Bachelorarbeit BCLR-2018-46

Bibliograph.
Daten
Wonner, Steffen: Gängige IT-Security in der RFID-Technik und ihre Nutzung.
Universität Stuttgart, Fakultät Informatik, Elektrotechnik und Informationstechnik, Bachelorarbeit Nr. 46 (2018).
56 Seiten, deutsch.
CR-Klassif.D.4.6 (Operating Systems Security and Protection)
K.6.5 (Security and Protection)
K.4.4 (Electronic Commerce)
Kurzfassung

Die RFID Technologie findet immer größere Verbreitung. Trotzdem wird besonders im UHF-Bereich dem Thema IT-Security noch keine große Beachtung geschenkt. Deshalb bietet sich Dritten viele Möglichkeiten in diese Systeme einzugreifen und dadurch zu manipulieren. Um dem entgegen zu wirken, haben moderne Tags, die anfälligsten Elemente eines RFIDSystems, verschiedene Mechanismen um sich und das System zu schützen. In dieser Arbeit soll aufgezeigt werden auf welchen Wegen RFID-Systeme beeinflusst werden können und was Angreifer damit erreichen können. Im Anschluss werden die Funktionen von Tags vorgestellt die genutzt werden können um dem entgegen zu wirken. Es wird dabei auf den Zweck der Funktion und auf deren Verwendung eingegangen. Dabei wird ein Reader der Feig Electronic GmbH verwendet so deren Java-API. Anschließend werden die Anforderungen eines Kunden der avus Services GmbH mit den Möglichkeiten der Tags verglichen und ein Schluss gezogen.

Volltext und
andere Links
PDF (962083 Bytes)
Zugriff auf studentische Arbeiten aufgrund vorherrschender Datenschutzbestimmungen nur innerhalb der Fakultät möglich
Abteilung(en)Universität Stuttgart, Institut für Informationssicherheit und Kryptographie (ISC)
BetreuerKüsters, Prof. Ralf; Weiss, Dr. Wilfried
Eingabedatum3. Dezember 2018
   Publ. Informatik