RFID Ines Dietzsch s Stephan Auerbach s

Slides:



Advertisements
Ähnliche Präsentationen
Inhalt Einführungsdaten Was ist AIS? Wie funktioniert AIS?
Advertisements

Teil 3 Theorie und Technik
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
RFID - Die Akte antwortet
Die Chipkarte kommt! Einführung des elektronischen Studierendenausweis
Vorstellung des Portals DEfTIS.org und der zugehörigen Systeme
Alumni-Arbeit Aufgabe des Akademischen Auslandsamts? Kiel
Smart Identification Björn Piesker
Peer-to-Peer Tauschbörsen
Referat zum Thema: Soundkarte Von Julian Weger IT-Klasse 2482.
für das Schulnetz der BS Roth
BUS-Systeme (PCI) Allgemeines über BUS-Systeme Allgemeines zum PCI-Bus
Datenschutz.
Referat Bewegungs- und Präsenzmelder Projektlabor 2010 Gruppe 1 Bewegung & Personenzähler Referent: Laurin Vierrath Betreuer: Michael Schlüter
Das Hygrometer – Arten und Funktionsweise
Hashverfahren und digitale Signaturen
Sicherheit in drahtlosen Netzen
Ordner- und Dateistrukturen in Windows 7 (Teil 1)
NKL GmbH Induktive Bauelemente Entstörfilter EMV-Meßlabor
Mobiles Sicherheitssystem für den mobilen Einsatz
NFC – Und die Frage nach Sicherheit 6. Wildauer Bibliothekssymposium M
Aufbau und Funktionsweise
Claudia Zechmeister FEI Hou
Cloud-Computing Tomic Josip.
Mobiles Sicherheitssystem für den industriellen Einsatz Die AufgabenstellungDie Realisation ! Standortunabhängig wird jedes Exponat vom Laptop Alle eingesetzten.
Kryptographische Konzepte zum elektronischen Geld
Datenschutzbestimmungen
Bluetooth Autor: Ron Nitzsche IAV02 14.April 2008.
Netzwerke Ein Referat.
Ram/Rom/EPRom Abb. 3 Abb. 3 Abb. 2 Ein Referat von Xaver Schweitzer.
Marktübersicht für Content Management Systeme
RFID (radio-frequency identification)
Vom Röhrenfernseher zum OLED- Fernseher
Datensicherheit ein Vortrag von Christina Schulze und Vivienne Ziem.
Interne Speicher © Christian Barby FIN
Radio-Frequenz-Identifikation
Authentifizierung mittels RFID und NFC Entwurf, Errichtung und Management von Datennetzen (LU) WS 2010/11.
Fingerprint Matching On Card
Die lokale Infrastruktur
SIMATIC RFID Übersicht HF-ISO Datenträger für Moby D und RF300 ISO.
Welche Übertragungstechniken gibt es und wie funktionieren sie?
LHCb - Experiment  Alle 25ns ein Event  40 MHz  Trigger sortiert aus  Gibt Anstoß zur Weiterverarbeitung  Immer mehr Events aussortiert  ca.
9.5 Lernerfolgskontrolle 9
Exceet Group AG | 9004 St. Gallen | Switzerland SALESMEETING MAI 2011 Marc T. Hanne; idVation GmbH ÜBERSICHT KARTENLESER (ACS)
Stefan Vogel, 3. Fachsemester BBS WS 09 / FOM
Natriumhydrogencarbonat
Agenda Definition WLAN 3. LAN 4. MAN 5. WAN/ GAN 6.
->Prinzip ->Systeme ->Peer – to – Peer
1. Elektronisches Papier 2. Verschiedene Displaytechniken 3. Elektronische Zeitungen 4. E-Reader 5. Vor-/Nachteile 6. Zukunftsausblick 7. Quellen.
Agenda 1. Definition Smartphone App Seite 2 2.
W-LAN Alexander Bauer 1/11.
Janko Krogmann 1 Dimmer Pulsweitensteuerung Referent: Janko Krogmann.
von Florian Kronawetter Am
SESAM Elektronische Sicherheitssysteme GmbH
Authentifizierung mittels RFID und NFC Entwurf, Errichtung und Management von Datennetzen (LU) WS 2010/11.
Chair-Woei Miu Smartcards SMARTCARDS Wie sicher sind sie wirklich?
RFID RAUCH. FRID adio requency entification Transponder.
Aktive RFID Duc Anh Le Ostseegymnasium Rostock
Marvin.Allritz 10/³ Ostseegymnasium WPU-Informatik
Eine Präsentation von Natalja Geng und Marc Piotrowski
Asymmetrische Kryptographie
Wireless Technologie WLAN von Danijel Stanculovic & Kevin Albrich.
 Für Banken ist es besonders wichtig, den Kunden den bestmöglichen Schutz der Daten zu gewährleisten.  Deshalb setzt Raiffeisen für die Bankomatkarten.
Thema: RFID Name: Nader Al-Mahmud Klasse: 11/1 Fach: Informatik Schule: Ostseegymnasium Datum:
RFID.
Near Field Communication (NFC) Aachen, | Andreas Trautwein Technik, Anwendung und Sicherheit.
Technische Universität München Praktikum Mobile Web Teil RFID Technologie in mobiler Umgebung Hubert Kreuzpointner
Technische Universität München, Informatik XI Angewandte Informatik / Kooperative Systeme Praktikum Mobile Web 2.0 – 3.Teil Hubert Kreuzpointner SS 2008.
Passives RFID Marvin.Allritz 10/³ Ostseegymnasium WPU-Informatik.
 Präsentation transkript:

RFID Ines Dietzsch s0506245 Stephan Auerbach s0534138 Nicole Sudrow s0535435

Inhalt Einleitung Funktionsweise Praxisbeispiel Sicherheit Abschluss

Übersicht Einleitung Definition Bestandteil des RFID-Systems Automatische Identifikationssysteme Geschichte Vorteile/Nachteile Einsatzgebiet

Einleitung/Definition - RFID - Radio Frequency Identification - Identifikation über Funk (elektromagnetische Wellen) - Identifikation von Objekten, Waren, Personen und Tieren - Das System besteht aus einem Transponder (enthält gespeicherte Daten/Informationen) und einen Lesegerät (auslesen der Daten, Energiezufuhr)

Bestandteile eines RFID-Systems -Bild Bestandteile

- Bild zugehörigkeit

Geschichte Ende des zweiten Weltkrieges (Freund – Feind Erkennung) 60'er Warensicherung (Electronic Article Surveillance, EAS) 70'er Identifikation von Nutztieren 80'er Mautsystem (USA) 90'er große Verbreitung (Skipass, Wegfahrsperren, Zugangskontrollen) ab dem 21. Jahrhundert begann die Normung der RFID-Systeme

Vor- und Nachteile Vorteile: Resistenz und Hohe Lebensdauer Kaum Einfluss durch äußere Bedingung (z.B. Schmutz, Nässe, Optische Abdeckungen, Richtung und Lage) Sehr schnelle Lesegeschwindigkeit Nachteile: Anschaffungskosten Späte Normierung (Vielzahl von Systemvariationen) (Sicherheit)

Einsatzgebiete Produktion und Logistik Transponder befindet sich in/an Gegenständen (Produktionsteile) Chip enthält Informationen (z.B. über Hersteller, Inhaltsstoffe, Verfallsdatum etc.) Lesegeräte in Roboter eingebaut um die Produktion am Fließband zu verbessern In der Logistik wird die Ware beim Einlagern und Verlassen des Lagers erfasst Diebstahlsicherung

Einsatzgebiete Arbeitsleben Zeiterfassung Mitarbeitern wird eine Nummer zugeordnet, nach der Zeiterfassung wird die Nummer mit Hilfe der Datenbank zugeordnet Zutrittssystem Mitarbeiter mit entsprechender Karten können gesicherte Bereiche betreten

Einsatzgebiete Mobilität (Öffentliche Verkehrsmittel) Smartcard/Smarttickets Ersetzten die Fahrkarten Ähnlich wie eine Kreditkarte Karte enthält Informationen über die Gültigkeitsdauer der Karte oder persönliche Daten des Besitzers

Einsatzgebiet elektronischer Reisepasse (2005) Name, Geburtsdatum, Geschlecht, Staatsangehörigkeit Seriennummer, ausstellender Staat, Gültigkeitsdatum Biometrische Daten (durch weiter Codierung geschützt) elektronischer Personalausweis (2010) Informationen zur Person Fingerabdrücke (freiwillig)

Übersicht Funktionsweise (technisch) Betriebsarten Frequenzbereiche Speicher Stromversorgung

Allgemeine Funktionsweise (Physikalisch) http://winfwiki.wi-fom.de/images/4/4e/RFID-TAG.jpg http://www.itwissen.info/bilder/rfid-tag-mit-flachspule-foto-tagnew.png http://www.ipms.fraunhofer.de/content/dam/ipms/de/images/524x210/transponder-125khz.jpg

Betriebsart

Frequenzen RFID-Systeme arbeiten mit Frequenzen von ca. 100 kHz - 30 MHz induktive Kopplung. Mikrowellen-Systeme verwenden den Frequenzbereich von 2,45 oder 5,8 GHz und elektromagnetische Felder zur Kopplung. Niedrige Frequenzen weisen eine bessere Durchdringung, aber eine geringere Reichweite und Datenübertragungsrate als höhere Frequenzen auf. Beispiel: Bolus, Transponder im Pansen eines Rindes, kann durch eine niedrige Arbeitsfrequenz von unter 135kHz ausgelesen werden.

Frequenzen - Präferenzen für RFID-Anwendungen §55 Telekommunikationsgesetz wurden die Frequenzen von 9 … 30.000 kHz zur Nutzung durch die Allgemeinheit für Induktive Funkanwendungen freigegeben. < 135 kHz Low-cost-Transponder (Miniaturisierung) 6,78 MHz kann für Low-cost- und Medium-speed-Transponder verwendet werden 13,56 MHz kann für High-speed-/High-end- und Medium-speed- /Low-end-Anwendungen verwendet werden 27.125 MHz nur für Sonderanwendungen S.175 ff zum Punkt <135kHz → Kollision mit anderen wichtigen Funkanwendungen (Beispiel Funkuhr)

Daten auf dem Chip Ein-Bit-Chips → Sicherung von Waren im Handel > Ein-Bit-Chips → Hinterlegung von Daten Veränderbare oder Unveränderbar Bei veränderbaren Speichern wird die RAM- oder EEPROM-Speichertechnologie benötigt EEPROM Speichergrößen von 16 Byte bis 8kByte SRAM-Speicher von 256 Byte bis 64 kByte

Stromversorgung Passive Stromversorgung Aktive Stromversorgung Stromversorgung wird mit Hilfe eines magnetischen oder elektromagnetischen Feldes gewährleistet, welches vom Lesegerät geliefert werden muss. Die gelieferte Energie muss für die Bearbeitung und Übermittlung der Daten ausreichen. Aktive Stromversorgung Stütz-/Hilfsbatterie für den Transponder zur Datenbearbeitung/-übermittlung.

Übersicht Mifare ISO 14443 Praxisbeispiel NFC und warum es mit RFID funktioniert Beispielcode Android Vorführung am Reisepass Werde ich noch überarbeiten

Mifare bekanntester Transpondertyp Hersteller NPX(früher Phillips) 2011 noch mit über 50% Weltmarktführer bietet über 10 verschiedene Arten von Transpondern 2008 Mifare Classic Verschlüsselung geknackt

ISO 14443 Normierung von Kontaktlosen Chipkarten für minimale Entfernungen (7-15cm) Part 1: Physikalische Eigenschaften Part 2: Funkfrequenz und Modulation Part 3: Datenaustausch und Antikollision Part 4: Übertragungsprotokoll Part 1: ua Flexibilität. Part 2: Funkfrequenz 13,56MHz, Typ A oder B

NFC - NFC (Near-Field-Communication) - Kontaktlose Datenschnittstelle - Austausch von Informationen zwischen 2 NFC Geräten oder zwischen Gerät und NFC Tag - Kommunikationsreichweite wenige cm

Unterschied zu RFID - NFC sendet auf der Frequenz 13,56MHz, RFID hat eine große Bandbreite an Sendefrequenzen - RFID hat immer einen aktiven und einen passiven Partner, NFC kann auch aktiv - aktiv - Sendereichweite bei NFC nur wenige Zentimeter, RFID geht bis zu mehrerer Meter

NFC auf Android aktivieren http://netrix.org.pl/index.php/2013/02/19/reading-rfid-tags-on-android/

Techlist - Techlist definieren erste ins Manifest file zweite techlist als ressource http://netrix.org.pl/index.php/2013/02/19/reading-rfid-tags-on-android/

Daten erhalten http://netrix.org.pl/index.php/2013/02/19/reading-rfid-tags-on-android/

Praxisbeispiel Vorführung NFC Reader für Reisepass von Research Lab Hagenberg und Novay

Reisepass http://ant.blogsport.de/images/pass2.jpeg

Sicherheit Angriffsszenarios Abwehrmöglichkeiten

Angriffsszenarien Angriffe auf den Transponder Dauerhaftes Zerstören (Mikrowelle, Hammerschlag) Abschirmen oder Verstimmen des Transponders Emulieren und Klonen Angriffe auf HF-Interface Abhören der Kommunikation vergrößern der Lesereichweite Störsender

Abwehr von Angriffen Kryptographische Maßnahmen gegenseitige symmetrische Authentifizierung Authentifizierung mit abgeleiteten Schlüsseln Verschlüsselte Datenübertragung Das Angriffsszenario welches den Transponder Abschirmt oder Verstimmt kann ebenfalls als Abwehr von Angriffen angesehen werden, da somit ungewolltes auslesen des Transponders verhindert wird. Beispielmethode: Alufolie symmetrische Authentifizierung: Lesegerät und Transponder haben Kenntnis über den gleichen Schlüssel (get_challenge → Random-Number zurück zum Leser → Leser schickt verschlüsselte Nachricht unter Verwendung einer weiteren Random-Number eine Nachricht, übermittelt beides an den Transponder → Transponder entschlüsselt und bei korrekter Übermittlung ist die Authentifizierung geglückt. Authentifizierung mit abgeleiteten Schlüsseln: gleiche Verfahren, nur dass jetzt verschiedene Schlüssel (ID des Transponders, welche es zur Produktion erhalten hat) Verwendung finden. Datenübertragung wird verschlüsselt.

Übersicht Abschluss Zukunftsaussichten

Zukunftsaussichten - gemeinsame Standards vereinfachen die Nutzung - weitere Forschungsarbeit an dem RFID- System

Quellen http://de.wikipedia.org/wiki/RFID http://www.rfid-journal.de/rfid-geschichte.html http://www.fginfo.tu-berlin.de/index.php?page=stp_piw_2007_4&lang=de http://blog.adacor.com/unterschied-radio-frequency-identification-und-near- fieldcommunication_559.html http://www.datenschutz.rlp.de/downloads/oh/info_RFID.pdf http://netrix.org.pl/index.php/2013/02/19/reading-rfid-tags-on-android/ http://www.mifare.net/en/technology/mifare-related-standards/ http://www.nxp.com/countries/germany.html RFID Handbuch, Klaus Finkenzeller, 5. & 6. Auflage, Hanser Verlag (Bilder S.2, 8)