NFC - Near Field Communication: Difference between revisions
No edit summary |
m (→Was ist NFC?) |
||
Line 5: | Line 5: | ||
*Kommunikation über kurze Entfernung mit |
*Kommunikation über kurze Entfernung mit |
||
*ISO 14443 kompatiblen Karten und Lesegeräten |
*ISO 14443 kompatiblen Karten und Lesegeräten |
||
*NFC-fähigen Geräten |
*NFC-fähigen Geräten |
||
<math>\Rightarrow</math> Kompatibel mit bestehenden Infrastrukturen |
|||
==Anwendungen== |
==Anwendungen== |
||
===Wozu überhaupt NFC? -- Beispielanwendungen=== |
===Wozu überhaupt NFC? -- Beispielanwendungen=== |
Revision as of 20:08, 1 July 2010
WIP (momentan nur die Folien verschriftlicht)
Überblick
Was ist NFC?
- NFC -- Near field communication
- Kommunikation über kurze Entfernung mit
- ISO 14443 kompatiblen Karten und Lesegeräten
- NFC-fähigen Geräten
Kompatibel mit bestehenden Infrastrukturen
Anwendungen
Wozu überhaupt NFC? -- Beispielanwendungen
- Mobile Tickets - Einchecken per Telefon.
- Smart Posters - Werbung, Informationen.
- Pairing - Bluetoothpairing vereinfachen.
Touch & Travel
- Mobiltelefon als elektronisches Ticket
- Einchecken an Touchpoint
- Aktuell: zweite Testphase (seit Dez. 2008)
TODO Grafik {bilder/mehdorn.jpg} Aus [1], So 16. Mai 18:09:36 CEST 2010}
Frankfurter U-Bahn
- smart poster
- Reiseinformationen
- Eventinformationen
- Informationen über Sehenswürdigkeiten
- Spezielle Angebote
vgl. nfcworld_april2010. \includegraphics[scale=0.5]{bilder/frankfurt-info-module.jpg}
NFC und andere Technologien
Mobilkom Austria:
- Elektronisches Geld, Tickets, etc.
Aus mobilkomaustria:
Thanks to NFC, many everyday applications will become even simpler: With a single movement of the hand, a mobile phone can be transformed into a railway ticket, tram ticket, pay-and-display parking ticket, lottery ticket and much more.
Technische Grundlagen
Technische Grundlagen
- ISO 18092
- Bidirektionale Kommunikation über kurze Entfernung (bidirectional proximity coupling device ).
- Basiert auf ISO 14443 (Standard für kontaktlose Chipkarten und deren Kommunikation)
Technische Grundlagen
- 13,56 MHz Spektrum (vgl. ISO 14443 und proximity cards )
- Transferraten: 106, 216, 424 kbit/s}
- Kommunikation üblicherweise über 2-4 cm (vgl. mulliner2009vulnerability)}
- NDEF (NFC Data Exchange Format) für die Kommunikation
Weitere Informationen: [2]
Operationsmodi
\begin{description}[card emulation mode] \item[reader/writer mode ] NFC-fähiges Gerät agiert als proximity coupling device (PCD). \item[card emulation mode ] NFC-fähiges Gerät agiert als proximity inductive coupling card (PICC). \item[peer-to-peer mode ] Zwei NFC-fähige Geräte tauschen über das Protokoll beliebige Daten aus. \end{description} aktiver und passiver Modus
Message--Reply Concept
- Gerät A schickt an Gerät B eine Nachricht, um darauf eine Antwort zu erhalten.
- Passive Geräte können nicht als Initiator auftreten.
\includegraphics[scale=0.5]{bilder/message_reply/msgreply.png}
Sicherheit
Problematik
- Funktechnologie -- bringt Vielzahl von möglichen Gefahren
- Keine digitale Signaturen für passive Tags -- Manipulation
Gefahren
Mögliche Gefahren
- Eavesdropping \cite[S. 5]{haselsteiner2006security}
- Data modification (corruption, modification, insertion) (ebd.)
- Man-in-the-middle} (ebd.)
- Manipulation von tags mulliner2009vulnerability
Sicherheit bezüglich bestimmter Gefahren
Ernst Haselsteiner und Klemens Breitfuß analysieren in haselsteiner2006security die Sicherheit von NFC:
- Eavesdropping - möglich bei Abständen unter 10 m (aktiver Modus) oder 1 m (passiver Modus)
- Data modification/corruption/insertion - können erkannt und vermieden werden
- Man-in-the-middle -- schwer durchführbar
Diese Angriffe sind also nur schwer durchführbar. Sind einfachere Angriffe denkbar?
Manipulation
Manipulierte Tags
Collin Mulliner führt in mulliner2009vulnerability mehrere Beispielangriffe auf.
- NDEF Fuzzing -- Mobiltelephon stürzt eventuell bei bestimmten Werten einfach ab
- Padding -- Verbergen des URI
- NFC Wurm -- Link auf .jar, Nokia 6131 NFC führt diese Datei nach Beenden des Browsers aus
Manipulierte Tags
- Triviale Fehler in der Implementation
- Leicht auszunutzen
- Gefährlich, weil billig
Fazit
- Es gibt noch bestehende Sicherheitsprobleme, wobei Manipulation von tags am realistischten erscheint.
- Eavesdropping kann einfach verhindert werden. (vgl. haselsteiner2006security)
- Eine PKI ist nötig, um sicher mit passiven Tags arbeiten zu können.