Dokument 1.pdf - DigDok
Dokument 1.pdf - DigDok
Dokument 1.pdf - DigDok
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
3. Grundlagen von NFC<br />
30<br />
3.5 Sicherheitsaspekte unter NFC<br />
Die Protokollebenen von NFC enthalten keine Schutzmaßnahmen gegen Angriffe. Die NFC-<br />
Schnittstelle lässt sich, wie andere drahtlose Übertragungstechnologien auch, relativ einfach<br />
abhören. Die Kommunikation zwischen zwei NFC-Geräten ist an mehreren Stellen gefährdet.<br />
Zum Einen kann die Kommunikation auch aus größerer Entfernung abgehört werden. Der<br />
Angreifer kann nicht nur die übetragenden Informationen analysieren, sondern die Daten<br />
erneut schicken, um eine bestimmte Transaktion nochmals auszuführen (eine sogenannte<br />
Reply-Attacke). Des Weiteren kann mit Hilfe eines Störsenders die Datenübertragung gestört<br />
oder gezielt beeinflusst werden. Zudem kann ein Angreifer Anfragen beantworten, bevor der<br />
echte Partner mit seiner Antwort beginnt. Zuletzt gibt es noch die sogenannte Man-in-the-<br />
Middle-Attacke, bei der der Angreifer zwischen beiden Geräten sitzt und die Anfragen jeweils<br />
weitergibt, sie selbst allerdings verarbeiten und verändern kann.<br />
Die meisten dieser Angriffe können verhindert werden, indem kryptographische Verfahren<br />
genutzt werden. Durch die Verschlüsselung der Nachrichten ist der Kanal gegen das Abhören<br />
Fremder geschützt. Die gezielte Manipulation von Nachrichten kann durch Authentifizierungscodes<br />
(bei NFC sogenannten MAC, Message Authentication Codes) verhindert werden.<br />
Dieser Schlüsselaustausch und ein kryptographischer Kommunikationskanal schützen<br />
allerdings nicht vor der Man-in-the-Middle Attacke. Wenn der Angreifer es schafft, ein Gerät<br />
zwischen die beiden echten Partner zu bringen, können die Nachrichten verändert werden,<br />
da NFC-Geräte keine eindeutige Identifikation haben. Allerdings kann sich der Anwender in<br />
den meisten Anwendungsfällen selbst vor einer Man-in-the-Middle-Attacke schützen. Damit<br />
dieser Angriff funktioniert, muss ein sichtbares Gerät zwischen den beiden Partnern untergebracht<br />
werden. Dieses muss zusätzlich in beide Richtungen abgeschirmt sein, damit die<br />
magnetischen Felder sich nicht überschneiden, d.h. ein unsichtbares Anbringen ist praktisch<br />
kaum möglich. Höchstens bei fest installierten und nicht bewachten Geräten könnte es zu<br />
Manipulationen kommen [5] [3].<br />
3.6 Das Secure Element in mobilen NFC-Geräten<br />
In mobilen NFC-Geräten gibt es vier wichtige Hardware-Bestandteile, die durch weitere Funktionen<br />
von beispielsweise Mobiltelefonen (Modem) unterstützt werden:<br />
• NFC-Antenne<br />
• NFC-Controller<br />
• Host-/Basisbandcontroller<br />
• Secure Element<br />
NFC-Anwendungen beinhalten oft sicherheitskritische Funktionen. Diese reichen vom<br />
Bezahlen mit einer elektronischen Brieftasche, über das Ausweisen mit geheimen Schlüsseln,<br />
dem Austausch von Kreditkarten-Informationen bis hin zu unterschiedlichen Arten von Tickets,<br />
die gespeichert werden müssen. Man benötigt also einen besonderen Speicher, der sicher genug<br />
ist, solche geheimen Daten aufzubewahren. Diese Umgebung für das Ausführen und