Anbieter zum Thema
Funktionsweise des Challenge-and-Response-Prinzips
In ihrer einfachsten Form besteht die Authentifizierung nach dem Challenge-and-Response-Prinzip aus einem Handshaking-Protokoll, bei dem ein Beteiligter – nämlich das NFC-fähige Mobiltelefon – eine Abfrage („Challenge“) initiiert, woraufhin der andere Beteiligte – das NFC-Tag – eine gültige Antwort („Response“) ausgeben muss, um authentifiziert zu werden. Die Verwendung dieses Challenge-and-Response-Prinzips für die „Freund-Feind-Kennung“ wird in leitungsgebundenen Lösungen schon seit Jahren angewandt. Gebräuchlich ist die Technik beispielsweise bei Druckerpatronen, medizinischen Verbrauchsmitteln, Notebook-Akkus und Netzteilen.
Das NFC-basierte und somit drahtlose Challenge-and-Response-Verfahren gibt jedem Konsumenten die Möglichkeit, mithilfe eines NFC-fähigen Handys die Authentizität eines Luxusguts oder anderer Ware zu überprüfen. Hier muss der Hersteller das Produkt nur an einer verborgenen Stelle mit einem SHA-1-basierten (SHA = Secure Hash Algorithm) NFC-Tag versehen. Zum Beispiel kann die Flasche eines edlen Weins mit einem Tag-IC bestückt werden. Anschließend ist es mit einem NFC-Leser möglich, die Authentizität der Ware zu verifizieren.
Die wichtigsten Bestandteile des NFC-basierten Authentifizierungsschemas sind die zufällige Abfrage, die Tag-UID und das geheime Element. Letzteres wird in den geschützten Speicher des Tags einprogrammiert und ist dem API der auf dem Mobiltelefon laufenden Anwendungssoftware bekannt. Ein leistungsfähiges Schlüsselmanagement ist somit unabdingbar, damit dieses System nicht geknackt werden kann.
Bild 1 fasst das Prinzip der Challenge-and-Response-Authentifizierung zusammen. Wie gezeigt, laufen die folgenden Vorgänge ab, wenn das NFC-basierte Mobiltelefon in die Nähe eines Luxusguts kommt, das mit einem SHA-1-Tag versehen ist:
- Zwischen Mobiltelefon und Produkt wird ein elektromagnetisches Feld geringer Reichweite aufgebaut.
- Dieses elektromagnetische Feld aktiviert das Tag.
- Mithilfe des ISO 14443/15693-Protokolls richtet das Handy eine Kommunikationsverbindung mit dem Tag ein.
- Das Handy liest die UID des Tags aus.
- Das API im Handy generiert eine zufällige Abfrage und sendet diese an das Tag. Aus seiner UID, dem geheimen Element und der empfangenen zufälligen Abfrage errechnet das Tag einen SHA-1-MAC (Message Authentication Code).
- Das Handy berechnet mit seinem lokal abgespeicherten geheimen Element, der an das Tag geschickten zufälligen Abfrage und der aus dem Tag gelesenen UID selbst einen MAC.
- Das Handy vergleicht daraufhin seinen eigenen MAC mit dem, der vom Tag berechnet wurde.
- Stimmen beide MACs überein, wird das Tag authentifiziert. Anschließend kann das Mobiltelefon weitere Daten aus dem Tag-Speicher lesen, wie etwa Datum und Ort der Produktion und das Fertigungslos. Dies bestätigt die Echtheit des Produkts. Wenn jedoch die MACs nicht identisch sind, wird das Produkt als Fälschung oder Imitat eingestuft.
Vorteile des Challenge-and-Response-Verfahrens
Dass die Hersteller beim Unterbinden von Fälschungen elektronischer Geräte relativ erfolgreich waren, liegt hauptsächlich daran, dass in Anwendungen, in denen ein physischer Kontakt hergestellt wird, die Stromversorgung und die elektronischen Schaltungen ohnehin vorhanden sind. Bei nachgemachten Kleidungsstücken, Medikamenten, Designerhandtaschen, Schuhen oder Sonnenbrillen sowie imitierten Parfums oder Weinen (um nur einige zu nennen) blieben vergleichbare Resultate dagegen bislang aus. Das Fehlen geeigneter Lösungen hatte zur Folge, dass der Markt für Fälschungen, Replikas und Imitate, die sehr wahrscheinlich nicht nach denselben Standards hergestellt werden und auch nicht die gleiche Sicherheit bieten wie die echten Produkte, beständig wächst.
Eine leistungsfähige hash-basierte Kryptografie-Technologie wie SHA-1 wird in Verbindung mit der NFC-Technologie zu einem höchst wirksamen Hilfsmittel gegen Produktpiraterie und das Klonen (Bild 2). Das Verfahren ist nicht reversibel. Es ist also nicht möglich, rechnerisch die zu einem MAC gehörende Abfrage zu ermitteln. Außerdem weist es einen starken Lawineneffekt auf (jegliche Änderung des Eingangswerts bewirkt eine gravierende Änderung des resultierenden MAC).
Es kann künftig sehr einfach werden, Luxusgüter zu kaufen, ohne Bedenken wegen etwaiger Fälschungen hegen zu müssen. Der Verbraucher kann das betreffende Produkt einfach scannen und erfährt binnen weniger Sekunden, ob es echt ist oder nicht. Ein weiterer großer Vorteil dieser Technik ist, dass sich damit gefälschte Parfums und Medikamente, die sehr gefährlich für die Gesundheit sein können, eliminieren lassen. Gerade Fälschungen dieser Art haben, wenn die dem echten Produkt zugeschriebene Wirkung ausbleibt, zusätzliche negative Auswirkungen auf die Hersteller, die sich durch Umsatzeinbußen und eine Beeinträchtigung der Kundentreue äußert.
Die Challenge-and-Response-Authentifizierung ermöglicht es jedoch nicht nur dem Endkunden, die Echtheit eines Produkts zu überprüfen, sondern macht auch die bei den Herstellern und in der Lieferkette erforderliche RFID-Infrastruktur einfacher. Dies ist speziell für die Logistikbranche attraktiv, denn wegen der Schwachstellen der UID-basierten RFID-Technik mussten in der Infrastruktur der Lieferkette entsprechende Gegenmaßnahmen implementiert werden. Unter anderem wurde die UID mit einem geografischen Ort verknüpft und es wurde geprüft, ob eine Nummer nicht zweimal verwendet wurde. Im Unterschied zu den UID-Lösungen ergibt sich die Sicherheit der Challenge-and-Response-basierten Implementierungen prinzipbedingt aus der Authentizitätsüberprüfung des Tag-bestückten Produkts. Hierzu bedarf es nur eines einfachen, leichten Lesers, hinter dem keine aufwändige Infrastruktur stehen muss.
(ID:34999910)