28.12.2013 Aufrufe

Master- Arbeit - Lehrstuhl für Technische Informatik - Universität ...

Master- Arbeit - Lehrstuhl für Technische Informatik - Universität ...

Master- Arbeit - Lehrstuhl für Technische Informatik - Universität ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

22 KAPITEL 3. RELEVANTE TECHNOLOGIE ÜBER NFC<br />

1 p r i v a t e S t r i n g getTagInfo ( I n t e n t i n t e n t ) {<br />

2 Tag extraTag = i n t e n t . g e t P a r c e l a b l e E x t r a (<br />

NfcAdapter .EXTRA TAG) ;<br />

3 extraTag . getId ( ) ;<br />

4 S t r i n g [ ] t e c h L i s t = extraTag . getTechList ( ) ;<br />

5 . . .<br />

6 }<br />

Durch<br />

Tag extraTag = i n t e n t . g e t P a r c e l a b l e E x t r a ( NfcAdapter .EXTRA TAG) ;<br />

wird die Information von Tag erhalten. Durch<br />

getId ( ) ;<br />

kann man die ID von Geldkarte bekommen, wie Bild 3.5 gezeigt.<br />

3.5.4 Sicherheitsanalyse von NFC Relay<br />

Sicherheitsanalyse<br />

NFC birgt auch viele potentielle Risiken. Einer dieser so genannten Gefahren<br />

ist der Relay Attack. Hierbei wird eine auf Kurzdistanz initiierte Kontaktaufnahme<br />

zweier kommunizierender Geräte fingiert, während tatsächlich die Datenübertragung<br />

via Proxy in großer Entfernung erfolgt. [13]<br />

Obwohl das Application Layer Sicherheitsprotokolls auf stark kryptographischen<br />

Regeln aufgebaut wurde, kann es im NFC Relay Attack nachweislich<br />

umgangen werden. So zum Beispiel kann der Angreifer sich einfach um<br />

das Authentifizierungsprotokoll herumdrücken, dadurch dass er legitime Token<br />

einfach weiterleitet. Das dort angesprochene Token gibt die zu erwartende<br />

richtige Antwort wieder und kann selbst auch wiederum weitergeleitet werden.<br />

Hierbei ist es unwesentlich, ob es sich um Protokolle der Anwendungsschicht<br />

oder des Sicherheits Algorithmus handelt. Der Angreifer selbst muss hierbei<br />

keine Vorkenntnissse über die weitergeleiteten Daten haben, sondern stellt nur<br />

sicher, dass der Leser (Terminal) und der Token stets die zu erwartenden Werte<br />

erhält. [13]<br />

Bei einem solchen Überfall werden zwei Geräte, eins als Relay- und eins als<br />

Proxy-Modul verwendet. Mittels eines geeigneten Kommunikationskanal werden<br />

dann die Daten über eine lange Distanz hinweg übertragen. Man platziert<br />

den Proxy Modul nahe des Terminals, während das Relay Modul mit reale<br />

Geldkarte kommuniziert.<br />

Alle Informationen, die im Terminal gezeigt werden, stammen aus dem<br />

Proxy Modul und werden vom Relay Modul übertragen. Auf diese Weise

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!