Tobias Scheible Cyber Security & IT-Forensik Dozent
RFID Cloner (Gerät) mit RFID Karte

Forschungsprojekt SEKT

Das Forschungsprojekt SEKT an der Hochschule Albstadt-Sigmaringen hat begonnen. SEKT steht für IT-Sicherheit von elektronischen Kommunikationssystemen in smarten textilen Produkten - als wissenschaftlicher Mitarbeiter bin ich dabei.

Freitag, 15. März 2019
0 Kommentare

Im Projekt SEKT untersuchen wir die Integration und IT-Sicherheit von elektronischen Kommunikationssystemen in smarten textilen Produkten und entwickeln praxisrelevante Sicherheitskonzepte und smarte Demonstratoren.

Aus den gewonnenen Erkenntnissen werden Handlungsempfehlungen abgeleitet und Lehrangebote für die Textil- und Bekleidungsbranche geschaffen. Damit wird ein intensiver interdisziplinärer und branchenübergreifender Know-how-Transfer gewährleistet.

Die Idee hinter SEKT

Hochschule Albstadt-Sigmaringen - Projetk SEKT
RFID-Chip in einem Garn integriert
Smart Textiles und IT Security - RFID-Chips RFID-Chip in einem Garn integriert

Ein Kollege hat sich neue Schuhe in einem normalen Fachgeschäft gekauft und bezahlt. Trotzdem schlug beim Verlassen des Geschäfts die Alarmanlage an. An die Kasse zurückgekehrt, merkte die Verkäuferin an, dass der Schuh in der Datenbank noch nicht als verkauft markiert worden sei. Auf Nachfrage wurde erklärt, dass es sich nicht um einen klassischen Chip zur Diebstahlsicherung handelt, sondern um einen in die Sohle vergossenen RFID-Chip. Daher wird an der Kasse „nur“ die ID ausgelesen und in der Datenbank als verkauft markiert. Am Ausgang erfasst ein Lesegerät diesen Chip und überprüft den Eintrag. Im Anschluss daran ist der Chip allerdings immer noch aktiv und kann potentiell später immer noch ausgelesen werden. Zum Beispiel, wenn das Geschäft das nächste Mal mit diesen Schuhen betreten wird. Damit stehen eventuell alle Türen für eine Überwachung offen – bis hin zum Erstellen von Bewegungsprofilen.

Daraufhin fingen wir an zu recherchieren, wie verbreitet RFID-Chips sind und stellten fest, dass es Unternehmen gibt, die in allen Produkten diese Chips verbaut haben. Zusätzlich entwickelten wir verschiedene mögliche Angriffsszenarien. In Gesprächen mit Unternehmen wurde uns klar, dass bei diesen bisher ein Angriff auf dieser Ebene nicht im Fokus steht. Gleichzeitig zeigte sich, dass viele gar nicht exakt wissen, welche Komponenten in ihren Produkten verwendet werden.

Zusätzlich stellten wir fest, dass die IT-Sicherheit bei der Entwicklung von Wearables und smarten textilen Produkten so gut wie keine Rolle spielt. Auf Messen konnte uns kein Anbieter, vom kleinen Start-Up bis hin zum globalen Konzern, erläutern, welche Sicherheitskonzepte eingesetzt werden und welche potentiellen Bedrohungen existieren. Gleichzeitig erscheinen immer mehr Produkte auf dem Markt und werden von vielen Leuten genutzt. Damit war die Idee für den Projektantrag geboren.

Meine Beteiligung

Am Projektantrag habe ich selbst intensiv mitgearbeitet und bin nach der Bewilligung des Förderantrags nun zu 100 % in das Projekt gewechselt. Das Projekt SEKT wird durch ein interdisziplinäres Team aus Wissenschaftlern und Unternehmen bearbeitet. Neben drei Professoren sind drei Mitarbeiter und 12 Projektpartner mit dabei – vom Start Up über Verbände bis hin zum Konzern. Das Projekt läuft von Dezember 2018 bis November 2021 und wird vom BMBF gefördert (Förderkennzeichen FKZ:13FH180PX6).

Weitere Information zum Forschungsprojekt SEKT:

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Kommentare

Es wurde noch kein Kommentar abgegeben.

Schreibe einen Kommentar!

Hilfe zum Kommentieren

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen oder eine Gefährdung anderer Besucher darstellen, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und sie haben die Möglichkeit, ein Avatar-Bild zu verwenden. Dazu müssen Sie mit Ihrer E-Mail Adresse bei Gravatar angemeldet sein. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzerklärung des Blogs.