Master- Arbeit - Lehrstuhl für Technische Informatik - Universität ...

Master- Arbeit - Lehrstuhl für Technische Informatik - Universität ... Master- Arbeit - Lehrstuhl für Technische Informatik - Universität ...

ti.informatik.uni.tuebingen.de
von ti.informatik.uni.tuebingen.de Mehr von diesem Publisher
28.12.2013 Aufrufe

46KAPITEL 7. SICHERHEITSANALYSE VON NFC ZAHLUNGSSYSTEM implimentierten Daten können im Smartphone Programme (Malware) unbemerkt installieren und aktivieren, die zum kriminellen Zweck dann genutzt werden.[23] 7.2 Mögliche Maßnahmen Mögliche Maßnahmen zur Vermeidung der oben genannten Sicherheitsrisiken: 7.2.1 Gefahrenherd: Kunden-Station • Die Nutzung einer sicheren Verschlüsselung aller auszutauschenden Informationen würde einen Datendiebstahl erheblich erschweren. • Eine RFID NFC Schutzhülle kann den ungenehmigten externen Datenzugriff auf das NFC-Medium erfolgreich verhindern. • In einer sichere Ausführungsumgebung (Trusted Execution Environment - TEE) sorgt SE für eine sichere Datenspeicherung. Sie kann sowohl hardware-, also auch softwarebasiert realisiert werden. Da Letztere allerdings auch im AEE ausgeführt werden müsste, wäre sie daher gegen Angriffe weniger geschützt. 7.2.2 Gefahrenherd: Datenübertragung Unverschlüsselte genutzte WLAN-Netzwerke können leicht von Dritten abgehört werden. Durch SSL Technologie kann man diese Problem vermeiden. SSL steht für Secure Socket Layer, SSL ist ein Protokoll, das der Authentisierung und Verschlüsselung von Internetverbindungen dient. SSL schiebt sich als eigene Schicht zwischen TCP und den Protokollen der Anwendungsund Darstellungsschicht. Ein typisches Beispiel für den Einsatz von SSL ist der gesicherte Abruf von vertraulichen Daten über HTTP und die gesicherte Übermittlung von vertraulichen Daten an den HTTP-Server. In der Regel geht es darum, die Echtheit des kontaktierten Servers durch ein Zertifikat zu garantieren und die Verbindung zwischen Client und Server zu verschlüsseln.[5] 7.2.3 Gefahrenherd: Verkäufer-Station Ein möglicher Betrugsversuch könnte ebenfalls durch fingierte Kunden- und Zahlungsdaten während des Bestell- und Zahlungsvorgangs unternommen werden. Serverseitig könnten falsche Zahlungsvorgänge bestätigt werden oder aber die Zahlungsausführende hat nichts mit dem zu beliefernden Besteller zu tun,

7.2. MÖGLICHE MASSNAHMEN 47 so dass trotz erfolgreicher Transaktion mit einem Zahlungsrückruf zu rechnen ist. Nachdem der Server alle ein- und ausgehenden Daten kontrolliert hat, muss der Verkäufer auch dazu berechtigt sein, den Kontakt mit dem zahlungsausführenden Bankensystem aufbauen zu können, um die vom Server übermittelten Informationen auf ihre Echtheit hin überprüfen zu können.

7.2. MÖGLICHE MASSNAHMEN 47<br />

so dass trotz erfolgreicher Transaktion mit einem Zahlungsrückruf zu rechnen<br />

ist.<br />

Nachdem der Server alle ein- und ausgehenden Daten kontrolliert hat,<br />

muss der Verkäufer auch dazu berechtigt sein, den Kontakt mit dem<br />

zahlungsausführenden Bankensystem aufbauen zu können, um die vom Server<br />

übermittelten Informationen auf ihre Echtheit hin überprüfen zu können.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!