NFC - Near Field Communication: Difference between revisions
No edit summary |
No edit summary |
||
Line 1: | Line 1: | ||
WIP (momentan nur die Folien verschriftlicht) |
|||
WIP. |
|||
=Überblick= |
|||
==Was ist NFC?== |
|||
*NFC -- ''Near field communication'' |
|||
*Kommunikation über kurze Entfernung mit |
|||
*ISO 14443 kompatiblen Karten und Lesegeräten |
|||
*NFC-fähigen Geräten <math>\Rightarrow</math> Kompatibel mit bestehenden Infrastrukturen |
|||
==Anwendungen== |
|||
===Wozu überhaupt NFC? -- Beispielanwendungen=== |
|||
*''Mobile Tickets'' - Einchecken per Telefon. |
|||
*''Smart Posters'' - Werbung, Informationen. |
|||
*''Pairing'' - Bluetoothpairing vereinfachen. |
|||
===Touch & Travel=== |
|||
*Mobiltelefon als elektronisches Ticket |
|||
*Einchecken an Touchpoint |
|||
*Aktuell: zweite Testphase (seit Dez. 2008) |
|||
TODO Grafik {bilder/mehdorn.jpg} |
|||
Aus [http://www.rfidjournal.com/article/articleprint/3950/-1/1], So 16. Mai 18:09:36 CEST 2010} |
|||
===Frankfurter U-Bahn=== |
|||
*''smart poster'' |
|||
*Reiseinformationen |
|||
*Eventinformationen |
|||
*Informationen über Sehenswürdigkeiten |
|||
*Spezielle Angebote |
|||
vgl. [[nfcworld_april2010]]. |
|||
\includegraphics[scale=0.5]{bilder/frankfurt-info-module.jpg} |
|||
===NFC und andere Technologien=== |
|||
''Mobilkom Austria'': |
|||
*Elektronisches Geld, Tickets, etc. |
|||
Aus [[mobilkomaustria]]: |
|||
<blockquote> |
|||
Thanks to NFC, many everyday applications will become even simpler: |
|||
With a single movement of the hand, a mobile phone can be transformed |
|||
into a railway ticket, tram ticket, pay-and-display parking ticket, |
|||
lottery ticket and much more. |
|||
</blockquote> |
|||
=Technische Grundlagen= |
|||
==Technische Grundlagen== |
|||
*''ISO 18092'' |
|||
*Bidirektionale Kommunikation über kurze Entfernung (''bidirectional proximity coupling device'' ). |
|||
*Basiert auf ''ISO 14443'' (Standard für kontaktlose Chipkarten und deren Kommunikation) |
|||
==Technische Grundlagen== |
|||
*13,56 MHz Spektrum (vgl. ISO 14443 und ''proximity cards'' ) |
|||
*Transferraten: 106, 216, 424 kbit/s} |
|||
*Kommunikation üblicherweise über 2-4 cm (vgl. [[mulliner2009vulnerability]])} |
|||
*NDEF (NFC Data Exchange Format) für die Kommunikation |
|||
Weitere Informationen: [http://www.nfc-forum.org/specs/spec_list/] |
|||
==Operationsmodi== |
|||
\begin{description}[card emulation mode] |
|||
\item[''reader/writer mode'' ] NFC-fähiges Gerät agiert als ''proximity coupling device'' (PCD). |
|||
\item[''card emulation mode'' ] NFC-fähiges Gerät agiert als ''proximity inductive coupling card'' (PICC). |
|||
\item[''peer-to-peer mode'' ] Zwei NFC-fähige Geräte tauschen über das Protokoll beliebige Daten aus. |
|||
\end{description} |
|||
<math>\Rightarrow</math> ''aktiver'' und ''passiver'' Modus |
|||
==Message--Reply Concept== |
|||
*Gerät A schickt an Gerät B eine Nachricht, um darauf eine Antwort zu erhalten. |
|||
*Passive Geräte können nicht als Initiator auftreten. |
|||
\includegraphics[scale=0.5]{bilder/message_reply/msgreply.png} |
|||
=Sicherheit= |
|||
==Problematik== |
|||
*Funktechnologie -- bringt Vielzahl von möglichen Gefahren |
|||
*Keine digitale Signaturen für passive Tags -- Manipulation |
|||
==Gefahren== |
|||
==Mögliche Gefahren== |
|||
*Eavesdropping \cite[S. 5]{haselsteiner2006security} |
|||
*Data modification (corruption, modification, insertion) (ebd.) |
|||
*Man-in-the-middle} (ebd.) |
|||
*Manipulation von ''tags'' [[mulliner2009vulnerability]] |
|||
==Sicherheit bezüglich bestimmter Gefahren== |
|||
Ernst Haselsteiner und Klemens Breitfuß analysieren in [[haselsteiner2006security]] die |
|||
Sicherheit von NFC: |
|||
*''Eavesdropping'' - möglich bei Abständen unter 10 m (aktiver Modus) oder 1 m (passiver Modus) |
|||
*Data modification/corruption/insertion - können erkannt und vermieden werden |
|||
*Man-in-the-middle -- schwer durchführbar |
|||
Diese Angriffe sind also nur schwer durchführbar. Sind einfachere Angriffe denkbar? |
|||
==Manipulation== |
|||
===Manipulierte Tags=== |
|||
Collin Mulliner führt in [[mulliner2009vulnerability]] mehrere Beispielangriffe |
|||
auf. |
|||
*NDEF Fuzzing -- Mobiltelephon stürzt eventuell bei bestimmten Werten einfach ab |
|||
*Padding -- Verbergen des URI |
|||
*NFC Wurm -- Link auf .jar, Nokia 6131 NFC führt diese Datei nach Beenden des Browsers aus |
|||
===Manipulierte Tags=== |
|||
*Triviale Fehler in der Implementation |
|||
*Leicht auszunutzen |
|||
*Gefährlich, weil billig |
|||
=Fazit= |
|||
*Es gibt noch bestehende Sicherheitsprobleme, wobei Manipulation von ''tags'' am realistischten erscheint. |
|||
*Eavesdropping kann einfach verhindert werden. (vgl. [[haselsteiner2006security]]) |
|||
*Eine PKI ist nötig, um sicher mit passiven Tags arbeiten zu können. |
|||
=Quellenverzeichnis= |
Revision as of 20:06, 1 July 2010
WIP (momentan nur die Folien verschriftlicht)
Überblick
Was ist NFC?
- NFC -- Near field communication
- Kommunikation über kurze Entfernung mit
- ISO 14443 kompatiblen Karten und Lesegeräten
- NFC-fähigen Geräten Kompatibel mit bestehenden Infrastrukturen
Anwendungen
Wozu überhaupt NFC? -- Beispielanwendungen
- Mobile Tickets - Einchecken per Telefon.
- Smart Posters - Werbung, Informationen.
- Pairing - Bluetoothpairing vereinfachen.
Touch & Travel
- Mobiltelefon als elektronisches Ticket
- Einchecken an Touchpoint
- Aktuell: zweite Testphase (seit Dez. 2008)
TODO Grafik {bilder/mehdorn.jpg} Aus [1], So 16. Mai 18:09:36 CEST 2010}
Frankfurter U-Bahn
- smart poster
- Reiseinformationen
- Eventinformationen
- Informationen über Sehenswürdigkeiten
- Spezielle Angebote
vgl. nfcworld_april2010. \includegraphics[scale=0.5]{bilder/frankfurt-info-module.jpg}
NFC und andere Technologien
Mobilkom Austria:
- Elektronisches Geld, Tickets, etc.
Aus mobilkomaustria:
Thanks to NFC, many everyday applications will become even simpler: With a single movement of the hand, a mobile phone can be transformed into a railway ticket, tram ticket, pay-and-display parking ticket, lottery ticket and much more.
Technische Grundlagen
Technische Grundlagen
- ISO 18092
- Bidirektionale Kommunikation über kurze Entfernung (bidirectional proximity coupling device ).
- Basiert auf ISO 14443 (Standard für kontaktlose Chipkarten und deren Kommunikation)
Technische Grundlagen
- 13,56 MHz Spektrum (vgl. ISO 14443 und proximity cards )
- Transferraten: 106, 216, 424 kbit/s}
- Kommunikation üblicherweise über 2-4 cm (vgl. mulliner2009vulnerability)}
- NDEF (NFC Data Exchange Format) für die Kommunikation
Weitere Informationen: [2]
Operationsmodi
\begin{description}[card emulation mode] \item[reader/writer mode ] NFC-fähiges Gerät agiert als proximity coupling device (PCD). \item[card emulation mode ] NFC-fähiges Gerät agiert als proximity inductive coupling card (PICC). \item[peer-to-peer mode ] Zwei NFC-fähige Geräte tauschen über das Protokoll beliebige Daten aus. \end{description} aktiver und passiver Modus
Message--Reply Concept
- Gerät A schickt an Gerät B eine Nachricht, um darauf eine Antwort zu erhalten.
- Passive Geräte können nicht als Initiator auftreten.
\includegraphics[scale=0.5]{bilder/message_reply/msgreply.png}
Sicherheit
Problematik
- Funktechnologie -- bringt Vielzahl von möglichen Gefahren
- Keine digitale Signaturen für passive Tags -- Manipulation
Gefahren
Mögliche Gefahren
- Eavesdropping \cite[S. 5]{haselsteiner2006security}
- Data modification (corruption, modification, insertion) (ebd.)
- Man-in-the-middle} (ebd.)
- Manipulation von tags mulliner2009vulnerability
Sicherheit bezüglich bestimmter Gefahren
Ernst Haselsteiner und Klemens Breitfuß analysieren in haselsteiner2006security die Sicherheit von NFC:
- Eavesdropping - möglich bei Abständen unter 10 m (aktiver Modus) oder 1 m (passiver Modus)
- Data modification/corruption/insertion - können erkannt und vermieden werden
- Man-in-the-middle -- schwer durchführbar
Diese Angriffe sind also nur schwer durchführbar. Sind einfachere Angriffe denkbar?
Manipulation
Manipulierte Tags
Collin Mulliner führt in mulliner2009vulnerability mehrere Beispielangriffe auf.
- NDEF Fuzzing -- Mobiltelephon stürzt eventuell bei bestimmten Werten einfach ab
- Padding -- Verbergen des URI
- NFC Wurm -- Link auf .jar, Nokia 6131 NFC führt diese Datei nach Beenden des Browsers aus
Manipulierte Tags
- Triviale Fehler in der Implementation
- Leicht auszunutzen
- Gefährlich, weil billig
Fazit
- Es gibt noch bestehende Sicherheitsprobleme, wobei Manipulation von tags am realistischten erscheint.
- Eavesdropping kann einfach verhindert werden. (vgl. haselsteiner2006security)
- Eine PKI ist nötig, um sicher mit passiven Tags arbeiten zu können.