RFID Logistik

Mit zunehmendem Einfluss auf die Produktion wird auch für die Authentifikations- und Identifizierungsbranche das Thema IT-Sicherheit immer drängender. - Bild: Adobe Stock/suthicha

Die Digitale Transformation inklusive Industrie 4.0-Konzepte sind auf Auto ID (Automatische Identifikation und Datenerfassung oder Automatische Identifizierung) und RFID-Systeme (Radio Frequency Identification) als Brücke zwischen der realen Welt der Objekte und der Welt der Daten angewiesen. Mit Blick auf moderne unternehmens- und grenzüberschreitende automatisierte Produktionsprozesse gelten die Auto ID/RFID-Technologien – insbesondere aber RAIN RFID im Ultrahochfrequenzbereich (UHF) – als ein essenzieller Baustein von Industrie 4.0, mit allen daraus resultierenden Konsequenzen und vor allem auch IT-Sicherheitsanforderungen.

Was ist RFID?

RFID ist die Abkürzung für Radio Frequency Identification, was auf deutsch "Identifizierung mit Hilfe elektromagnetischer Wellen" bedeutet. Diese Technologie ermöglicht automatisches und berührungsloses Identifizieren und Lokalisieren von Objekten und Lebewesen mit Radiowellen.

Ein RFID-System besteht aus einem Transponder, also einem Chip oder auch "Funketikett", der sich am oder im Gegenstand oder Lebewesen befindet und einen kennzeichnenden Code enthält, sowie einem Lesegerät zum Auslesen dieser Kennung.

Gekoppelt werden Sender uns Empfänger durch vom Lesegerät erzeugte magnetische Wechselfelder in geringer Reichweite oder durch hochfrequente Radiowellen. Damit werden nicht nur Daten übertragen, sondern auch der Transponder mit Energie versorgt.

Warum RFID-Systeme zur Basistechnologie werden

„Für den nächsten großen Schritt in Richtung Automatisierung ist Auto ID/RFID eine Basistechnologie: Die auf dem Transponderchip des Produkts oder Werkstücks gespeicherten Informationen werden die weiteren Produktionsschritte in der Fabrik aktiv steuern“, erläutert Olaf Wilmsmeier, Business-Development-Manager RFID bei Harting IT Software Development und Vorstandsmitglied des Branchenverbandes AIM. Ein RFID Chip kann beispielsweise direkt auf der Leiterplatte eines Elektroprodukts eingebettet werden. Damit kennt er die Produktionshistorie und hat Einfluss auf den weiteren Herstellungsprozess; das heißt, die Leiterplatte erkennt selbstständig: Der Produktionsschritt an Maschine eins ist abgeschlossen, nun geht es weiter an Maschine zwei usw.

Wieso Lesegeräte und Schreibgeräte geschützt werden müssen

Mit zunehmendem Einfluss auf die Produktion wird auch für die Authentifikations- und Identifizierungsbranche das Thema IT-Sicherheit immer drängender. Zunächst gilt es, die eigentlichen Auto ID/RFID-Lese- und Schreibgeräte zu schützen: In der Regel sind dies aktive Geräte, die jeweils wie ein kleiner Computer agieren, mit der besonderen Ausprägung, dass sie auch elektromagnetische Signale verarbeiten. Darüber hinaus sollte sich dem Business Development Manager RFID zufolge auch der Kommunikation über die Luftschnittstelle gewidmet werden.

»Für den nächsten großen Schritt in Richtung Automatisierung ist Auto ID/RFID eine wichtige Basistechnologie.«

Olaf Wilmsmeier, Harting

Anwendungsfallspezifisch gibt es auch hierfür bereits eine Reihe von Möglichkeiten und Technologien am Markt, die einen ausreichenden Schutz gewährleisten. Verschlüsselung sei nur eine davon, die aber nur in wenigen Fällen eine sinnvolle Lösung darstellt. Letztendlich liest ein aktiver Reader die Daten aus und stellt sie einer Datenbank oder einem anderen Backend-System zur Verfügung.

„Beispielsweise kann mithilfe des Standards ‚OPC UA‘ die vertikale wie horizontale Integration unterschiedlichster (Auto ID) Geräte erfolgen. Dieser Kommunikationsstandard bietet bereits integral die Mittel einer sicheren Netzwerkkommunikation – welche allerdings auch korrekt angewendet werden müssen“, erläutert Wilmsmeier. Spätestens an dieser kritischen Schnittstelle, dem Tor in Richtung Firmennetzwerk, wird dem Experten zufolge eine umfassende IT-Sicherheitsanalyse unerlässlich.

Security muss RFID im Blick haben

Die Produktion und Fertigung bewegt sich insgesamt immer mehr weg von der klassischen Automatisierungspyramide mit eindeutiger Trennung der Produktionsnetze von den Backend-Systemen hin zu offenen Systemen, die heute zum Teil bereits in der Cloud angesiedelt sind.

Wilmsmeier: „Eine Isolierung der einzelnen Netze gibt es heute so nicht mehr.“ Ein Teil der Security sollte daher stets die IT-Sicherheit allgemein im Blick haben; der andere Teil muss speziell auf die Auto ID/ RFID-Techniken und -Prozesse ausgerichtet sein. So hat beispielsweise der Branchenverband AIM eine Arbeitsgruppe ‚Auto ID & Security‘ ins Leben gerufen. Mit ersten belastbaren Ergebnissen für ein Whitepaper mit Checkliste IT-Sicherheitsrisiken rechnet der Industrieverband für automatische Identifikation, Datenerfassung und Mobile Datenkommunikation allerdings nicht vor Ende des Jahres, wahrscheinlich aber erst Mitte 2020.

UHF-RFID-Reader im Schaltschrank
UHF-RFID-Reader im Schaltschrank: Mit zunehmendem Einfluss auf die Produktion wird für die Authentifikations- und Identifizierungsbranche auch das Thema IT-Sicherheit drängender. - Bild: Harting

BSI-Empfehlung für IT-Sicherheit nützlich

Diverse nützliche Vorschläge und Verfahren für die branchenübergreifende IT-Sicherheit, mit der man die Datenkommunikation allgemein sowie die Netzwerke und Server absichert, bietet bereits heute das Bundesamt für Sicherheit in der Informationstechnik (BSI). „Nur weil das BSI auf seiner Website gute Empfehlungen herausgibt, heißt das aber noch lange nicht, dass sie in der betrieblichen Praxis auch so umgesetzt werden. Die Firmen müssen es auch tatsächlich tun“, mahnt der Business-Development-Manager RFID bei Harting.

Immer wieder gebe es Hacker-Attacken auch gegenüber dem Mittelstand. Dazu ergänzt Wilmsmeier: „Daher halte ich das Thema IT-Sicherheit auch für die Auto ID/RFID-Branche für sehr dringlich, um darauf hinzuwirken, vorhandene Schwachstellen zu beseitigen und Daten manipulationsfrei vom Objekt bis hin zum Server anbieten zu können – und bei der UHF-Technologie natürlich auch umgekehrt.“

»Insbesondere in der Logistik wäre eine übertriebene Abschottung ausgesprochen kontraproduktiv.«

Philipp Wrycza, Teamleiter Auto ID-Technologien am Fraunhofer IML

RFID in der Logistik: Abschottung wäre kontraproduktiv

Eher skeptisch sehen diesen von Industrieunternehmen und dem Branchenverband AIM skizzierten zweigleisigen Ansatz zur IT-Sicherheit die Experten von zwei auf Auto ID/RFID-Technologien spezialisierten Institutionen: Fraunhofer Institut für Logistik und Materialfluss (IML), Dortmund, und European EPC Competence Center GmbH (EECC) in Neuss.

„Wenn wir bei den Identifizierungs- und Authentifizierungstechniken von IT-Sicherheit sprechen, betrachten wir in erster Linie den Zugriff auf die dahinter liegenden IT-Systeme wie die Datenbanken“, sagt der Teamleiter Auto ID-Technologien am Fraunhofer IML, Philipp Wrycza. IT ist immer das System dahinter – ein RFID-Tag selbst leistet nichts anderes als die Übertragung ohne Sichtverbindung über elektromagnetische Wellen. „Da möchten wir gar keine Abschottung haben“, pointiert der Fraunhofer-Forscher.

Transponder werden immer intelligenter: Sensoriken und kleine Logiken werden integriert.
Transponder werden immer intelligenter: Sensoriken und kleine Logiken werden integriert. - Bild: Fraunhofer IML

Wie Cyber Security in der Produktion gewährleistet werden kann

Insbesondere in der Logistik wäre eine übertriebene Abschottung der auf dem Transponder gespeicherten Daten ausgesprochen kontraproduktiv: „Hier ist es ausdrücklich erwünscht, dass das RFID-Tag seine Informationen auch preisgibt“, sagt der Fraunhofer Teamleiter. In der Lieferkette vom produzierenden Industrieunternehmen über einen Logistikdienstleister oder Spediteur bis zum Handel gebe es unzählige Unternehmensgrenzen und damit i. d. R. auch Datenbrüche. Wrycza: „Das heißt, die auf den RFID-Tags gespeicherten Informationen müssen an das nächste Unternehmen weitergegeben werden und die involvierten heterogenen IT-Systeme müssen miteinander kommunizieren können.“

Anders sieht es schon in der Produktion aus: Dort sind Anwendungen im Einsatz, die auf Fälschungssicherheit ausgelegt sind. Wrycza: „Seriennummern und weitere Features dürfen nicht von Dritten manipulierbar sein. Nur so kann ein Unternehmen auch sicher sein, dass ein Bauteil tatsächlich echt und kein Fake ist.“
Alles in allem gebe es im Auto ID/RFID-Umfeld heute bereits sehr gute Standards und insbesondere in der Near Field Communication (NFC), die vor allem bei Zahlungssystemen und weniger in der Produktion Erfolge feiert, auch sichere Frequenzen. Auch die Datenbeschreibungen, in welchen Schriftformaten oder Sprachen die Daten abzulegen sind, seien ordentlich.

»Für IT-Sicherheit muss man vor allem dort sorgen, wo die Daten gesammelt werden.«

Conrad v. Bonin, Geschäftsführer European EPC Competence Center GmbH

Sicherheit braucht es vor allem dort, wo Daten gesammelt werden

Etwa in das gleiche Horn stößt Conrad v. Bonin, der Geschäftsführer des EECC in Neuss: „Für IT-Sicherheit muss man vor allem dort sorgen, wo die Daten gesammelt werden. Da unterscheidet sich die RFID-Branche nicht von anderen.“ Zunächst wird bei RFID ein Ident ausgelesen und anschließend in einer Datenbank abgelegt oder an ein Netzwerk verteilt. Von Bonin: „Das kann man gut oder eben auch schlecht machen.“

Die RFID-Signale selbst liest man über eine Funkschnittstelle aus. Theoretisch könne natürlich jeder diese Funkschnittstelle auslesen. Um dies zu verhindern, gebe es verschiedene Sicherheitsstufen, die aber laut dem Geschäftsführer des europäischen Marktführers für Lösungen und Services rund um den Electronic Product Code (EPC), größtenteils in der Praxis gar nicht genutzt werden müssen. Dazu von Bonin. „Dem EECC sind keine Missbräuche oder Hacks im Umfeld Auto ID/RFID bekannt.“

Es mag einige Fälle geben, wie zum Beispiel im Militär oder in sensiblen Bereichen der Produktion, die einen sehr hohen Sicherheitsbedarf haben und sich nicht auf das an und für sich hohe Level der Auto ID/RFID-Standardtechnik verlassen sollten, gesteht der EECC-Geschäftsführer dennoch einige begründete Ausnahmen ein. Von Bonin: „Für 99 Prozent aller Fälle – vor allem im Handel – würde der Aufwand in einem völlig irrationalen Verhältnis stehen, nur um herauszufinden, dass hinter einer Identnummer XY ein weißes T-Shirt steht.“ Eine andere Frage sei, wo denn nach Ablauf des Prozess- oder Lebenszyklus hinterher die RFID-Tags landen und was mit den gespeicherten Daten passiert.

Stanzbandrollen mit Tag am RFID-Gate.
Stanzbandrollen mit Tag am RFID-Gate. - Bild: Harting

Wie schützt man sich am besten? Neuer Chip bietet zusätzliche Verschlüsselungsverfahren

Auf einem gängigen RFID-Chip wird in der Praxis oftmals nur das Ident wie die Artikelnummer mit Seriennummer etc. gespeichert. „Ein normaler unautorisierter Nutzer kann damit erst einmal gar nichts anfangen“, sagt Conrad v. Bonin, Geschäftsführer des European EPC Competence Center GmbH (EECC): Die Nummer wurde von irgendwem vergeben. Und wenn man nicht weiß, was dahinter in der zentralen Datenbank gespeichert ist, passiert erst einmal nichts! Darüber hinaus gibt es standardmäßig auf einem RFID-Chip noch viele weitere Speicherplätze. Jeder einzelne Chip verfügt über eine Tec-ID und einen Ident Produkt Code (IPC). Beide können heute mit gängigen kryptografischen Verfahren über einen Algorithmus ganz leicht verschlüsselt werden.
Auf einer gegenüber gängigen Standards höheren Sicherheitsstufe ermöglicht es ein neues Auto ID/ RFID-Hightechprodukt, der Chip Ucode DNA (u. a. von NXP), zusätzliche Verschlüsselungsverfahren zu aktivieren, um beispielsweise nur ausgewählte Mitarbeiterinnen und Mitarbeiter zu autorisieren, die gespeicherten Daten auch auszulesen. Von Bonins Einschätzung: „Eine beeindruckende neue Technologie, die aufgrund der aktuellen Datenschutzdiskussion in ‚vorhereilendem Gehorsam‘ von der Industrie bereitgestellt wurde.“

Wissen, was die Industrie bewegt!

Alles zu Industrie 4.0, Smart Manufacturing und die ganze Welt der Technik.

Newsletter gratis bestellen!