Diese Arbeit setzt sich mit der gesamten Sicherheitsproblematik bei RFID–Systemen auseinander. Ausgehend von der allgemeinen Funktionsweise sowie den in enger Verbindung stehenden Electronic Product Code wird der Bogen über in Verbindung mit RFID stehenden Bedrohungen bis hin zu spezifischen Szenarien gespannt. Im letzten Kapitel soll auf mögliche Lösungen eingegangen werden, Aspekte des Datenschutzes werden in fast jedem Kapitel mit angesprochen.
Inhaltsverzeichnis
- Einleitung
- Funktionsweise, Klassifikation und EPC
- Grundlegende Funktionsweise
- Klassifikation
- Electronic Product Code
- Aufbau der EPC Nummer
- Object Name Service
- Funktionsweise des EPC Systems
- Allgemeine Bedrohungsanalyse
- Arten von Bedrohungen
- Bedrohungen für die aktive Partei
- Physikalischer Denial of Service Angriff
- Sonstige Denial of Service Angriffe
- Ausspähen von Daten
- Einspeisen falscher Daten
- Bedrohungen für die passive Partei
- Bedrohung der Data Privacy
- Bedrohung der Location Privacy
- Schutzverfahren
- Deaktivierung und Verhinderung des Auslesens
- Verfahren zur Pseudonymisierung
- Verfahren zur Authentifizierung und Verschlüsselung
- Fazit
- Anhang
- Literatur
Zielsetzung und Themenschwerpunkte
Diese Arbeit befasst sich mit der Sicherheitsproblematik von RFID-Systemen. Sie analysiert die Funktionsweise und den Aufbau von RFID-Systemen, insbesondere des Electronic Product Code (EPC), und untersucht die damit verbundenen Bedrohungen für aktive und passive Parteien. Die Arbeit beleuchtet verschiedene Angriffsszenarien und Schutzverfahren, wobei der Fokus auf den Datenschutz und die Privatsphäre liegt.
- Funktionsweise und Aufbau von RFID-Systemen
- Der Electronic Product Code (EPC) und seine Bedeutung für die Sicherheit
- Bedrohungen für die aktive Partei (z.B. Denial of Service Angriffe, Ausspähen von Daten)
- Bedrohungen für die passive Partei (z.B. Verletzung der Data Privacy, Verletzung der Location Privacy)
- Schutzverfahren und Sicherheitsmaßnahmen für RFID-Systeme
Zusammenfassung der Kapitel
Die Einleitung gibt einen Überblick über die Diskussion um die Einführung der Radio Frequency Identification Technologie (RFID) und die damit verbundenen Befürchtungen bezüglich der Privatsphäre. Die Arbeit stellt klar, dass die Sicherheit von RFID-Systemen weitreichende Auswirkungen auf verschiedene Bereiche hat, nicht nur auf den Endkonsumenten.
Kapitel 2 erläutert die Funktionsweise von RFID-Systemen, beschreibt verschiedene Arten von Transpondern und stellt eine Klassifikation nach Reichweite vor. Der Electronic Product Code (EPC) wird als ein zentrales Element für die Warenkennzeichnung im Handel vorgestellt und seine Funktionsweise sowie seine Bedeutung für die Sicherheit im Detail erklärt.
Kapitel 3 analysiert die Bedrohungen für RFID-Systeme. Es werden verschiedene Arten von Angriffen auf die aktive und passive Partei beschrieben, darunter Denial of Service Angriffe, Ausspähen von Daten, Einspeisen falscher Daten und die Verletzung der Data Privacy und Location Privacy.
Kapitel 4 bietet einen Überblick über Schutzverfahren für RFID-Systeme. Es werden verschiedene Methoden zur Deaktivierung und Verhinderung des Auslesens von Transpondern, Verfahren zur Pseudonymisierung und Verfahren zur Authentifizierung und Verschlüsselung vorgestellt.
Schlüsselwörter
Die Schlüsselwörter und Schwerpunktthemen des Textes umfassen Radio Frequency Identification (RFID), Sicherheit, Datenschutz, Privatsphäre, Electronic Product Code (EPC), Denial of Service Angriff, Data Privacy, Location Privacy, Schutzverfahren, Pseudonymisierung, Authentifizierung, Verschlüsselung. Der Text beleuchtet die Herausforderungen und Chancen der RFID-Technologie und zeigt die Bedeutung von Sicherheitsmaßnahmen für den Schutz von Daten und Privatsphäre.
- Arbeit zitieren
- Daniel Jäger (Autor:in), 2005, Sicherheitsbetrachtung zu RFID-Anwendungen, München, GRIN Verlag, https://www.grin.com/document/54703
-
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen.