PDF 941kB - Hochschule Ulm
PDF 941kB - Hochschule Ulm
PDF 941kB - Hochschule Ulm
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Abbildungsverzeichnis<br />
1 Aufbau des ISO/IEC 14443 Protokollstacks. . . . . . . . . . . . . . . . . . . 4<br />
2 Aufbau des NFCIP-1 Protokollstacks. . . . . . . . . . . . . . . . . . . . . . 4<br />
3 Aufbau einer NDEF message. . . . . . . . . . . . . . . . . . . . . . . . . . . 5<br />
4 Ein Smartphone liest einen Tag aus. . . . . . . . . . . . . . . . . . . . . . . 7<br />
5 Die Bitfolge 01100 mit der Manchesterkodierung kodiert. . . . . . . . . . . . 9<br />
6 Handshake zwischen initiator und target. . . . . . . . . . . . . . . . . . . . 10<br />
7 Initiator sendet ein read und ein write Kommando an das target. . . . . . . 11<br />
8 Piktogramme beschreiben die unterschiedlichen Angriffstypen. . . . . . . . . 13<br />
9 Das zweite Bit der Bitfolge 11 lässt sich auf 0 zu kippen. . . . . . . . . . . . 15<br />
10 Alle Bits können gezielt gekippt werden. . . . . . . . . . . . . . . . . . . . . 15<br />
11 TCB und LPC von Windows Phone 8. . . . . . . . . . . . . . . . . . . . . . 20<br />
12 Application Sandbox in Android 4.3. . . . . . . . . . . . . . . . . . . . . . . 22<br />
13 Unterschiedliche Möglichkeiten Apps zu starten über URI-Schemata. . . . . 26<br />
14 Eine Trojaner App, die SMS bzw. NFC-Inhalte abfängt. . . . . . . . . . . . 28<br />
15 Übermitteln von Daten über ein URI-Schema mithilfe von NFC. . . . . . . 29<br />
16 Typischer Aufbau bei der Verwendung von NFCProxy. . . . . . . . . . . . . 31<br />
17 Aufbau eines Relay-Angriffs. . . . . . . . . . . . . . . . . . . . . . . . . . . . 32<br />
18 Alice und Bob erzeugen den geheimen Schlüssel k = k‘ = 1. . . . . . . . . . 36<br />
19 Diffie-Hellman beschrieben durch Mischen von Farben [Vin12]. . . . . . . . 37<br />
20 Handshake des Schlüsselaustauschverfahren Diffie-Hellman. . . . . . . . . . 38<br />
21 Man-In-The-Middle Angriff auf Diffie-Hellman. . . . . . . . . . . . . . . . . 39<br />
22 Starke Authentifizierung zur sicheren Übertragung des Public Keys. . . . . 43<br />
23 Kommunikationsprotokoll zwischen Reader und der App. . . . . . . . . . . 45<br />
75