NFC - Near Field Communication: Difference between revisions

From
Jump to navigation Jump to search
No edit summary
 
No edit summary
Line 1: Line 1:
WIP (momentan nur die Folien verschriftlicht)
WIP.
=Überblick=
==Was ist NFC?==
*NFC -- ''Near field communication''
*Kommunikation über kurze Entfernung mit
*ISO 14443 kompatiblen Karten und Lesegeräten
*NFC-fähigen Geräten <math>\Rightarrow</math> Kompatibel mit bestehenden Infrastrukturen
==Anwendungen==
===Wozu überhaupt NFC? -- Beispielanwendungen===
*''Mobile Tickets'' - Einchecken per Telefon.
*''Smart Posters'' - Werbung, Informationen.
*''Pairing'' - Bluetoothpairing vereinfachen.

===Touch & Travel===

*Mobiltelefon als elektronisches Ticket
*Einchecken an Touchpoint
*Aktuell: zweite Testphase (seit Dez. 2008)
TODO Grafik {bilder/mehdorn.jpg}
Aus [http://www.rfidjournal.com/article/articleprint/3950/-1/1], So 16. Mai 18:09:36 CEST 2010}

===Frankfurter U-Bahn===
*''smart poster''
*Reiseinformationen
*Eventinformationen
*Informationen über Sehenswürdigkeiten
*Spezielle Angebote

vgl. [[nfcworld_april2010]].
\includegraphics[scale=0.5]{bilder/frankfurt-info-module.jpg}

===NFC und andere Technologien===
''Mobilkom Austria'':
*Elektronisches Geld, Tickets, etc.
Aus [[mobilkomaustria]]:
<blockquote>
Thanks to NFC, many everyday applications will become even simpler:
With a single movement of the hand, a mobile phone can be transformed
into a railway ticket, tram ticket, pay-and-display parking ticket,
lottery ticket and much more.
</blockquote>

=Technische Grundlagen=
==Technische Grundlagen==
*''ISO 18092''
*Bidirektionale Kommunikation über kurze Entfernung (''bidirectional proximity coupling device'' ).
*Basiert auf ''ISO 14443'' (Standard für kontaktlose Chipkarten und deren Kommunikation)

==Technische Grundlagen==

*13,56 MHz Spektrum (vgl. ISO 14443 und ''proximity cards'' )
*Transferraten: 106, 216, 424 kbit/s}
*Kommunikation üblicherweise über 2-4 cm (vgl. [[mulliner2009vulnerability]])}
*NDEF (NFC Data Exchange Format) für die Kommunikation

Weitere Informationen: [http://www.nfc-forum.org/specs/spec_list/]

==Operationsmodi==

\begin{description}[card emulation mode]
\item[''reader/writer mode'' ] NFC-fähiges Gerät agiert als ''proximity coupling device'' (PCD).
\item[''card emulation mode'' ] NFC-fähiges Gerät agiert als ''proximity inductive coupling card'' (PICC).
\item[''peer-to-peer mode'' ] Zwei NFC-fähige Geräte tauschen über das Protokoll beliebige Daten aus.
\end{description}
<math>\Rightarrow</math> ''aktiver'' und ''passiver'' Modus

==Message--Reply Concept==
*Gerät A schickt an Gerät B eine Nachricht, um darauf eine Antwort zu erhalten.
*Passive Geräte können nicht als Initiator auftreten.
\includegraphics[scale=0.5]{bilder/message_reply/msgreply.png}

=Sicherheit=
==Problematik==
*Funktechnologie -- bringt Vielzahl von möglichen Gefahren
*Keine digitale Signaturen für passive Tags -- Manipulation

==Gefahren==

==Mögliche Gefahren==

*Eavesdropping \cite[S. 5]{haselsteiner2006security}
*Data modification (corruption, modification, insertion) (ebd.)
*Man-in-the-middle} (ebd.)
*Manipulation von ''tags'' [[mulliner2009vulnerability]]

==Sicherheit bezüglich bestimmter Gefahren==
Ernst Haselsteiner und Klemens Breitfuß analysieren in [[haselsteiner2006security]] die
Sicherheit von NFC:

*''Eavesdropping'' - möglich bei Abständen unter 10 m (aktiver Modus) oder 1 m (passiver Modus)
*Data modification/corruption/insertion - können erkannt und vermieden werden
*Man-in-the-middle -- schwer durchführbar

Diese Angriffe sind also nur schwer durchführbar. Sind einfachere Angriffe denkbar?


==Manipulation==

===Manipulierte Tags===
Collin Mulliner führt in [[mulliner2009vulnerability]] mehrere Beispielangriffe
auf.

*NDEF Fuzzing -- Mobiltelephon stürzt eventuell bei bestimmten Werten einfach ab
*Padding -- Verbergen des URI
*NFC Wurm -- Link auf .jar, Nokia 6131 NFC führt diese Datei nach Beenden des Browsers aus

===Manipulierte Tags===
*Triviale Fehler in der Implementation
*Leicht auszunutzen
*Gefährlich, weil billig
=Fazit=
*Es gibt noch bestehende Sicherheitsprobleme, wobei Manipulation von ''tags'' am realistischten erscheint.
*Eavesdropping kann einfach verhindert werden. (vgl. [[haselsteiner2006security]])
*Eine PKI ist nötig, um sicher mit passiven Tags arbeiten zu können.
=Quellenverzeichnis=

Revision as of 20:06, 1 July 2010

WIP (momentan nur die Folien verschriftlicht)

Überblick

Was ist NFC?

  • NFC -- Near field communication
  • Kommunikation über kurze Entfernung mit
  • ISO 14443 kompatiblen Karten und Lesegeräten
  • NFC-fähigen Geräten Kompatibel mit bestehenden Infrastrukturen

Anwendungen

Wozu überhaupt NFC? -- Beispielanwendungen

  • Mobile Tickets - Einchecken per Telefon.
  • Smart Posters - Werbung, Informationen.
  • Pairing - Bluetoothpairing vereinfachen.

Touch & Travel

  • Mobiltelefon als elektronisches Ticket
  • Einchecken an Touchpoint
  • Aktuell: zweite Testphase (seit Dez. 2008)

TODO Grafik {bilder/mehdorn.jpg} Aus [1], So 16. Mai 18:09:36 CEST 2010}

Frankfurter U-Bahn

  • smart poster
  • Reiseinformationen
  • Eventinformationen
  • Informationen über Sehenswürdigkeiten
  • Spezielle Angebote

vgl. nfcworld_april2010. \includegraphics[scale=0.5]{bilder/frankfurt-info-module.jpg}

NFC und andere Technologien

Mobilkom Austria:

  • Elektronisches Geld, Tickets, etc.

Aus mobilkomaustria:

Thanks to NFC, many everyday applications will become even simpler: With a single movement of the hand, a mobile phone can be transformed into a railway ticket, tram ticket, pay-and-display parking ticket, lottery ticket and much more.

Technische Grundlagen

Technische Grundlagen

  • ISO 18092
  • Bidirektionale Kommunikation über kurze Entfernung (bidirectional proximity coupling device ).
  • Basiert auf ISO 14443 (Standard für kontaktlose Chipkarten und deren Kommunikation)

Technische Grundlagen

  • 13,56 MHz Spektrum (vgl. ISO 14443 und proximity cards )
  • Transferraten: 106, 216, 424 kbit/s}
  • Kommunikation üblicherweise über 2-4 cm (vgl. mulliner2009vulnerability)}
  • NDEF (NFC Data Exchange Format) für die Kommunikation

Weitere Informationen: [2]

Operationsmodi

\begin{description}[card emulation mode] \item[reader/writer mode ] NFC-fähiges Gerät agiert als proximity coupling device (PCD). \item[card emulation mode ] NFC-fähiges Gerät agiert als proximity inductive coupling card (PICC). \item[peer-to-peer mode ] Zwei NFC-fähige Geräte tauschen über das Protokoll beliebige Daten aus. \end{description} aktiver und passiver Modus

Message--Reply Concept

  • Gerät A schickt an Gerät B eine Nachricht, um darauf eine Antwort zu erhalten.
  • Passive Geräte können nicht als Initiator auftreten.

\includegraphics[scale=0.5]{bilder/message_reply/msgreply.png}

Sicherheit

Problematik

  • Funktechnologie -- bringt Vielzahl von möglichen Gefahren
  • Keine digitale Signaturen für passive Tags -- Manipulation

Gefahren

Mögliche Gefahren

  • Eavesdropping \cite[S. 5]{haselsteiner2006security}
  • Data modification (corruption, modification, insertion) (ebd.)
  • Man-in-the-middle} (ebd.)
  • Manipulation von tags mulliner2009vulnerability

Sicherheit bezüglich bestimmter Gefahren

Ernst Haselsteiner und Klemens Breitfuß analysieren in haselsteiner2006security die Sicherheit von NFC:

  • Eavesdropping - möglich bei Abständen unter 10 m (aktiver Modus) oder 1 m (passiver Modus)
  • Data modification/corruption/insertion - können erkannt und vermieden werden
  • Man-in-the-middle -- schwer durchführbar

Diese Angriffe sind also nur schwer durchführbar. Sind einfachere Angriffe denkbar?


Manipulation

Manipulierte Tags

Collin Mulliner führt in mulliner2009vulnerability mehrere Beispielangriffe auf.

  • NDEF Fuzzing -- Mobiltelephon stürzt eventuell bei bestimmten Werten einfach ab
  • Padding -- Verbergen des URI
  • NFC Wurm -- Link auf .jar, Nokia 6131 NFC führt diese Datei nach Beenden des Browsers aus

Manipulierte Tags

  • Triviale Fehler in der Implementation
  • Leicht auszunutzen
  • Gefährlich, weil billig

Fazit

  • Es gibt noch bestehende Sicherheitsprobleme, wobei Manipulation von tags am realistischten erscheint.
  • Eavesdropping kann einfach verhindert werden. (vgl. haselsteiner2006security)
  • Eine PKI ist nötig, um sicher mit passiven Tags arbeiten zu können.

Quellenverzeichnis