SE betr Anw an der TU München

Karteikarten und Zusammenfassungen für SE betr Anw an der TU München

Arrow Arrow

Komplett kostenfrei

studysmarter schule studium
d

4.5 /5

studysmarter schule studium
d

4.8 /5

studysmarter schule studium
d

4.5 /5

studysmarter schule studium
d

4.8 /5

Lerne jetzt mit Karteikarten und Zusammenfassungen für den Kurs SE betr Anw an der TU München.

Beispielhafte Karteikarten für SE betr Anw an der TU München auf StudySmarter:

Wie läuft Deaktivierung bei RFID-Tags?

Beispielhafte Karteikarten für SE betr Anw an der TU München auf StudySmarter:

Wofür wird RFID (Radio-Frequency-Identification) verwendet?

Beispielhafte Karteikarten für SE betr Anw an der TU München auf StudySmarter:

Worin unterscheiden sich die Sicherheitsanforderungen eines mobilen Systems gegenüber eines stationären? Warum sind mobile Systeme besonders gefährdet?

Beispielhafte Karteikarten für SE betr Anw an der TU München auf StudySmarter:

Mögliche physische Angriffe auf RFID?

Beispielhafte Karteikarten für SE betr Anw an der TU München auf StudySmarter:

Fälschungs-Angriffe auf RFID?

Beispielhafte Karteikarten für SE betr Anw an der TU München auf StudySmarter:

Allgemein: Angriffsklassen auf RFID

Beispielhafte Karteikarten für SE betr Anw an der TU München auf StudySmarter:

Was ist ein Relay-Angriff?

Beispielhafte Karteikarten für SE betr Anw an der TU München auf StudySmarter:

Was gibt es für Authentifizierungsprotokolle bei RFID?

Beispielhafte Karteikarten für SE betr Anw an der TU München auf StudySmarter:

Wie funktioniert das Hash-Lock-Verfahren?

Beispielhafte Karteikarten für SE betr Anw an der TU München auf StudySmarter:

Was ist das Problem von RFID bezüglich Privacy?

Beispielhafte Karteikarten für SE betr Anw an der TU München auf StudySmarter:

Was ist die Lösung zum Privacy-Problem von RFID bezüglich Anwesenheits-Ausplaudern/DoS?

Beispielhafte Karteikarten für SE betr Anw an der TU München auf StudySmarter:

Wie geht die generelle Kommunikation bei RFID?

Kommilitonen im Kurs SE betr Anw an der TU München. erstellen und teilen Zusammenfassungen, Karteikarten, Lernpläne und andere Lernmaterialien mit der intelligenten StudySmarter Lernapp. Jetzt mitmachen!

Jetzt mitmachen!

Flashcard Flashcard

Beispielhafte Karteikarten für SE betr Anw an der TU München auf StudySmarter:

SE betr Anw

Wie läuft Deaktivierung bei RFID-Tags?

Kill-Switch: mandatory, eingeführt bei AutoID


Passwort-geschützt, "Kill-Befehl" setzt ein internes Bit

oder

Hardwareseitige Deaktivierung (Zerstörung durch Spannung, abtrennbare Antenne)

SE betr Anw

Wofür wird RFID (Radio-Frequency-Identification) verwendet?

Objektlokalisierung und -identifikation:
• Tracking, Tracing, Timing, Lokalisierung
• Identifikation, kontaktloser Datenübertragung
• Architektur: RFID-Tag, RFID-Leser, Backend-System

SE betr Anw

Worin unterscheiden sich die Sicherheitsanforderungen eines mobilen Systems gegenüber eines stationären? Warum sind mobile Systeme besonders gefährdet?

  • Kommunikation über die Luftschnittstelle
  • Einsatz in wechselnden, oft nicht vertrauenswürdigen Umgebungen
  • Diebstahl oder Verlust der Geräte muss einkalkuliert werden
  • Physischer Zugriff auf Geräte
  • Ressourcenbeschränkung
  • Tracking der Geräte ermöglicht Bewegungsprofile (Geräte sind oft Personengebunden)

SE betr Anw

Mögliche physische Angriffe auf RFID?

• Seitenkanalangriffe (analog zu Smartcards)
• Zerstörung von Tags: mechanisch, chemisch
• Ablösen des Tags vom Trägerobjekt („Umkleben” von Preisschildern etc.)

SE betr Anw

Fälschungs-Angriffe auf RFID?

Tag-Clonen (z.B. mit RFDump Tool http:/www.rf-dump.org/)

SE betr Anw

Allgemein: Angriffsklassen auf RFID

  • Physische Angriffe
  • Fälschung (Clonen)
  • Spoofing (ID spoofen) (Diebstahl, spezieller Tag)
  • Reader (Lesegerät spoofen)
  • Abhören Funkkanal
  • fehlende Zugriffskontrolle (außer BAC, EAC)
  • DoS
  • Relay-Angriffe

SE betr Anw

Was ist ein Relay-Angriff?

korrekte Daten abfangen und über ggf. große
Entfernung zu einem Reader senden

SE betr Anw

Was gibt es für Authentifizierungsprotokolle bei RFID?

  • Reader vs. Tag: 3-Pass (Pre-shared Key K, Challenge Response, Mutual)
  • Asymm. Reader-Auth.: mittels Zertifikat
  • Hash-Lock-Verfahren (Reader-Auth.

SE betr Anw

Wie funktioniert das Hash-Lock-Verfahren?

für pseudonyme Tags, einfache RFIDs:

1. Initialisierung des Tags mit Meta-ID = Hash(Key) (nicht der Verschl.-Key)

2. Tag ist gesperrt bis Reader den passenden Key an Tag schickt ( = Kenntnis Nachweis Key)

SE betr Anw

Was ist das Problem von RFID bezüglich Privacy?

  • Tags antworten auf Reader Signale sobald im Lesebereich (Kollisionen! -> DoS) 
  • Tags plaudern freizügig ihre Anwesenheit aus

SE betr Anw

Was ist die Lösung zum Privacy-Problem von RFID bezüglich Anwesenheits-Ausplaudern/DoS?

Empfangsgesteuerte Protokolle: Reader selektiert 1 Tag
über Tree-Walk Verfahren: gezieltes Erzeugen von
Kollisionen, bis nur noch 1 Tag antwortet

SE betr Anw

Wie geht die generelle Kommunikation bei RFID?

Transponder / RFID Tag

--Funk--> RF Antenne, Tag Reader

--Ethernet--> Backend (Weiterverarbeitung der Daten)

Melde dich jetzt kostenfrei an um alle Karteikarten und Zusammenfassungen für SE betr Anw an der TU München zu sehen

Singup Image Singup Image
Wave

Andere Kurse aus deinem Studiengang

Für deinen Studiengang SE betr Anw an der TU München gibt es bereits viele Kurse auf StudySmarter, denen du beitreten kannst. Karteikarten, Zusammenfassungen und vieles mehr warten auf dich.

Zurück zur TU München Übersichtsseite

Blockchain

Cognitive System

Databases for modern CPU

Protein Prediction I

Data Analysis in R

18WS_Strategisches_IT_Management

Patterns

Softwaretechnik

Autonomous Driving

Requirements Engineering

Web Application Engineering

Business Analytics

Echtzeitsysteme

Patterns in Software Engineering

Principles of Economics

Data Mining and Knowledge Discovery

Introduction to Deep Learning

Data Mining and KD

Visual data analytics

Security Engineering

Algorithmic Game Theory

Grundlagen der Künstlichen Intelligenz

Virtual Machines

SEBA Master

Niemiecki A1-A2

Zjsjdb

Was ist StudySmarter?

Was ist StudySmarter?

StudySmarter ist eine intelligente Lernapp für Studenten. Mit StudySmarter kannst du dir effizient und spielerisch Karteikarten, Zusammenfassungen, Mind-Maps, Lernpläne und mehr erstellen. Erstelle deine eigenen Karteikarten z.B. für SE betr Anw an der TU München oder greife auf tausende Lernmaterialien deiner Kommilitonen zu. Egal, ob an deiner Uni oder an anderen Universitäten. Hunderttausende Studierende bereiten sich mit StudySmarter effizient auf ihre Klausuren vor. Erhältlich auf Web, Android & iOS. Komplett kostenfrei. Keine Haken.

Awards

Bestes EdTech Startup in Deutschland

Awards
Awards

European Youth Award in Smart Learning

Awards
Awards

Bestes EdTech Startup in Europa

Awards
Awards

Bestes EdTech Startup in Deutschland

Awards
Awards

European Youth Award in Smart Learning

Awards
Awards

Bestes EdTech Startup in Europa

Awards