Innovationen und IT-Sicherheit

Innovationen und Sicherheit von RFID-Systemen


Seminararbeit, 2008

24 Seiten, Note: 2,0


Leseprobe


Inhaltsverzeichnis

Abkürzungsverzeichnis

Abbildungsverzeichnis

1. Einleitung
1.1 Begriffliche Grundlagen
1.2 Technologie
1.3 Innovation
1.4 RFID

2. Eigenschaften von RFID
1.5 Lesegeräte
1.6 Betriebsfrequenz

3. RFID-Systeme

4. Kritische Masse des Lock-in-Effects

5. Rechtliche Grundlagen in Bezug auf Datenschutz und RFID
5.1 Bedrohungslage und Sicherheitsrelevanz von RFID
5.2 Angriffsmöglichkeiten und Gegenmaßnahmen

7. Fazit

Literaturverzeichnis

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

Abbildungsverzeichnis

Abbildung 1: RFID Smart Label

Abbildung 2: RFID-System

Abbildung 3: Angriffsmöglichkeiten / Schwachstellen eines RFID-Sysytems

1. Einleitung

Bereits vor einigen Jahren wurde erkannt, dass sich die Technologie zur Identifikati- ons- und Kennzeichnung von Gütern bzw. Waren in einem nachhaltigen Umbruch befindet. Die zukunftsweisende Branche dieser Technologie ist vor allem der Handel bzw. die großen Einzel- und Großhändlerunternehmen. Um ihre Liefer- und Produk­tionsprozesse zu optimieren, setzen sie RFID ein. Diese Prozesse sind nur dann effi­zient genug, wenn Partnerunternehmen über die gleiche Technologie verfügen.[1] Das heißt also, wenn diese Prozesse aufeinander abgestimmt sind und die Schnittstellen zwischen den Unternehmen funktionieren.

Die rasche Innovationsgeschwindigkeit der technologischen Entwicklung kann als ein wichtiger Einflussfaktor auf die Wettbewerbsbedingungen interpretiert werden. Der treibende Faktor hierfür ist die Informations- und Kommunikationstechnologie. Wich­tige Eigenschaften der technologischen Entwicklung sind zunehmende Wissensin­tensität und eine steigende Komplexität der Forschung. Dies setzten disziplinenüber­greifende Lösungen und eine enge Zusammenarbeit zwischen den einzelnen Akteu- 2 ren voraus.[2]

Die rasche Kommunikation digital gespeicherter Daten in großen Netzwerken über eine immer größer werdende Masse an Akteuren charakterisiert eine Informations­und Wissensgesellschaft. Es besteht ein Wandel von der Mensch-Maschine­Kommunikation zur Vernetzung und Kommunikation zwischen Maschinen, ohne In­teraktion des Menschen. Diese Arbeit soll dies verdeutlichen und die damit verbun­denen Risiken aufzeigen.

Darauf basierend sind Ubiquitäres Computing oder Pervasive Computing entstan­den, wobei Ubiquitäres Computing eine allgegenwärtige und unaufdringliche Tech­nikvision beschreibt. Dies lässt das heutige Erscheinungsbild des Computers verblassen und die „smarten Objekte“, die direkt miteinander kommunizieren rücken in den Vordergrund.[3]

1.1 Begriffliche Grundlagen

Nachfolgend werden die drei zentralen Begriffe Technologie, Innovation und RFID erläutert, die für diese Arbeit von zentraler Bedeutung sind.

1.2 Technologie

Technologie verbindet Theorie und Praxis. Wenn ein bestimmtes Wissen zur Lösung einer praktischen Aufgabe benötigt wird, kann von Technologie gesprochen.[4] Der so interpretierte Technologiebegriff beinhaltet Verfahrensregeln und Handlungsanleitun­gen, die empfohlen werden, um erfolgreich gewisse Ziele zu erreichen. Grundsätzlich werden drei verschiedene Arten von Technologien unterschieden: Basis­ Technologien, Schlüssel-Technologien und Schrittmacher-Technologien.[5] Basis-Technologien befinden sich bereits im Markt und müssen von Konkurrenten als Grundprämisse für eine Teilnahme am Wettbewerb beherrscht werden. Schlüssel-Technologien sind bereits etabliert und ermöglichen den Unternehmen schon heute große Wettbewerbsvorteile.

Die Durchsetzung der Schrittmacher-Technologien am Markt ist nicht mit hundert­prozentiger Sicherheit vorhersehbar, sie geben den Unternehmen aber Hoffnung auf große Wettbewerbsvorteile gegenüber anderen Unternehmen.[6] Die RFID- Technologie wäre hierbei in die Schlüssel-Technologie, weil diese schon größtenteils etabliert ist und Konzerne ebenso Wettbewerbsvorteile daraus gewinnen.

1.3 Innovation

In der Literatur sind sehr viele Definitionen unter dem Begriff Innovation bzw. Inventi­on zu finden. Eine neue Idee über etwas, was es bisher nicht gab, kann näherungs­weise als Invention interpretiert werden. Als Beispiel kann eine technische Erfindung genannt werden, bei der Forschung und Entwicklung vorausgegangen sind. Wird diese Invention ökonomisch genutzt, z.B. in Form eines marktfähigen Produktes, so kann von einer Innovation (i.e.S.) gesprochen werden. Allerdings wird i.w.S unter Innovation der Gesamtprozess der Innovation sowie Invention i.e.S. verstanden.[7]

Darüber hinaus wird zusätzlich zwischen Prozess- und Produktinnovation unter­schieden.

Eine passende Definition hierzu liefert Hauschildt: „Die Produktinnovation offeriert eine Leistung, die dem Benutzer erlaubt, neue Zwecke zu erfüllen oder vorhandene Zwecke in einer völlig neuartigen Weise zu erfüllen“[8]. Diese Definition ist hier im Kontext passend, weil es auf die RFID-Technologie anwendbar ist. RFID ermöglicht Benutzern neue Zwecke zu erfüllen bzw. die heutigen Nutzungsmöglichkeiten auf einer anderen Art und Weise auszuschöpfen.[9]

Ist die Produktion eines Gutes effizienter, wird dies als Prozessinnovation bezeich­net.[10]

Innovationen sind wichtig, da die Wettbewerbsfähigkeit vieler Unternehmen von der bedarfsgerechten Anwendung spezifischer Technologien abhängt. Unternehmen müssen ihre Aktionszeiten verkürzen, um nicht von der steigenden Geschwindigkeit des Wandels erdrückt zu werden, unabhängig davon welche Art der Technologie sie einsetzen.[11]

1.4 RFID

Die Abkürzung RFID steht für Radio Frequency Identification[12] verstanden und „be­zeichnet Verfahren um Objekte über gewisse Entfernungen berührungslos zu identi- fizieren.“[13] Diese kleinen Funkchips werden entweder Tags oder Transponder ge­nannt. Hierbei werden Daten per Funk von einem RFID-Tag, der sich auf einem zu erkennendes Objekt befindet, und einem Empfänger übertragen.[14] Die meisten RFID-Anwendungen sind bisher im Logistikbereich beheimatet.[15] Für den technologischen Wandel von Prozessen sind sie heutzutage nicht mehr wegzu- denken.[16]

2. Eigenschaften von RFID

RFID-Systeme können aufgrund ihrer markanten Eigenschaften gut charakterisiert werden. Ihre Ausführung und Klassifizierung erfolgt durch die Funktionsmerkmale der Transponder, in Bezug auf die Energieversorgung, Beschreibbarkeit und Daten­speicherung) sowie dem Lese-/Erfassungsgerät.

Der Begriff „Transponder“ setzt sich aus zwei Wörtern zusammen: Transmitter und Responder.[17] RFID-Transponder sind mit RFID-Tags gleichzustellen und bestehen aus einem Chip und einer Empfangsantenne.[18]

Die Hauptaufgabe eines Transponders ist die Datenspeicherung - und Übermittlung zu einem Lesegerät.[19] Die Vielzahl der Bauarten von Transpondern hängt sowohl von der verwendeten Technologie als auch vom Einsatzgebiet ab.

Abbildung 1 zeigt die am meisten verbreiteten Smart Labels. Die Antenne ist hier bei auf der Klebefolie angebracht.

In der Industrie werden die so genannten Tags in Kunststoffe verarbeitet, um sie ge­gen Beschädigungen bzw. Umwelteinflüsse zu schützen.[20]

Die klassische Anwendung eines Transponders ist abhängig von seiner Sendefre­quenz (Reichweite) und von seinem Preis.[21] Die RFID-Tags werden z.B. auf Einzel­produkten, Paletten[22] oder Kartonverpackungen aufgeklebt werden.[23]

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1: RFID Smart Label[24]

Für den Betrieb des Transponders sowie das Senden von Daten, ist diese Art der Engergierversorgung von sehr großer Bedeutung.

Es wird allgemein zwischen aktive, semi-aktive und passive RFID-Tags unterschie­den. Aktive Transponder besitzen eine eigene interne Energiequelle in Form einer kleinen Batterie[25] und sind fähig Daten aktiv zu senden. Bei Bedarf führen sie sogar Rechen prozesse durch.[26] Der Sende- und Empfangsvorgang entleert die Batterie, dies ist auch unter anderem der Grund, wieso die Lebensdauer begrenzt ist.[27] Je nach Betriebsanforderung lässt sich die Rechweite von ca. drei Millimetern bis etwa über 100 Metern einstellen.[28]

In der Logistik werden typischerweise passive Tag verwendet.[29] Die meist robusteren passiven RFID-Tags werden mit Energie aus dem Empfangsbereich des Lesegeräts versorgt.[30] Ihre Vorteile spiegeln sich in ihrer Größe, Preis und Lebensdauer wider. Dafür haben sie eine erheblich kürzere Reichweite als aktive Tags.[31] Die Gruppe der Semi-aktiven Transponder haben, wie die aktiven, eine eigene Energiequelle. Sie haben den Vorteil der passiven Tags der hohen Lebensdauer[32], da nur für die Ver­arbeitung der Daten die eigene Energie benötigen. Zum Senden und Empfangen nutzen sie die Feldenergie.[33] Diese Chips werden ausschließlich aktiv, wenn sie von Lesegeräten angeregt werden. Dies erfolgt durch Induktion.[34] In Tabelle 1 werden wesentliche Eigenschaften der verschiedenen Transpondertypen gegenübergestellt.

Abbildung in dieser Leseprobe nicht enthalten

Tabelle 1: Charakteristika von Transpondern [35]

[...]


[1] vgl. Vogt (2005), S. 14, URL siehe Literaturverzeichnis

[2] vgl. Burr (2005), S 349 f

[3] vgl. Bundesamt für Sicherheit in der Informationstechnik (2004), S. 22

[4] vgl. Specht/Beckmann (1996), S. 14

[5] vgl. Brockhoff (1999), S. 33 f.

[6] vgl. Gerybadze (2002), S. 67

[7] vgl. Specht/Beckmann (1996), S. 15

[8] Hauschildt (1997), S. 9

[9] ebenda, S.10

[10] ebenda, S. 10

[11] vgl. Higgins (1998), S. 3

[12] vgl. Hunt (2007), S.1

[13] Bundesamt für Sicherheit in der Informationstechnik (2004), S.23

[14] vgl. Oberholzer (2003), S. 142

[15] vgl. RFID Support Center (o.J. a), S.9, URL siehe Literaturverzeichnis

[16] vgl. Acatech (2006), S.5

[17] vgl. Gaßner u.a. (2006), S.11

[18] vgl. Gillert u.a. (2007), S.145

[19] vgl. Hunt u.a. (2007), S.6

[20] vgl. Lampe u.a. (2005), S.71f

[21] vgl. Pflaum (2006), S.25f

[22] vgl. Seifert (2006), S.370

[23] vgl. Acatech (2006), S.8

[24] Infineon (o.J.), URL siehe Literaturverzeichnis

[25] vgl. Lampe u.a. (2005), S.73

[26] vgl. Gaßner u.a. (2006), S.13

[27] vgl. Lolling (2003), S.83

[28] vgl. Gillert u.a. (2007), S.150

[29] vgl. Gillert u.a. (2007), S.150

[30] vgl. Lampe u.a. (2005), S.73

[31] vgl. Gillert u.a. (2007), S.150

[32] vgl. Lolling (2003), S.83

[33] vgl. Lampe u.a. (2005), S.73

[34] vgl. Gillert u.a. (2007), S.150

[35] Melski (2006), S.10

Ende der Leseprobe aus 24 Seiten

Details

Titel
Innovationen und IT-Sicherheit
Untertitel
Innovationen und Sicherheit von RFID-Systemen
Hochschule
Universität Stuttgart  (Betriebswirtschaftliches Institut)
Note
2,0
Autor
Jahr
2008
Seiten
24
Katalognummer
V147365
ISBN (eBook)
9783640581245
ISBN (Buch)
9783640581740
Dateigröße
527 KB
Sprache
Deutsch
Anmerkungen
Schlagworte
Innovationen, RFID, Sicherheit, RFID-Sicherheit, IT, Erkennung, Sicherheitsstandarts, Daniel Hack
Arbeit zitieren
Daniel Hack (Autor:in), 2008, Innovationen und IT-Sicherheit, München, GRIN Verlag, https://www.grin.com/document/147365

Kommentare

  • Noch keine Kommentare.
Blick ins Buch
Titel: Innovationen und IT-Sicherheit



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden