HID Trusted Tag – NFC-Tag Scans eindeutig identifizieren
Veröffentlicht am 19.01.2017
Die NFC-Technologie hat mittlerweile in den Arbeitsalltag vieler Menschen Einzug gehalten. Unternehmen nutzen NFC beispielsweise zur Erfassung von Arbeitszeiten oder für Zutrittskontrollen. Vor allem Sicherheitspersonal kommt häufig in Kontakt mit NFC. Indem sie verschiedene Checkpoints auf ihrer täglichen Runde mit einem NFC-fähigen Smartphone berühren, können sie nachweisen, dass sie ihre Runde auch tatsächlich vollständig abgeschlossen haben.
Wie lässt sich die Anzahl der Scans eines NFC-Tags erfassen?
Für Unternehmen ist dabei natürlich wichtig, dass der Scan eines Checkpoints auch bedeutet, dass das Personal tatsächlich vor Ort war. Alle NFC-Chips der NTAG 21x-Serie von NXP besitzen einen NFC-Counter, der sich bei jedem Scan erhöht. Wenn auf dem Chip beispielsweise eine URL hinterlegt ist, kann der Zählerstand zum Beispiel als Parameter in diese eingefügt werden. Da der aktuelle Zählerstand im Klartext übertragen wird, ist dieser nicht gegen Manipulation geschützt. Dieser Sicherheitsnachteil kann durch eine zusätzliche App auf dem Gerät des Scannenden ausgeglichen werden. Die App prüft den ausgelesenen Wert des Chips, erfordert damit aber zusätzlichen Entwicklungs- und Wartungsaufwand.
Wie enttarnt der HID Trusted Tag manipulierte Scans?
Mit dem Trusted Tag stellt HID einen NFC-Tag vor, der genau bei diesem Problem ansetzt. Der HID Trusted Tag ermöglicht die eindeutige Identifizierung von NFC-Tag Scans ohne zusätzliche App.
Die Identifikation der Scans erfolgt durch folgende Schritte:
- Der NFC-Tag wird durch ein NFC-fähiges Smartphone gescannt. Dabei wird eine eindeutige und nicht vorhersagbare Zeichenkette an die hinterlegte URL angehängt (Hashwert).
- Die URL wird aufgerufen und mitsamt Hashwert an den Betreiber HID ausgeliefert.
- Der Dienstbetreiber überprüft den gelieferten Hashwert mit dem HID Webservice.
- Wenn der gelieferte Hashwert mit dem erwarteten Wert übereinstimmt, wird der Scan gezählt. Ansonsten wird er als Manipulation enttarnt.
- Je nach Ergebnis der Prüfung zeigt die Webanwendung einen anderen Inhalt an.
Technisch gesehen ist der HID Trusted Tag also kein reiner Datenspeicher, sondern enthält eine hinterlegte Logik, welche für die Generierung eindeutiger Signaturwerte zuständig ist. Diese sind anschließend durch eine zentrale Instanz prüfbar. Dieser Signaturprozess kann nicht ohne Weiteres nachgebildet werden, da die dafür nötigen Schlüssel entsprechend gegen Dritte geschützt sind.
Für welche Anwendungsfälle ist der HID Trusted Tag besonders geeignet?
Zusammengefasst sind mit dem HID Trusted Tag Scanvorgänge eindeutig identifizierbar. Als typische Anwendungsbeispiele sind hier Gewinnspiele, Zeiterfassung oder Routenerfassung zu nennen. Grundsätzlich ist der Trusted Tag also immer dann ein möglicher Kandidat, wenn die tatsächliche Ausführung des Scans vor Ort garantiert werden soll, ohne auf zusätzliche Hilfsmittel (App) zurückgreifen zu müssen.
Sie interessieren sich für das Thema Trusted-Tag? Gerne stehen wir für weitere Rückfragen zur Verfügung.