PDF 941kB - Hochschule Ulm
PDF 941kB - Hochschule Ulm
PDF 941kB - Hochschule Ulm
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Sicherheitsanalyse von NFC<br />
dass je nach communication mode die Daten unterschiedlich übermittelt werden. Auch<br />
wenn es schwierig ist hier eine allgemein gültige Aussage zu treffen, wie nah der Angreifer<br />
sein muss, sind die Unterschiede etwa wie folgt: Ein Angreifer kann ein NFC Gerät,<br />
das im active mode sendet, bei einer Distanz von bis zu 10m abhören. Bei einem NFC<br />
Gerät, das im passive mode seine Antwort an den initiator übermittelt, kann immer<br />
noch bei einer Distanz von bis zu 1m abgehört werden. Da die Kommunikation zwischen<br />
NFC Geräten unverschlüsselt abläuft, muss manuell auf Applikations-Ebene ein sicherer<br />
Kanal aufgebaut werden um die Vertraulichkeit der Daten zu wahren. In Kapitel<br />
7 wird gezeigt, wie ein sicherer Kanal aufgebaut werden kann, mithilfe von asymmetrischer<br />
Verschlüsselungsverfahren durch Private Keys und Public Keys, des Diffie-Hellman<br />
Schlüsselaustauschverfahren und der symmetrischen Verschlüsselung AES.<br />
3.2 Data Corruption<br />
In dieser Form eines Angriffs beschreiben E. Haselsteiner und K. Breitfuß in [HB06], wie<br />
die Kommunikation zweier NFC Geräte derart gestört wird, dass der Receiver eines NFC<br />
Geräts nicht versteht, was das andere NFC Gerät gesendet hat. Diese Art von Datenkorruption<br />
gleicht einem Denail of Service (DoS) Angriff. Im Wesentlichen muss der Angreifer<br />
zulässige Frequenzen vom Datenspektrum zum richtigen Zeitpunkt übermitteln,<br />
damit die empfangenen Daten für den Receiver nicht verständlich sind. Solch ein Angriff<br />
ist erkennbar, wenn das antwortende NFC Gerät das RF Feld während der Übertragung<br />
auch überprüft. Das kann dadurch begründet werden, dass die benötigte Energie vom<br />
Angreifer signifikant höher ist und somit auch erkennbar ist. Bei solch einem Angriff<br />
kann als Konsequenz die Verbindung vom Sender beendet werden.<br />
3.3 Data Modification<br />
In diesem Angriffsszenario versucht ein Angreifer die übertragenen Daten so zu manipulieren,<br />
dass diese für den Empfänger nach wie vor valide und verständlich sind. In<br />
[HB06] wird beschrieben, dass die Durchführbarkeit dieses Angriffs stark davon abhängt,<br />
ob ASK mit 100% Modulation oder ASK mit 10% Modulation zum Einsatz kommt. Der<br />
Angriff besteht lediglich darin, dass der Decoder statt einer 1 eine 0 dekodiert und um<br />
gekehrt.<br />
Bei ASK mit 100% Modulation kommt die modifizierte Millerkodierung zum Einsatz.<br />
Wenn Daten gesendet werden, ist die Sendeleistung bei 100%. Wenn keine Daten gesendet<br />
werden (Pause), wird kein RF Feld generiert und somit ist die Sendeleistung bei 0%.<br />
Um ein Bit von 0 auf 1 zu ändern und umgekehrt, muss der Angreifer in der Lage sein<br />
das RF Feld bei beiden half bits zu manipulieren. Beispielsweise möchte ein Angreifer<br />
ein Bit von 0 auf 1 ändern. Das Bit 0 wird sowohl in der modifizierten Millerkodierung<br />
als auch in der Millerkodierung mit den beiden half bits Pause — Senden kodiert, wie<br />
bereits in Tabelle 3 gezeigt wurde. Um das Bit von 0 auf 1 zu kippen, müsste der Angreifer<br />
die Pause im ersten half bit mit einem RF Feld der Sendeleistung 100% auffüllen.<br />
Dies ist soweit durchführbar. Als nächstes muss aber das zweite half bit eine Pause sein,<br />
damit der Decoder das Bit als eine 1 interpretiert. D.h. der Angreifer müsste das RF<br />
14