Near Field Communication (NFC) in Cell Phones

Ähnliche Dokumente
Batteriegestütze Transponder in ISO/IEC Eine neue Transponder-Klasse

Bestandteile eines RFID-Systems

Angriffe auf Funknetzwerke

NFC Near Field Communication Drei mögliche Anwendungsgebiete. Jonas Böttcher, Kolja Dreyer, Christian Dost

UHF RFID. Experimentelle Richtungs- und Distanzbestimmung. Seminar NOMADS Andreas Blunk, Peer Hausding

Voruntersuchung: Unerwünschtes Auslesen von elektronischen Fahrausweisen

Einfaches und sicheres Pairing für Bluetooth Smart

Kryptographische Protokolle

Das RFID-Lexikon für den Einkauf

Radio Frequency Identification

Wissenscha)liche Arbeitstechniken u n d P r ä s e n t a 5 o n

Elektronik. Robert und Gabriele Schoblick. Radio Frequency Identification

Neue Technologien in der Praxis

Modulation. Demodulation. N-ary modulation scheme: number of different symbols! i.e., this can convey log(n) Bits per symbol

Drahtlose Kommunikation für das IoT

RADIO-FREQUENCY IDENTIFICATION

Version: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt.

VI. Public-Key Kryptographie

6. Übung - Kanalkodierung/Datensicherheit

Mein Telefon, mein Hörgerät - meine Wireless-Lösung

CSI/Cnlab Herbsttagung. BLE-Demo

Motivation: Bluetooth-Einsatz im Monitoring

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Betriebssysteme und Sicherheit

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

NFC. Near Field Communication Das Handy als Portemonnaie der Zukunft. Beat Morf, Albis Technologies AG Dominik Gruntz, Fachhochschule Nordwestschweiz

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Übung zu Drahtlose Kommunikation. 6. Übung

Connect the unconnected

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN

Proseminar Kryptographische Protokolle: WLAN. Danilo Bürger

Nonreturn to Zero (NRZ)

Mobile Payment mittels NFC

Begrife RFID NFC Gerhard Klostermeier 2

Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform?

Einleitung Protokoll Implementierung Fazit. Kryptochat. Ein verschlüsseltes Chat-System basierend auf XMPP und OpenPGP. S. Gaiser D. Pfister L.

NFC simplifies the data acquisition process in health care

S5-Bluetooth Bluetooth-/RFID-Zutrittskontrolle

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher?

Mobilkommunikation. Vortrag zur Vorlesung Kommunikationsnetze für Medientechnologie

»RFID-Einsatz in metallischer Umgebung«

Elektronische Signaturen

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

Definition Message Authentication Code (MAC) Ein Message Authentication Code (MAC) bzgl. des Nachrichtenraumen M besteht aus den ppt Alg.

Gebrauchsanleitung NFC-Tags

BLE als Alternative zu NFC bei Authentisierungsverfahren mit Token oder Karte

RFID Media Access. Roland Schneider. Betreuer: Christian Flörkemeier. SS 2003 RFID Media Access 1

Wolfgang Goethe-Universität

Wireless LAN. Goodbye Kabelsalat!

Übungsblatt 7. (Datentransferrate und Latenz)

Anleitung DGTV Fernbedienung

sempre 150Mbps Wireless USB Adapter

Sicherheit im Internet

VII. Hashfunktionen und Authentifizierungscodes

Vorlesung Sicherheit

Secure Virtual Payments

Verschlüsselung. Chiffrat. Eve

Vermaschte, drahtlose Sensornetzwerke für Grossanlagen

IT-Sicherheit Kapitel 7 Schlüsseletablierung

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

Identifikationsverfahren im Vergleich

NFC - mehr als nur mobile Payment

IT Sicherheit: Authentisierung

Vorlesung Sicherheit

NFC - Near Field Communication. NFC innoviert nicht nur das elektronische Bezahlen Beat Morf, Albis Technologies AG

Ein Überblick über MIMO- Systeme und deren Einsatzgebiete.

Die Robo-TX RS-485 Schnittstelle

PHYSEC: Dynamische Schlüssel für das Internet der Dinge. CPS.HUB NRW , Bochum Benedikt Driessen, Heiko Koepke, Christian Zenger

Anweisungen und Hinweise für die Installation und die Bedienung

Leitungscodierung. Modulation , G. Hirsch. bit. Slide 1

Ausgewählte Themen der IT-Sicherheit. Wintersemester 2009/2010

Vortrag zur Studienarbeit. Entwicklung eines HITAG 1 Kartenlesers. 21. April 2005

LC Sweex Wireless LAN PC Card 54 Mbps

Serielle Kommunikation - Kodierung

Lösung von Übungsblatt 7. (Datentransferrate und Latenz)

Übung 4. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer

17 Ein Beispiel aus der realen Welt: Google Wallet

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Informatik für Ökonomen II HS 09

Schlüssel zum Erfolg - was wir aus der Vergangenheit für die Zukunft der Kartentechnologie lernen können

Public-Key-Kryptographie

Near Field Communication based Payment System

Wireless Local Area Network

TETRON DIGITALFUNK WORKSHOP

Demonstrator für hochratige RFID- und NFC-Systeme

VI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren

Anweisungen und Hinweise für die Installation und die Bedienung

2

SmartMX, NFC & Arygon. Ralf Kretschmann, Achim Kretschmann, Bernd Fleischmann

Ausfallsicherheit und hohe Verfügbarkeit in drahtlosen Industrienetzwerken

2 Kommunikationssysteme. vs2 1

Stufe IV. EDI-Software und Übertragungswege. Klaus Kaufmann, GS1 Germany, Juli 2016

Transkript:

Near Field Communication (NFC) in Cell Phones Annika Paus 24. Juli 2007

Übersicht Einleitung Technische Eigenschaften Vergleich mit anderen verbindungslosen Technologien Sicherheit Abhören von Daten Modifikation von Daten Man-in-the-middle -Angriff Fazit

Einleitung NFC ist eine kontaktlose Verbindungstechnologie für Kommunikationen mit sehr kurzer Reichweite basierend auf RFID (Radio Frequenz Identifikation) kompatibel mit dem ISO Standard 14443 für kontaktlose Smartcards Es gibt zahlreiche Anwendungsgebiete: Bargeldloses Bezahlen Ticketing Abrufen von Informationen Identifikation Elektronische Schlüssel Austauschen von Informationen Set-up Service

Technische Eigenschaften Frequenz von 13,56 MHz Übertragungsraten: 106, 212 und 424 kbps Induktive Kopplung Reichweite max. 20cm, aber meistens nur wenige Zentimeter. Unterscheidung zwischen Initiator und Target Reduzierung von Kollisionen nach dem listen before talk - Prinzip

Technische Eigenschaften NFC-Geräte können entweder aktiv oder passiv Daten übertragen: Aktives Gerät: generiert eigenes Radio Frequenz (RF) Feld. Passives Gerät: angewiesen auf das RF-Feld des Kommunikationspartners benutzt Lastmodulation Daraus ergeben sich 2 verschiedene Kommunikationsverfahren: Aktiv Modus Passiv Modus

Technische Eigenschaften Kommunikationsverfahren: Aktiv und Passiv Passiv Modus: generiert RF-Feld während der kompletten Kommunikation startet die Kommunikation Passive Gerät antwortet mittels Lastmodulation Aktiv Modus: passives Gerät Aktives Gerät aktives Gerät aktives Geräte aktives Gerät Initiator und Target generieren abwechselnd RF-Feld

Technische Eigenschaften Kodierung und Modulation Aktives Gerät Passives Gerät 106 kbaud Modified Miller, 100% ASK* Manchester, 10% ASK 212 kbaud Manchester, 10% ASK Manchester, 10% ASK 424 kbaud Manchester, 10% ASK Manchester, 10% ASK *ASK: Amplitude Shift Keying

Vergleich mit anderen verbindungslosen Technologien Bluetooth IrDa Benefits of NFC Network Type Point-to-point Point-tomultipoint Point-to-point Range <0.1 m 10 m 1m Easy set-up, pairing = bringing close Safe, suitable for crowded areas Speed 424 kbps 721 kbps (1MBps coming) 115 kbps Set-up time <0.1 s 6s 0.5 s Modes Active-active, active-passive Active-active Active-active Compatible with RFID Yes No No NFC Fast transactions e.g. For public transport Reader mode and card-like mode Can work with exsisting infrastructure

Sicherheit Abhören von Daten NFC ist nicht sicher vor Lauschangriffen! Angreifer kann das RF Signal mit einer Antenne empfangen Geringe Reichweite bietet keinen ausreichenden Schutz Distanz abhängig von vielen Parametern: - Einflüsse der Umgebung Art der Antenne RF-Feld des Senders...

Sicherheit Abhören von Daten Datenübertragung im Passiv Modus Aktiv übertragene Daten ca. bis 25m Entfernung Passiv übertragene Daten nur bis zu 3m

Sicherheit Modifizierung von Daten Modifikation, so dass die modifizierten NFC-Daten trotzdem als gültig erkannt werden Abhängig von dem Ausschlag der Modulation Modified-Miller-Kodierung, 100% Modulation: Manchester-Kodierung, 10% Modulation: Nur beim Auftreten von zwei aufeinanderfolgenden 1en kann die zweite 1 in eine 0 geändert werden. Alle Bits können manipuliert werden.

Sicherheit Man-in-the-middle Angriff im Passiv Modus Bob (passive) Alice (active) Oskar Alice kontrolliert das RF-Feld während sie sendet Bei Störungen stoppt sie das Protokoll

Sicherheit Man-in-the-middle Angriff im Passiv Modus Bob (passive) Alice (active) Oskar Alice kontrolliert das RF-Feld während sie sendet Bei Störungen stoppt sie das Protokoll Eve kann keine Nachricht zu Bob schicken, weil das RF-Feld von Alice aktiv bleibt

Sicherheit Man-in-the-middle Angriff im Aktiv Modus Bob (active) Alice (active) Oskar Alice deaktiviert das RF-Feld nach dem Senden einer Nachricht Wartet auf Nachricht von Bob Alice muss Ausschau nach verdächtigen Nachrichten halten!

Fazit NFC ermöglicht einfache, schnelle Kommunikationen über kurze Distanzen Vorteile: - Keine Missverständnisse - Intuitiv - Kompatibel mit den bereits existierenden RFID Infrastrukturen - Nützlich für die Authentifizierung von Bluetooth NFC bieten Schutz vor Man-in-the-middle -Angriffen Gewährleistet trotz geringer Reichweite keine ausreichende Sicherheit vor - Abhören von Daten - Modifikation von Daten Sichererer Kanal ist notwendig! Kann einfach mit DH-Schlüsselaustausch erstellt werden Vertrauenswürdigkeit, Integrität und Authentizität

Fragen???