28.12.2013 Aufrufe

Master- Arbeit - Lehrstuhl für Technische Informatik - Universität ...

Master- Arbeit - Lehrstuhl für Technische Informatik - Universität ...

Master- Arbeit - Lehrstuhl für Technische Informatik - Universität ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

3.2. NFC-GELDKARTE 13<br />

sichtlich ihrer Sicherheitsstandards im Focus des Interesses. Denn sollten die zu<br />

übertragenen Informationen während des Transfers abgehört werden können,<br />

würde dem Missbrauch Tor und Tür öffnen. [9]<br />

Folgende drei Schwachstellen werden dargestellt:<br />

• Der Lauschangriff<br />

Die Radiofrequenzwellen (RF-Wave), die zur Kommunikation zweier<br />

NFC-Geräte genutzt werden, können mit einem handelsüblichen Radioscanner<br />

abgehört werden. Hier<strong>für</strong> bedarf es allerdings einen speziellen<br />

da<strong>für</strong> geeigneten Decoder und einer kompatiblen Antenne. Während beide<br />

NFC-Geräte Kontakt zueinander aufnehmen, indem eines im aktiven<br />

Modus sein Gegenüber im passiven Modus sucht, ist der Radioscanner in<br />

der Lage in einer Distanz von 10 m ihre Kommunikation protokollieren.<br />

Um einem solchen Angriff wirksam entgegentreten zu können, benötigt<br />

man einen sicheren Kommunikationskanal. [9]<br />

• Störung der Daten Integrität (Data corruption)<br />

(Angreifer stören eine Kommunikationskanal zwischen Sender und<br />

Empfänger Geräte durch eine geeignete Häufigkeit der Daten in einer<br />

richtiger Zeit. Das führt eine DoS und sendet falsche Daten an Empfänger<br />

Gerät. Angreifer kann durch Überprüfung des RF-Felds während der<br />

Transmission verhindert werden. [9]<br />

• Daten Modifikation<br />

Der Angreifer ist in der Lage, die gültigen Daten in der Übertragung<br />

zu identifizieren und eigenmächtig zu verändern. Diese Manipulation ist<br />

abhängig von ihrer Amplitude. Auch hiergegen wäre ein sichere Kommunikationskanal<br />

von großer Bedeutung. [9]<br />

• Datenmitschnitt<br />

Ein Angreifer antwortet Nachricht an Sender, bevor eine richtige<br />

Emfänger Nachricht an Sender zurück schickt.Sofern allerding die Datenübertragung<br />

extrem schnell und/oder speziell kodiert erfolgt, ist das<br />

Zeitfenster <strong>für</strong> einen Lauschangriff zu klein, <strong>für</strong> eine erfolgreiche Attacke.<br />

[9]<br />

3.2 NFC-Geldkarte<br />

Die Zahlungsfunktion via Geldkarte ist heute im Handel nicht mehr wegzudenken.<br />

Hierbei werden größere Summen meist per girocard (Lastschrift oder<br />

ec Cash) und kleinere Beträge meist per Smartcard direkt vor Ort bezahlt. [3]<br />

Eine Weiterentwicklung dieser Zahlart ist die kontaktlose Variante, die<br />

sowohl offline, als auch online ihre Anwendung findet. NFC-fähige Geldkarten

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!