Bachelor Thesis BCLR-2018-46

BibliographyWonner, Steffen: Gängige IT-Security in der RFID-Technik und ihre Nutzung.
University of Stuttgart, Faculty of Computer Science, Electrical Engineering, and Information Technology, Bachelor Thesis No. 46 (2018).
56 pages, german.
CR-SchemaD.4.6 (Operating Systems Security and Protection)
K.6.5 (Security and Protection)
K.4.4 (Electronic Commerce)
Abstract

Die RFID Technologie findet immer größere Verbreitung. Trotzdem wird besonders im UHF-Bereich dem Thema IT-Security noch keine große Beachtung geschenkt. Deshalb bietet sich Dritten viele Möglichkeiten in diese Systeme einzugreifen und dadurch zu manipulieren. Um dem entgegen zu wirken, haben moderne Tags, die anfälligsten Elemente eines RFIDSystems, verschiedene Mechanismen um sich und das System zu schützen. In dieser Arbeit soll aufgezeigt werden auf welchen Wegen RFID-Systeme beeinflusst werden können und was Angreifer damit erreichen können. Im Anschluss werden die Funktionen von Tags vorgestellt die genutzt werden können um dem entgegen zu wirken. Es wird dabei auf den Zweck der Funktion und auf deren Verwendung eingegangen. Dabei wird ein Reader der Feig Electronic GmbH verwendet so deren Java-API. Anschließend werden die Anforderungen eines Kunden der avus Services GmbH mit den Möglichkeiten der Tags verglichen und ein Schluss gezogen.

Full text and
other links
PDF (962083 Bytes)
Access to students' publications restricted to the faculty due to current privacy regulations
Department(s)Universität Stuttgart, Institut für Informationssicherheit und Kryptographie (ISC)
Superviser(s)Küsters, Prof. Ralf; Weiss, Dr. Wilfried
Entry dateDecember 3, 2018
   Publ. Computer Science