PDF 941kB - Hochschule Ulm
PDF 941kB - Hochschule Ulm
PDF 941kB - Hochschule Ulm
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
5.3.1 Relay-Angriff<br />
Ein Relay-Angriff [And08] ist eine Form eines Man-In-The-Middle Angriffs, bei dem die<br />
Nachricht eines legitimen Senders vom Angreifer an den legitimen Empfänger weitergeleitet<br />
wird. Dazu ein Beispiel in Abbildung 17.<br />
1 2<br />
3<br />
6<br />
5<br />
4<br />
Alice<br />
Eve1<br />
Eve2<br />
Bob<br />
Abbildung 17: Aufbau eines Relay-Angriffs.<br />
Daher entspricht ein Angriff mit NFCProxy einem Relay-Angriff. Ein Beispiel, bei dem<br />
ein Relay-Angriff mit NFCProxy durchgeführt werden kann, ist Pull printing. Pull printing<br />
ist eine Druckerfunktion, die den gesendeten Druckauftrag nicht sofort ausdruckt,<br />
sondern auf dem Druckserver belässt. Sobald der Anwender sich an einem Drucker mit<br />
seiner Smartcard authentifiziert, wird der Druckvorgang gestartet. Eines der Hauptmerkmale<br />
dieser Funktion ist, die Sicherheit zu erhöhen. Dadurch, dass die Person, die den<br />
Druckauftrag gestartet hat, sich lokal am Drucker anmelden muss, kann verhindert werden,<br />
dass in der Zwischenzeit jemand anderes die gedruckten Dokumente liest bzw. entwendet.<br />
Insbesondere für Unternehmen ist das eine praktische Funktion, um vertrauliche<br />
Unterlagen von Unbefugten fernzuhalten. Dieses Modell hat jedoch eine Schwachstelle:<br />
Die Hersteller solcher Systeme verlassen sich auf den Faktor Besitz, was der kontaktlosen<br />
Smartcard entspricht. Eine starke Authentifizierung verlangt aber neben dem Faktor<br />
Besitz zusätzlich den Faktor Wissen, in Form eines Passworts oder einer PIN. Da jedoch<br />
auf das Passwort oder die PIN verzichtet wird, ist es möglich mit NFCProxy einen<br />
Druckauftrag eines Anwenders mithilfe eines Smartphones im Proxy Mode abzuholen,<br />
sofern ein anderes Smartphone im Relay Mode auf der kontaktlosen Smartcard liegt. Um<br />
den Social Engineering Aspekt einzubringen, wäre ein denkbares Szenario der Arbeitsplatz<br />
eines Mitarbeiters. Unter der Annahme, dass der Mitarbeiter seinen Werksausweis<br />
im Geldbeutel hat und diesen immer auf den Tisch legt, kann der Angreifer durch Beobachten<br />
des Mitarbeiters erkennen, an welcher Stelle am Tisch sich der Geldbeutel am<br />
häufigsten befindet. Anhand dieses Wissens kann der Angreifer ein Smartphone im Relay<br />
Modus versteckt unter dem Tisch an entsprechender Stelle des Mitarbeiters anbringen.<br />
Die Durchführbarkeit des Angriffs hängt ab von Material und Durchmesser des Tisches<br />
als auch von dem der eingesetzten Hardware, wie in Kapitel 5.2 festgestellt wurde. Sollte<br />
dieser Mitarbeiter vertrauliche Dokumente mit Pull printing drucken, kann der Angreifer<br />
sich mit dem Smartphone im Proxy Mode am Drucker authentifizieren und den Druckvorgang<br />
starten, sofern sich zu dem Zeitpunkt der Geldbeutel mit dem Werksausweis<br />
des Mitarbeiters an der richtigen Stelle des Tisches befindet.<br />
32