28.12.2013 Aufrufe

Master- Arbeit - Lehrstuhl für Technische Informatik - Universität ...

Master- Arbeit - Lehrstuhl für Technische Informatik - Universität ...

Master- Arbeit - Lehrstuhl für Technische Informatik - Universität ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

3.6. DER SPEZIFISCH ERWEITERTE RELAY ATTACK 23<br />

misslingt es dem Terminal, zwischen realer Geldkarte und Proxy Modul zu<br />

unterscheiden.<br />

Lösung<br />

Zwar vermögen kryptographische Protokolle den Relay Attack nicht zu verhindern,<br />

dennoch existieren einige Methoden, die den besagten Überfall abwehren<br />

können: [13]<br />

• Man kann die Karte der Radiofrequenz-Schnittstelle, bei<br />

vorübergehender Nichtnutzung mittels Abschirmung (Faradayischer<br />

Käfig) schützen.<br />

• Mittels einer zusätzliche Schaltung vermag man die Karte physikalisch<br />

ein- und auszuschalten.<br />

• Die Authentifizierung kann mittels eines PIN Codes extra geschützt werden.<br />

3.6 Der spezifisch erweiterte Relay Attack<br />

Bisher musste eine physikalische Nähe von weniger als einen Meter zum Angriffsgerät<br />

gegeben sein, um einen erfolgreichen Überfall zu gewährleisten.<br />

Das vollständige Relay System besteht aus den folgenden vier Teilen:<br />

• Ein Smartphone (mit Android System)<br />

• Eine Relay Software<br />

• Einen Card Emulator<br />

• Ein Reader Gerät<br />

Die Relay-Software wird auf dem Handy des Opfers installiert. Sie<br />

überträgt im Netzwerk APDU (Application Protocol Data Unit) zwischen SE<br />

und Card Emulator. Der Karte Emulator täuscht eine Kontaktlose Smartcard<br />

vor und fordert das Point of Sale Terminal zur Interaktion auf. [19]<br />

Alle APDU Befehle, die aus dem Point of Sale Terminal stammen, werden<br />

von dem Card Emulator über die Netzwerkschnittstelle zur Relay Software von<br />

Opfers übertragen, die diese wiederum dem Leser übergibt.<br />

Damit der Angreifer Zugang zum SE erhält, welche <strong>für</strong> eine erfolgreiche<br />

Kommunikation über das Netzwerk vorausgesetzt werden muss, muss zuvor<br />

die Relay Software auf dem Handy des Opfers installiert sein. Die da<strong>für</strong> erforderlichen<br />

Berechtigungen können entweder ausdrücklich oder mittels eines

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!