Mit Hilfe der RFID-Technik (Radio frequency identification) lassen sich Informationen auf Chips speichern, die dann per Funk schnell und einfach ausgelesen werden können. Insbesondere Unternehmen mit anspruchsvollen Logistikprozessen versprechen sich von der Anwendung der Technik eine schnellere und bessere Warenverfolgung und Produktionsplanung sowie daraus resultierende Kostenreduzierungen. Ohne ausreichende Absicherung können RFID-Systeme jedoch leicht ausfallen oder lassen sich von Angreifern in bestimmten Situationen manipulieren oder sabotieren. "Wer RFID-Systeme erfolgreich anwenden möchte, sollte deshalb bereits bei der Systemauswahl IT-Sicherheitsaspekte beachten und seine Systeme anschließend entsprechend dem Einsatzbereich auch richtig einstellen und absichern", sagt Fraunhofer-Mitarbeiter Ulrich Waldmann, einer der Mitautoren der Studie. "Wer das nicht tut, riskiert unter Umständen das Scheitern seines RFID-Projekts und Schäden für sein Unternehmen."
Ergebnis der Studie: Bei einer tieferen Integration der RFID-Technologie in den Produktionsprozess und die Lieferketten der Automobilindustrie wird der Aspekt der Informationssicherheit in den Vordergrund rücken. Nur wenn die Daten ausreichend geschützt sind, lassen sich Manipulationen und Systemausfälle verhindern. Der erfolgreiche RFID-Einsatz in der Automobilindustrie wird deshalb besonders davon abhängen, wie gut es gelingt, kryptographische Verfahren zur Authentisierung und Verschlüsselung zu entwickeln. Bei der sicheren Verwendung von RFID-Systemen in Lieferketten des Handels bildet die Funktionssicherheit einen wesentlichen Bestandteil des Sicherheits¬konzepts. Aus Akzeptanzgründen gilt es zudem, Fragen des Datenschutzes zu adressieren. In der pharmazeutischen Lieferkette bilden eindeutige schreibgeschützte Tag-Kennungen die Basis für Echtheitsprüfung, Erkennung von Duplikaten und das Abrufen von Produktinformationen. Eigentlich notwendige Authentisierungs¬verfahren gegen Tag-Cloning und Produktfälschungen, werden jedoch nicht eingesetzt. Solche Sicherheitsmaßnahmen lassen sich noch nicht effizient genug auf preiswerten Tags einer offenen Lieferkette implementieren, ohne ein Schlüsselmanagement und aufwändige Synchronisationsmechanismen zu erfordern.