Diese Arbeit setzt sich mit der gesamten Sicherheitsproblematik bei RFID–Systemen auseinander. Ausgehend von der allgemeinen Funktionsweise sowie den in enger Verbindung stehenden Electronic Product Code wird der Bogen über in Verbindung mit RFID stehenden Bedrohungen bis hin zu spezifischen Szenarien gespannt. Im letzten Kapitel soll auf mögliche Lösungen eingegangen werden, Aspekte des Datenschutzes werden in fast jedem Kapitel mit angesprochen.
Inhaltsverzeichnis
1. Einleitung
2. Funktionsweise, Klassifikation und EPC
2.1 Grundlegende Funktionsweise
2.2 Klassifikation
2.3 Electronic Product Code
2.3.1 Aufbau der EPC Nummer
2.3.2 Object Name Service
2.3.3 Funktionsweise des EPC – Systems
3. Allgemeine Bedrohungsanalyse
3.1 Arten von Bedrohungen
3.2 Bedrohungen für die aktive Partei
3.2.1 Physikalische Denial of Service Angriffe
3.2.2 Sonstige Denial of Service Angriffe
3.2.3 Ausspähen von Daten
3.2.4 Einspeisen falscher Daten
3.3 Bedrohungen für die passive Partei
3.3.1 Bedrohung der Data Privacy
3.3.2 Bedrohung der Location Privacy
4. Schutzverfahren
4.1 Deaktivierung und Verhinderung des Auslesens
4.2 Verfahren zur Pseudonymisierung
4.3 Verfahren zur Authentifizierung und Verschlüsselung
5. Fazit
Zielsetzung und thematische Schwerpunkte
Diese Arbeit befasst sich umfassend mit der Sicherheitsproblematik bei RFID-Systemen. Ziel ist es, ausgehend von der grundlegenden Funktionsweise und dem Electronic Product Code (EPC), ein detailliertes Bild der bestehenden Bedrohungsszenarien für unterschiedliche Akteure zu zeichnen und potenzielle Schutzmaßnahmen zu diskutieren.
- Grundlagen der RFID-Technologie und Klassifizierung
- Aufbau und Funktionsweise des Electronic Product Code (EPC)
- Bedrohungsanalyse für aktive und passive Parteien
- Szenarien zu Datenschutz, Privatsphäre und technischer Manipulation
- Evaluierung von Schutzverfahren wie Verschlüsselung und Deaktivierung
Auszug aus dem Buch
3.2.1 Physikalischer Denial of Service Angriff
Unter einem physikalischen Denial of Service Angriff wird das Unbrauchbarmachen oder Abschirmen der Transponder durch mechanische, chemische oder elektromagnetische Einwirkungen verstanden.
Vor allem die erste der drei Varianten scheint die realistischste Gefahr darzustellen und kann bei der aktiven Partei große wirtschaftliche Schäden hervorrufen. Bei passiven Transpondern handelt es sich zumeist nur um eine dickere Folie, auf der die Schaltkreise und die Antenne untergebracht sind. Durch Knicken, Druck- oder Zugbelastung kann die Antenne zerstört oder die Schaltkreise unterbrochen werden, wodurch die Verfügbarkeit eines Teils des Systems nicht mehr gegeben ist. [vgl. KELTER (2005), S.39]
Dasselbe Szenario ergibt sich, wenn chemische Substanzen mit dem Ziel den Transponder zu zerstören eingesetzt werden. Allerdings besteht hier bei vielen gekennzeichneten Objekten die Gefahr, dass diese mit zerstört oder beschädigt werden und damit, wird Vandalismus als Grund für den Angriff ausgeschlossen, z.B. bei einem Ladendiebstahl für den Angreifer unbrauchbar werden.
Zusammenfassung der Kapitel
1. Einleitung: Einführung in die RFID-Technologie und die damit verbundene gesellschaftliche Diskussion um den gläsernen Konsumenten und die Relevanz der Sicherheit über den Einzelhandel hinaus.
2. Funktionsweise, Klassifikation und EPC: Erläuterung der technischen Komponenten eines RFID-Systems, deren Klassifizierung nach Reichweite sowie der Aufbau und die Funktion des Electronic Product Code.
3. Allgemeine Bedrohungsanalyse: Identifikation und Systematisierung von Bedrohungen für aktive Betreiber und passive Nutzer, unterteilt in physische Angriffe, Ausspähen von Daten und Verletzungen der Privatsphäre.
4. Schutzverfahren: Überblick über technische Ansätze zur Sicherung von RFID-Systemen, einschließlich Deaktivierung, Pseudonymisierung sowie Authentifizierungs- und Verschlüsselungsmethoden.
5. Fazit: Zusammenfassende Betrachtung des Zielkonflikts zwischen Sicherheitsanforderungen und technischem Funktionsumfang bei der flächendeckenden RFID-Einführung.
Schlüsselwörter
RFID, Transponder, Electronic Product Code, EPC, Datensicherheit, Privatsphäre, Denial of Service, Data Privacy, Location Privacy, Verschlüsselung, Authentifizierung, Pseudonymisierung, Bedrohungsanalyse, Objekterkennung, Sicherheit
Häufig gestellte Fragen
Worum geht es in dieser Arbeit grundsätzlich?
Die Arbeit analysiert die Sicherheitsrisiken beim Einsatz von Radio Frequency Identification (RFID) Systemen in verschiedenen Anwendungsbereichen.
Was sind die zentralen Themenfelder?
Im Fokus stehen die Funktionsweise der Technik, potenzielle Bedrohungsszenarien durch unautorisierte Zugriffe und die Evaluierung technischer Schutzverfahren.
Was ist das primäre Ziel der Untersuchung?
Das Ziel ist es, die Sicherheitsproblematik ganzheitlich zu durchleuchten und aufzuzeigen, wie Sicherheitsbedenken ohne Einbußen beim Nutzen der RFID-Technologie adressiert werden können.
Welche wissenschaftliche Methode wird verwendet?
Die Arbeit basiert auf einer fundierten Analyse der technischen Grundlagen sowie einer systematischen Untersuchung von Bedrohungsszenarien und bestehenden Schutzkonzepten anhand der Fachliteratur.
Was wird im Hauptteil behandelt?
Der Hauptteil gliedert sich in eine detaillierte Bedrohungsanalyse für aktive und passive Parteien sowie eine Vorstellung verschiedener Schutzverfahren wie Kill-Befehle oder kryptografische Ansätze.
Welche Schlüsselwörter charakterisieren die Arbeit?
Zentrale Begriffe sind RFID, EPC, Datensicherheit, Privatsphäre, Denial of Service sowie diverse Verschlüsselungs- und Authentifizierungsverfahren.
Was unterscheidet den EPC vom Barcode?
Im Gegensatz zum optischen Barcode ermöglicht der EPC eine eindeutige Identifizierung jedes einzelnen physischen Objekts weltweit, was neue Anforderungen an den Datenschutz stellt.
Warum stellt die Deaktivierung von Tags ein Problem dar?
Die Deaktivierung (z.B. per Kill-Befehl) schützt zwar die Privatsphäre, führt jedoch zum Verlust wertvoller Nutzinformationen und beeinträchtigt die Vorteile der RFID-Technologie im Backendsystem.
- Quote paper
- Daniel Jäger (Author), 2005, Sicherheitsbetrachtung zu RFID-Anwendungen, Munich, GRIN Verlag, https://www.grin.com/document/54703