Hausarbeiten logo
Shop
Shop
Tutorials
En De
Shop
Tutorials
  • How to find your topic
  • How to research effectively
  • How to structure an academic paper
  • How to cite correctly
  • How to format in Word
Trends
FAQ
Go to shop › Engineering - Safety Engineering

Sicherheitsbetrachtung zu RFID-Anwendungen

Title: Sicherheitsbetrachtung zu RFID-Anwendungen

Seminar Paper , 2005 , 23 Pages , Grade: 1,3

Autor:in: Daniel Jäger (Author)

Engineering - Safety Engineering

Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Diese Arbeit setzt sich mit der gesamten Sicherheitsproblematik bei RFID–Systemen auseinander. Ausgehend von der allgemeinen Funktionsweise sowie den in enger Verbindung stehenden Electronic Product Code wird der Bogen über in Verbindung mit RFID stehenden Bedrohungen bis hin zu spezifischen Szenarien gespannt. Im letzten Kapitel soll auf mögliche Lösungen eingegangen werden, Aspekte des Datenschutzes werden in fast jedem Kapitel mit angesprochen.

Excerpt


Inhaltsverzeichnis

  • 1. Einleitung
  • 2. Funktionsweise, Klassifikation und EPC
    • 2.1 Grundlegende Funktionsweise
    • 2.2 Klassifikation
    • 2.3 Electronic Product Code
      • 2.3.1 Aufbau der EPC Nummer
      • 2.3.2 Object Name Service
      • 2.3.3 Funktionsweise des EPC - Systems
  • 3. Allgemeine Bedrohungsanalyse
    • 3.1 Arten von Bedrohungen
    • 3.2 Bedrohungen für die aktive Partei
      • 3.2.1 Physikalische Denial of Service Angriffe
      • 3.2.2 Sonstige Denial of Service Angriffe
      • 3.2.3 Ausspähen von Daten
      • 3.2.4 Einspeisen falscher Daten
    • 3.3 Bedrohungen für die passive Partei
      • 3.3.1 Bedrohung der Data Privacy
      • 3.3.2 Bedrohung der Location Privacy
  • 4. Schutzverfahren
    • 4.1 Deaktivierung und Verhinderung des Auslesens
    • 4.2 Verfahren zur Pseudonymisierung
    • 4.3 Verfahren zur Authentifizierung und Verschlüsselung
  • 5. Fazit

Zielsetzung und Themenschwerpunkte

Diese Arbeit untersucht die Sicherheitsproblematik von RFID-Systemen. Ziel ist es, ein umfassendes Verständnis der Funktionsweise, möglicher Bedrohungen und geeigneter Schutzmaßnahmen zu vermitteln. Der Fokus liegt auf der Analyse von Sicherheitsrisiken sowohl für aktive als auch passive Parteien.

  • Funktionsweise von RFID-Systemen und der Electronic Product Code (EPC)
  • Klassifizierung von RFID-Systemen nach Reichweite und daraus resultierenden Sicherheitsaspekten
  • Analyse verschiedener Bedrohungs- und Angriffsszenarien
  • Vorstellung von Schutzverfahren zur Verbesserung der Sicherheit
  • Betrachtung von Datenschutzaspekten im Zusammenhang mit RFID

Zusammenfassung der Kapitel

1. Einleitung: Die Einleitung führt in die Thematik der RFID-Sicherheit ein und widerlegt die einseitige Fokussierung auf den „gläsernen Konsumenten“. Sie betont die Bedeutung von RFID-Sicherheit über den Endkonsumenten hinaus, insbesondere in Logistik und Produktion, und hebt die vielschichtigen Bedrohungen hervor, die über das einfache Überwachen von Konsumverhalten hinausgehen. Die Arbeit selbst wird als umfassende Auseinandersetzung mit der gesamten Sicherheitsproblematik angekündigt, beginnend von der Funktionsweise und dem EPC bis hin zu konkreten Szenarien und Lösungsansätzen.

2. Funktionsweise, Klassifikation und EPC: Dieses Kapitel beschreibt die grundlegende Funktionsweise eines RFID-Systems, bestehend aus Chip, Lesegerät und Hintergrundsystem. Es differenziert zwischen aktiven und passiven Transpondern und erklärt verschiedene Energieversorgungsmethoden. Weiterhin wird eine Klassifizierung von RFID-Systemen nach Reichweite (Close Coupling, Mid Range, Long Range) vorgenommen, die die unterschiedlichen Sicherheitsanforderungen und -risiken in Abhängigkeit von der Reichweite verdeutlicht. Der Electronic Product Code (EPC) wird als wichtiger Aspekt im Kontext des „gläsernen Konsumenten“ eingeführt.

Schlüsselwörter

RFID-Sicherheit, Electronic Product Code (EPC), Bedrohungsanalyse, Datenschutz, Location Privacy, Data Privacy, Schutzverfahren, Klassifizierung RFID-Systeme, Denial of Service Angriffe, Pseudonymisierung, Authentifizierung, Verschlüsselung.

RFID-Sicherheit: Häufig gestellte Fragen (FAQ)

Was ist der Inhalt dieses Dokuments?

Dieses Dokument bietet einen umfassenden Überblick über die Sicherheit von RFID-Systemen. Es beinhaltet ein Inhaltsverzeichnis, die Zielsetzung und Themenschwerpunkte, Zusammenfassungen der Kapitel und Schlüsselwörter. Der Fokus liegt auf der Analyse von Sicherheitsrisiken für sowohl aktive als auch passive Parteien, beginnend mit der Funktionsweise von RFID-Systemen und dem Electronic Product Code (EPC) bis hin zu konkreten Bedrohungs- und Angriffsszenarien und entsprechenden Schutzmaßnahmen.

Welche Themen werden im Dokument behandelt?

Das Dokument behandelt folgende Themen: die Funktionsweise von RFID-Systemen, die Klassifizierung von RFID-Systemen nach Reichweite, den Electronic Product Code (EPC), verschiedene Bedrohungs- und Angriffsszenarien (einschließlich Denial-of-Service-Angriffen und dem Ausspähen von Daten), Schutzverfahren wie Pseudonymisierung, Authentifizierung und Verschlüsselung, und Datenschutzaspekte (Data Privacy und Location Privacy).

Welche Arten von Bedrohungen werden analysiert?

Die Bedrohungsanalyse umfasst sowohl Bedrohungen für die aktive Partei (z.B. physische und sonstige Denial-of-Service-Angriffe, Ausspähen von Daten, Einspeisen falscher Daten) als auch für die passive Partei (Bedrohung der Data Privacy und Location Privacy).

Welche Schutzverfahren werden vorgestellt?

Das Dokument beschreibt verschiedene Schutzverfahren, darunter die Deaktivierung und Verhinderung des Auslesens von RFID-Tags, Verfahren zur Pseudonymisierung, sowie Verfahren zur Authentifizierung und Verschlüsselung.

Was ist der Electronic Product Code (EPC)?

Der Electronic Product Code (EPC) wird als wichtiger Aspekt im Kontext des „gläsernen Konsumenten“ eingeführt und sein Aufbau sowie die Funktionsweise des EPC-Systems werden erläutert. Der Object Name Service wird ebenfalls erwähnt.

Wie werden RFID-Systeme klassifiziert?

RFID-Systeme werden nach Reichweite klassifiziert (Close Coupling, Mid Range, Long Range). Diese Klassifizierung verdeutlicht die unterschiedlichen Sicherheitsanforderungen und -risiken in Abhängigkeit von der Reichweite.

Welche Zielsetzung verfolgt das Dokument?

Das Dokument zielt darauf ab, ein umfassendes Verständnis der Funktionsweise, möglicher Bedrohungen und geeigneter Schutzmaßnahmen von RFID-Systemen zu vermitteln. Der Fokus liegt auf der Analyse von Sicherheitsrisiken für aktive und passive Parteien.

Für wen ist dieses Dokument relevant?

Dieses Dokument ist relevant für alle, die sich mit der Sicherheit von RFID-Systemen auseinandersetzen, insbesondere in den Bereichen Logistik, Produktion und Datenschutz. Es richtet sich an Fachleute, Studierende und alle Interessierten, die ein tiefergehendes Verständnis der Sicherheitsproblematik von RFID-Systemen erlangen möchten.

Welche Schlüsselwörter beschreiben den Inhalt?

Schlüsselwörter sind: RFID-Sicherheit, Electronic Product Code (EPC), Bedrohungsanalyse, Datenschutz, Location Privacy, Data Privacy, Schutzverfahren, Klassifizierung RFID-Systeme, Denial of Service Angriffe, Pseudonymisierung, Authentifizierung, Verschlüsselung.

Excerpt out of 23 pages  - scroll top

Details

Title
Sicherheitsbetrachtung zu RFID-Anwendungen
College
Dresden Technical University
Grade
1,3
Author
Daniel Jäger (Author)
Publication Year
2005
Pages
23
Catalog Number
V54703
ISBN (eBook)
9783638498364
ISBN (Book)
9783638802536
Language
German
Tags
Sicherheitsbetrachtung RFID-Anwendungen
Product Safety
GRIN Publishing GmbH
Quote paper
Daniel Jäger (Author), 2005, Sicherheitsbetrachtung zu RFID-Anwendungen, Munich, GRIN Verlag, https://www.hausarbeiten.de/document/54703
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • https://cdn.openpublishing.com/images/brand/2/preview_popup_advertising.jpg
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  23  pages
Hausarbeiten logo
  • Facebook
  • Instagram
  • TikTok
  • Shop
  • Tutorials
  • FAQ
  • Payment & Shipping
  • About us
  • Contact
  • Privacy
  • Terms
  • Imprint