06.08.2013 Aufrufe

Dokument 1.pdf - DigDok

Dokument 1.pdf - DigDok

Dokument 1.pdf - DigDok

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

3. Grundlagen von NFC<br />

30<br />

3.5 Sicherheitsaspekte unter NFC<br />

Die Protokollebenen von NFC enthalten keine Schutzmaßnahmen gegen Angriffe. Die NFC-<br />

Schnittstelle lässt sich, wie andere drahtlose Übertragungstechnologien auch, relativ einfach<br />

abhören. Die Kommunikation zwischen zwei NFC-Geräten ist an mehreren Stellen gefährdet.<br />

Zum Einen kann die Kommunikation auch aus größerer Entfernung abgehört werden. Der<br />

Angreifer kann nicht nur die übetragenden Informationen analysieren, sondern die Daten<br />

erneut schicken, um eine bestimmte Transaktion nochmals auszuführen (eine sogenannte<br />

Reply-Attacke). Des Weiteren kann mit Hilfe eines Störsenders die Datenübertragung gestört<br />

oder gezielt beeinflusst werden. Zudem kann ein Angreifer Anfragen beantworten, bevor der<br />

echte Partner mit seiner Antwort beginnt. Zuletzt gibt es noch die sogenannte Man-in-the-<br />

Middle-Attacke, bei der der Angreifer zwischen beiden Geräten sitzt und die Anfragen jeweils<br />

weitergibt, sie selbst allerdings verarbeiten und verändern kann.<br />

Die meisten dieser Angriffe können verhindert werden, indem kryptographische Verfahren<br />

genutzt werden. Durch die Verschlüsselung der Nachrichten ist der Kanal gegen das Abhören<br />

Fremder geschützt. Die gezielte Manipulation von Nachrichten kann durch Authentifizierungscodes<br />

(bei NFC sogenannten MAC, Message Authentication Codes) verhindert werden.<br />

Dieser Schlüsselaustausch und ein kryptographischer Kommunikationskanal schützen<br />

allerdings nicht vor der Man-in-the-Middle Attacke. Wenn der Angreifer es schafft, ein Gerät<br />

zwischen die beiden echten Partner zu bringen, können die Nachrichten verändert werden,<br />

da NFC-Geräte keine eindeutige Identifikation haben. Allerdings kann sich der Anwender in<br />

den meisten Anwendungsfällen selbst vor einer Man-in-the-Middle-Attacke schützen. Damit<br />

dieser Angriff funktioniert, muss ein sichtbares Gerät zwischen den beiden Partnern untergebracht<br />

werden. Dieses muss zusätzlich in beide Richtungen abgeschirmt sein, damit die<br />

magnetischen Felder sich nicht überschneiden, d.h. ein unsichtbares Anbringen ist praktisch<br />

kaum möglich. Höchstens bei fest installierten und nicht bewachten Geräten könnte es zu<br />

Manipulationen kommen [5] [3].<br />

3.6 Das Secure Element in mobilen NFC-Geräten<br />

In mobilen NFC-Geräten gibt es vier wichtige Hardware-Bestandteile, die durch weitere Funktionen<br />

von beispielsweise Mobiltelefonen (Modem) unterstützt werden:<br />

• NFC-Antenne<br />

• NFC-Controller<br />

• Host-/Basisbandcontroller<br />

• Secure Element<br />

NFC-Anwendungen beinhalten oft sicherheitskritische Funktionen. Diese reichen vom<br />

Bezahlen mit einer elektronischen Brieftasche, über das Ausweisen mit geheimen Schlüsseln,<br />

dem Austausch von Kreditkarten-Informationen bis hin zu unterschiedlichen Arten von Tickets,<br />

die gespeichert werden müssen. Man benötigt also einen besonderen Speicher, der sicher genug<br />

ist, solche geheimen Daten aufzubewahren. Diese Umgebung für das Ausführen und

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!