ÜBERBLICK
Chip-Implantate sind eine Art von passiver RFID-Technologie, die es ermöglicht, dass ein kleiner Computerchip ohne Batterie oder Stromquelle von kompatiblen Lesegeräten mit Strom versorgt wird und mit diesen über das vom Lesegerät erzeugte Magnetfeld kommuniziert.
Da Chip-Implantate klein sind, muss das Lesegerät extrem nah sein. Aus diesem Grund werden die Chips in der Regel in der Hand platziert, so dass man sein Chip-Implantat leicht in der Nähe des Lesegeräts positionieren kann.
RFID (Radio Frequency Identification) unterscheidet eine Vielzahl von Chiptypen (vielleicht mehr als 100), Kommunikationsmethoden, Funktionen und Anwendungen.
Es gibt nicht DAS „Implantat“. Wir kennen diverse unterschiedliche Implantate und es werden garantiert weitere auf den Markt kommen. Daher ist es auch irreführend von DEM „Chip“ zu reden. Implantate (oder auch “tags“ genannt) beinhalten unterschiedliche Mikrochips – je nach Einsatzgebiet. Aber eines haben alle Mikrochip-Implantate gemeinsam: Sie basieren auf RFID. RFID ist eine passive Funktechnik (Radio Frequency Idendtification) die wir alle kennen und tagtäglich verwenden… unsere Portemonnaies sind voll davon. Plastikkarten, die im Inneren eine Antenne haben und in einer kleinen Ecke einen Mikrochip. Und genauso selbstverständlich wie wir diese Karten verwenden, verwenden wir auch unsere Mikrochip-Implantate.
Mikrochip-Implantate stellen quasi „Schlüssel“ dar, zu weltweit verbreiteten „Schlüssellöchern“ (RFID Standards).
Niedrigfrequenz (NF) RFID wurde als erste RFID-Technologie entwickelt. Sie hat den Vorteil, dass man eine vorhandene NF-Karte, ganz einfach auf das xEM-Implantat kopieren kann. Dazu nimmt man einen Cloner, kopiert die Karte in den Cloner und „schreibt“ sie einfach wieder auf das Implantat. Also von der Karte, auf das Implantat. Einfacher geht es nicht. Der Nachteil ist, dass nur eine Karte auf einen xEM passt. Innerhalb von NF-Systemen gibt es unterschiedliche Standards. Weltweit verbreitet sind HID, EM41xx und Indala Standards mit denen der xEM kompatibel ist.
Hochfrequenz (HF)-Systeme werden generell für kontaktlose Chipkarten, in Zugangsberechtigungen, in Zeiterfassungssystemen und in Anwendungen mit erhöhten Sicherheitsanforderungen wie z.B. elektronische Zahlkarten, Gesundheitskarten oder Ausweisen verwendet.
Diese Systeme funktionieren quasi „andersrum“ im Vergleich zu den NF-Systemen. Bei HF wird keine Nummer auf das Implantat geschrieben, sondern die Nummer (die sog. UID) ist schon drauf. Man lernt quasi die Systeme um sich herum auf die UID an, die man unter der Haut trägt. Somit kann man theoretisch Millionen von Türen bzw. Systeme mit einem HF-Implantat öffnen.
NFC steht für "Near Field Communication" und ist ein internationaler RFID-Übertragungsstandard zum drahtlosen Austausch von Daten über kurze Distanzen. Es können also Daten durch NFC-fähige Geräte gesendet und empfangen werden. Die Entfernung bei Implantaten sind wenige Millimeter, also quasi Hautkontakt. NFC ist immer Hochfrequenz.
Passive Transponder enthalten die Daten die übertragen werden sollen. Allerdings besitzen sie keine eigene Energiequelle und können daher von sich aus keine RFID-Verbindung beginnen.
Aktive Transponder hingegen enthalten eine Energiequelle, die ein elektromagnetisches Feld aussendet. Dadurch erhält der Transponder genügend Energie, um seine Daten zu übertragen.
MIFARE DESFIRE
Mifare Desfireist das Nachfolgeprodukt von Mifare Classic. Momentan gilt der Mifare Desfire Chip als der sicherste, zur Zeit noch nicht geknackte Chip. Bei Mifare Desfire EV1 wird das Verschlüsselungsverfahren AES (Advanced Encryption Standard) angewandt. Mifare Desfire EV1 Chips gibt es heute als 2k, 4k und 8k Varianten. Der Chip ist nicht vorkonfiguriert in eine feste Anzahl von Segmenten, wie das bei Mifare Classic der Fall ist. Stattdessen kann der Chip über ein flexibles File-System konfiguriert werden. Somit können beliebig viele Anwendungen unterstützt werden — solange der Speicherplatz ausreicht.
DATENSICHERHEIT
Eignen sich Mikrochip-Implantate für sensible Daten, Daten die niemals „heimlich“ ausgelesen werden dürften? Für diese Art von Informationen ist die erste bzw. derzeitige Generation an Mikrochip-Implantaten nicht ausgelegt und die immerwährende Kritik mühsam, weil hier Äpfel mit Birnen verglichen werden.
Was genau ist jetzt diese Datensicherheit? Schauen wir uns mal die Implantat- beziehungsweise Chip-Typen dahinter im Detail an:
Die ersten unverschlüsselten Zugangskarten/ Key-Fobs/ Implantate (low-frequency Systeme auf z. 125kHz) wurden und werden nach wie vor zum Öffnen von Türen verwendet und enthalten nur eine einzige eindeutige Nummer. Ihre Hauptfunktion war und ist es, diese Nummer, die von einem entsprechenden Lesegerät (Zugangssystem z.B.) gelesen werden kann, zu speichern. „Sicherheit“ besteht darin, dass man die Karte haben muss und diese in engem Kontakt zu einem Leser stehen muss. Im Vergleich zur Karte gewinnt hier schon das Implantat (z.B. xEM oder xDW), da es nicht verloren gehen kann, es kann nicht unbefugt an Dritte „verliehen“ und es kann nicht geklaut werden. Sollte jemand „heimlich“ die Hand auslesen, ist das wesentlich komplizierter und man würde es bemerken.
Die nächste Stufe der Sicherheit wird „Advanced Encryption Standard (AES)“ genannt. Hierbei wird die Benutzer-ID auf symmetrische Weise kryptografisch gesichert. Die symmetrische Verschlüsselung ähnelt den alten Codes, mit denen Kinder geheime Texte in der Schule verschlüsseln und entschlüsseln. Zwei Personen benötigen denselben Schlüssel für die Kommunikation. Das funktioniert solange, bis jemand den Code knackt oder ihn einfach stielt und so die Daten entschlüsseln kann. Die meisten gängigen Zugangskarten basieren auf diesem System und auch Mikrochip-Implantate wie der xNT oder der flexNT.
Darüber hinaus gibt es sogenannte PKI-Systeme (Public Key Infrastructure). Hier setzt der Vivokey in seiner kleinsten Variante an. PKI-Systeme erlauben die asymmetrische Identifizierung und Authentifizierung von Personen. Die Betonung liegt hier auf asymmetrisch, was eine wesentlich stärkere Sicherheitsstufe darstellt, als die symmetrischen Systeme. Bei der asymmetrischen Authentifizierungsmethode hat jede Person zwei Schlüssel – einen öffentlichen und einen privaten. Jeder kann Zugang zu den öffentlichen Schlüsseln haben – wenn also jemand Informationen senden möchte, benutzt die Person den öffentlichen Schlüssel des Empfängers. Aber nur der passende private Schlüssel kann die vom öffentlichen gesendeten Daten entschlüsseln. Beim Vivokey-Träger liegen diese Schlüssel subkutan unter der Haut.