NFC - Near Field Communication: Difference between revisions

From
Jump to navigation Jump to search
 
(12 intermediate revisions by the same user not shown)
Line 3: Line 3:
==Was ist NFC?==
==Was ist NFC?==
Near Field Communication (im folgenden NFC) ist eine Technologie, um Kommunikation über sehr kurze Entfernung zu ermöglichen. Es handelt sich hierbei um eine Erweiterung des RFID Standards ISO 14443, wodurch die Kommunikation sowohl zwischen NFC Geräten, als auch zwischen RFID Chips und NFC Geräten möglich ist. Dies erlaubt die Weiternutzung bestehender Infrastrukturen, ohne komplett neue Systeme ins Feld bringen zu müssen.
Near Field Communication (im folgenden NFC) ist eine Technologie, um Kommunikation über sehr kurze Entfernung zu ermöglichen. Es handelt sich hierbei um eine Erweiterung des RFID Standards ISO 14443, wodurch die Kommunikation sowohl zwischen NFC Geräten, als auch zwischen RFID Chips und NFC Geräten möglich ist. Dies erlaubt die Weiternutzung bestehender Infrastrukturen, ohne komplett neue Systeme ins Feld bringen zu müssen.

<!--
*NFC -- ''Near field communication''
*Kommunikation über kurze Entfernung mit
*ISO 14443 kompatiblen Karten und Lesegeräten
*NFC-fähigen Geräten
<math>\Rightarrow</math> Kompatibel mit bestehenden Infrastrukturen
//-->


In den folgenden Abschnitten werden mehrere Einsatzmöglichkeiten sowie die Grundlagen der Technologie und deren Sicherheitsrisiken näher dargestellt.
In den folgenden Abschnitten werden mehrere Einsatzmöglichkeiten sowie die Grundlagen der Technologie und deren Sicherheitsrisiken näher dargestellt.

<!-- Fokus? //-->


==Anwendungen==
==Anwendungen==
NFC dient der drahtlosen Kommunikation über sehr kurze Entfernungen. Die Forschung in
===Wozu überhaupt NFC? -- Beispielanwendungen===
diesem Bereich wird durch verschiedene mögliche Anwendungsfälle motiviert. Die
*''Mobile Tickets'' - Einchecken per Telefon.
prominentesten unter diesen sind die Verwendung von NFC für ''elektronisches Geld'',
*''Smart Posters'' - Werbung, Informationen.
''mobile Tickets'' und zum Auslesen von Informationen aus ''Smart Posters''. Hierbei
*''Pairing'' - Bluetoothpairing vereinfachen.
unterscheidet sich NFC von anderen ähnlich ausgerichteten Systemen wie speziellen Chipkarten
darin, dass es auf die Nutzung mittels eines Mobiltelefons oder Smartphones ausgerichtet ist.
Der Fokus von NFC ist also die Erweiterung eines Mobiltelefons um weitere Eigenschaften,
die erstmal nichts mit telefonieren zu tun haben.


Grund hierfür ist der einfache Umstand, dass der durchschnittliche Nutzer sein
===Touch & Travel===
Mobiltelefon meist mit sich führt. Daher kann NFC bei weiter Verbreitung das Mitführen
weiterer Karten, Lesegeräte und ähnlichem vermeiden.


====Touch & Travel====
*Mobiltelefon als elektronisches Ticket
Prominentes Beispiel eines Systems zur Nutzung von NFC ist ''Touch & Travel'' der Deutschen Bahn
*Einchecken an Touchpoint
([http://www.touchandtravel.de/site/touchandtravel/de/start.html]). In diesem System soll
*Aktuell: zweite Testphase (seit Dez. 2008)
das Mobiltelefon als elektronisches Ticket fungieren. Die Einbuchung in das System erfolgt
TODO Grafik {bilder/mehdorn.jpg}
durch Einchecken an einem Touchpoint. Anhand von Positionsdaten des Mobiltelefons kann
Aus [http://www.rfidjournal.com/article/articleprint/3950/-1/1], So 16. Mai 18:09:36 CEST 2010}
dann die Fahrstrecke des Kunden genau ausgewertet werden und der errechnete Fahrpreis wird
dann monatlich von seinem Konto abgebucht.
Seit Dezember 2008 befindet sich Touch & Travel in der zweiten Testphase mit ca. 2000
Kunden ([http://www.touchandtravel.de/site/touchandtravel/de/infos__piloten/pilotbetrieb/pilotbetrieb.html]).
[[Image:Touchandtravel.jpg|thumb|right|Der ehemalige Vorstandsvorsitzende der
deutschen Bahn Hartmut Mehdorn (links) und der Geschäftsführer von Vodafone Germany Friedrich
Joussen (rechts) bei der Demonstration eines Touchpointterminals im Berliner Hauptbahnhof.]]


===Frankfurter U-Bahn===
====Frankfurter U-Bahn====
Einen anderen Weg geht die Frankfurter U-Bahn. Diese bietet auf einigen Testlinien ''Smart
*''smart poster''
Poster'' an, um dem interessierten Kunden weitere Informationen komfortabel übermitteln zu
*Reiseinformationen
*Eventinformationen
können. Hierzu gehören Reiseinformationen, Eventinformationen sowie auch Informationen
*Informationen über Sehenswürdigkeiten
über Sehenswürdigkeiten oder Spezialangebote.
*Spezielle Angebote


[[Image:frankfurt-info-module.jpg|thumb|right|Informationsposter mit NFC-Tag in der Frankfurter U-Bahn]]
vgl. [[nfcworld_april2010]].
\includegraphics[scale=0.5]{bilder/frankfurt-info-module.jpg}


Um an diese Informationen zu gelangen, wird der Kunde auf eine Webseite geleitet (vgl.
===NFC und andere Technologien===
(Clark 2010))
''Mobilkom Austria'':
*Elektronisches Geld, Tickets, etc.
Aus [[mobilkomaustria]]:
<blockquote>
Thanks to NFC, many everyday applications will become even simpler:
With a single movement of the hand, a mobile phone can be transformed
into a railway ticket, tram ticket, pay-and-display parking ticket,
lottery ticket and much more.
</blockquote>


=Technische Grundlagen=
=Technische Grundlagen=
NFC ist als Technologie standardisiert in ISO/IEC 18092. Dieser Standard definiert hier,
==Technische Grundlagen==
wie oben bereits erwähnt, eine Technologie zur bidirektionalen Kommunikation über kurze
*''ISO 18092''
*Bidirektionale Kommunikation über kurze Entfernung (''bidirectional proximity coupling device'' ).
Entfernungen (''bidirectional proximity coupling device''). Um die technologische
Verträglichkeit zu RFID zu garantieren, basiert der Standard auf ISO/IEC 14443, also dem
*Basiert auf ''ISO 14443'' (Standard für kontaktlose Chipkarten und deren Kommunikation)
Standard von RFID.


==Technische Grundlagen==
==Technische Grundlagen==
NFC arbeitet im 13,56 MHz Spektrum (vgl. hierzu auch ISO 14443). Durch verschiedene
Modulationsarten erreicht NFC Übertragungsraten von 106, 216 und 424 kbit/s, was
ausreichend ist, um kurze Nachrichten zu versenden.


Die Kommunikation von Geräten per NFC erfolgt üblicherweise über 2-4 cm (vgl. (Mulliner
*13,56 MHz Spektrum (vgl. ISO 14443 und ''proximity cards'' )
2009)). Hierzu nutzt NFC das ''NFC Data Exchange Format'' (NDEF). Weitere Informationen zu
*Transferraten: 106, 216, 424 kbit/s}
den umfangreichen Spezifikationen rund um NFC finden sich
*Kommunikation üblicherweise über 2-4 cm (vgl. [[mulliner2009vulnerability]])}
in[http://www.nfc-forum.org/specs/spec_list/].
*NDEF (NFC Data Exchange Format) für die Kommunikation

Weitere Informationen: [http://www.nfc-forum.org/specs/spec_list/]


==Operationsmodi==
==Operationsmodi==
NFC kennt verschiedene Betriebsarten, die je nach Anwendungsfall genutzt werden können.

Man unterscheidet:

*''reader/writer mode'' NFC-fähiges Gerät agiert als ''proximity coupling device'' (PCD).
*''reader/writer mode'' Das NFC-fähige Gerät agiert als ''proximity coupling device'' (PCD).
*''card emulation mode'' NFC-fähiges Gerät agiert als ''proximity inductive coupling card'' (PICC).
*''card emulation mode'' Das NFC-fähige Gerät agiert als ''proximity inductive coupling card'' (PICC).
*''peer-to-peer mode'' Zwei NFC-fähige Geräte tauschen über das Protokoll beliebige Daten aus.
*''peer-to-peer mode'' Zwei NFC-fähige Geräte tauschen über das Protokoll beliebige Daten aus.
Somit agiert das NFC Gerät bei der Kommunikation entweder in einem aktiven oder passiven
<math>\Rightarrow</math> ''aktiver'' und ''passiver'' Modus
Modus.

==Message--Reply Concept==
*Gerät A schickt an Gerät B eine Nachricht, um darauf eine Antwort zu erhalten.
*Passive Geräte können nicht als Initiator auftreten.
\includegraphics[scale=0.5]{bilder/message_reply/msgreply.png}


=Sicherheit=
=Sicherheit=
Jede neue Technologie bringt neue Angriffsvektoren mit sich. Zu dem jungen Standard NFC
==Problematik==
existiert bereits eine große Anzahl von Sicherheitsanalysen. Im folgenden Abschnitt werden
*Funktechnologie -- bringt Vielzahl von möglichen Gefahren
einige Erkenntnisse kurz angerissen.
*Keine digitale Signaturen für passive Tags -- Manipulation


Da es sich bei NFC um eine Funktechnologie handelt, können von vornherein mehrere
==Gefahren==
Szenarien analysiert werden, die typisch für Funktechnologien sind. Hierzu gehören unter
anderem


*Abhören von Daten (Eavesdropping) (Haselsteiner 2006)
==Mögliche Gefahren==
*Datenmanipulation (Data modification (corruption, modification, insertion)) (ebd.)
*Man-in-the-middle Attacken (ebd.)
*Manipulation von ''tags'' (Mulliner 2009)


Ernst Haselsteiner und Klemens Breitfuß analysieren in (Haselsteiner 2006) die
*Eavesdropping \cite[S. 5]{haselsteiner2006security}
Sicherheit von NFC unter Berücksichtigung der ersten drei Punkte (Eavesdropping,
*Data modification (corruption, modification, insertion) (ebd.)
*Man-in-the-middle} (ebd.)
Manipulation, Man-in-the-middle). Sie kommen hierbei zu dem Ergebnis, dass NFC bezüglicher
dieser Gefahren zwar Schwächen aufweist, aber keine gravierenden Lücken bestehen. So soll
*Manipulation von ''tags'' [[mulliner2009vulnerability]]
das Abhören bei aktivem Modus bei Entfernungen unter 10 m Abstand möglich sein, während das Abhören von
Geräten im passivem Modus nur in 1 m Entfernung funktionieren soll. Sie erwähnen hierbei
aber ausdrücklich, dass diese Zahlen mit Vorsicht zu genießen sind, da sie sich durch
viele Randbedingungen, wie zum Beispiel den verwendeten Geräten oder der Umgebung,
beeinflussen lassen.
Datenmanipulationen können laut Haselsteiner und Breitfuß effizient erkannt und teilweise
auch vermieden werden. Grundsätzlich muss das Gerät hierbei nicht nur die Nachricht des
Gegenübers verfolgen, sondern auch versuchen andere Einwirkungen zu erkennen (zum Beispiel
durch ständiges Lauschen). Genaueres findet sich in dem Paper von Haselsteiner und
Breitfuß, die auch mehrere Verfahren vorstellen, welche dann Datenmanipulation erkennen
können.
Aufgrund der geringen Entfernungen bei NFC sind Man-in-the-middle Attacken laut
Haselsteiner und Breitfuß nur schwer durchführbar. Theoretisch sind diese jedoch trotzdem
denkbar, aber diese können durch Anwendung der Verfahren zur Erkennung von
Datenmanipulation vermieden werden. Die Verteidigung basiert hier unter anderem darauf,
dass bei einer Man-in-the-middle Attacke der Angreifer in der Mitte unerkannt bleiben
will, und somit mit den beiden beteiligten Parteien kommunizieren muss. Hierfür müssen
Daten manipuliert werden, was dann wieder durch die in dem obigen Paper beschriebenen
Verfahren erkannt werden kann.


Einige der Gefahren sind damit im Umfeld von NFC vernachlässigbar.
==Sicherheit bezüglich bestimmter Gefahren==
Jedoch gibt es funktionierende Attacken auf NFC. Ein effektiv funktionierender Angriff
Ernst Haselsteiner und Klemens Breitfuß analysieren in [[haselsteiner2006security]] die
wird im folgenden kurz angerissen.
Sicherheit von NFC:


==Manipulierte Tags==
*''Eavesdropping'' - möglich bei Abständen unter 10 m (aktiver Modus) oder 1 m (passiver Modus)
Die bisher angesprochenen Angriffe haben sich als nicht praktikabel gegen NFC
*Data modification/corruption/insertion - können erkannt und vermieden werden
herausgestellt. Collin Mulliner führt in (Mulliner 2009) mehrere Angriffe auf, die einen
*Man-in-the-middle -- schwer durchführbar
anderen Weg gehen. Er versucht die Anwender von NFC durch ''social engineering'' in die
Falle zu locken.
Er hebt in dem genannten Paper drei Angriffe hervor:


*NDEF Fuzzing -- Das Mobiltelephon stürzt eventuell bei bestimmten Werten einfach ab. Dies
Diese Angriffe sind also nur schwer durchführbar. Sind einfachere Angriffe denkbar?
kann genutzt werden, um das Vertrauen in den Hersteller zu belasten.
*Padding -- Verbergen des URI um dem Nutzer ungewollte Daten unterzuschieben oder ihn auf
eine manipulierte Seite umzuleiten.
*NFC Wurm -- Sicherheitslücken innerhalb von Mobiltelefonen können ausgenutzt werden, um
per NFC Würmer und andere Schadsoftware zu übermitteln. Er demonstriert dies am Beispiel
des Nokia 6131, welches beim Klick auf eine .jar Datei diese herunterlädt und nach Beenden
des Browsers ausführt.


Mulliners Angriffe basieren auf der Manipulation von NFC Tags. Da diese kostengünstig sind
und nicht durch eine PKI geschützt werden, können zum Beispiel durch einfaches überkleben
die gewünschten Manipulationen erreicht werden. Laut Mulliner funktionieren diese Angriffe
aufgrund vermeidbarer Fehler in der Implementation (wie zum Beispiel dem Problem des Nokia
6131) und sind leicht auszunutzen. Die große Gefahr hierbei ist der geringe Kostenfaktor,
der nötig ist, um diese Angriffe zu nutzen. Somit kann durch einen geringen Aufwand ein
großer Gewinn erwirtschaftet werden, was dies für potentielle Angreifer sehr attraktiv
machen könnte.


=Fazit=
==Manipulation==
Es gibt noch bestehende Sicherheitsprobleme innerhalb des Umfelds von NFC. Die
Manipulation von NFC tags scheint hierbei die größte Gefahr darzustellen. Im Gegensatz
dazu kann das Belauschen von Kommunikation über NFC leicht verhindert werden, wie
Haselsteiner und Breitfuß in (Haselsteiner 2006) näher darstellen.
Um die sichere Verwendung von NFC mit NFC tags gewährleisten zu können, kommt man über
kurz oder lang nicht an der Einführung einer Art von PKI herum. Digitale Signaturen für
die tags sind nötig, um deren Manipulation besser unterbinden zu können.


=Quellenverzeichnis=
===Manipulierte Tags===
CLARK, Sarah:
Collin Mulliner führt in [[mulliner2009vulnerability]] mehrere Beispielangriffe
''Frankfurt transport network gets NFC and QR Code smart posters.''
auf.
In: [http://www.nearfieldcommunicationsworld.com/2010/04/27/33523/frankfurt-transport-network-gets-nfc-and-qr-code-smart-posters/ www.nearfieldcommunicationsworld.com]
Version: April 2010


HASELSTEINER, E.; BREITFUSS, K.:
*NDEF Fuzzing -- Mobiltelephon stürzt eventuell bei bestimmten Werten einfach ab
''Security in near field communication (NFC).''
*Padding -- Verbergen des URI
In: Workshop on RFID Security (RFIDSec’06), 2006
*NFC Wurm -- Link auf .jar, Nokia 6131 NFC führt diese Datei nach Beenden des Browsers aus


MATTES, Elisabeth:
===Manipulierte Tags===
''Telekom Austria Group: mobilkom austria and renowned partners launch the world’s largest and most comprehensive roll-out of NFC services.''
*Triviale Fehler in der Implementation
In: [http://www.nfc-forum.org/news/pr/view?itemkey=3560d10cb17fe06d356bb800cfc1aed590d55d61 www.nfc-forum.org]
*Leicht auszunutzen
Version: September 2007
*Gefährlich, weil billig

=Fazit=
MULLINER, C.:
*Es gibt noch bestehende Sicherheitsprobleme, wobei Manipulation von ''tags'' am realistischten erscheint.
''Vulnerability Analysis and Attacks on NFC-enabled Mobile Phones.''
*Eavesdropping kann einfach verhindert werden. (vgl. [[haselsteiner2006security]])
In: 2009 International Conference on Availability, Reliability and Security
*Eine PKI ist nötig, um sicher mit passiven Tags arbeiten zu können.
IEEE, 2009, S. 695–700
=Quellenverzeichnis=

Latest revision as of 08:51, 2 September 2010

WIP (momentan nur die Folien verschriftlicht)

Überblick

Was ist NFC?

Near Field Communication (im folgenden NFC) ist eine Technologie, um Kommunikation über sehr kurze Entfernung zu ermöglichen. Es handelt sich hierbei um eine Erweiterung des RFID Standards ISO 14443, wodurch die Kommunikation sowohl zwischen NFC Geräten, als auch zwischen RFID Chips und NFC Geräten möglich ist. Dies erlaubt die Weiternutzung bestehender Infrastrukturen, ohne komplett neue Systeme ins Feld bringen zu müssen.

In den folgenden Abschnitten werden mehrere Einsatzmöglichkeiten sowie die Grundlagen der Technologie und deren Sicherheitsrisiken näher dargestellt.

Anwendungen

NFC dient der drahtlosen Kommunikation über sehr kurze Entfernungen. Die Forschung in diesem Bereich wird durch verschiedene mögliche Anwendungsfälle motiviert. Die prominentesten unter diesen sind die Verwendung von NFC für elektronisches Geld, mobile Tickets und zum Auslesen von Informationen aus Smart Posters. Hierbei unterscheidet sich NFC von anderen ähnlich ausgerichteten Systemen wie speziellen Chipkarten darin, dass es auf die Nutzung mittels eines Mobiltelefons oder Smartphones ausgerichtet ist. Der Fokus von NFC ist also die Erweiterung eines Mobiltelefons um weitere Eigenschaften, die erstmal nichts mit telefonieren zu tun haben.

Grund hierfür ist der einfache Umstand, dass der durchschnittliche Nutzer sein Mobiltelefon meist mit sich führt. Daher kann NFC bei weiter Verbreitung das Mitführen weiterer Karten, Lesegeräte und ähnlichem vermeiden.

Touch & Travel

Prominentes Beispiel eines Systems zur Nutzung von NFC ist Touch & Travel der Deutschen Bahn ([1]). In diesem System soll das Mobiltelefon als elektronisches Ticket fungieren. Die Einbuchung in das System erfolgt durch Einchecken an einem Touchpoint. Anhand von Positionsdaten des Mobiltelefons kann dann die Fahrstrecke des Kunden genau ausgewertet werden und der errechnete Fahrpreis wird dann monatlich von seinem Konto abgebucht. Seit Dezember 2008 befindet sich Touch & Travel in der zweiten Testphase mit ca. 2000 Kunden ([2]).

Der ehemalige Vorstandsvorsitzende der deutschen Bahn Hartmut Mehdorn (links) und der Geschäftsführer von Vodafone Germany Friedrich Joussen (rechts) bei der Demonstration eines Touchpointterminals im Berliner Hauptbahnhof.

Frankfurter U-Bahn

Einen anderen Weg geht die Frankfurter U-Bahn. Diese bietet auf einigen Testlinien Smart Poster an, um dem interessierten Kunden weitere Informationen komfortabel übermitteln zu können. Hierzu gehören Reiseinformationen, Eventinformationen sowie auch Informationen über Sehenswürdigkeiten oder Spezialangebote.

Informationsposter mit NFC-Tag in der Frankfurter U-Bahn

Um an diese Informationen zu gelangen, wird der Kunde auf eine Webseite geleitet (vgl. (Clark 2010))

Technische Grundlagen

NFC ist als Technologie standardisiert in ISO/IEC 18092. Dieser Standard definiert hier, wie oben bereits erwähnt, eine Technologie zur bidirektionalen Kommunikation über kurze Entfernungen (bidirectional proximity coupling device). Um die technologische Verträglichkeit zu RFID zu garantieren, basiert der Standard auf ISO/IEC 14443, also dem Standard von RFID.

Technische Grundlagen

NFC arbeitet im 13,56 MHz Spektrum (vgl. hierzu auch ISO 14443). Durch verschiedene Modulationsarten erreicht NFC Übertragungsraten von 106, 216 und 424 kbit/s, was ausreichend ist, um kurze Nachrichten zu versenden.

Die Kommunikation von Geräten per NFC erfolgt üblicherweise über 2-4 cm (vgl. (Mulliner 2009)). Hierzu nutzt NFC das NFC Data Exchange Format (NDEF). Weitere Informationen zu den umfangreichen Spezifikationen rund um NFC finden sich in[3].

Operationsmodi

NFC kennt verschiedene Betriebsarten, die je nach Anwendungsfall genutzt werden können. Man unterscheidet:

  • reader/writer mode Das NFC-fähige Gerät agiert als proximity coupling device (PCD).
  • card emulation mode Das NFC-fähige Gerät agiert als proximity inductive coupling card (PICC).
  • peer-to-peer mode Zwei NFC-fähige Geräte tauschen über das Protokoll beliebige Daten aus.

Somit agiert das NFC Gerät bei der Kommunikation entweder in einem aktiven oder passiven Modus.

Sicherheit

Jede neue Technologie bringt neue Angriffsvektoren mit sich. Zu dem jungen Standard NFC existiert bereits eine große Anzahl von Sicherheitsanalysen. Im folgenden Abschnitt werden einige Erkenntnisse kurz angerissen.

Da es sich bei NFC um eine Funktechnologie handelt, können von vornherein mehrere Szenarien analysiert werden, die typisch für Funktechnologien sind. Hierzu gehören unter anderem

  • Abhören von Daten (Eavesdropping) (Haselsteiner 2006)
  • Datenmanipulation (Data modification (corruption, modification, insertion)) (ebd.)
  • Man-in-the-middle Attacken (ebd.)
  • Manipulation von tags (Mulliner 2009)

Ernst Haselsteiner und Klemens Breitfuß analysieren in (Haselsteiner 2006) die Sicherheit von NFC unter Berücksichtigung der ersten drei Punkte (Eavesdropping, Manipulation, Man-in-the-middle). Sie kommen hierbei zu dem Ergebnis, dass NFC bezüglicher dieser Gefahren zwar Schwächen aufweist, aber keine gravierenden Lücken bestehen. So soll das Abhören bei aktivem Modus bei Entfernungen unter 10 m Abstand möglich sein, während das Abhören von Geräten im passivem Modus nur in 1 m Entfernung funktionieren soll. Sie erwähnen hierbei aber ausdrücklich, dass diese Zahlen mit Vorsicht zu genießen sind, da sie sich durch viele Randbedingungen, wie zum Beispiel den verwendeten Geräten oder der Umgebung, beeinflussen lassen. Datenmanipulationen können laut Haselsteiner und Breitfuß effizient erkannt und teilweise auch vermieden werden. Grundsätzlich muss das Gerät hierbei nicht nur die Nachricht des Gegenübers verfolgen, sondern auch versuchen andere Einwirkungen zu erkennen (zum Beispiel durch ständiges Lauschen). Genaueres findet sich in dem Paper von Haselsteiner und Breitfuß, die auch mehrere Verfahren vorstellen, welche dann Datenmanipulation erkennen können. Aufgrund der geringen Entfernungen bei NFC sind Man-in-the-middle Attacken laut Haselsteiner und Breitfuß nur schwer durchführbar. Theoretisch sind diese jedoch trotzdem denkbar, aber diese können durch Anwendung der Verfahren zur Erkennung von Datenmanipulation vermieden werden. Die Verteidigung basiert hier unter anderem darauf, dass bei einer Man-in-the-middle Attacke der Angreifer in der Mitte unerkannt bleiben will, und somit mit den beiden beteiligten Parteien kommunizieren muss. Hierfür müssen Daten manipuliert werden, was dann wieder durch die in dem obigen Paper beschriebenen Verfahren erkannt werden kann.

Einige der Gefahren sind damit im Umfeld von NFC vernachlässigbar. Jedoch gibt es funktionierende Attacken auf NFC. Ein effektiv funktionierender Angriff wird im folgenden kurz angerissen.

Manipulierte Tags

Die bisher angesprochenen Angriffe haben sich als nicht praktikabel gegen NFC herausgestellt. Collin Mulliner führt in (Mulliner 2009) mehrere Angriffe auf, die einen anderen Weg gehen. Er versucht die Anwender von NFC durch social engineering in die Falle zu locken. Er hebt in dem genannten Paper drei Angriffe hervor:

  • NDEF Fuzzing -- Das Mobiltelephon stürzt eventuell bei bestimmten Werten einfach ab. Dies

kann genutzt werden, um das Vertrauen in den Hersteller zu belasten.

  • Padding -- Verbergen des URI um dem Nutzer ungewollte Daten unterzuschieben oder ihn auf

eine manipulierte Seite umzuleiten.

  • NFC Wurm -- Sicherheitslücken innerhalb von Mobiltelefonen können ausgenutzt werden, um

per NFC Würmer und andere Schadsoftware zu übermitteln. Er demonstriert dies am Beispiel des Nokia 6131, welches beim Klick auf eine .jar Datei diese herunterlädt und nach Beenden des Browsers ausführt.

Mulliners Angriffe basieren auf der Manipulation von NFC Tags. Da diese kostengünstig sind und nicht durch eine PKI geschützt werden, können zum Beispiel durch einfaches überkleben die gewünschten Manipulationen erreicht werden. Laut Mulliner funktionieren diese Angriffe aufgrund vermeidbarer Fehler in der Implementation (wie zum Beispiel dem Problem des Nokia 6131) und sind leicht auszunutzen. Die große Gefahr hierbei ist der geringe Kostenfaktor, der nötig ist, um diese Angriffe zu nutzen. Somit kann durch einen geringen Aufwand ein großer Gewinn erwirtschaftet werden, was dies für potentielle Angreifer sehr attraktiv machen könnte.

Fazit

Es gibt noch bestehende Sicherheitsprobleme innerhalb des Umfelds von NFC. Die Manipulation von NFC tags scheint hierbei die größte Gefahr darzustellen. Im Gegensatz dazu kann das Belauschen von Kommunikation über NFC leicht verhindert werden, wie Haselsteiner und Breitfuß in (Haselsteiner 2006) näher darstellen. Um die sichere Verwendung von NFC mit NFC tags gewährleisten zu können, kommt man über kurz oder lang nicht an der Einführung einer Art von PKI herum. Digitale Signaturen für die tags sind nötig, um deren Manipulation besser unterbinden zu können.

Quellenverzeichnis

CLARK, Sarah: Frankfurt transport network gets NFC and QR Code smart posters. In: www.nearfieldcommunicationsworld.com Version: April 2010

HASELSTEINER, E.; BREITFUSS, K.: Security in near field communication (NFC). In: Workshop on RFID Security (RFIDSec’06), 2006

MATTES, Elisabeth: Telekom Austria Group: mobilkom austria and renowned partners launch the world’s largest and most comprehensive roll-out of NFC services. In: www.nfc-forum.org Version: September 2007

MULLINER, C.: Vulnerability Analysis and Attacks on NFC-enabled Mobile Phones. In: 2009 International Conference on Availability, Reliability and Security IEEE, 2009, S. 695–700