NFC - Near Field Communication: Difference between revisions

From
Jump to navigation Jump to search
Line 60: Line 60:
==Operationsmodi==
==Operationsmodi==



\begin{description}[card emulation mode]
\item[''reader/writer mode'' ] NFC-fähiges Gerät agiert als ''proximity coupling device'' (PCD).
*''reader/writer mode'' NFC-fähiges Gerät agiert als ''proximity coupling device'' (PCD).
\item[''card emulation mode'' ] NFC-fähiges Gerät agiert als ''proximity inductive coupling card'' (PICC).
*''card emulation mode'' NFC-fähiges Gerät agiert als ''proximity inductive coupling card'' (PICC).
\item[''peer-to-peer mode'' ] Zwei NFC-fähige Geräte tauschen über das Protokoll beliebige Daten aus.
*''peer-to-peer mode'' Zwei NFC-fähige Geräte tauschen über das Protokoll beliebige Daten aus.
\end{description}
<math>\Rightarrow</math> ''aktiver'' und ''passiver'' Modus
<math>\Rightarrow</math> ''aktiver'' und ''passiver'' Modus



Revision as of 11:30, 2 July 2010

WIP (momentan nur die Folien verschriftlicht)

Überblick

Was ist NFC?

  • NFC -- Near field communication
  • Kommunikation über kurze Entfernung mit
  • ISO 14443 kompatiblen Karten und Lesegeräten
  • NFC-fähigen Geräten

Kompatibel mit bestehenden Infrastrukturen

Anwendungen

Wozu überhaupt NFC? -- Beispielanwendungen

  • Mobile Tickets - Einchecken per Telefon.
  • Smart Posters - Werbung, Informationen.
  • Pairing - Bluetoothpairing vereinfachen.

Touch & Travel

  • Mobiltelefon als elektronisches Ticket
  • Einchecken an Touchpoint
  • Aktuell: zweite Testphase (seit Dez. 2008)

TODO Grafik {bilder/mehdorn.jpg} Aus [1], So 16. Mai 18:09:36 CEST 2010}

Frankfurter U-Bahn

  • smart poster
  • Reiseinformationen
  • Eventinformationen
  • Informationen über Sehenswürdigkeiten
  • Spezielle Angebote

vgl. nfcworld_april2010. \includegraphics[scale=0.5]{bilder/frankfurt-info-module.jpg}

NFC und andere Technologien

Mobilkom Austria:

  • Elektronisches Geld, Tickets, etc.

Aus mobilkomaustria:

Thanks to NFC, many everyday applications will become even simpler: With a single movement of the hand, a mobile phone can be transformed into a railway ticket, tram ticket, pay-and-display parking ticket, lottery ticket and much more.

Technische Grundlagen

Technische Grundlagen

  • ISO 18092
  • Bidirektionale Kommunikation über kurze Entfernung (bidirectional proximity coupling device ).
  • Basiert auf ISO 14443 (Standard für kontaktlose Chipkarten und deren Kommunikation)

Technische Grundlagen

  • 13,56 MHz Spektrum (vgl. ISO 14443 und proximity cards )
  • Transferraten: 106, 216, 424 kbit/s}
  • Kommunikation üblicherweise über 2-4 cm (vgl. mulliner2009vulnerability)}
  • NDEF (NFC Data Exchange Format) für die Kommunikation

Weitere Informationen: [2]

Operationsmodi

  • reader/writer mode NFC-fähiges Gerät agiert als proximity coupling device (PCD).
  • card emulation mode NFC-fähiges Gerät agiert als proximity inductive coupling card (PICC).
  • peer-to-peer mode Zwei NFC-fähige Geräte tauschen über das Protokoll beliebige Daten aus.

aktiver und passiver Modus

Message--Reply Concept

  • Gerät A schickt an Gerät B eine Nachricht, um darauf eine Antwort zu erhalten.
  • Passive Geräte können nicht als Initiator auftreten.

\includegraphics[scale=0.5]{bilder/message_reply/msgreply.png}

Sicherheit

Problematik

  • Funktechnologie -- bringt Vielzahl von möglichen Gefahren
  • Keine digitale Signaturen für passive Tags -- Manipulation

Gefahren

Mögliche Gefahren

  • Eavesdropping \cite[S. 5]{haselsteiner2006security}
  • Data modification (corruption, modification, insertion) (ebd.)
  • Man-in-the-middle} (ebd.)
  • Manipulation von tags mulliner2009vulnerability

Sicherheit bezüglich bestimmter Gefahren

Ernst Haselsteiner und Klemens Breitfuß analysieren in haselsteiner2006security die Sicherheit von NFC:

  • Eavesdropping - möglich bei Abständen unter 10 m (aktiver Modus) oder 1 m (passiver Modus)
  • Data modification/corruption/insertion - können erkannt und vermieden werden
  • Man-in-the-middle -- schwer durchführbar

Diese Angriffe sind also nur schwer durchführbar. Sind einfachere Angriffe denkbar?


Manipulation

Manipulierte Tags

Collin Mulliner führt in mulliner2009vulnerability mehrere Beispielangriffe auf.

  • NDEF Fuzzing -- Mobiltelephon stürzt eventuell bei bestimmten Werten einfach ab
  • Padding -- Verbergen des URI
  • NFC Wurm -- Link auf .jar, Nokia 6131 NFC führt diese Datei nach Beenden des Browsers aus

Manipulierte Tags

  • Triviale Fehler in der Implementation
  • Leicht auszunutzen
  • Gefährlich, weil billig

Fazit

  • Es gibt noch bestehende Sicherheitsprobleme, wobei Manipulation von tags am realistischten erscheint.
  • Eavesdropping kann einfach verhindert werden. (vgl. haselsteiner2006security)
  • Eine PKI ist nötig, um sicher mit passiven Tags arbeiten zu können.

Quellenverzeichnis