RFID-Grundlagen Logo Identible Logo
Funktionsweise
Energieversorgung
Reichweite
Frequenzen
Barcode vs. RFID
Datenübertragung
Transponder
Technologien
Lesegeräte
Standards
Kosten

Öffentlicher Nahverkehr
Logistik
Veranstaltungen
Tieridentifikation
Zutrittskontrolle
Medizinische Anwendungen

Datenschutz
Sicherheit
Angriffsmethoden

Information
Hersteller
Glossar
Blog

Die RFID-Technologie ist auf dem Vormarsch. Egal, ob in logistischen Anwendungen, als Zutritts- und Mitarbeiterausweis in zahlreichen Betrieben, als kontaktlose Tickets bei Veranstaltungen oder für den öffentlichen Nahverkehr, als elektronischer und quasi unsichtbarer Diebstahlschutz oder im elektronischen Reisepass: Die Einsatzmöglichkeiten der batterielosen, elektronischen Datenträger, die kontakt- und sichtlos ausgelesen werden können, scheint nahezu grenzenlos. Auf www.rfid-grundlagen.de wird ein praxisorientierter Einblick in diese faszinierende und hochkomplexe Technologie gegeben und bietet zudem einen idealen Einstieg in das Thema.


RFID Sicherheit

Der Datenaustausch zwischen den Transpondern und den Lesegeräten bietet eine gewisse Angriffsfläche. Die Daten können unbefugt gelesen, missbraucht, manipuliert oder zerstört werden. Die entsprechenden Sicherheitsanforderungen sollten hinsichtlich ihrer Anwendung genau abgeschätzt werden. Eine Unterscheidung der Anwendung sollte in zwei Gruppen unterteilt werden. Zum einen in industrielle oder geschlossene Anwendung. Hier haben nur zugangsberechtigte Personen Zugang an dem RFID-System, sodass die Anzahl der potentiellen Angreifer überschaubar bleibt. Selbst wenn ein unbefugter Eingriff in das System stattfinden würde, durch Verändern oder Verfälschen der Daten, die selbstverständlich eine gewisse Störung des Betriebsverlaufs zur Folge hätte, würde kein persönlicher Nutzen für den Angreifer entstehen. Der Einsatz eines Low-End- Systems ohne Sicherheitslogik kann hier den Anforderungen in der Regel schon genügen. Zum anderen sollte der Einsatz für öffentliche Anwendungen in Verbindung mit Geld- und Sachwerten unterschieden werden. Als einfaches Beispiel dient das Ticketing-System im ÖPNV. In diesem Fall hat jeder Zugriff auf das System, somit steigt die Anzahl der potentiellen Angreifer unüberschaubar an. Hier sollten High-End-Transponder mit Authentifizierungs- und Verschlüsselungsverfahren zum Einsatz kommen, um dem Risiko eines Missbrauchs entgegenzuwirken.


© RFID-GRUNDLAGEN · Impressum