Master- Arbeit - Lehrstuhl für Technische Informatik - Universität ...
Master- Arbeit - Lehrstuhl für Technische Informatik - Universität ... Master- Arbeit - Lehrstuhl für Technische Informatik - Universität ...
46KAPITEL 7. SICHERHEITSANALYSE VON NFC ZAHLUNGSSYSTEM implimentierten Daten können im Smartphone Programme (Malware) unbemerkt installieren und aktivieren, die zum kriminellen Zweck dann genutzt werden.[23] 7.2 Mögliche Maßnahmen Mögliche Maßnahmen zur Vermeidung der oben genannten Sicherheitsrisiken: 7.2.1 Gefahrenherd: Kunden-Station • Die Nutzung einer sicheren Verschlüsselung aller auszutauschenden Informationen würde einen Datendiebstahl erheblich erschweren. • Eine RFID NFC Schutzhülle kann den ungenehmigten externen Datenzugriff auf das NFC-Medium erfolgreich verhindern. • In einer sichere Ausführungsumgebung (Trusted Execution Environment - TEE) sorgt SE für eine sichere Datenspeicherung. Sie kann sowohl hardware-, also auch softwarebasiert realisiert werden. Da Letztere allerdings auch im AEE ausgeführt werden müsste, wäre sie daher gegen Angriffe weniger geschützt. 7.2.2 Gefahrenherd: Datenübertragung Unverschlüsselte genutzte WLAN-Netzwerke können leicht von Dritten abgehört werden. Durch SSL Technologie kann man diese Problem vermeiden. SSL steht für Secure Socket Layer, SSL ist ein Protokoll, das der Authentisierung und Verschlüsselung von Internetverbindungen dient. SSL schiebt sich als eigene Schicht zwischen TCP und den Protokollen der Anwendungsund Darstellungsschicht. Ein typisches Beispiel für den Einsatz von SSL ist der gesicherte Abruf von vertraulichen Daten über HTTP und die gesicherte Übermittlung von vertraulichen Daten an den HTTP-Server. In der Regel geht es darum, die Echtheit des kontaktierten Servers durch ein Zertifikat zu garantieren und die Verbindung zwischen Client und Server zu verschlüsseln.[5] 7.2.3 Gefahrenherd: Verkäufer-Station Ein möglicher Betrugsversuch könnte ebenfalls durch fingierte Kunden- und Zahlungsdaten während des Bestell- und Zahlungsvorgangs unternommen werden. Serverseitig könnten falsche Zahlungsvorgänge bestätigt werden oder aber die Zahlungsausführende hat nichts mit dem zu beliefernden Besteller zu tun,
7.2. MÖGLICHE MASSNAHMEN 47 so dass trotz erfolgreicher Transaktion mit einem Zahlungsrückruf zu rechnen ist. Nachdem der Server alle ein- und ausgehenden Daten kontrolliert hat, muss der Verkäufer auch dazu berechtigt sein, den Kontakt mit dem zahlungsausführenden Bankensystem aufbauen zu können, um die vom Server übermittelten Informationen auf ihre Echtheit hin überprüfen zu können.
- Seite 9 und 10: Abbildungsverzeichnis 2.1 Bezahlung
- Seite 11 und 12: Tabellenverzeichnis 2.1 Lösungen f
- Seite 13 und 14: Abkürzungsverzeichnis AEE APDU API
- Seite 15 und 16: Kapitel 1 Einleitung 1.1 Überblick
- Seite 17 und 18: 1.4. TECHNOLOGIE UND PROGRAMMIERUNG
- Seite 19 und 20: Kapitel 2 E-Commerce und Online Bez
- Seite 21 und 22: 2.4. ONLINE BEZAHLUNGSMETHODE 7 Das
- Seite 23 und 24: 2.5. ENTWICKLUNGSIDEE VON ONLINE SH
- Seite 25 und 26: Kapitel 3 Relevante Technologie üb
- Seite 27 und 28: 3.2. NFC-GELDKARTE 13 sichtlich ihr
- Seite 29 und 30: 3.3. NFC-GERÄTE 15 Einsatz wurde a
- Seite 31 und 32: 3.5. NFC RELAY TECHNIK 17 3.5.1 Ort
- Seite 33 und 34: 3.5. NFC RELAY TECHNIK 19 TAG: 0x10
- Seite 35 und 36: 3.5. NFC RELAY TECHNIK 21 Abbildung
- Seite 37 und 38: 3.6. DER SPEZIFISCH ERWEITERTE RELA
- Seite 39 und 40: Kapitel 4 Relevante Technologie üb
- Seite 41 und 42: 4.1. GRUNDLAGE DER QR-CODE 27 Abbil
- Seite 43 und 44: 4.2. DIE QR-CODE ERZEUGUNG 29 QR-Co
- Seite 45 und 46: 4.3. QR-CODE IN ANDROID 31 2 i f (
- Seite 47 und 48: 4.5. ZUSAMMENFASSUNG 33 ware und Tr
- Seite 49 und 50: Kapitel 5 NFC Online Bezahlungssyst
- Seite 51 und 52: 5.2. KOMMUNIKATIONSPROTOKOLL 37 Abb
- Seite 53 und 54: Kapitel 6 Anwendung und Implementie
- Seite 55 und 56: 6.2. IMPLEMENTIERUNG UND EINLEITUNG
- Seite 57 und 58: 6.2. IMPLEMENTIERUNG UND EINLEITUNG
- Seite 59: Kapitel 7 Sicherheitsanalyse von NF
- Seite 63 und 64: Kapitel 8 Zusammenfassung Zentrales
- Seite 65 und 66: Literaturverzeichnis [1] Kontaktlos
- Seite 67 und 68: LITERATURVERZEICHNIS 53 [22] THOMAS
- Seite 69: Selbständigkeitserklärung Hiermit
7.2. MÖGLICHE MASSNAHMEN 47<br />
so dass trotz erfolgreicher Transaktion mit einem Zahlungsrückruf zu rechnen<br />
ist.<br />
Nachdem der Server alle ein- und ausgehenden Daten kontrolliert hat,<br />
muss der Verkäufer auch dazu berechtigt sein, den Kontakt mit dem<br />
zahlungsausführenden Bankensystem aufbauen zu können, um die vom Server<br />
übermittelten Informationen auf ihre Echtheit hin überprüfen zu können.