Bibliograph. Daten | Wonner, Steffen: Gängige IT-Security in der RFID-Technik und ihre Nutzung. Universität Stuttgart, Fakultät Informatik, Elektrotechnik und Informationstechnik, Bachelorarbeit Nr. 46 (2018). 56 Seiten, deutsch.
|
CR-Klassif. | D.4.6 (Operating Systems Security and Protection) K.6.5 (Security and Protection) K.4.4 (Electronic Commerce)
|
Kurzfassung | Die RFID Technologie findet immer größere Verbreitung. Trotzdem wird besonders im UHF-Bereich dem Thema IT-Security noch keine große Beachtung geschenkt. Deshalb bietet sich Dritten viele Möglichkeiten in diese Systeme einzugreifen und dadurch zu manipulieren. Um dem entgegen zu wirken, haben moderne Tags, die anfälligsten Elemente eines RFIDSystems, verschiedene Mechanismen um sich und das System zu schützen. In dieser Arbeit soll aufgezeigt werden auf welchen Wegen RFID-Systeme beeinflusst werden können und was Angreifer damit erreichen können. Im Anschluss werden die Funktionen von Tags vorgestellt die genutzt werden können um dem entgegen zu wirken. Es wird dabei auf den Zweck der Funktion und auf deren Verwendung eingegangen. Dabei wird ein Reader der Feig Electronic GmbH verwendet so deren Java-API. Anschließend werden die Anforderungen eines Kunden der avus Services GmbH mit den Möglichkeiten der Tags verglichen und ein Schluss gezogen.
|
Volltext und andere Links | PDF (962083 Bytes) Zugriff auf studentische Arbeiten aufgrund vorherrschender Datenschutzbestimmungen nur innerhalb der Fakultät möglich |
Abteilung(en) | Universität Stuttgart, Institut für Informationssicherheit und Kryptographie (ISC)
|
Betreuer | Küsters, Prof. Ralf; Weiss, Dr. Wilfried |
Eingabedatum | 3. Dezember 2018 |
---|