Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

RFID Ines Dietzsch s0506245 Stephan Auerbach s0534138 Nicole Sudrow s0535435.

Ähnliche Präsentationen


Präsentation zum Thema: "RFID Ines Dietzsch s0506245 Stephan Auerbach s0534138 Nicole Sudrow s0535435."—  Präsentation transkript:

1 RFID Ines Dietzsch s Stephan Auerbach s Nicole Sudrow s

2 Inhalt Einleitung Funktionsweise Praxisbeispiel Sicherheit Abschluss

3 Übersicht Einleitung o Definition o Bestandteil des RFID-Systems o Automatische Identifikationssysteme o Geschichte o Vorteile/Nachteile o Einsatzgebiet

4 Einleitung/Definition - RFID - Radio Frequency Identification - Identifikation über Funk (elektromagnetische Wellen) - Identifikation von Objekten, Waren, Personen und Tieren - Das System besteht aus einem Transponder (enthält gespeicherte Daten/Informationen) und einen Lesegerät (auslesen der Daten, Energiezufuhr)

5 Bestandteile eines RFID-Systems -Bild Bestandteile

6 - Bild zugehörigkeit

7 Geschichte Ende des zweiten Weltkrieges (Freund – Feind Erkennung) 60'er Warensicherung (Electronic Article Surveillance, EAS) 70'er Identifikation von Nutztieren 80'er Mautsystem (USA) 90'er große Verbreitung (Skipass, Wegfahrsperren, Zugangskontrollen) ab dem 21. Jahrhundert begann die Normung der RFID-Systeme

8 Vor- und Nachteile Vorteile: Resistenz und Hohe Lebensdauer Kaum Einfluss durch äußere Bedingung (z.B. Schmutz, Nässe, Optische Abdeckungen, Richtung und Lage) Sehr schnelle Lesegeschwindigkeit Nachteile: Anschaffungskosten Späte Normierung (Vielzahl von Systemvariationen) (Sicherheit)

9 Einsatzgebiete Produktion und Logistik Transponder befindet sich in/an Gegenständen (Produktionsteile) Chip enthält Informationen (z.B. über Hersteller, Inhaltsstoffe, Verfallsdatum etc.) Lesegeräte in Roboter eingebaut um die Produktion am Fließband zu verbessern In der Logistik wird die Ware beim Einlagern und Verlassen des Lagers erfasst Diebstahlsicherung

10 Einsatzgebiete Arbeitsleben Zeiterfassung o Mitarbeitern wird eine Nummer zugeordnet, nach der Zeiterfassung wird die Nummer mit Hilfe der Datenbank zugeordnet Zutrittssystem o Mitarbeiter mit entsprechender Karten können gesicherte Bereiche betreten

11 Einsatzgebiete Mobilität (Öffentliche Verkehrsmittel) Smartcard/Smarttickets o Ersetzten die Fahrkarten o Ähnlich wie eine Kreditkarte o Karte enthält Informationen über die Gültigkeitsdauer der Karte oder persönliche Daten des Besitzers

12 Einsatzgebiet elektronischer Reisepasse (2005) o Name, Geburtsdatum, Geschlecht, Staatsangehörigkeit o Seriennummer, ausstellender Staat, Gültigkeitsdatum o Biometrische Daten (durch weiter Codierung geschützt) elektronischer Personalausweis (2010) o Informationen zur Person o Fingerabdrücke (freiwillig)

13 Übersicht Funktionsweise (technisch) o Betriebsarten o Frequenzbereiche o Speicher o Stromversorgung

14 Allgemeine Funktionsweise (Physikalisch)

15

16 Betriebsart

17 Frequenzen RFID-Systeme arbeiten mit Frequenzen von ca. 100 kHz - 30 MHz induktive Kopplung. Mikrowellen-Systeme verwenden den Frequenzbereich von 2,45 oder 5,8 GHz und elektromagnetische Felder zur Kopplung. Niedrige Frequenzen weisen eine bessere Durchdringung, aber eine geringere Reichweite und Datenübertragungsrate als höhere Frequenzen auf. Beispiel: Bolus, Transponder im Pansen eines Rindes, kann durch eine niedrige Arbeitsfrequenz von unter 135kHz ausgelesen werden.

18 Frequenzen - Präferenzen für RFID- Anwendungen §55 Telekommunikationsgesetz wurden die Frequenzen von 9 … kHz zur Nutzung durch die Allgemeinheit für Induktive Funkanwendungen freigegeben. < 135 kHz Low-cost-Transponder (Miniaturisierung) 6,78 MHz kann für Low-cost- und Medium-speed-Transponder verwendet werden 13,56 MHz kann für High-speed-/High-end- und Medium-speed- /Low-end-Anwendungen verwendet werden MHz nur für Sonderanwendungen

19 Daten auf dem Chip Ein-Bit-Chips Sicherung von Waren im Handel > Ein-Bit-Chips Hinterlegung von Daten o Veränderbare oder Unveränderbar o Bei veränderbaren Speichern wird die RAM- oder EEPROM-Speichertechnologie benötigt EEPROM Speichergrößen von 16 Byte bis 8kByte SRAM-Speicher von 256 Byte bis 64 kByte

20 Stromversorgung Passive Stromversorgung o Stromversorgung wird mit Hilfe eines magnetischen oder elektromagnetischen Feldes gewährleistet, welches vom Lesegerät geliefert werden muss. Die gelieferte Energie muss für die Bearbeitung und Übermittlung der Daten ausreichen. Aktive Stromversorgung o Stütz-/Hilfsbatterie für den Transponder zur Datenbearbeitung/-übermittlung.

21 Übersicht Mifare ISO Praxisbeispiel o NFC und warum es mit RFID funktioniert o Beispielcode Android o Vorführung am Reisepass

22 Mifare bekanntester Transpondertyp Hersteller NPX(früher Phillips) 2011 noch mit über 50% Weltmarktführer bietet über 10 verschiedene Arten von Transpondern 2008 Mifare Classic Verschlüsselung geknackt

23 ISO Normierung von Kontaktlosen Chipkarten für minimale Entfernungen (7-15cm) Part 1: Physikalische Eigenschaften Part 2: Funkfrequenz und Modulation Part 3: Datenaustausch und Antikollision Part 4: Übertragungsprotokoll

24 NFC - NFC (Near-Field-Communication) - Kontaktlose Datenschnittstelle - Austausch von Informationen zwischen 2 NFC Geräten oder zwischen Gerät und NFC Tag - Kommunikationsreichweite wenige cm

25 Unterschied zu RFID - NFC sendet auf der Frequenz 13,56MHz, RFID hat eine große Bandbreite an Sendefrequenzen - RFID hat immer einen aktiven und einen passiven Partner, NFC kann auch aktiv - aktiv - Sendereichweite bei NFC nur wenige Zentimeter, RFID geht bis zu mehrerer Meter

26 NFC auf Android aktivieren

27 Techlist - Techlist definieren

28 Daten erhalten

29 Praxisbeispiel Vorführung NFC Reader für Reisepass von Research Lab Hagenberg und Novay

30 Reisepass

31 Sicherheit Angriffsszenarios Abwehrmöglichkeiten

32 Angriffsszenarien Angriffe auf den Transponder o Dauerhaftes Zerstören (Mikrowelle, Hammerschlag) o Abschirmen oder Verstimmen des Transponders o Emulieren und Klonen Angriffe auf HF-Interface o Abhören der Kommunikation vergrößern der Lesereichweite o Störsender

33 Abwehr von Angriffen Kryptographische Maßnahmen o gegenseitige symmetrische Authentifizierung o Authentifizierung mit abgeleiteten Schlüsseln o Verschlüsselte Datenübertragung Das Angriffsszenario welches den Transponder Abschirmt oder Verstimmt kann ebenfalls als Abwehr von Angriffen angesehen werden, da somit ungewolltes auslesen des Transponders verhindert wird. o Beispielmethode: Alufolie

34 Übersicht Abschluss o Zukunftsaussichten

35 Zukunftsaussichten - gemeinsame Standards vereinfachen die Nutzung - weitere Forschungsarbeit an dem RFID- System

36 Quellen fieldcommunication_559.html RFID Handbuch, Klaus Finkenzeller, 5. & 6. Auflage, Hanser Verlag (Bilder S.2, 8)


Herunterladen ppt "RFID Ines Dietzsch s0506245 Stephan Auerbach s0534138 Nicole Sudrow s0535435."

Ähnliche Präsentationen


Google-Anzeigen