Master- Arbeit - Lehrstuhl für Technische Informatik - Universität ...
Master- Arbeit - Lehrstuhl für Technische Informatik - Universität ...
Master- Arbeit - Lehrstuhl für Technische Informatik - Universität ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
22 KAPITEL 3. RELEVANTE TECHNOLOGIE ÜBER NFC<br />
1 p r i v a t e S t r i n g getTagInfo ( I n t e n t i n t e n t ) {<br />
2 Tag extraTag = i n t e n t . g e t P a r c e l a b l e E x t r a (<br />
NfcAdapter .EXTRA TAG) ;<br />
3 extraTag . getId ( ) ;<br />
4 S t r i n g [ ] t e c h L i s t = extraTag . getTechList ( ) ;<br />
5 . . .<br />
6 }<br />
Durch<br />
Tag extraTag = i n t e n t . g e t P a r c e l a b l e E x t r a ( NfcAdapter .EXTRA TAG) ;<br />
wird die Information von Tag erhalten. Durch<br />
getId ( ) ;<br />
kann man die ID von Geldkarte bekommen, wie Bild 3.5 gezeigt.<br />
3.5.4 Sicherheitsanalyse von NFC Relay<br />
Sicherheitsanalyse<br />
NFC birgt auch viele potentielle Risiken. Einer dieser so genannten Gefahren<br />
ist der Relay Attack. Hierbei wird eine auf Kurzdistanz initiierte Kontaktaufnahme<br />
zweier kommunizierender Geräte fingiert, während tatsächlich die Datenübertragung<br />
via Proxy in großer Entfernung erfolgt. [13]<br />
Obwohl das Application Layer Sicherheitsprotokolls auf stark kryptographischen<br />
Regeln aufgebaut wurde, kann es im NFC Relay Attack nachweislich<br />
umgangen werden. So zum Beispiel kann der Angreifer sich einfach um<br />
das Authentifizierungsprotokoll herumdrücken, dadurch dass er legitime Token<br />
einfach weiterleitet. Das dort angesprochene Token gibt die zu erwartende<br />
richtige Antwort wieder und kann selbst auch wiederum weitergeleitet werden.<br />
Hierbei ist es unwesentlich, ob es sich um Protokolle der Anwendungsschicht<br />
oder des Sicherheits Algorithmus handelt. Der Angreifer selbst muss hierbei<br />
keine Vorkenntnissse über die weitergeleiteten Daten haben, sondern stellt nur<br />
sicher, dass der Leser (Terminal) und der Token stets die zu erwartenden Werte<br />
erhält. [13]<br />
Bei einem solchen Überfall werden zwei Geräte, eins als Relay- und eins als<br />
Proxy-Modul verwendet. Mittels eines geeigneten Kommunikationskanal werden<br />
dann die Daten über eine lange Distanz hinweg übertragen. Man platziert<br />
den Proxy Modul nahe des Terminals, während das Relay Modul mit reale<br />
Geldkarte kommuniziert.<br />
Alle Informationen, die im Terminal gezeigt werden, stammen aus dem<br />
Proxy Modul und werden vom Relay Modul übertragen. Auf diese Weise