Challenge-and-Response-Authentifizierung NFC macht Schluss mit der grassierenden Produktpiraterie

Autor / Redakteur: Hamed Sanogo und Christophe Tremlet * / Kristin Rinortner

Die wachsende Verbreitung von NFC-fähigen Mobiltelefonen ermöglicht einen einfachen und wirksamen Markenschutz. Basis ist eine „Freund-Feind-Kennung“, die in der drahtgebundenen Authentifizierung schon lange angewandt wird. Wir zeigen, wie es funktioniert.

Anbieter zum Thema

Die Produktpiraterie hat in den vergangenen zehn Jahren enorm zugenommen. Ins Visier der Fälscher sind neben Elektronik-Komponenten insbesondere Luxusgüter geraten, deren Wert in hohem Maße durch die Marke definiert wird, und selbstverständlich ist es auch der hohe Preis, der diese Produkte für die Fälscher so reizvoll macht. Der Schaden, der dem Markeneigner durch Produktpiraterie entsteht, beschränkt sich nicht nur auf die entgangenen Einnahmen, sondern es leidet auch das Markenimage unter Umständen ganz beträchtlich. Geschädigt wird außerdem auch der Konsument, speziell wenn er keine Möglichkeit hat, sich der Echtheit eines Luxusartikels zu vergewissern.

Ergänzendes zum Thema
Das Handy als einfaches Mittel gegen Produktpiraterie

Die wachsende Verbreitung NFC-fähiger Mobiltelefone und der Auftrieb, der sich hieraus für die NFC-Technologie ergibt, schaffen die Voraussetzungen für eine neue Lösung im Kampf gegen die Produktpiraterie. Wenn Hersteller ihre Produkte an einer verborgenen Stelle mit einem SHA-1-fähigen Tag versehen und die entsprechenden APIs und Software-Applikationen für alle Handynutzer verfügbar machen, können sie die Endverbraucher als Mitstreiter beim Schutz ihrer Marken vor Produktfälschern gewinnen. Nicht zuletzt lassen sich auch jene Personen, die gefälschte Waren erwerben, rasch identifizieren. Die mögliche Blamage, als Käufer eines geklonten Produkts entlarvt zu werden, kann zusätzlich dazu beitragen, dem Markt für Fälschungen langsam den Boden zu entziehen.

Es gibt eine ganze Reihe von Ansätzen, Produktpiraterie zu unterbinden. Die größte Verbreitung haben hier nach wie vor spezielle Druckverfahren (z.B. Hologramme, eindeutige Kennnummern und fälschungssichere Etiketten). Angesichts der zunehmenden Raffinesse der Bedrohungen setzen viele Unternehmen mittlerweile auf neue Technik und versehen ihre Produkte mit RFID-Tags, die sich mit einem geeigneten Lesegerät drahtlos auslesen lassen. Stimmen die gelesenen Angaben mit den erwarteten Daten überein, bestätigt dies die Echtheit des fraglichen Produkts.

Risiken, Nachteile und Schwächen von Lösungen auf UID-Basis

Die Mehrzahl der heute eingesetzten RFID-Lösungen basiert auf einer eindeutigen Seriennummer (Unique Identification Number – UID). Das zentrale Prinzip dieses Konzepts besteht darin, dass jedes RFID-Tag mit einer Kennung versehen ist, die nur ein einziges Mal vergeben wird. Diese Zahl wird nach dem Auslesen aus dem RFID-Tag mit den Datenbeständen verglichen. Wird sie in der Datenbank gefunden, so wird sie als gültig anerkannt und das betreffende Produkt gilt damit als authentifiziert. Selbstverständlich bietet dies zunächst einen Schutz, jedoch sind derartige Methoden anfällig für sogenannte Man-In-The-Middle-Attacken (MITM). Schließlich kann jeder mit einem handelsüblichen Lesegerät die Seriennummer auslesen und in ein neues RFID-Tag einprogrammieren, das damit zu einem Klon des Original-Tags wird.

Systemintegratoren haben natürlich reagiert und Maßnahmen gegen Attacken dieser Art eingeleitet. Unter anderem kann die Lese-Infrastruktur prüfen, ob die jeweilige Kennung bereits verwendet wurde oder ob die geografische Region mit der erwarteten übereinstimmt.

Gewiss sind diese Gegenmaßnahmen wirksam, doch sind sie mit zwei Nachteilen behaftet: erstens erhöhen sie die Komplexität der Infrastruktur und zweitens hat der Konsument keine Möglichkeit, sich von der Echtzeit eines Produkts zu überzeugen. In einem Auslieferungslager kann man die erforderliche Infrastruktur noch implementieren, jedoch ist die Ausstattung des Einzelhandels mit der entsprechenden Ausrüstung kaum vorstellbar. Abgesehen davon ist es überaus wünschenswert, dass der einzelne Käufer gefälschte Produkte unabhängig identifizieren kann. Dies aber erscheint kaum möglich, wenn die Sicherheit auch nur teilweise in der Infrastruktur implementiert wird.

Im Folgenden wird gezeigt, wie es mithilfe von Tags auf Basis der Challenge-and-Response-Technik möglich ist, gefälschte Waren unter Verwendung der NFC-Technik (Near-Field Communication) zu erkennen und die aktuellen Schwachstellen der UID-basierten Methoden zu umgehen.

(ID:34999910)