RFID Ines Dietzsch s0506245 Stephan Auerbach s0534138 Nicole Sudrow s0535435.

36
RFID Ines Dietzsch s0506245 Stephan Auerbach s0534138 Nicole Sudrow s0535435

Transcript of RFID Ines Dietzsch s0506245 Stephan Auerbach s0534138 Nicole Sudrow s0535435.

Page 1: RFID Ines Dietzsch s0506245 Stephan Auerbach s0534138 Nicole Sudrow s0535435.

RFIDInes Dietzsch s0506245

Stephan Auerbach s0534138Nicole Sudrow s0535435

Nicki Su
Zu welchem Teil gehört das Bild? Bzw. wer spricht es an?
Stephan Auerbach
Das Bild gehört zu den Angriffsszenarien und könnte eine Überleitung von mir zu Ines sein.
Page 2: RFID Ines Dietzsch s0506245 Stephan Auerbach s0534138 Nicole Sudrow s0535435.

Inhalt

• Einleitung

• Funktionsweise

• Praxisbeispiel

• Sicherheit

• Abschluss

Page 3: RFID Ines Dietzsch s0506245 Stephan Auerbach s0534138 Nicole Sudrow s0535435.

Übersicht

• Einleitungo Definitiono Bestandteil des RFID-Systemso Automatische Identifikationssystemeo Geschichteo Vorteile/Nachteileo Einsatzgebiet

Page 4: RFID Ines Dietzsch s0506245 Stephan Auerbach s0534138 Nicole Sudrow s0535435.

Einleitung/Definition

- RFID - Radio Frequency Identification

- Identifikation über Funk (elektromagnetische Wellen)

- Identifikation von Objekten, Waren, Personen und

Tieren

- Das System besteht aus einem Transponder (enthält

gespeicherte Daten/Informationen) und einen

Lesegerät (auslesen der Daten, Energiezufuhr)

Page 5: RFID Ines Dietzsch s0506245 Stephan Auerbach s0534138 Nicole Sudrow s0535435.

Bestandteile eines RFID-Systems

-Bild Bestandteile

Page 6: RFID Ines Dietzsch s0506245 Stephan Auerbach s0534138 Nicole Sudrow s0535435.

- Bild zugehörigkeit

Page 7: RFID Ines Dietzsch s0506245 Stephan Auerbach s0534138 Nicole Sudrow s0535435.

Geschichte• Ende des zweiten Weltkrieges (Freund – Feind

Erkennung)

• 60'er Warensicherung (Electronic Article Surveillance,

EAS)

• 70'er Identifikation von Nutztieren

• 80'er Mautsystem (USA)

• 90'er große Verbreitung (Skipass, Wegfahrsperren,

Zugangskontrollen)

• ab dem 21. Jahrhundert begann die Normung der RFID-Systeme

Page 8: RFID Ines Dietzsch s0506245 Stephan Auerbach s0534138 Nicole Sudrow s0535435.

Vor- und Nachteile

Vorteile:

• Resistenz und Hohe Lebensdauer

• Kaum Einfluss durch äußere Bedingung (z.B. Schmutz, Nässe, Optische Abdeckungen, Richtung und Lage)

• Sehr schnelle Lesegeschwindigkeit

Nachteile:

• Anschaffungskosten

• Späte Normierung (Vielzahl von Systemvariationen)

• (Sicherheit)

Page 9: RFID Ines Dietzsch s0506245 Stephan Auerbach s0534138 Nicole Sudrow s0535435.

Einsatzgebiete

Produktion und Logistik •Transponder befindet sich in/an Gegenständen (Produktionsteile)•Chip enthält Informationen(z.B. über Hersteller, Inhaltsstoffe, Verfallsdatum etc.)•Lesegeräte in Roboter eingebaut um die Produktion amFließband zu verbessern•In der Logistik wird die Ware beim Einlagern und Verlassen des Lagers erfasst•Diebstahlsicherung

Page 10: RFID Ines Dietzsch s0506245 Stephan Auerbach s0534138 Nicole Sudrow s0535435.

Einsatzgebiete

Arbeitsleben

• Zeiterfassungo Mitarbeitern wird eine Nummer zugeordnet, nach

der Zeiterfassung wird die Nummer mit Hilfe der Datenbank zugeordnet

• Zutrittssystem o Mitarbeiter mit entsprechender Karten können

gesicherte Bereiche betreten

Page 11: RFID Ines Dietzsch s0506245 Stephan Auerbach s0534138 Nicole Sudrow s0535435.

Einsatzgebiete

Mobilität (Öffentliche Verkehrsmittel)

• Smartcard/Smartticketso Ersetzten die Fahrkarteno Ähnlich wie eine Kreditkarteo Karte enthält Informationen über die

Gültigkeitsdauer der Karte oder persönliche Daten des Besitzers

Page 12: RFID Ines Dietzsch s0506245 Stephan Auerbach s0534138 Nicole Sudrow s0535435.

Einsatzgebiet

• elektronischer Reisepasse (2005)o Name, Geburtsdatum, Geschlecht, Staatsangehörigkeito Seriennummer, ausstellender Staat, Gültigkeitsdatum o Biometrische Daten (durch weiter Codierung geschützt)

• elektronischer Personalausweis (2010)o Informationen zur Persono Fingerabdrücke (freiwillig)

Page 13: RFID Ines Dietzsch s0506245 Stephan Auerbach s0534138 Nicole Sudrow s0535435.

Übersicht

• Funktionsweise (technisch)o Betriebsarteno Frequenzbereicheo Speichero Stromversorgung

Page 14: RFID Ines Dietzsch s0506245 Stephan Auerbach s0534138 Nicole Sudrow s0535435.

Allgemeine Funktionsweise(Physikalisch)

• http://winfwiki.wi-fom.de/images/4/4e/RFID-TAG.jpg

• http://www.itwissen.info/bilder/rfid-tag-mit-flachspule-foto-tagnew.png

• http://www.ipms.fraunhofer.de/content/dam/ipms/de/images/524x210/transponder-125khz.jpg

Page 15: RFID Ines Dietzsch s0506245 Stephan Auerbach s0534138 Nicole Sudrow s0535435.
Stephan Auerbach
Sollte ich dieses Foto, was ich aus dem Buch und dann bearbeitet habe, lieber raus lassen und es doch lieber einscannen?
Nicki Su
Meinst du jetzt ob du es benutzen sollst, oder ob du es nochmal einscannen sollst ? :)
Stephan Auerbach
Es geht mir um die Qualität, aber ich habe es schon eingescannt, muss es nur noch einbinden ;)
Nicki Su
ah ok :)
Stephan Auerbach
Das Bild sollte jetzt von deutlich besserer Qualität sein ;)
Page 16: RFID Ines Dietzsch s0506245 Stephan Auerbach s0534138 Nicole Sudrow s0535435.

Betriebsart

Page 17: RFID Ines Dietzsch s0506245 Stephan Auerbach s0534138 Nicole Sudrow s0535435.

Frequenzen

• RFID-Systeme arbeiten mit Frequenzen von ca. 100 kHz - 30 MHz induktive Kopplung.

• Mikrowellen-Systeme verwenden den Frequenzbereich von 2,45 oder 5,8 GHz und elektromagnetische Felder zur Kopplung.

• Niedrige Frequenzen weisen eine bessere Durchdringung, aber eine geringere Reichweite und Datenübertragungsrate als höhere Frequenzen auf.

• Beispiel: Bolus, Transponder im Pansen eines Rindes, kann durch eine niedrige Arbeitsfrequenz von unter 135kHz ausgelesen werden.

Page 18: RFID Ines Dietzsch s0506245 Stephan Auerbach s0534138 Nicole Sudrow s0535435.

Frequenzen - Präferenzen für RFID-Anwendungen• §55 Telekommunikationsgesetz wurden die Frequenzen von 9 …

30.000 kHz zur Nutzung durch die Allgemeinheit für Induktive Funkanwendungen freigegeben.

• < 135 kHz Low-cost-Transponder (Miniaturisierung)

• 6,78 MHz kann für Low-cost- und Medium-speed-Transponder verwendet werden

• 13,56 MHz kann für High-speed-/High-end- und Medium-speed-/Low-end-Anwendungen verwendet werden

• 27.125 MHz nur für Sonderanwendungen

Page 19: RFID Ines Dietzsch s0506245 Stephan Auerbach s0534138 Nicole Sudrow s0535435.

Daten auf dem Chip

• Ein-Bit-Chips → Sicherung von Waren im Handel

• > Ein-Bit-Chips → Hinterlegung von Dateno Veränderbare oder Unveränderbaro Bei veränderbaren Speichern wird die RAM- oder

EEPROM-Speichertechnologie benötigt EEPROM Speichergrößen von 16 Byte bis 8kByte SRAM-Speicher von 256 Byte bis 64 kByte

Page 20: RFID Ines Dietzsch s0506245 Stephan Auerbach s0534138 Nicole Sudrow s0535435.

Stromversorgung

• Passive Stromversorgungo Stromversorgung wird mit Hilfe eines magnetischen

oder elektromagnetischen Feldes gewährleistet, welches vom Lesegerät geliefert werden muss. Die gelieferte Energie muss für die Bearbeitung und Übermittlung der Daten ausreichen.

• Aktive Stromversorgungo Stütz-/Hilfsbatterie für den Transponder zur

Datenbearbeitung/-übermittlung.

Page 21: RFID Ines Dietzsch s0506245 Stephan Auerbach s0534138 Nicole Sudrow s0535435.

Übersicht

• Mifare

• ISO 14443

• Praxisbeispielo NFC und warum es mit RFID funktionierto Beispielcode Androido Vorführung am Reisepass

Page 22: RFID Ines Dietzsch s0506245 Stephan Auerbach s0534138 Nicole Sudrow s0535435.

Mifare

• bekanntester Transpondertyp

• Hersteller NPX(früher Phillips)

• 2011 noch mit über 50% Weltmarktführer

• bietet über 10 verschiedene Arten von Transpondern

• 2008 Mifare Classic Verschlüsselung geknackt

Page 23: RFID Ines Dietzsch s0506245 Stephan Auerbach s0534138 Nicole Sudrow s0535435.

ISO 14443

Normierung von Kontaktlosen Chipkarten für minimale Entfernungen (7-15cm)

Part 1: Physikalische Eigenschaften

Part 2: Funkfrequenz und Modulation

Part 3: Datenaustausch und Antikollision

Part 4: Übertragungsprotokoll

Page 24: RFID Ines Dietzsch s0506245 Stephan Auerbach s0534138 Nicole Sudrow s0535435.

NFC- NFC (Near-Field-Communication)

- Kontaktlose Datenschnittstelle

- Austausch von Informationen zwischen 2 NFC Geräten oder zwischen Gerät und NFC Tag

- Kommunikationsreichweite wenige cm

Page 25: RFID Ines Dietzsch s0506245 Stephan Auerbach s0534138 Nicole Sudrow s0535435.

Unterschied zu RFID- NFC sendet auf der Frequenz 13,56MHz, RFID hat eine große Bandbreite an Sendefrequenzen

- RFID hat immer einen aktiven und einen passiven Partner, NFC kann auch aktiv - aktiv

- Sendereichweite bei NFC nur wenige Zentimeter, RFID geht bis zu mehrerer Meter

Page 26: RFID Ines Dietzsch s0506245 Stephan Auerbach s0534138 Nicole Sudrow s0535435.

NFC auf Android aktivieren

http://netrix.org.pl/index.php/2013/02/19/reading-rfid-tags-on-android/

Page 27: RFID Ines Dietzsch s0506245 Stephan Auerbach s0534138 Nicole Sudrow s0535435.

Techlist

- Techlist definieren

http://netrix.org.pl/index.php/2013/02/19/reading-rfid-tags-on-android/

Page 28: RFID Ines Dietzsch s0506245 Stephan Auerbach s0534138 Nicole Sudrow s0535435.

Daten erhalten

http://netrix.org.pl/index.php/2013/02/19/reading-rfid-tags-on-android/

Page 29: RFID Ines Dietzsch s0506245 Stephan Auerbach s0534138 Nicole Sudrow s0535435.

Praxisbeispiel Vorführung

NFC Reader für Reisepass von Research Lab Hagenberg und Novay

Page 30: RFID Ines Dietzsch s0506245 Stephan Auerbach s0534138 Nicole Sudrow s0535435.

Reisepass http://ant.blogsport.de/images/pass2.jpeg

Page 31: RFID Ines Dietzsch s0506245 Stephan Auerbach s0534138 Nicole Sudrow s0535435.

Sicherheit

• Angriffsszenarios

• Abwehrmöglichkeiten

Page 32: RFID Ines Dietzsch s0506245 Stephan Auerbach s0534138 Nicole Sudrow s0535435.

Angriffsszenarien

• Angriffe auf den Transpondero Dauerhaftes Zerstören (Mikrowelle, Hammerschlag)o Abschirmen oder Verstimmen des Transponderso Emulieren und Klonen

• Angriffe auf HF-Interfaceo Abhören der Kommunikation

vergrößern der Lesereichweiteo Störsender

Page 33: RFID Ines Dietzsch s0506245 Stephan Auerbach s0534138 Nicole Sudrow s0535435.

Abwehr von Angriffen

• Kryptographische Maßnahmeno gegenseitige symmetrische Authentifizierungo Authentifizierung mit abgeleiteten Schlüsselno Verschlüsselte Datenübertragung

• Das Angriffsszenario welches den Transponder Abschirmt oder Verstimmt kann ebenfalls als Abwehr von Angriffen angesehen werden, da somit ungewolltes auslesen des Transponders verhindert wird.o Beispielmethode: Alufolie

Page 34: RFID Ines Dietzsch s0506245 Stephan Auerbach s0534138 Nicole Sudrow s0535435.

Übersicht

• Abschluss o Zukunftsaussichten

Page 35: RFID Ines Dietzsch s0506245 Stephan Auerbach s0534138 Nicole Sudrow s0535435.

Zukunftsaussichten

- gemeinsame Standards vereinfachen die Nutzung

- weitere Forschungsarbeit an dem RFID-System

Page 36: RFID Ines Dietzsch s0506245 Stephan Auerbach s0534138 Nicole Sudrow s0535435.

Quellenhttp://de.wikipedia.org/wiki/RFID

http://www.rfid-journal.de/rfid-geschichte.html

http://www.fginfo.tu-berlin.de/index.php?page=stp_piw_2007_4&lang=de

http://blog.adacor.com/unterschied-radio-frequency-identification-und-near-fieldcommunication_559.html

http://www.datenschutz.rlp.de/downloads/oh/info_RFID.pdf

http://netrix.org.pl/index.php/2013/02/19/reading-rfid-tags-on-android/

http://www.mifare.net/en/technology/mifare-related-standards/

http://www.nxp.com/countries/germany.html

RFID Handbuch, Klaus Finkenzeller, 5. & 6. Auflage, Hanser Verlag (Bilder S.2, 8)