RFID Technologie und Implikationen

Objekt

Titel
RFID Technologie und Implikationen
Beschreibung
Einführende Präsentation zum Thema RFID. Die Grundlagen der RFID Technik und des dahinter liegenden EPC Netzwerks werden erklärt. Darauf aufbauend werden Verbraucherschutzfragen diskutiert. Anhand vonAttack-Trees werden dann Sicherheitsrisiken isoliert und zum Teil, insbesondere im Bereich der Deaktivierungsverfahren, vertieft.about this event: http://www.ccc.de/congress/2004/fahrplan/event/246.en.html
content
Die RFID - Technologie rückt im Kontext von Privacy und Security zunehmend in den Fokus öffentlicher Diskussion. Ankündigungen bedeutender Handelsunternehmen, ihre Produkte mit RFID - Chips auszustatten, werden von einigen Datenschützern mit Sorge gesehen. Ferner löst die Markierung von Konsumgütern mit Funkchips unter Verbrauchern Ängste bezüglich potentiellen Missbrauchs aus.

In diesem Vortag werden als relevant identifizierte Angstszenarien der Verbraucher beschrieben und Ergebnisse von Analysen derer technischen Realisierbarkeit präsentiert. Dabei werden Kernprobleme der Technologie hervorgehoben und Präventionsmaßnahmen vorgestellt. Im ersten Teil des Vortrags wird einleitend ein Überblick der technischen Infrastruktur gegeben, auf deren Basis der RFID-Einsatz im Supply Chain Management und Handel geplant ist. Dies sind insbesondere Services des EPC-Netzwerkes und grundlegende Kommunikationsabläufe zwischen Lesegeräten und aktuellen Chipklassen.

Darauf aufbauend erfolgt die Präsentation der wichtigsten von Konsumenten befürchteten Missbrauchsszenarien, wie die Angst vor Tracking oder dem unbemerkten Auslesen von Privatbesitz. Zu jedem Szenario wird ein Angriffsmodell präsentiert, welches die zur Durchführung notwendigen Teilschritte und alternative Angriffswege auf abstrakter Ebene visualisiert. Mit Hilfe der Modelle wird das Gefahrenpotential der behandelten Szenarien analysiert und entscheidende Schwachpunkte der RFID-Technologie hervorgehoben.

Im letzten Teil des Vortags werden präventive Maßnahmen beschrieben, welche die zuvor beschriebenen Schwachpunkte adressieren. Dazu gehören insbesondere erweiterte Verfahren zur Kollisionsbehandlung beim Auslesen von RFID-Tags und Mechanismen zum Schutz der auf den Chips gespeicherten Daten. Zu jedem Ansatz erfolgt eine Diskussion im Bezug auf die Wirksamkeit und Anwendbarkeit in der Praxis.
Veröffentlichungsdatum
27 Dezember 2004
Beteiligte Person
Holger Ziekow
Is Referenced By
21C3 Website Screenshot21C3 Website
Umfang
0:55:08
Typ
video/mp4
Tag
21c3
Science
Identifikator
ark:/45490/btjaOe