NFC - Near Field Communication: Difference between revisions

From
Jump to navigation Jump to search
No edit summary
Line 5: Line 5:
*Kommunikation über kurze Entfernung mit
*Kommunikation über kurze Entfernung mit
*ISO 14443 kompatiblen Karten und Lesegeräten
*ISO 14443 kompatiblen Karten und Lesegeräten
*NFC-fähigen Geräten <math>\Rightarrow</math> Kompatibel mit bestehenden Infrastrukturen
*NFC-fähigen Geräten
<math>\Rightarrow</math> Kompatibel mit bestehenden Infrastrukturen

==Anwendungen==
==Anwendungen==
===Wozu überhaupt NFC? -- Beispielanwendungen===
===Wozu überhaupt NFC? -- Beispielanwendungen===

Revision as of 20:08, 1 July 2010

WIP (momentan nur die Folien verschriftlicht)

Überblick

Was ist NFC?

  • NFC -- Near field communication
  • Kommunikation über kurze Entfernung mit
  • ISO 14443 kompatiblen Karten und Lesegeräten
  • NFC-fähigen Geräten

Kompatibel mit bestehenden Infrastrukturen

Anwendungen

Wozu überhaupt NFC? -- Beispielanwendungen

  • Mobile Tickets - Einchecken per Telefon.
  • Smart Posters - Werbung, Informationen.
  • Pairing - Bluetoothpairing vereinfachen.

Touch & Travel

  • Mobiltelefon als elektronisches Ticket
  • Einchecken an Touchpoint
  • Aktuell: zweite Testphase (seit Dez. 2008)

TODO Grafik {bilder/mehdorn.jpg} Aus [1], So 16. Mai 18:09:36 CEST 2010}

Frankfurter U-Bahn

  • smart poster
  • Reiseinformationen
  • Eventinformationen
  • Informationen über Sehenswürdigkeiten
  • Spezielle Angebote

vgl. nfcworld_april2010. \includegraphics[scale=0.5]{bilder/frankfurt-info-module.jpg}

NFC und andere Technologien

Mobilkom Austria:

  • Elektronisches Geld, Tickets, etc.

Aus mobilkomaustria:

Thanks to NFC, many everyday applications will become even simpler: With a single movement of the hand, a mobile phone can be transformed into a railway ticket, tram ticket, pay-and-display parking ticket, lottery ticket and much more.

Technische Grundlagen

Technische Grundlagen

  • ISO 18092
  • Bidirektionale Kommunikation über kurze Entfernung (bidirectional proximity coupling device ).
  • Basiert auf ISO 14443 (Standard für kontaktlose Chipkarten und deren Kommunikation)

Technische Grundlagen

  • 13,56 MHz Spektrum (vgl. ISO 14443 und proximity cards )
  • Transferraten: 106, 216, 424 kbit/s}
  • Kommunikation üblicherweise über 2-4 cm (vgl. mulliner2009vulnerability)}
  • NDEF (NFC Data Exchange Format) für die Kommunikation

Weitere Informationen: [2]

Operationsmodi

\begin{description}[card emulation mode] \item[reader/writer mode ] NFC-fähiges Gerät agiert als proximity coupling device (PCD). \item[card emulation mode ] NFC-fähiges Gerät agiert als proximity inductive coupling card (PICC). \item[peer-to-peer mode ] Zwei NFC-fähige Geräte tauschen über das Protokoll beliebige Daten aus. \end{description} aktiver und passiver Modus

Message--Reply Concept

  • Gerät A schickt an Gerät B eine Nachricht, um darauf eine Antwort zu erhalten.
  • Passive Geräte können nicht als Initiator auftreten.

\includegraphics[scale=0.5]{bilder/message_reply/msgreply.png}

Sicherheit

Problematik

  • Funktechnologie -- bringt Vielzahl von möglichen Gefahren
  • Keine digitale Signaturen für passive Tags -- Manipulation

Gefahren

Mögliche Gefahren

  • Eavesdropping \cite[S. 5]{haselsteiner2006security}
  • Data modification (corruption, modification, insertion) (ebd.)
  • Man-in-the-middle} (ebd.)
  • Manipulation von tags mulliner2009vulnerability

Sicherheit bezüglich bestimmter Gefahren

Ernst Haselsteiner und Klemens Breitfuß analysieren in haselsteiner2006security die Sicherheit von NFC:

  • Eavesdropping - möglich bei Abständen unter 10 m (aktiver Modus) oder 1 m (passiver Modus)
  • Data modification/corruption/insertion - können erkannt und vermieden werden
  • Man-in-the-middle -- schwer durchführbar

Diese Angriffe sind also nur schwer durchführbar. Sind einfachere Angriffe denkbar?


Manipulation

Manipulierte Tags

Collin Mulliner führt in mulliner2009vulnerability mehrere Beispielangriffe auf.

  • NDEF Fuzzing -- Mobiltelephon stürzt eventuell bei bestimmten Werten einfach ab
  • Padding -- Verbergen des URI
  • NFC Wurm -- Link auf .jar, Nokia 6131 NFC führt diese Datei nach Beenden des Browsers aus

Manipulierte Tags

  • Triviale Fehler in der Implementation
  • Leicht auszunutzen
  • Gefährlich, weil billig

Fazit

  • Es gibt noch bestehende Sicherheitsprobleme, wobei Manipulation von tags am realistischten erscheint.
  • Eavesdropping kann einfach verhindert werden. (vgl. haselsteiner2006security)
  • Eine PKI ist nötig, um sicher mit passiven Tags arbeiten zu können.

Quellenverzeichnis