Near Field Communication (NFC) Aachen, 12.01.2016 | Andreas Trautwein Technik, Anwendung und Sicherheit.

Slides:



Advertisements
Ähnliche Präsentationen
Be.as WEB Technologie
Advertisements

RFID - Die Akte antwortet
Link Layer Security in BT LE.
Name des Vortragenden Klasse Ort / tt.mm.jjjj Beschreibung Zentraleinheit CPU, Motherbord, RAM.
Agenda 1. Was ist Mobile Computing? 2. Wie funktioniert es?
Secure Socket Layer SSL For a secure E-Business Thomas Muskalla
IrDA 1979 wurde die Infrarotkommunikation von der Firma Hewlett Packard erstmalig eingesetzt um den Taschenrechner HP-41C mit einem Drucker zu verbinden.
Tiny TP Tiny TP gehört zwar zu den optionalen Komponenten wird aber dringend empfohlen. Tiny TP erfüllt folgende Aufgaben: 1.Zerlegung von großen Nachrichten.
Datenschutz.
Verschlüsselung digitaler Fernsehsignale Kettering, Herber, Stamber, Schwäger, Schmitt Folie 1 Projektarbeit zum Thema Kryptographie Angriffe auf Pay-TV.
Treffen mit Siemens Siemens: Werner Ahrens Volkmar Morisse Projektgruppe: Ludger Lecke Christian Platta Florian Pepping Themen:
Hashverfahren und digitale Signaturen
Einsatz intelligenter Netzwerktechnologien in der Domotik
ISDN - Karten © by Holger °Shorty° Brock ®™
Das Internet Eine Präsentation um ihnen das Internet näher zubringen und vielleicht ihr Interesse für das Internet zu wecken.
PRODUKTINFORMATION BILDSCHIRMFOTOS. Das Umwelt-Service-Portal (USP) ist das Wissens- und Informationszentrum Ihres Entsorgungsunternehmens. Technisch.
NFC – Und die Frage nach Sicherheit 6. Wildauer Bibliothekssymposium M
Gliederung Einleitung eID-Infrastruktur und Komponenten
Claudia Zechmeister FEI Hou
Der führende Anbieter von SecureZIP Lösungen 20. July, 2004.
Kryptographische Konzepte zum elektronischen Geld
Intelligente Dateisysteme
Von Patrik, Yannik, Marc und Luca
Radar und Echolot Von Dominik und Willi.
RFID (radio-frequency identification)
DVB – H Digital Video Broadcasting – Transmission System for Handheld Terminals von Jens Heidrich Seminar : Multimedia-Protokollen für den Wohnzimmer-PC.
Warum gibt es Netzwerke?
Das Binär-System Alles ist davon abhängig, ob Strom fließt oder nicht!
Grundlagen der Kommunikation in Verbindung mit der Codierung von Daten
Radio-Frequenz-Identifikation
© 1 T/bone XML Security Mobile Smart Card Projekt Präsentation Stand
Authentifizierung mittels RFID und NFC Entwurf, Errichtung und Management von Datennetzen (LU) WS 2010/11.
Push-Technologien 4.6 Was ist Push ? Einsatzgebiete Vor- und Nachteile
Datenspeicherung Gk Informatik Jennifer Hahn Stefanie Svenja Bachmann.
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Software Portfolio.
Arbeitsspeicher Eine Präsentation von - Namen wurden entfernt -
Systementwurf Dipl.-Inform. Med. Anton Brass Helmholtz Zentrum München IBMI München,
Stefan Vogel, 3. Fachsemester BBS WS 09 / FOM
Anschlussmöglichkeiten beim Samsung S3
Universal Plug and Play
Bussysteme WS 05/06 Dominik Fehrenbach EN5:
von Florian Kronawetter Am
INTERNET-TECHNOLOGIE
Authentifizierung mittels RFID und NFC Entwurf, Errichtung und Management von Datennetzen (LU) WS 2010/11.
Aktive RFID Duc Anh Le Ostseegymnasium Rostock
Marvin.Allritz 10/³ Ostseegymnasium WPU-Informatik
7 Gründe für Zeitungen The content of this presentation is designed to promote print media’s power to communicate. You are welcome to use this as part.
Zusätzliche Hintergrund Informationen zu Breitbandtechnologien
Ein kleiner Einblick für Anfänger
Georg Fritsche & Nikolai Bickel. Inhaltangabe Last Mile Was ist ein Glasfaserkabel? Aufbau einer Übertragungstrecke mittels Lichtwellenleiter Aufbau eines.
Schnittstellen vom Computer
Wireless Technologie WLAN von Danijel Stanculovic & Kevin Albrich.
© Ömer PALTA und © Aleksander RADULOVIC Wireless Technologie IRDA Was ist WLAN und GrundlagenStandardsWas ist IrDANormenGeschichte von IrDAGeschichte von.
Von Lucas Weinguny.
MP3-Player. Produktüberblick  Ein MP3-Player oder MP3-Spieler ist ein Gerät, das digital gespeicherte MP3-Dateien abspielt. Die Bezeichnung MP3-Player.
 Ein MP3-Player oder MP3-Spieler ist ein Gerät, das digital gespeicherte MP3-Dateien abspielt. Die Bezeichnung MP3-Player wird allerdings auch für Geräte.
 Für Banken ist es besonders wichtig, den Kunden den bestmöglichen Schutz der Daten zu gewährleisten.  Deshalb setzt Raiffeisen für die Bankomatkarten.
Thomas Schregenberger, David Seeger
Name des Vortragenden ‌ Klasse ‌‌‌ Ort / tt.mm.jjjj Beschreibung Zentraleinheit CPU, Motherbord, RAM.
Thema: RFID Name: Nader Al-Mahmud Klasse: 11/1 Fach: Informatik Schule: Ostseegymnasium Datum:
Lautsprecher Victoria Graßl Victoria Graßl /
RFID.
RAID-Systeme - Standards - Leistungsmerkmal - Redundanz - Datensicherheit eine Präsentation von Jochen Throm an der Berufsakademie Mosbach.
Tablet HEIGL Julian Informatik 1AHWIL 2015/16. Inhalt  Allgemeines  bekannte Marken  Entwicklung  Hardware  x86-Prozessor und ARM-Architektur  Flashspeicher.
Technische Universität München Praktikum Mobile Web Teil RFID Technologie in mobiler Umgebung Hubert Kreuzpointner
Technische Universität München, Informatik XI Angewandte Informatik / Kooperative Systeme Praktikum Mobile Web 2.0 – 3.Teil Hubert Kreuzpointner SS 2008.
2 WLAN Sven Sydow Schule: Ostseegymnasium Rostock Klasse: 11/1.
Passives RFID Marvin.Allritz 10/³ Ostseegymnasium WPU-Informatik.
Verbindung mit einem Netzwerk
Das Internet der Dinge Arbeitsanregungen
 Präsentation transkript:

Near Field Communication (NFC) Aachen, | Andreas Trautwein Technik, Anwendung und Sicherheit

| Folie 2 1.Technik 2.Anwendung 3.Sicherheit 4.Fazit & Ausblick Agenda

| Folie 3 1. Technik Was ist „Near Field Communication“? Wie ist die Technologie entstanden? Was ist ein „NFC-Tag“?

| Folie 4 Definition: Near Field Communication (NFC)  Kommunikationsstandard zur kabellosen und kontaktlosen Datenübertragung über kurze Distanzen („Nahfeldkommunikation“)  Reichweite: mehrere Millimeter bis einige Zentimeter  Vielseitig einsetzbar  Basierend auf der „Radio frequency identification“ (RFID)  Aktiv/Aktiv- und Aktiv/Passiv-Kopplung möglich

| Folie 5 Was ist „Radio frequency identification“ (RFID)?  Deutsch: „Identifizierung mit Hilfe elektromagnetischer Wellen“  Technologie zur Lokalisierung und Identifizierung von Objekten und Lebewesen via Funktechnik  Berührungslos  Reichweite: abhängig vom verwendeten System, bis zu 10m

| Folie 6 Wie sind RFID & NFC entstanden?  2. Weltkrieg: Amerikanische Truppen nutzen erstmals einen Vorgänger von RFID zur Freund/Feind Identifizierung  1948: Harry Stockmann schafft die Grundlagen für RFID mit seiner Veröffentlichung „Communication by Means of reflected Power“  1960er: Siemens nutzt die „Number Identification“ zur Identifizierung von Autobauteilen  1970er: erste primitive RFID-Systeme zur Lagerverwaltung  1983: erstes Patent mit dem Namen „RFID“

| Folie 7 Wie sind RFID & NFC entstanden?  25. März 2002: Phillips und Sony erstellen die Spezifikationen für NFC  2004: Phillips, Sony und Nokia gründen das NFC-Forum  2006: erste Spezifikationen für NFC-Tags und „Smart Poster“, das erste NFC- fähige Mobiltelefon (Nokia 6131) kommt auf den Markt  2009: Spezifikation der Peer-to-Peer Kommunikation

| Folie 8 Das NFC-Forum  Industrieller non-profit Zusammenschluss von Organisationen im NFC-Umfeld  Treibende Kraft der Entwicklung von NFC  Spezifiziert/Erweitert den Standard  Schafft die API für Hersteller und Entwickler  Prüft die Einhaltung des Standards und zertifiziert diese

| Folie 9 Was ist ein NFC-Tag?  Passiver Kommunikationsteilnehmer zur Speicherung von Daten, die mit einem Lesegerät abgerufen werden können  Besteht aus einem Microchip und einer Spule (Antenne)  Besitzt keine eigene Energiequelle, wird vom aktiven Partner über induktive Kopplung mit Energie versorgt  Verschieden spezifizierte Typen mit unterschiedlichen Speichergrößen, Übertragungsraten und Einsatzgebieten

| Folie 10 TypModi Data collision protection Speicher- volumen Lese/Schreib- geschwindigkeit Kosten Typ 1 ISO/IEC 14443A Read/Write, Read only 456 Bytes106 kbit/s Mittel bis günstig Typ 2 ISO/IEC 14443A Read/Write, Read only 48 – 456 Bytes 106 kbit/s(sehr) günstig Typ 3 JIS X Vom Hersteller festgelegt Kilobytes 212 – 424 kbit/sMittel bis teuer Typ 4 ISO/IEC 14443A ISO/IEC 14443B Vom Hersteller festgelegt 4 – 32 Kilobytes Bis zu 424 kbit/sTeuer Übersicht über die verschiedenen Tag-Typen

| Folie Anwendung In welchem Format werden die Daten übertragen? Wie läuft die Kommunikation via NFC ab? Wie wird NFC heute schon eingesetzt?

| Folie 12 Das NDEF-Format  „NFC Data Exchange Format“  Binäres Nachrichtenformat  Kapselt einen oder mehrere „Records“ (Key-Value Paare) in einer Nachricht  Verschiedene spezifizierte Record-Typen: „Smart Poster“, URL, digitale Signaturen, Text, …  Eigene Typen können definiert werden, werden jedoch nur von eigenen Anwendungen unterstützt

| Folie 13  3 verschiedene Modi: Wie läuft die Kommunikation über NFC ab? Reader/Writer Mode Peer-to-Peer Smartcard Emulation

| Folie 14  Ein aktiver Partner (Smartphone, Lesegerät) kommuniziert mit einem passiven Partner (NFC-Tag, „Smart Poster“)  Der aktive Teilnehmer versorgt passiven Teilnehmer über eine induktive Kopplung mit Energie  Lesemodus: Aktiver Partner induziert Strom, passiver Partner antwortet mit den gespeicherten Daten  Schreibmodus: Aktiver Partner sendet neue Daten an den passiven Partner, dieser antwortet ob der Vorgang erfolgreich war  Zudem können Tags im Schreibmodus konfiguriert werden  Anwendung: „Smart Poster“, Warenlagerung & Identifikation Reader/Writer Mode

| Folie 15 Lesemodus Induziert Strom Sendet Anfrage Antwortet mit gespeicherten Daten Induziert Strom Sendet neue Daten Antwortet ob der Vorgang erfolgreich war Schreibmodus

| Folie 16  Zwei aktive Partner (Smartphones) kommunizieren  Datenaustausch besteht aus verschiedenen Kommunikationsschritten  Pro Kommunikationsschritt: Eine initiierende und eine reagierende Komponente, Rollen können schrittübergreifend beliebig oft wechseln  Im übertragenen Sinne Reader/Writer Mode mehrmals hintereinander  Anwendung: Datenübertragung zwischen Smartphones, automatischer Aufbau einer schnelleren Verbindung Peer-to-Peer Modus

| Folie 17 Initiierender PartnerReagierender Partner Prüfen ob sich ein weiteres Elektromagnetisches Feld In Reichweite befindet Sendeanfrage Gegebenenfalls eigenes Feld abschalten Anfrage bestätigen Datenübertragung Empfang bestätigen Nächster Teilschritt gegebenenfalls mit Rollentausch

| Folie 18  Kommunikation zwischen einem Smartphone und einem weiteren Gerät (Lesegerät, Smartphone) wobei das Smartphone einen NFC-Tag emuliert  Smartphone erzeugt kein eigenes elektromagnetisches Feld  Smartphone wird vom Lesegerät im Reader/Writer Mode ausgelesen  Anwendung: Kontaktloses bezahlen, elektronische Visitenkarten Smartcard Emulation Modus

| Folie 19 Beispiele für die Nutzung von NFC im Alltag Pasmo Card in der Tokyo Metro Apple Pay GiroGo

| Folie Sicherheit Wie sicher ist die Datenübertragung? Welche Arten von Angriffen sind denkbar? Und wie kann ich mich dagegen schützen?

| Folie 21 Wie sicher ist NFC?  NFC wird häufig im Bereich „mobiles Bezahlen“ eingesetzt, daher ist ein gewisser Sicherheitsstandard gefordert  Bewusst gering gehaltene Reichweite von mehren Millimetern bis einigen Zentimetern verlangt physische Nähe  „Bewusste Übertragung“, NFC muss in den meisten Fällen aktiviert werden, sorgt für zusätzliche Sicherheit  Zusätzlich sind einige Tags mit herstellerspezifischen Sicherheitsmaßnahmen (z.B.: Verschlüsselung) ausgestattet  Dennoch gibt es Möglichkeiten, wie man die Kommunikation via NFC angreifen kann  Das NFC-Forum hat einige dieser Angriffsfälle spezifiziert

| Folie 22 Beispiel Zutrittskontrolle Name: Mustermann Vorname: Max Signatur: 33dfgq4

| Folie 23 Angriff: Abhörung („Eavesdropping“) Name: Mustermann Vorname: Max Signatur: 33dfgq4  Lösungsansätze: Nutzung sicherer Kanäle, Verschlüsselung

| Folie 24 Angriff: Daten beschädigen oder überschreiben Name: Mustermann Vorname: Max Signatur: 33dfgq4 Eier: 4 Milch: 5 Waschmittel: Persil  Lösungsansätze: „Read only“ Mode, produktspezifische Sicherheitsmaßnahmen

| Folie 25 Angriff: „Man in the middle“ (Interception Attacks)  Lösungsansätze: Nutzung sicherer Kanäle, Verschlüsselung, produktspezifische Sicherheitsmaßnahmen Name: Mustermann Vorname: Max Signatur: 33dfgq4 Name: Mustermann Vorname: Max Signatur: 33dfgq4

| Folie Fazit & Ausblick

| Folie 27 Fazit  NFC kann als Brücke zwischen der physischen & virtuellen Welt genutzt werden (mobiles bezahlen)  Durch die Arbeit des NFC-Forums wurde ein Kommunikationsstandard entwickelt, der vielseitig einsetzbar ist und stetig weiterentwickelt wird  NFC ist weit verbreitet, fast jedes Smartphone ist fähig, NFC zu nutzen  NFC wird schon seit längerem erfolgreich in diversen Umgebungen genutzt Mit NFC wurde ein innovativer Kommunikationsstandard mit viel Potenzial geschaffen

| Folie 28 Ausblick  Das NFC-Forum wird weiter wachsen und die Entwicklung von NFC vorantreiben  Durch den steigenden Einsatz im Bereich des „mobilen Bezahlens“ wird sich vor allen Dingen die Sicherheit der Datenübertragung weiter verbessern Eine neue Tag-Spezifikation (Typ 5) wird in naher Zukunft eingeführt werden  Mit der Einführung von zum Beispiel Apple Pay in Deutschland wird NFC weiter an Bedeutung gewinnen. Der Entwicklungsprozess von NFC ist noch lange nicht abgeschlossen. Zudem wird der Standard aufgrund seiner breiten Nutzung immer mehr in den Alltag eintreten.

| Folie 29 Vielen Dank für Ihre Aufmerksamkeit Die Quellenangaben finden sie am Ende meiner Seminararbeit