28.12.2013 Aufrufe

Master- Arbeit - Lehrstuhl für Technische Informatik - Universität ...

Master- Arbeit - Lehrstuhl für Technische Informatik - Universität ...

Master- Arbeit - Lehrstuhl für Technische Informatik - Universität ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

50 KAPITEL 8. ZUSAMMENFASSUNG<br />

bei potentielle Sicherheitsrisiken im Vorfeld abschätzen und entgegenwirken:<br />

Der Nutzer kann aufgrund der ihm nicht mit dem Auge ersichtlichen symbolischen<br />

kodierten Informationen niemals Gewissheit über Menge und Art<br />

der übertragenen Daten haben. Auch der Einsatz der NFC-Technologie muss<br />

kritisch hinterfragt werden: Denn mittels der Relay Technik sind Angreifer<br />

in der Lage, dem Zahlungssystem die eigentlich auf kurze Distanz gedachte<br />

Präsenz einer Geldkarte selbst von Weitem vorzutäuschen. Ebenfalls besteht<br />

die Gefahr, dass Teile des Datenverkehrs im RF-Feld mitgeschnitten und<br />

daraufhin missbräuchlich weiter verwendet werden. Da<strong>für</strong> angepasste Sicherheitsanalysen<br />

sollen die soeben genannten Risiken beider Verwahrungsweisen<br />

gerecht werden. NFC-basierte Medien finden zunehmend immer weitere Anwendung<br />

und stehen damit im öffentlichen Interesse. Derzeit rüsten neben der<br />

Mobilfunkbranche auch zahlreiche Banken Zahlungskarten mit NFC aus, so<br />

dass diese <strong>Arbeit</strong> hier als ein wesentlichen Baustein <strong>für</strong> die fortführende Entwicklung<br />

dieser Verfahrensweise erachtet werden kann. [9]

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!