Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Engineering - Safety Engineering

Sicherheitsbetrachtung zu RFID-Anwendungen

Title: Sicherheitsbetrachtung zu RFID-Anwendungen

Seminar Paper , 2005 , 23 Pages , Grade: 1,3

Autor:in: Daniel Jäger (Author)

Engineering - Safety Engineering
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Diese Arbeit setzt sich mit der gesamten Sicherheitsproblematik bei RFID–Systemen auseinander. Ausgehend von der allgemeinen Funktionsweise sowie den in enger Verbindung stehenden Electronic Product Code wird der Bogen über in Verbindung mit RFID stehenden Bedrohungen bis hin zu spezifischen Szenarien gespannt. Im letzten Kapitel soll auf mögliche Lösungen eingegangen werden, Aspekte des Datenschutzes werden in fast jedem Kapitel mit angesprochen.

Excerpt


Inhaltsverzeichnis

1. Einleitung

2. Funktionsweise, Klassifikation und EPC

2.1 Grundlegende Funktionsweise

2.2 Klassifikation

2.3 Electronic Product Code

2.3.1 Aufbau der EPC Nummer

2.3.2 Object Name Service

2.3.3 Funktionsweise des EPC – Systems

3. Allgemeine Bedrohungsanalyse

3.1 Arten von Bedrohungen

3.2 Bedrohungen für die aktive Partei

3.2.1 Physikalische Denial of Service Angriffe

3.2.2 Sonstige Denial of Service Angriffe

3.2.3 Ausspähen von Daten

3.2.4 Einspeisen falscher Daten

3.3 Bedrohungen für die passive Partei

3.3.1 Bedrohung der Data Privacy

3.3.2 Bedrohung der Location Privacy

4. Schutzverfahren

4.1 Deaktivierung und Verhinderung des Auslesens

4.2 Verfahren zur Pseudonymisierung

4.3 Verfahren zur Authentifizierung und Verschlüsselung

5. Fazit

Zielsetzung und thematische Schwerpunkte

Diese Arbeit befasst sich umfassend mit der Sicherheitsproblematik bei RFID-Systemen. Ziel ist es, ausgehend von der grundlegenden Funktionsweise und dem Electronic Product Code (EPC), ein detailliertes Bild der bestehenden Bedrohungsszenarien für unterschiedliche Akteure zu zeichnen und potenzielle Schutzmaßnahmen zu diskutieren.

  • Grundlagen der RFID-Technologie und Klassifizierung
  • Aufbau und Funktionsweise des Electronic Product Code (EPC)
  • Bedrohungsanalyse für aktive und passive Parteien
  • Szenarien zu Datenschutz, Privatsphäre und technischer Manipulation
  • Evaluierung von Schutzverfahren wie Verschlüsselung und Deaktivierung

Auszug aus dem Buch

3.2.1 Physikalischer Denial of Service Angriff

Unter einem physikalischen Denial of Service Angriff wird das Unbrauchbarmachen oder Abschirmen der Transponder durch mechanische, chemische oder elektromagnetische Einwirkungen verstanden.

Vor allem die erste der drei Varianten scheint die realistischste Gefahr darzustellen und kann bei der aktiven Partei große wirtschaftliche Schäden hervorrufen. Bei passiven Transpondern handelt es sich zumeist nur um eine dickere Folie, auf der die Schaltkreise und die Antenne untergebracht sind. Durch Knicken, Druck- oder Zugbelastung kann die Antenne zerstört oder die Schaltkreise unterbrochen werden, wodurch die Verfügbarkeit eines Teils des Systems nicht mehr gegeben ist. [vgl. KELTER (2005), S.39]

Dasselbe Szenario ergibt sich, wenn chemische Substanzen mit dem Ziel den Transponder zu zerstören eingesetzt werden. Allerdings besteht hier bei vielen gekennzeichneten Objekten die Gefahr, dass diese mit zerstört oder beschädigt werden und damit, wird Vandalismus als Grund für den Angriff ausgeschlossen, z.B. bei einem Ladendiebstahl für den Angreifer unbrauchbar werden.

Zusammenfassung der Kapitel

1. Einleitung: Einführung in die RFID-Technologie und die damit verbundene gesellschaftliche Diskussion um den gläsernen Konsumenten und die Relevanz der Sicherheit über den Einzelhandel hinaus.

2. Funktionsweise, Klassifikation und EPC: Erläuterung der technischen Komponenten eines RFID-Systems, deren Klassifizierung nach Reichweite sowie der Aufbau und die Funktion des Electronic Product Code.

3. Allgemeine Bedrohungsanalyse: Identifikation und Systematisierung von Bedrohungen für aktive Betreiber und passive Nutzer, unterteilt in physische Angriffe, Ausspähen von Daten und Verletzungen der Privatsphäre.

4. Schutzverfahren: Überblick über technische Ansätze zur Sicherung von RFID-Systemen, einschließlich Deaktivierung, Pseudonymisierung sowie Authentifizierungs- und Verschlüsselungsmethoden.

5. Fazit: Zusammenfassende Betrachtung des Zielkonflikts zwischen Sicherheitsanforderungen und technischem Funktionsumfang bei der flächendeckenden RFID-Einführung.

Schlüsselwörter

RFID, Transponder, Electronic Product Code, EPC, Datensicherheit, Privatsphäre, Denial of Service, Data Privacy, Location Privacy, Verschlüsselung, Authentifizierung, Pseudonymisierung, Bedrohungsanalyse, Objekterkennung, Sicherheit

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit analysiert die Sicherheitsrisiken beim Einsatz von Radio Frequency Identification (RFID) Systemen in verschiedenen Anwendungsbereichen.

Was sind die zentralen Themenfelder?

Im Fokus stehen die Funktionsweise der Technik, potenzielle Bedrohungsszenarien durch unautorisierte Zugriffe und die Evaluierung technischer Schutzverfahren.

Was ist das primäre Ziel der Untersuchung?

Das Ziel ist es, die Sicherheitsproblematik ganzheitlich zu durchleuchten und aufzuzeigen, wie Sicherheitsbedenken ohne Einbußen beim Nutzen der RFID-Technologie adressiert werden können.

Welche wissenschaftliche Methode wird verwendet?

Die Arbeit basiert auf einer fundierten Analyse der technischen Grundlagen sowie einer systematischen Untersuchung von Bedrohungsszenarien und bestehenden Schutzkonzepten anhand der Fachliteratur.

Was wird im Hauptteil behandelt?

Der Hauptteil gliedert sich in eine detaillierte Bedrohungsanalyse für aktive und passive Parteien sowie eine Vorstellung verschiedener Schutzverfahren wie Kill-Befehle oder kryptografische Ansätze.

Welche Schlüsselwörter charakterisieren die Arbeit?

Zentrale Begriffe sind RFID, EPC, Datensicherheit, Privatsphäre, Denial of Service sowie diverse Verschlüsselungs- und Authentifizierungsverfahren.

Was unterscheidet den EPC vom Barcode?

Im Gegensatz zum optischen Barcode ermöglicht der EPC eine eindeutige Identifizierung jedes einzelnen physischen Objekts weltweit, was neue Anforderungen an den Datenschutz stellt.

Warum stellt die Deaktivierung von Tags ein Problem dar?

Die Deaktivierung (z.B. per Kill-Befehl) schützt zwar die Privatsphäre, führt jedoch zum Verlust wertvoller Nutzinformationen und beeinträchtigt die Vorteile der RFID-Technologie im Backendsystem.

Excerpt out of 23 pages  - scroll top

Details

Title
Sicherheitsbetrachtung zu RFID-Anwendungen
College
Dresden Technical University
Grade
1,3
Author
Daniel Jäger (Author)
Publication Year
2005
Pages
23
Catalog Number
V54703
ISBN (eBook)
9783638498364
ISBN (Book)
9783638802536
Language
German
Tags
Sicherheitsbetrachtung RFID-Anwendungen
Product Safety
GRIN Publishing GmbH
Quote paper
Daniel Jäger (Author), 2005, Sicherheitsbetrachtung zu RFID-Anwendungen, Munich, GRIN Verlag, https://www.grin.com/document/54703
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  23  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint