28.12.2013 Aufrufe

Master- Arbeit - Lehrstuhl für Technische Informatik - Universität ...

Master- Arbeit - Lehrstuhl für Technische Informatik - Universität ...

Master- Arbeit - Lehrstuhl für Technische Informatik - Universität ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Kapitel 7<br />

Sicherheitsanalyse von NFC<br />

Zahlungssystem<br />

Ein funktionsfähiges NFC-Zahlungssystem umfasst wie bereits erwähnt 3 Abschnitte.<br />

Die einzelnen Stationen arbeiten voneinander autark, so dass sie nicht<br />

in der Lage sind, die zu empfangenen Daten auf ihre Authentizität hin zu<br />

überprüfen.<br />

7.1 Die sicherheitstechnischen Bedenken<br />

Die sicherheitstechnischen Bedenken lassen sich wie folgt zusammenfassen:<br />

• Während der Kunde die Auswahl seiner Waren mittels eines QR-Codes<br />

umsetzt, muss er sich dessen Vertrauenswürdigkeit sicher sein können.<br />

Anderensfalls würde er durch dessen Registrierung softwarebasierten<br />

Trojanern und Viren Tor und Tür öffnen, ohne sich dessen überhaupt bewusst<br />

sein zu können. Ferner kann eine darauf anschließende Umleitung<br />

zur Händleradresse auch abgezweigt werden und sensible Kundendaten<br />

dann Betrügern in die Hände fallen übertragen werden.<br />

• Bei der Registierung der NFC-Kartenmediums, die keinerlei Authentifizierung<br />

erfordert, können ebenfalls Kundendaten von Dritten unbemerkt<br />

abgerufen werden. Mit dem entsprechenden Equipment ist man<br />

hierbei nicht mal mehr auf die Kurzdistanz angewiesen und man kann<br />

aus relativ weiter Entfernung einen Zugriff auf dem Medium hinterlegten<br />

Daten erhalten.<br />

• Auch via Near Field Communication ist es möglich Schadsoftware in<br />

Umlauf zu bringen. Hierzu genügt es, den beispielsweise in einem Plakat<br />

angepriesenen Original-Chip mit einem infizierten Klebe-Tag zu versehen,<br />

somit vor dem Kunden abzuschirmen. Die im Fälschungs-Chip<br />

45

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!