5 research outputs found

    Die Veröffentlichung des Privaten. Mit intelligenten Etiketten vom grundsÀtzlichen Schutz der PrivatsphÀre zum Selbstschutz-Prinzip [Revealing the Private: By Means of Intelligent Labels From the Principal Protection of Privacy to the Principle of Self-protection]

    Get PDF
    Small electronic storage-devices, also known as Smart Labels or RFID-Tags, that emit the information they hold via radio signals, are intended to be mounted on or integrated in products to serve as means of product identification. These RFID-Tags shall store a product’s Electronic Product Code, a worldwide unique identifier of a single product. Based on this identifier information on the product is to be stored and kept available in an Internet-based, globally available information system. This information system shall provide the possibility to monitor the whole life-cycle of any product from production to disposal. Special benefits of this product surveillance system are expected in wholesale and retail businesses and supply chain management. This paper discusses the potential effects of product surveillance via RFID systems on consumers’ privacy.PrivatsphĂ€re, privacy, Datenschutz, data protection, Radio Frequency Identification, RFID, eindeutige Produktkennzeichnung, univocal product labelling, EPC Network

    Nanotechnologie. Endbericht zum TA-Projekt

    Get PDF

    Kooperative Angriffserkennung in drahtlosen Ad-hoc- und Infrastrukturnetzen: Anforderungsanalyse, Systementwurf und Umsetzung

    Get PDF
    Mit der zunehmenden Verbreitung mobiler EndgerĂ€te und Dienste ergeben sich auch neue Herausforderungen fĂŒr ihre Sicherheit. Diese lassen sich nur teilweise mit herkömmlichen Sicherheitsparadigmen und -mechanismen meistern. Die GrĂŒnde hierfĂŒr sind in den verĂ€nderten Voraussetzungen durch die inhĂ€renten Eigenschaften mobiler Systeme zu suchen. Die vorliegende Arbeit thematisiert am Beispiel von Wireless LANs die Entwicklung von Sicherheitsmechanismen fĂŒr drahtlose Ad-hoc- und Infrastrukturnetze. Sie stellt dabei den umfassenden Schutz der einzelnen EndgerĂ€te in den Vordergrund, die zur Kompensation fehlender infrastruktureller Sicherheitsmaßnahmen miteinander kooperieren. Den Ausgangspunkt der Arbeit bildet eine Analyse der Charakteristika mobiler Umgebungen, um grundlegende Anforderungen an eine Sicherheitslösung zu identifizieren. Anhand dieser werden existierende Lösungen bewertet und miteinander verglichen. Der so gewonnene Einblick in die Vor- und Nachteile prĂ€ventiver, reaktiver und angriffstoleranter Mechanismen fĂŒhrt zu der Konzeption einer hybriden universellen Rahmenarchitektur zur Integration beliebiger Sicherheitsmechanismen in einem kooperativen Verbund. Die Validierung des Systementwurfs erfolgt anhand einer zweigeteilten prototypischen Implementierung. Den ersten Teil bildet die Realisierung eines verteilten Network Intrusion Detection Systems als Beispiel fĂŒr einen Sicherheitsmechanismus. Hierzu wird eine Methodik beschrieben, um anomalie- und missbrauchserkennende Strategien auf beliebige Netzprotokolle anzuwenden. Die Machbarkeit des geschilderten Ansatzes wird am Beispiel von infrastrukturellem WLAN nach IEEE 802.11 demonstriert. Den zweiten Teil der Validierung bildet der Prototyp einer Kooperations-Middleware auf Basis von Peer-to-Peer-Technologien fĂŒr die gemeinsame Angriffserkennung lose gekoppelter EndgerĂ€te. Dieser kompensiert bisher fehlende Mechanismen zur optimierten Abbildung des Overlay-Netzes auf die physische Struktur drahtloser Netze, indem er nachtrĂ€glich die rĂ€umliche Position mobiler Knoten in die Auswahl eines Kooperationspartners einbezieht. Die zusĂ€tzlich definierte Schnittstelle zu einem Vertrauensmanagementsystem ermöglicht die Etablierung von Vertrauensbeziehungen auf Kooperationsebene als wichtige Voraussetzung fĂŒr den Einsatz in realen Umgebungen. Als Beispiel fĂŒr ein Vertrauensmanagementsystem wird der Einsatz von Reputationssystemen zur Bewertung der VerlĂ€sslichkeit eines mobilen Knotens diskutiert. Neben einem kurzen Abriss zum Stand der Forschung in diesem Gebiet werden dazu zwei VorschlĂ€ge fĂŒr die Gestaltung eines solchen Systems fĂŒr mobile Ad-hoc-Netze gemacht.The increasing deployment of mobile devices and accompanying services leads to new security challenges. Due to the changed premises caused by particular features of mobile systems, these obstacles cannot be solved solely by traditional security paradigms and mechanisms. Drawing on the example of wireless LANs, this thesis examines the development of security mechanisms for wireless ad hoc and infrastructural networks. It places special emphasis on the comprehensive protection of each single device as well as compensating missing infrastructural security means by cooperation. As a starting point this thesis analyses the characteristics of mobile environments to identify basic requirements for a security solution. Based on these requirements existing preventive, reactive and intrusion tolerant approaches are evaluated. This leads to the conception of a hybrid and universal framework to integrate arbitrary security mechanisms within cooperative formations. The resulting system design is then validated by a twofold prototype implementation. The first part consists of a distributed network intrusion detection system as an example for a security mechanism. After describing a methodology for applying anomaly- as well as misuse-based detection strategies to arbitrary network protocols, the feasibility of this approach is demonstrated for IEEE 802.11 infrastructural wireless LAN. The second part of the validation is represented by the prototype of a P2P-based cooperation middleware for collaborative intrusion detection by loosely coupled devices. Missing mechanisms for the improved mapping of overlay and physical network structures are compensated by subsequently considering the spatial position of a mobile node when choosing a cooperation partner. Furthermore, an additional interface to an external trust management system enables the establishment of trust relationships as a prerequisite for a deployment in real world scenarios. Reputation systems serve as an example of such a trust management system that can be used to estimate the reliability of a mobile node. After outlining the state of the art, two design patterns of a reputation system for mobile ad hoc networks are presented

    Die Veröffentlichung des Privaten. Mit intelligenten Etiketten vom grundsÀtzlichen Schutz der PrivatsphÀre zum Selbstschutz-Prinzip

    Get PDF
    Kleine elektronische Speichermedien, auch Intelligente Etiketten oder RFID-Tags genannt, deren Daten per FunkĂŒbertragung abgerufen werden können, sollen, an Produkten angebracht oder in diese integriert, zur Produktkennzeichnung verwendet werden. Auf diesen RFID-Tags soll der Electronic Product Code eines Produktes, eine weltweit eindeutige Identifikationsnummer fĂŒr dieses Produkt, gespeichert werden. Mittels dieser eindeutigen Kennzeichnung sollen Informationen zu dem betreffenden Produkt in einem global verfĂŒgbaren, Internet-basierten Informationssystem gespeichert und zum Abruf bereit gehalten werden. Auf diese Art soll es möglich werden, den Lebenszyklus eines Produktes von der Produktion bis zur Entsorgung zu ĂŒberwachen. Besondere Vorteile werden von dieser Art der ProduktĂŒberwachung im Bereich des Handels und des Supply Chain Managements erwartet. Diese Arbeit beschĂ€ftigt sich mit den möglichen Auswirkungen der ProduktĂŒberwachung mittels RFID-Systemen auf die PrivatsphĂ€re der betroffenen Konsumenten
    corecore