21C3 Fahrplan Version 1.1.7
21st Chaos Communication Congress
Vorträge und Workshops
Referenten | |
---|---|
Holger Ziekow |
Fahrplan | |
---|---|
Tag | 1 |
Ort | Saal 3 |
Beginn | 21:00 Uhr |
Dauer | 01:00 |
INFO | |
ID | 246 |
Art | Vortrag |
Themenbereich | Science |
Sprache | deutsch |
FEEDBACK | |
---|---|
Hast Du diese Veranstaltung besucht? Bewerte diese Veranstaltung! |
RFID Technologie und Implikationen
Einführende Präsentation zum Thema RFID. Die Grundlagen der RFID Technik und des dahinter liegenden EPC Netzwerks werden erklärt. Darauf aufbauend werden Verbraucherschutzfragen diskutiert. Anhand von Attack-Trees werden dann Sicherheitsrisiken isoliert und zum Teil, insbesondere im Bereich der Deaktivierungsverfahren, vertieft.
Die RFID - Technologie rückt im Kontext von Privacy und Security zunehmend in den Fokus öffentlicher Diskussion. Ankündigungen bedeutender Handelsunternehmen, ihre Produkte mit RFID - Chips auszustatten, werden von einigen Datenschützern mit Sorge gesehen. Ferner löst die Markierung von Konsumgütern mit Funkchips unter Verbrauchern Ängste bezüglich potentiellen Missbrauchs aus.
In diesem Vortag werden als relevant identifizierte Angstszenarien der Verbraucher beschrieben und Ergebnisse von Analysen derer technischen Realisierbarkeit präsentiert. Dabei werden Kernprobleme der Technologie hervorgehoben und Präventionsmaßnahmen vorgestellt. Im ersten Teil des Vortrags wird einleitend ein Überblick der technischen Infrastruktur gegeben, auf deren Basis der RFID-Einsatz im Supply Chain Management und Handel geplant ist. Dies sind insbesondere Services des EPC-Netzwerkes und grundlegende Kommunikationsabläufe zwischen Lesegeräten und aktuellen Chipklassen.
Darauf aufbauend erfolgt die Präsentation der wichtigsten von Konsumenten befürchteten Missbrauchsszenarien, wie die Angst vor Tracking oder dem unbemerkten Auslesen von Privatbesitz. Zu jedem Szenario wird ein Angriffsmodell präsentiert, welches die zur Durchführung notwendigen Teilschritte und alternative Angriffswege auf abstrakter Ebene visualisiert. Mit Hilfe der Modelle wird das Gefahrenpotential der behandelten Szenarien analysiert und entscheidende Schwachpunkte der RFID-Technologie hervorgehoben.
Im letzten Teil des Vortags werden präventive Maßnahmen beschrieben, welche die zuvor beschriebenen Schwachpunkte adressieren. Dazu gehören insbesondere erweiterte Verfahren zur Kollisionsbehandlung beim Auslesen von RFID-Tags und Mechanismen zum Schutz der auf den Chips gespeicherten Daten. Zu jedem Ansatz erfolgt eine Diskussion im Bezug auf die Wirksamkeit und Anwendbarkeit in der Praxis.