Willkommen im Weblog von Michael ORTNER!
Dienstag, 11. Dezember 2007
RFID
Da meine KollegInnen in Ihren Weblogs bereits erläutert haben was RFID ist bzw. wo es angewandt wird möchte ich das Thema von einer andern Seite beleuchten.
Ich werde mich den potenziellen Risiken beim Einsatz von RFID zuwenden und somit auf die Sicherheitsaspekte dieses Systems näher eingehen. Schließlich möchte ich auch noch Maßnahmen zur Abwehr anführen.


RFID kann nicht nur als technologische Meisterleistung zur Unterstützung und Erleichterung von zum Beispiel Distributionslogistik angesehen werden, sondern weißt auch Schattenseiten auf.
Hier möchte ich mögliche Gefahren, die RFID mit sich bringt, wie das Ausspionieren und somit den Verlust der Privatsphäre ansprechen.
Zuvor möchte ich noch auf folgenden Homepage der Firma TRICON verweisen, auf der Sie die einzelnen Komponenten eines RFID Sytems abgebildet und erklärt finden, um sich eine bessere Vorstellung machen zu können:
http://www.tricon-austria.at/Default.aspx?PageId=29

Der sich auf den Gegenständen (Waren) befindende Transponder kann durch verschiedene Angriffe, die ich nachfolgend aufzählen werde, beeinträchtigt werden:
Dabei stellt das Abschirmen oder Verstimmen des Transponders mit Hilfe einer metallischen Folie eine Angriffsmöglichkeit dar. Aber auch starke Feldeinwirkungen können zu einer Zerstörung des Transponders führen.

Ein weiterer Angriff auf das RFID System kann aus der Ferne über das Funksystem getätigt werden.
Dabei kann sich der Angreifer die elektromagnetischen Wellen die das RFID System zur Kommunikation sendet zugunsten machen indem er sie ohne größeren technischen Aufwand abhört. Weiters besteht aber auch die Möglichkeit mit einem Störsender das RFID System lahm zu legen.

Da die Aufgabenbereiche von RFID immer mehr auch in sicherheitsrelevanten Bereichen wie zum Beispiel kostenpflichtige Aktionen zum Einsatz kommen ist man natürlich danach betrebt dieses System vor ungewollter Nutzung durch Außenstehende zu verteidigen.

Dabei kann auch hier mit kryptographischen Vorkehrungen das Ausspähen erschwert bzw. verhindert werden. Dabei werden die Sendedaten mit einem geheimen Schlüssel und einem Algorithmus verschlüsselt, sodass ein Außenstehender die Daten nicht mehr interpretieren kann. Die Verschlüsselten Daten können dann nur mehr von der Gegenstelle, die im Besitz eines Schlüssels zum Dechiffrieren sein muss, entschlüsselt werden. Auch diese Verfahren weißt eine Schwachstelle auf, nämlich die Bekanntgabe des Schlüssel zum entschlüsseln vor Beginn der Übertragung an den Teilnehmer der dabei auch in „falsche Hände“ gelangen kann.



Quellen:

::Literatur:
Vgl. Carl Hanser Verlag München, RFID Handbuch, Grundlagen und praktische Anwendungen induktiver Funkanlagen, Transponder und kontaktloser Chipkarten", 4. Auflage, August 2006, S.232-256

::Internet:
RFID Komponenten im Detail, http://www.tricon-austria.at/Default.aspx?PageId=29 (am 12.12.07)

... comment

 
Georg.Pollhammer.Uni-Linz, Donnerstag, 13. Dezember 2007, 09:04
Hi!

Hab vorhin auch schon den Beitrag von unserem Kollegen gelesen, der ebenfalls das Thema RFID behandelt hat.

Ich finde, dass du eine sehr gute Ergänzung bzw. Ausarbeitung zu diesem Thema gemacht hast. Thematik ist auch sehr interessant und es gibt immer wieder Sachen, die man lernen kann!

Ich habe Spam-Filter behandelt; du kannst gerne den Beitrag auf meinem Weblog nachlesen.

lg Georg

... link  


... comment

Online for 6249 days
Last update: 2008.02.06, 09:56
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
Dezember 2007
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
 
 
 
 
 
 
 
recent updates
Hi! Vielen Dank für...
Hi! Vielen Dank für deinen Eintrag auf meinem...
by Georg.Pollhammer.Uni-Linz (2008.02.06, 09:56)
Also ich würde Supercook...
Also ich würde Supercook auch eindeutig dem Web...
by David.Höller.Uni-Linz (2008.02.06, 00:45)
7.Aufgabenstellung -...
Bei der 7. Aufgabenstellung mussten wir uns mit Web...
by Michael.Ortner.Uni-Linz (2008.02.05, 22:10)
6.Aufgabenstellung -...
Ziel der 6. Aufgabe war es, sich mit Netzwerktools...
by Michael.Ortner.Uni-Linz (2008.01.28, 21:00)
RFID
Da meine KollegInnen in Ihren Weblogs bereits erläutert...
by Michael.Ortner.Uni-Linz (2007.12.13, 10:30)

xml version of this page

made with antville