13.01.2014 Aufrufe

PDF 941kB - Hochschule Ulm

PDF 941kB - Hochschule Ulm

PDF 941kB - Hochschule Ulm

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Aufbau eines sicheren Kanals über NFC<br />

4. Daten entschlüsseln,<br />

Hash erzeugen und<br />

Hashwerte vergleichen.<br />

Reader<br />

Verschlüsselt mit<br />

Public Key (Reader)<br />

Public Key (App)<br />

Hash(Public Key<br />

(App) + Code)<br />

NFC<br />

3. Code wird als Salt<br />

Verwendet. Verschlüsselte<br />

Daten übertragen.<br />

App<br />

2. Gibt Code ein<br />

1. Reader zeigt Code am Bildschirm an<br />

Abbildung 22: Starke Authentifizierung zur sicheren Übertragung des Public Keys.<br />

Nachdem der Reader die App der Liste der vertrauenswürdigen Clients hinzugefügt<br />

hat, ist der Reader in der Lage, nach Erhalt eines digital signierten Teilgeheimnisses,<br />

zu prüfen, ob der Urheber des digital Signierten Teilgeheimnisses sich in der Liste der<br />

vertrauenswürdigen Clients befindet. Ist das der Fall, kann aus dem Erhalt des Teilgeheimnisses<br />

der geheime Schlüssel erzeugt werden. Andernfalls handelt es sich dabei um<br />

einen aktiven Man-In-The-Middle Angriff. Die Sicherheit von diesem Verfahren hängt<br />

jedoch von der Länge des Codes ab. Unter der Annahme, dass der Angreifer im Besitz<br />

des Public Keys vom Reader ist und die Codelänge sich auf 4 Zahlen beschränkt, gibt<br />

es 10 4 = 10000 Möglichkeiten, die ein Angreifer durchprobieren kann um seinen Public<br />

Key dem Reader zu übertragen. Ein Möglicher Schutz gegen so einen Bruteforce Angriff<br />

wäre, z.B. statt 4 Zahlen, 4 Alphanumerische Zeichen zu verwenden. Die mögliche<br />

Anzahl an Kombinationen steigt deutlich auf 36 4 = 1679616. Ebenso ist empfehlenswert<br />

die Gültigkeit des Codes zeitlich zu begrenzen. Nach Ablauf dieser Zeit wird ein<br />

neuer Code generiert. Sollte in dem gegebenen Zeitraum die Anzahl der gescheiterten<br />

Hashvalidierungen einen bestimmten Wert überschreiten, kann eine Sperrfrist gesetzt<br />

werden. Sollten die Datenmengen für das asymmetrische Verschlüsselungsverfahren zu<br />

groß sein, kann alternativ auf ein hybride Verschlüsselungsverfahren gesetzt werden. Dazu<br />

erzeugt die App einen zufällig generierten Code der mit dem Public Key des Readers<br />

verschlüsselt und an den Reader übertragen wird. Anschließend erfolgt der Datentransport<br />

mit symmetrischer Verschlüsselung.<br />

43

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!