13.01.2014 Aufrufe

PDF 941kB - Hochschule Ulm

PDF 941kB - Hochschule Ulm

PDF 941kB - Hochschule Ulm

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Abbildungsverzeichnis<br />

1 Aufbau des ISO/IEC 14443 Protokollstacks. . . . . . . . . . . . . . . . . . . 4<br />

2 Aufbau des NFCIP-1 Protokollstacks. . . . . . . . . . . . . . . . . . . . . . 4<br />

3 Aufbau einer NDEF message. . . . . . . . . . . . . . . . . . . . . . . . . . . 5<br />

4 Ein Smartphone liest einen Tag aus. . . . . . . . . . . . . . . . . . . . . . . 7<br />

5 Die Bitfolge 01100 mit der Manchesterkodierung kodiert. . . . . . . . . . . . 9<br />

6 Handshake zwischen initiator und target. . . . . . . . . . . . . . . . . . . . 10<br />

7 Initiator sendet ein read und ein write Kommando an das target. . . . . . . 11<br />

8 Piktogramme beschreiben die unterschiedlichen Angriffstypen. . . . . . . . . 13<br />

9 Das zweite Bit der Bitfolge 11 lässt sich auf 0 zu kippen. . . . . . . . . . . . 15<br />

10 Alle Bits können gezielt gekippt werden. . . . . . . . . . . . . . . . . . . . . 15<br />

11 TCB und LPC von Windows Phone 8. . . . . . . . . . . . . . . . . . . . . . 20<br />

12 Application Sandbox in Android 4.3. . . . . . . . . . . . . . . . . . . . . . . 22<br />

13 Unterschiedliche Möglichkeiten Apps zu starten über URI-Schemata. . . . . 26<br />

14 Eine Trojaner App, die SMS bzw. NFC-Inhalte abfängt. . . . . . . . . . . . 28<br />

15 Übermitteln von Daten über ein URI-Schema mithilfe von NFC. . . . . . . 29<br />

16 Typischer Aufbau bei der Verwendung von NFCProxy. . . . . . . . . . . . . 31<br />

17 Aufbau eines Relay-Angriffs. . . . . . . . . . . . . . . . . . . . . . . . . . . . 32<br />

18 Alice und Bob erzeugen den geheimen Schlüssel k = k‘ = 1. . . . . . . . . . 36<br />

19 Diffie-Hellman beschrieben durch Mischen von Farben [Vin12]. . . . . . . . 37<br />

20 Handshake des Schlüsselaustauschverfahren Diffie-Hellman. . . . . . . . . . 38<br />

21 Man-In-The-Middle Angriff auf Diffie-Hellman. . . . . . . . . . . . . . . . . 39<br />

22 Starke Authentifizierung zur sicheren Übertragung des Public Keys. . . . . 43<br />

23 Kommunikationsprotokoll zwischen Reader und der App. . . . . . . . . . . 45<br />

75

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!