Bereits vor einigen Jahren wurde erkannt, dass sich die Technologie zur Identifikati-ons- und Kennzeichnung von Gütern bzw. Waren in einem nachhaltigen Umbruch befindet. Die zukunftsweisende Branche dieser Technologie ist vor allem der Handel bzw. die großen Einzel- und Großhändlerunternehmen. Um ihre Liefer- und Produk-tionsprozesse zu optimieren, setzen sie RFID ein. Diese Prozesse sind nur dann effi-zient genug, wenn Partnerunternehmen über die gleiche Technologie verfügen. Das heißt also, wenn diese Prozesse aufeinander abgestimmt sind und die Schnittstellen zwischen den Unternehmen funktionieren.
Die rasche Innovationsgeschwindigkeit der technologischen Entwicklung kann als ein wichtiger Einflussfaktor auf die Wettbewerbsbedingungen interpretiert werden. Der treibende Faktor hierfür ist die Informations- und Kommunikationstechnologie. Wich-tige Eigenschaften der technologischen Entwicklung sind zunehmende Wissensin-tensität und eine steigende Komplexität der Forschung. Dies setzten disziplinenüber-greifende Lösungen und eine enge Zusammenarbeit zwischen den einzelnen Akteu-ren voraus.
Die rasche Kommunikation digital gespeicherter Daten in großen Netzwerken über eine immer größer werdende Masse an Akteuren charakterisiert eine Informations- und Wissensgesellschaft. Es besteht ein Wandel von der Mensch-Maschine-Kommunikation zur Vernetzung und Kommunikation zwischen Maschinen, ohne In-teraktion des Menschen. Diese Arbeit soll dies verdeutlichen und die damit verbun-denen Risiken aufzeigen.
Darauf basierend sind Ubiquitäres Computing oder Pervasive Computing entstan-den, wobei Ubiquitäres Computing eine allgegenwärtige und unaufdringliche Tech-nikvision beschreibt. Dies lässt das heutige Erscheinungsbild des Computers verblassen und die „smarten Objekte“, die direkt miteinander kommunizieren rücken in den Vordergrund.
Inhaltsverzeichnis
1. Einleitung
1.1 Begriffliche Grundlagen
1.2 Technologie
1.3 Innovation
1.4 RFID
2. Eigenschaften von RFID
1.5 Lesegeräte
1.6 Betriebsfrequenz
3. RFID-Systeme
4. Kritische Masse des Lock-in-Effects
5. Rechtliche Grundlagen in Bezug auf Datenschutz und RFID
5.1 Bedrohungslage und Sicherheitsrelevanz von RFID
5.2 Angriffsmöglichkeiten und Gegenmaßnahmen
7. Fazit
Zielsetzung & Themen
Diese Arbeit untersucht den Einsatz von RFID-Technologien im wirtschaftlichen Kontext, mit einem besonderen Fokus auf die Sicherheitsrisiken und datenschutzrechtlichen Herausforderungen, die durch die zunehmende Vernetzung und den technologischen Wandel entstehen.
- Grundlagen von RFID-Systemen und deren technologische Eigenschaften
- Wirtschaftliche Potenziale und Innovationsaspekte der RFID-Technik
- Rechtliche Rahmenbedingungen zum Datenschutz unter Berücksichtigung des BDSG
- Analyse von Bedrohungsszenarien wie Sniffing, Spoofing und SQL-Angriffen
- Strategien zur Sicherstellung von Datenintegrität und Vertraulichkeit
Auszug aus dem Buch
5.1 Bedrohungslage und Sicherheitsrelevanz von RFID
Wie oben schon beschrieben, werden in einem RFID-System Daten zwischen einem Transponder und einem Lesegerät übertragen. In jedem System gibt es Schwachstellen, die unterschiedliche Missbrauchs- und Angriffsmöglichkeiten bieten, Abbildung 3 zeigt, wie Angriffe beim Transponder, beim Lesegerät, bei der Schnittstelle oder im Backend (Datenbank) erfolgen können.
Bei der Analyse der Datensicherheit sollten alle Angriffspunkte und –arten berücksichtigt werden.
Auch wenn RFID weit verbreitet ist, befindet sich diese Technologie und Anwendungen in der Aufbauphase. Das bedeutet aber auch, dass die Bedrohungen sich ebenfalls in der Entwicklungsphase befinden, was sie aber nicht harmloser erscheinen lässt. Potentielle Angreifer werden wegen der größeren Verbreitung von RFID im Alltag neue Angriffsarten entwickeln. Dies spiegelt eine ähnliche Entwicklung, wie die des Internets wider, wo mit zunehmender Verbreitung auch die Unsicherheit steigt.
In RFID-Systemen kann Datensicherheit folgende Bereiche umfassen: Integrität, Verfügbarkeit und Vertraulichkeit von Daten.
Zusammenfassung der Kapitel
1. Einleitung: Die Einleitung beleuchtet den technologischen Umbruch im Handel durch RFID und diskutiert den Wandel hin zur automatisierten Kommunikation zwischen Maschinen.
2. Eigenschaften von RFID: Dieses Kapitel erläutert die technischen Charakteristika von RFID-Transpondern sowie deren Klassifizierung basierend auf Energieversorgung und Bauform.
3. RFID-Systeme: Hier werden die schematische Darstellung eines RFID-Systems und die Integration der Technologie in unternehmerische Abläufe zur Automatisierung beschrieben.
4. Kritische Masse des Lock-in-Effects: Das Kapitel analysiert, wie das Erreichen einer kritischen Masse von Anwendern zur langfristigen Bindung an die RFID-Technologie führt und wirtschaftliche Abhängigkeiten erzeugt.
5. Rechtliche Grundlagen in Bezug auf Datenschutz und RFID: Dieser Abschnitt behandelt die Anforderungen des Bundesdatenschutzgesetzes an die Speicherung personenbezogener Daten in RFID-Umgebungen.
5.1 Bedrohungslage und Sicherheitsrelevanz von RFID: Hier werden spezifische Schwachstellen eines RFID-Systems und die daraus resultierenden Sicherheitsanforderungen (Integrität, Verfügbarkeit, Vertraulichkeit) definiert.
5.2 Angriffsmöglichkeiten und Gegenmaßnahmen: Das Kapitel beschreibt konkrete Angriffsmethoden wie Sniffing und Spoofing sowie technologische Gegenmaßnahmen zu deren Abwehr.
7. Fazit: Das Fazit stellt das Dilemma zwischen Sicherheitsanforderungen und Kostenminimierung dar und betont die Notwendigkeit gesetzlicher Regulierungen für technische Innovationen.
Schlüsselwörter
RFID, Transponder, Datensicherheit, Datenschutz, BDSG, Integrität, Verfügbarkeit, Vertraulichkeit, Sniffing, Spoofing, Lock-in-Effekt, Authentisierung, Verschlüsselung, Supply-Chain, Informationstechnik
Häufig gestellte Fragen
Worum geht es in dieser Arbeit grundsätzlich?
Die Arbeit befasst sich mit der Sicherheit von RFID-Systemen im wirtschaftlichen Kontext und beleuchtet die damit verbundenen technischen, rechtlichen und sicherheitsrelevanten Herausforderungen.
Was sind die zentralen Themenfelder?
Die zentralen Themen sind die technologischen Grundlagen der RFID-Systeme, die wirtschaftliche Bedeutung der Innovation, datenschutzrechtliche Vorgaben sowie die Identifikation von Sicherheitslücken und Angriffsvektoren.
Was ist das primäre Ziel der Arbeit?
Das Ziel ist es, die Risiken der RFID-Technologie aufzuzeigen und zu verdeutlichen, wie Sicherheitskonzepte und rechtliche Rahmenbedingungen den Erfolg dieser Technologie beeinflussen.
Welche wissenschaftliche Methode wird verwendet?
Die Arbeit nutzt eine Literaturanalyse, um den aktuellen Stand der Technik, rechtliche Anforderungen und spezifische Angriffsmethoden auf Basis bestehender wissenschaftlicher Quellen und Studien aufzuarbeiten.
Was wird im Hauptteil behandelt?
Der Hauptteil behandelt die technischen Komponenten von RFID, ökonomische Effekte (Lock-in), datenschutzrechtliche Aspekte nach dem BDSG und eine detaillierte Bedrohungsanalyse.
Welche Schlüsselwörter charakterisieren die Arbeit?
Die Arbeit wird maßgeblich durch Begriffe wie RFID, Datensicherheit, Datenschutz, Integrität, Vertraulichkeit, Authentisierung und Supply-Chain-Sicherheit charakterisiert.
Wie unterscheidet sich ein aktiver von einem passiven Transponder?
Ein aktiver Transponder besitzt eine eigene Energiequelle (Batterie) für eine größere Reichweite, während ein passiver Transponder seine Energie aus dem Feld des Lesegeräts bezieht.
Welche Bedrohung stellt ein Sniffing-Angriff dar?
Beim Sniffing hört ein Angreifer unbefugt die Kommunikation zwischen Lesegerät und Transponder ab, um vertrauliche Daten abzugreifen.
Warum ist das BDSG bei RFID relevant?
Das BDSG regelt den Schutz personenbezogener Daten. Da RFID-Transponder Identifikationsmerkmale tragen, die mit Datensätzen verknüpft werden können, ist die Einhaltung datenschutzrechtlicher Grundsätze zwingend.
Was besagt die Metapher "die Antwort auf die Maschine liegt in der Maschine"?
Sie deutet darauf hin, dass technische Lösungen (wie Verschlüsselung oder Authentisierung) direkt in die technologischen Systeme integriert werden müssen, um die aus der Technik entstehenden Probleme zu lösen.
- Quote paper
- Daniel Hack (Author), 2008, Innovationen und IT-Sicherheit, Munich, GRIN Verlag, https://www.grin.com/document/147365