sicherheit noch einen Schutz f√ľr Ihre Privatsph√§re. Es gibt bessere M√∂glichkeiten: Helfen und unterst√ľtzen Sie uns, damit sie sich nicht sp√§ter vor den gro√üen Konzernen und mit dem Verlust Ihrer Privatsph√§re alleine dastehen.

Weitergehende Kritik



Weitere Kritikpunkte sind auch in unserem Positionspapier aufgef√ľhrt.
  • Blocker-Tags sind bisher nur Theorie

    Soviel wir wissen, existieren Blocker-Tags noch nicht. Bis ein Blocker-Tag entwickelt und getestet worden ist, gibt es keine Möglichkeit zu wissen, wie effektiv er sein wird und ob er technisch außer Kraft gesetzt werden kann.

  • Blocker-Tags f√∂rdern den Einsatz von RFID-Etiketten

    Ein Blocker-Tag k√∂nnte die Verbreitung der RFID-Technik f√∂rdern, indem er den Konsumenten ein falsches Gef√ľhl der Sicherheit vermittelt. Obwohl diese Erfindung eine ziemlich beeindruckende Idee ist, ist sie doch auch eine, deren Nutzung verboten oder mit zunehmender Tr√§gheit vernachl√§ssigt werden k√∂nnte. Es ist au√üerdem m√∂glich, dass solch ein elektronisches Ger√§t seinen Wirkung einb√ľ√üen k√∂nnte, sei es durch absichtliche Einwirkung von au√üen oder weil es einfach defekt wird.

  • Blocker-Tags k√∂nnten verboten werden, durch Gesetze oder Gesch√§ftspolitik des Handels

    Die Konsumenten k√∂nnten das Recht auf Gebrauch von Blocker-Tags verlieren, wenn die Regierung befindet, dass es f√ľr die nationale Sicherheit notwendig ist zu wissen, welche Kleidung die Leute tragen oder was sie sonst bei sich haben. Sie k√∂nnte solche Ger√§te grunds√§tzlich verbieten oder einzelne Orte ausw√§hlen, an denen sie nicht benutzt werden d√ľrfen. Man kann sich zum Beispiel leicht ein Verbot solcher Ger√§te auf Flugh√§fen oder in √∂ffentlichen Geb√§uden vorstellen.

    Einzelhandelsunternehmen k√∂nnten Blocker-Tags verbieten, wenn sie glauben, dass die Ger√§te dazu benutzt werden k√∂nnten, Sicherheitsma√ünahmen zu umgehen, oder wenn sie davon ausgehen, dass Detailwissen √ľber ihre Kunden f√ľr ihre Marketingbem√ľhungen wertvoll ist.

    Wenn RFID-Etiketten erst einmal allgegenw√§rtig sind, w√ľrde ein generelles oder teilweises Verbot eines "Datenschutzger√§ts" wie dem Blocker-Tag die Konsumenten schutzlos einem Eindringen in ihre Privatsph√§re ausliefern.

  • Blocker-Tags b√ľrden den Verbrauchern die Initiative auf

    Ein Blocker-Tag verlagert die Last des Schutzes der Privatsph√§re weg von den Herstellern und dem Handel, und legt sie auf die Schultern der Konsumenten. Au√üerdem k√∂nnten vielbesch√§ftigte Verbraucher einfach vergessen, das Blocker-Ger√§t mit sich zu f√ľhren oder es einzusetzen, besonders wenn es noch weiterer Handlungsschritte bedarf, um sie wirksam zu machen.

  • Blocker-Tags sch√ľtzen Verbraucher nicht mehr, sobald die Produkte vom Blocker-Tag entfernt werden

    Blocker-Tags funktionieren theoretisch nur dann, wenn sie sich in der N√§he der Gegenst√§nde befinden, die sie vor den RFID-Leseger√§ten "verstecken" sollen. Sobald Gegenst√§nde sich au√üerhalb der Reichweite des Blockier-Ger√§ts befinden, w√§ren die Konsumenten dem Eindringen in ihre Privatsph√§re schutzlos ausgesetzt. Eine Konsumentin k√∂nnte beispielsweise einen Pullover kaufen und annehmen, dass die Information auf dem eingearbeiteten RFID-Etikett gesch√ľtzt w√§re, weil sie ihn in einer Einkauftasche nach Hause tr√§gt, die mit einem Blocker-Tag ausgestattet ist. Sobald sie allerdings den Pullover aus der Tasche nimmt und ihn anzieht k√∂nnen Informationen aus dem Etikett gelesen werden sobald sie den Pullover in der N√§he eines Leseger√§ts tr√§gt.

  • Die Schaffung von zwei Klassen von Konsumenten

    Genauso wie im Falle der Zerstörung von Etiketten beim Erwerb der Produkte wird ein Blocker-Tag wahrscheinlich zwei Klassen von Konsumenten schaffen: Die einen, die Etiketten blockieren, und die, die das nicht tun.

Quellen


1
RSA Security: "RSA Security Demonstrates New RFID Privacy Technology: The RSA¬ģ Blocker Tag", 24.02.2004,
http://www.rsasecurity.com/company/news/releases/pr.asp?doc_id=3376
2
Dr. Hans-Peter Sch√ľler, Heise Newsticker, "RFID-St√∂rsender f√ľr Hacker und Verbraucher", 25.02.2004,
http://www.heise.de/newsticker/meldung/45009
3 
Dr. Hans-Peter Sch√ľler, c't magazin f√ľr computer technik, Ausgabe 6/2004, Seite 40: "Schn√ľffeltechnik ausgetrickst - Ein St√∂rsender verwirrt RFID-Leseger√§te", ISSN 0724-8679
http://www.heise.de/ct/04/06/040/

Text: Jan E. Hennig, englische √úbersetzung: Harald Manninga, Bilder: FoeBuD e.V.


Jan Hennig
(c) 2004 Jan Hennig
2007-03-06 13:54
Spenden
David braucht Kies, damit Goliath weiter was aufs Haupt bekommt.
Kleine Spende. Große Wirkung. Jeden Monat
« June 2012 »
Su Mo Tu We Th Fr Sa
1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30