13.01.2014 Aufrufe

PDF 941kB - Hochschule Ulm

PDF 941kB - Hochschule Ulm

PDF 941kB - Hochschule Ulm

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

5.3.1 Relay-Angriff<br />

Ein Relay-Angriff [And08] ist eine Form eines Man-In-The-Middle Angriffs, bei dem die<br />

Nachricht eines legitimen Senders vom Angreifer an den legitimen Empfänger weitergeleitet<br />

wird. Dazu ein Beispiel in Abbildung 17.<br />

1 2<br />

3<br />

6<br />

5<br />

4<br />

Alice<br />

Eve1<br />

Eve2<br />

Bob<br />

Abbildung 17: Aufbau eines Relay-Angriffs.<br />

Daher entspricht ein Angriff mit NFCProxy einem Relay-Angriff. Ein Beispiel, bei dem<br />

ein Relay-Angriff mit NFCProxy durchgeführt werden kann, ist Pull printing. Pull printing<br />

ist eine Druckerfunktion, die den gesendeten Druckauftrag nicht sofort ausdruckt,<br />

sondern auf dem Druckserver belässt. Sobald der Anwender sich an einem Drucker mit<br />

seiner Smartcard authentifiziert, wird der Druckvorgang gestartet. Eines der Hauptmerkmale<br />

dieser Funktion ist, die Sicherheit zu erhöhen. Dadurch, dass die Person, die den<br />

Druckauftrag gestartet hat, sich lokal am Drucker anmelden muss, kann verhindert werden,<br />

dass in der Zwischenzeit jemand anderes die gedruckten Dokumente liest bzw. entwendet.<br />

Insbesondere für Unternehmen ist das eine praktische Funktion, um vertrauliche<br />

Unterlagen von Unbefugten fernzuhalten. Dieses Modell hat jedoch eine Schwachstelle:<br />

Die Hersteller solcher Systeme verlassen sich auf den Faktor Besitz, was der kontaktlosen<br />

Smartcard entspricht. Eine starke Authentifizierung verlangt aber neben dem Faktor<br />

Besitz zusätzlich den Faktor Wissen, in Form eines Passworts oder einer PIN. Da jedoch<br />

auf das Passwort oder die PIN verzichtet wird, ist es möglich mit NFCProxy einen<br />

Druckauftrag eines Anwenders mithilfe eines Smartphones im Proxy Mode abzuholen,<br />

sofern ein anderes Smartphone im Relay Mode auf der kontaktlosen Smartcard liegt. Um<br />

den Social Engineering Aspekt einzubringen, wäre ein denkbares Szenario der Arbeitsplatz<br />

eines Mitarbeiters. Unter der Annahme, dass der Mitarbeiter seinen Werksausweis<br />

im Geldbeutel hat und diesen immer auf den Tisch legt, kann der Angreifer durch Beobachten<br />

des Mitarbeiters erkennen, an welcher Stelle am Tisch sich der Geldbeutel am<br />

häufigsten befindet. Anhand dieses Wissens kann der Angreifer ein Smartphone im Relay<br />

Modus versteckt unter dem Tisch an entsprechender Stelle des Mitarbeiters anbringen.<br />

Die Durchführbarkeit des Angriffs hängt ab von Material und Durchmesser des Tisches<br />

als auch von dem der eingesetzten Hardware, wie in Kapitel 5.2 festgestellt wurde. Sollte<br />

dieser Mitarbeiter vertrauliche Dokumente mit Pull printing drucken, kann der Angreifer<br />

sich mit dem Smartphone im Proxy Mode am Drucker authentifizieren und den Druckvorgang<br />

starten, sofern sich zu dem Zeitpunkt der Geldbeutel mit dem Werksausweis<br />

des Mitarbeiters an der richtigen Stelle des Tisches befindet.<br />

32

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!