RFID Ines Dietzsch s0506245 Stephan Auerbach s0534138 Nicole Sudrow s0535435.
-
Upload
wenzel-wohler -
Category
Documents
-
view
110 -
download
2
Transcript of RFID Ines Dietzsch s0506245 Stephan Auerbach s0534138 Nicole Sudrow s0535435.
RFIDInes Dietzsch s0506245
Stephan Auerbach s0534138Nicole Sudrow s0535435
Inhalt
• Einleitung
• Funktionsweise
• Praxisbeispiel
• Sicherheit
• Abschluss
Übersicht
• Einleitungo Definitiono Bestandteil des RFID-Systemso Automatische Identifikationssystemeo Geschichteo Vorteile/Nachteileo Einsatzgebiet
Einleitung/Definition
- RFID - Radio Frequency Identification
- Identifikation über Funk (elektromagnetische Wellen)
- Identifikation von Objekten, Waren, Personen und
Tieren
- Das System besteht aus einem Transponder (enthält
gespeicherte Daten/Informationen) und einen
Lesegerät (auslesen der Daten, Energiezufuhr)
Bestandteile eines RFID-Systems
-Bild Bestandteile
- Bild zugehörigkeit
Geschichte• Ende des zweiten Weltkrieges (Freund – Feind
Erkennung)
• 60'er Warensicherung (Electronic Article Surveillance,
EAS)
• 70'er Identifikation von Nutztieren
• 80'er Mautsystem (USA)
• 90'er große Verbreitung (Skipass, Wegfahrsperren,
Zugangskontrollen)
• ab dem 21. Jahrhundert begann die Normung der RFID-Systeme
Vor- und Nachteile
Vorteile:
• Resistenz und Hohe Lebensdauer
• Kaum Einfluss durch äußere Bedingung (z.B. Schmutz, Nässe, Optische Abdeckungen, Richtung und Lage)
• Sehr schnelle Lesegeschwindigkeit
Nachteile:
• Anschaffungskosten
• Späte Normierung (Vielzahl von Systemvariationen)
• (Sicherheit)
Einsatzgebiete
Produktion und Logistik •Transponder befindet sich in/an Gegenständen (Produktionsteile)•Chip enthält Informationen(z.B. über Hersteller, Inhaltsstoffe, Verfallsdatum etc.)•Lesegeräte in Roboter eingebaut um die Produktion amFließband zu verbessern•In der Logistik wird die Ware beim Einlagern und Verlassen des Lagers erfasst•Diebstahlsicherung
Einsatzgebiete
Arbeitsleben
• Zeiterfassungo Mitarbeitern wird eine Nummer zugeordnet, nach
der Zeiterfassung wird die Nummer mit Hilfe der Datenbank zugeordnet
• Zutrittssystem o Mitarbeiter mit entsprechender Karten können
gesicherte Bereiche betreten
Einsatzgebiete
Mobilität (Öffentliche Verkehrsmittel)
• Smartcard/Smartticketso Ersetzten die Fahrkarteno Ähnlich wie eine Kreditkarteo Karte enthält Informationen über die
Gültigkeitsdauer der Karte oder persönliche Daten des Besitzers
Einsatzgebiet
• elektronischer Reisepasse (2005)o Name, Geburtsdatum, Geschlecht, Staatsangehörigkeito Seriennummer, ausstellender Staat, Gültigkeitsdatum o Biometrische Daten (durch weiter Codierung geschützt)
• elektronischer Personalausweis (2010)o Informationen zur Persono Fingerabdrücke (freiwillig)
Übersicht
• Funktionsweise (technisch)o Betriebsarteno Frequenzbereicheo Speichero Stromversorgung
Allgemeine Funktionsweise(Physikalisch)
• http://winfwiki.wi-fom.de/images/4/4e/RFID-TAG.jpg
• http://www.itwissen.info/bilder/rfid-tag-mit-flachspule-foto-tagnew.png
• http://www.ipms.fraunhofer.de/content/dam/ipms/de/images/524x210/transponder-125khz.jpg
Betriebsart
Frequenzen
• RFID-Systeme arbeiten mit Frequenzen von ca. 100 kHz - 30 MHz induktive Kopplung.
• Mikrowellen-Systeme verwenden den Frequenzbereich von 2,45 oder 5,8 GHz und elektromagnetische Felder zur Kopplung.
• Niedrige Frequenzen weisen eine bessere Durchdringung, aber eine geringere Reichweite und Datenübertragungsrate als höhere Frequenzen auf.
• Beispiel: Bolus, Transponder im Pansen eines Rindes, kann durch eine niedrige Arbeitsfrequenz von unter 135kHz ausgelesen werden.
Frequenzen - Präferenzen für RFID-Anwendungen• §55 Telekommunikationsgesetz wurden die Frequenzen von 9 …
30.000 kHz zur Nutzung durch die Allgemeinheit für Induktive Funkanwendungen freigegeben.
• < 135 kHz Low-cost-Transponder (Miniaturisierung)
• 6,78 MHz kann für Low-cost- und Medium-speed-Transponder verwendet werden
• 13,56 MHz kann für High-speed-/High-end- und Medium-speed-/Low-end-Anwendungen verwendet werden
• 27.125 MHz nur für Sonderanwendungen
Daten auf dem Chip
• Ein-Bit-Chips → Sicherung von Waren im Handel
• > Ein-Bit-Chips → Hinterlegung von Dateno Veränderbare oder Unveränderbaro Bei veränderbaren Speichern wird die RAM- oder
EEPROM-Speichertechnologie benötigt EEPROM Speichergrößen von 16 Byte bis 8kByte SRAM-Speicher von 256 Byte bis 64 kByte
Stromversorgung
• Passive Stromversorgungo Stromversorgung wird mit Hilfe eines magnetischen
oder elektromagnetischen Feldes gewährleistet, welches vom Lesegerät geliefert werden muss. Die gelieferte Energie muss für die Bearbeitung und Übermittlung der Daten ausreichen.
• Aktive Stromversorgungo Stütz-/Hilfsbatterie für den Transponder zur
Datenbearbeitung/-übermittlung.
Übersicht
• Mifare
• ISO 14443
• Praxisbeispielo NFC und warum es mit RFID funktionierto Beispielcode Androido Vorführung am Reisepass
Mifare
• bekanntester Transpondertyp
• Hersteller NPX(früher Phillips)
• 2011 noch mit über 50% Weltmarktführer
• bietet über 10 verschiedene Arten von Transpondern
• 2008 Mifare Classic Verschlüsselung geknackt
ISO 14443
Normierung von Kontaktlosen Chipkarten für minimale Entfernungen (7-15cm)
Part 1: Physikalische Eigenschaften
Part 2: Funkfrequenz und Modulation
Part 3: Datenaustausch und Antikollision
Part 4: Übertragungsprotokoll
NFC- NFC (Near-Field-Communication)
- Kontaktlose Datenschnittstelle
- Austausch von Informationen zwischen 2 NFC Geräten oder zwischen Gerät und NFC Tag
- Kommunikationsreichweite wenige cm
Unterschied zu RFID- NFC sendet auf der Frequenz 13,56MHz, RFID hat eine große Bandbreite an Sendefrequenzen
- RFID hat immer einen aktiven und einen passiven Partner, NFC kann auch aktiv - aktiv
- Sendereichweite bei NFC nur wenige Zentimeter, RFID geht bis zu mehrerer Meter
NFC auf Android aktivieren
http://netrix.org.pl/index.php/2013/02/19/reading-rfid-tags-on-android/
Techlist
- Techlist definieren
http://netrix.org.pl/index.php/2013/02/19/reading-rfid-tags-on-android/
Daten erhalten
http://netrix.org.pl/index.php/2013/02/19/reading-rfid-tags-on-android/
Praxisbeispiel Vorführung
NFC Reader für Reisepass von Research Lab Hagenberg und Novay
Reisepass http://ant.blogsport.de/images/pass2.jpeg
Sicherheit
• Angriffsszenarios
• Abwehrmöglichkeiten
Angriffsszenarien
• Angriffe auf den Transpondero Dauerhaftes Zerstören (Mikrowelle, Hammerschlag)o Abschirmen oder Verstimmen des Transponderso Emulieren und Klonen
• Angriffe auf HF-Interfaceo Abhören der Kommunikation
vergrößern der Lesereichweiteo Störsender
Abwehr von Angriffen
• Kryptographische Maßnahmeno gegenseitige symmetrische Authentifizierungo Authentifizierung mit abgeleiteten Schlüsselno Verschlüsselte Datenübertragung
• Das Angriffsszenario welches den Transponder Abschirmt oder Verstimmt kann ebenfalls als Abwehr von Angriffen angesehen werden, da somit ungewolltes auslesen des Transponders verhindert wird.o Beispielmethode: Alufolie
Übersicht
• Abschluss o Zukunftsaussichten
Zukunftsaussichten
- gemeinsame Standards vereinfachen die Nutzung
- weitere Forschungsarbeit an dem RFID-System
Quellenhttp://de.wikipedia.org/wiki/RFID
http://www.rfid-journal.de/rfid-geschichte.html
http://www.fginfo.tu-berlin.de/index.php?page=stp_piw_2007_4&lang=de
http://blog.adacor.com/unterschied-radio-frequency-identification-und-near-fieldcommunication_559.html
http://www.datenschutz.rlp.de/downloads/oh/info_RFID.pdf
http://netrix.org.pl/index.php/2013/02/19/reading-rfid-tags-on-android/
http://www.mifare.net/en/technology/mifare-related-standards/
http://www.nxp.com/countries/germany.html
RFID Handbuch, Klaus Finkenzeller, 5. & 6. Auflage, Hanser Verlag (Bilder S.2, 8)