NFC - Near Field Communication: Difference between revisions
No edit summary |
|||
Line 118: | Line 118: | ||
Verfahren erkannt werden kann. |
Verfahren erkannt werden kann. |
||
Einige der Gefahren sind damit im Umfeld von NFC vernachlässigbar. |
|||
Die klassischen Angriffe auf Kommunikation sind damit schwer möglich oder vermeidbar. |
|||
Jedoch gibt es funktionierende Attacken auf NFC. Ein effektiv funktionierender Angriff |
Jedoch gibt es funktionierende Attacken auf NFC. Ein effektiv funktionierender Angriff |
||
wird im folgenden kurz angerissen. |
wird im folgenden kurz angerissen. |
||
Line 135: | Line 135: | ||
*Triviale Fehler in der Implementation |
*Triviale Fehler in der Implementation |
||
*Leicht auszunutzen |
*Leicht auszunutzen |
||
*Gefährlich, weil billig |
*Gefährlich, weil billig |
||
=Fazit= |
=Fazit= |
||
*Es gibt noch bestehende Sicherheitsprobleme, wobei Manipulation von ''tags'' am realistischten erscheint. |
*Es gibt noch bestehende Sicherheitsprobleme, wobei Manipulation von ''tags'' am realistischten erscheint. |
Revision as of 07:13, 9 August 2010
WIP (momentan nur die Folien verschriftlicht)
Überblick
Was ist NFC?
Near Field Communication (im folgenden NFC) ist eine Technologie, um Kommunikation über sehr kurze Entfernung zu ermöglichen. Es handelt sich hierbei um eine Erweiterung des RFID Standards ISO 14443, wodurch die Kommunikation sowohl zwischen NFC Geräten, als auch zwischen RFID Chips und NFC Geräten möglich ist. Dies erlaubt die Weiternutzung bestehender Infrastrukturen, ohne komplett neue Systeme ins Feld bringen zu müssen.
In den folgenden Abschnitten werden mehrere Einsatzmöglichkeiten sowie die Grundlagen der Technologie und deren Sicherheitsrisiken näher dargestellt.
Anwendungen
NFC dient der drahtlosen Kommunikation über sehr kurze Entfernungen. Die Forschung in diesem Bereich wird durch verschiedene mögliche Anwendungsfälle motiviert. Die prominentesten unter diesen sind die Verwendung von NFC für elektronisches Geld, mobile Tickets und zum Auslesen von Informationen aus Smart Posters. Hierbei unterscheidet sich NFC von anderen ähnlich ausgerichteten Systemen wie speziellen Chipkarten darin, dass es auf die Nutzung mittels eines Mobiltelefons oder Smartphones ausgerichtet ist. Der Fokus von NFC ist also die Erweiterung eines Mobiltelefons um weitere Eigenschaften, die erstmal nichts mit telefonieren zu tun haben.
Grund hierfür ist der einfache Umstand, dass der durchschnittliche Nutzer sein Mobiltelefon meist mit sich führt. Daher kann NFC bei weiter Verbreitung das Mitführen weiterer Karten, Lesegeräte und ähnlichem vermeiden.
Touch & Travel
Prominentes Beispiel eines Systems zur Nutzung von NFC ist Touch & Travel der Deutschen Bahn ([1]). In diesem System soll das Mobiltelefon als elektronisches Ticket fungieren. Die Einbuchung in das System erfolgt durch Einchecken an einem Touchpoint. Anhand von Positionsdaten des Mobiltelefons kann dann die Fahrstrecke des Kunden genau ausgewertet werden und der errechnete Fahrpreis wird dann monatlich von seinem Konto abgebucht. Seit Dezember 2008 befindet sich Touch & Travel in der zweiten Testphase mit ca. 2000 Kunden ([2]).
Frankfurter U-Bahn
Einen anderen Weg geht die Frankfurter U-Bahn. Diese bietet auf einigen Testlinien Smart Poster an, um dem interessierten Kunden weitere Informationen komfortabel übermitteln zu können. Hierzu gehören Reiseinformationen, Eventinformationen sowie auch Informationen über Sehenswürdigkeiten oder Spezialangebote.
http://nearfield.wpcdn.com/wp-content/uploads/2010/04/frankfurt-info-module.jpg
Um an diese Informationen zu gelangen, wird der Kunde auf eine Webseite geleitet (vgl. (Clark 2010))
Technische Grundlagen
NFC ist als Technologie standardisiert in ISO/IEC 18092. Dieser Standard definiert hier, wie oben bereits erwähnt, eine Technologie zur bidirektionalen Kommunikation über kurze Entfernungen (bidirectional proximity coupling device). Um die technologische Verträglichkeit zu RFID zu garantieren, basiert der Standard auf ISO/IEC 14443, also dem Standard von RFID.
Technische Grundlagen
NFC arbeitet im 13,56 MHz Spektrum (vgl. hierzu auch ISO 14443). Durch verschiedene Modulationsarten erreicht NFC Übertragungsraten von 106, 216 und 424 kbit/s, was ausreichend ist, um kurze Nachrichten zu versenden.
Die Kommunikation von Geräten per NFC erfolgt üblicherweise über 2-4 cm (vgl. (Mulliner 2009)). Hierzu nutzt NFC das NFC Data Exchange Format (NDEF). Weitere Informationen zu den umfangreichen Spezifikationen rund um NFC finden sich in[3].
Operationsmodi
NFC kennt verschiedene Betriebsarten, die je nach Anwendungsfall genutzt werden können. Man unterscheidet:
- reader/writer mode Das NFC-fähige Gerät agiert als proximity coupling device (PCD).
- card emulation mode Das NFC-fähige Gerät agiert als proximity inductive coupling card (PICC).
- peer-to-peer mode Zwei NFC-fähige Geräte tauschen über das Protokoll beliebige Daten aus.
Somit agiert das NFC Gerät bei der Kommunikation entweder in einem aktiven oder passiven Modus.
Sicherheit
Jede neue Technologie bringt neue Angriffsvektoren mit sich. Zu dem jungen Standard NFC existiert bereits eine große Anzahl von Sicherheitsanalysen. Im folgenden Abschnitt werden einige Erkenntnisse kurz angerissen.
Da es sich bei NFC um eine Funktechnologie handelt, können von vornherein mehrere Szenarien analysiert werden, die typisch für Funktechnologien sind. Hierzu gehören unter anderem
- Abhören von Daten (Eavesdropping) (Haselsteiner 2006)
- Datenmanipulation (Data modification (corruption, modification, insertion)) (ebd.)
- Man-in-the-middle Attacken (ebd.)
- Manipulation von tags (Mulliner 2009)
Ernst Haselsteiner und Klemens Breitfuß analysieren in (Haselsteiner 2006) die Sicherheit von NFC unter Berücksichtigung der ersten drei Punkte (Eavesdropping, Manipulation, Man-in-the-middle). Sie kommen hierbei zu dem Ergebnis, dass NFC bezüglicher dieser Gefahren zwar Schwächen aufweist, aber keine gravierenden Lücken bestehen. So soll das Abhören bei aktivem Modus bei Entfernungen unter 10 m Abstand möglich sein, während das Abhören von Geräten im passivem Modus nur in 1 m Entfernung funktionieren soll. Sie erwähnen hierbei aber ausdrücklich, dass diese Zahlen mit Vorsicht zu genießen sind, da sie sich durch viele Randbedingungen, wie zum Beispiel den verwendeten Geräten oder der Umgebung, beeinflussen lassen. Datenmanipulationen können laut Haselsteiner und Breitfuß effizient erkannt und teilweise auch vermieden werden. Grundsätzlich muss das Gerät hierbei nicht nur die Nachricht des Gegenübers verfolgen, sondern auch versuchen andere Einwirkungen zu erkennen (zum Beispiel durch ständiges Lauschen). Genaueres findet sich in dem Paper von Haselsteiner und Breitfuß, die auch mehrere Verfahren vorstellen, welche dann Datenmanipulation erkennen können. Aufgrund der geringen Entfernungen bei NFC sind Man-in-the-middle Attacken laut Haselsteiner und Breitfuß nur schwer durchführbar. Theoretisch sind diese jedoch trotzdem denkbar, aber diese können durch Anwendung der Verfahren zur Erkennung von Datenmanipulation vermieden werden. Die Verteidigung basiert hier unter anderem darauf, dass bei einer Man-in-the-middle Attacke der Angreifer in der Mitte unerkannt bleiben will, und somit mit den beiden beteiligten Parteien kommunizieren muss. Hierfür müssen Daten manipuliert werden, was dann wieder durch die in dem obigen Paper beschriebenen Verfahren erkannt werden kann.
Einige der Gefahren sind damit im Umfeld von NFC vernachlässigbar. Jedoch gibt es funktionierende Attacken auf NFC. Ein effektiv funktionierender Angriff wird im folgenden kurz angerissen.
Manipulation
Manipulierte Tags
Collin Mulliner führt in (Mulliner 2009) mehrere Beispielangriffe auf.
- NDEF Fuzzing -- Mobiltelephon stürzt eventuell bei bestimmten Werten einfach ab
- Padding -- Verbergen des URI
- NFC Wurm -- Link auf .jar, Nokia 6131 NFC führt diese Datei nach Beenden des Browsers aus
Manipulierte Tags
- Triviale Fehler in der Implementation
- Leicht auszunutzen
- Gefährlich, weil billig
Fazit
- Es gibt noch bestehende Sicherheitsprobleme, wobei Manipulation von tags am realistischten erscheint.
- Eavesdropping kann einfach verhindert werden. (vgl. (Haselsteiner 2006))
- Eine PKI ist nötig, um sicher mit passiven Tags arbeiten zu können.
Quellenverzeichnis
CLARK, Sarah: Frankfurt transport network gets NFC and QR Code smart posters. In: www.nearfieldcommunicationsworld.com Version: April 2010
HASELSTEINER, E.; BREITFUSS, K.: Security in near field communication (NFC). In: Workshop on RFID Security (RFIDSec’06), 2006
MATTES, Elisabeth: Telekom Austria Group: mobilkom austria and renowned partners launch the world’s largest and most comprehensive roll-out of NFC services. In: www.nfc-forum.org Version: September 2007
MULLINER, C.: Vulnerability Analysis and Attacks on NFC-enabled Mobile Phones. In: 2009 International Conference on Availability, Reliability and Security IEEE, 2009, S. 695–700