Präsentation herunterladen
Die Präsentation wird geladen. Bitte warten
Veröffentlicht von:Edith Wolf Geändert vor über 9 Jahren
1
Near Field Communication (NFC) Aachen, 12.01.2016 | Andreas Trautwein Technik, Anwendung und Sicherheit
2
www.soptim.de | Folie 2 1.Technik 2.Anwendung 3.Sicherheit 4.Fazit & Ausblick Agenda
3
www.soptim.de | Folie 3 1. Technik Was ist „Near Field Communication“? Wie ist die Technologie entstanden? Was ist ein „NFC-Tag“?
4
www.soptim.de | Folie 4 Definition: Near Field Communication (NFC) Kommunikationsstandard zur kabellosen und kontaktlosen Datenübertragung über kurze Distanzen („Nahfeldkommunikation“) Reichweite: mehrere Millimeter bis einige Zentimeter Vielseitig einsetzbar Basierend auf der „Radio frequency identification“ (RFID) Aktiv/Aktiv- und Aktiv/Passiv-Kopplung möglich
5
www.soptim.de | Folie 5 Was ist „Radio frequency identification“ (RFID)? Deutsch: „Identifizierung mit Hilfe elektromagnetischer Wellen“ Technologie zur Lokalisierung und Identifizierung von Objekten und Lebewesen via Funktechnik Berührungslos Reichweite: abhängig vom verwendeten System, bis zu 10m
6
www.soptim.de | Folie 6 Wie sind RFID & NFC entstanden? 2. Weltkrieg: Amerikanische Truppen nutzen erstmals einen Vorgänger von RFID zur Freund/Feind Identifizierung 1948: Harry Stockmann schafft die Grundlagen für RFID mit seiner Veröffentlichung „Communication by Means of reflected Power“ 1960er: Siemens nutzt die „Number Identification“ zur Identifizierung von Autobauteilen 1970er: erste primitive RFID-Systeme zur Lagerverwaltung 1983: erstes Patent mit dem Namen „RFID“
7
www.soptim.de | Folie 7 Wie sind RFID & NFC entstanden? 25. März 2002: Phillips und Sony erstellen die Spezifikationen für NFC 2004: Phillips, Sony und Nokia gründen das NFC-Forum 2006: erste Spezifikationen für NFC-Tags und „Smart Poster“, das erste NFC- fähige Mobiltelefon (Nokia 6131) kommt auf den Markt 2009: Spezifikation der Peer-to-Peer Kommunikation
8
www.soptim.de | Folie 8 Das NFC-Forum Industrieller non-profit Zusammenschluss von Organisationen im NFC-Umfeld Treibende Kraft der Entwicklung von NFC Spezifiziert/Erweitert den Standard Schafft die API für Hersteller und Entwickler Prüft die Einhaltung des Standards und zertifiziert diese
9
www.soptim.de | Folie 9 Was ist ein NFC-Tag? Passiver Kommunikationsteilnehmer zur Speicherung von Daten, die mit einem Lesegerät abgerufen werden können Besteht aus einem Microchip und einer Spule (Antenne) Besitzt keine eigene Energiequelle, wird vom aktiven Partner über induktive Kopplung mit Energie versorgt Verschieden spezifizierte Typen mit unterschiedlichen Speichergrößen, Übertragungsraten und Einsatzgebieten
10
www.soptim.de | Folie 10 TypModi Data collision protection Speicher- volumen Lese/Schreib- geschwindigkeit Kosten Typ 1 ISO/IEC 14443A Read/Write, Read only 456 Bytes106 kbit/s Mittel bis günstig Typ 2 ISO/IEC 14443A Read/Write, Read only 48 – 456 Bytes 106 kbit/s(sehr) günstig Typ 3 JIS X 6319-4 Vom Hersteller festgelegt 1 - 9 Kilobytes 212 – 424 kbit/sMittel bis teuer Typ 4 ISO/IEC 14443A ISO/IEC 14443B Vom Hersteller festgelegt 4 – 32 Kilobytes Bis zu 424 kbit/sTeuer Übersicht über die verschiedenen Tag-Typen
11
www.soptim.de | Folie 11 2. Anwendung In welchem Format werden die Daten übertragen? Wie läuft die Kommunikation via NFC ab? Wie wird NFC heute schon eingesetzt?
12
www.soptim.de | Folie 12 Das NDEF-Format „NFC Data Exchange Format“ Binäres Nachrichtenformat Kapselt einen oder mehrere „Records“ (Key-Value Paare) in einer Nachricht Verschiedene spezifizierte Record-Typen: „Smart Poster“, URL, digitale Signaturen, Text, … Eigene Typen können definiert werden, werden jedoch nur von eigenen Anwendungen unterstützt
13
www.soptim.de | Folie 13 3 verschiedene Modi: Wie läuft die Kommunikation über NFC ab? Reader/Writer Mode Peer-to-Peer Smartcard Emulation
14
www.soptim.de | Folie 14 Ein aktiver Partner (Smartphone, Lesegerät) kommuniziert mit einem passiven Partner (NFC-Tag, „Smart Poster“) Der aktive Teilnehmer versorgt passiven Teilnehmer über eine induktive Kopplung mit Energie Lesemodus: Aktiver Partner induziert Strom, passiver Partner antwortet mit den gespeicherten Daten Schreibmodus: Aktiver Partner sendet neue Daten an den passiven Partner, dieser antwortet ob der Vorgang erfolgreich war Zudem können Tags im Schreibmodus konfiguriert werden Anwendung: „Smart Poster“, Warenlagerung & Identifikation Reader/Writer Mode
15
www.soptim.de | Folie 15 Lesemodus Induziert Strom Sendet Anfrage Antwortet mit gespeicherten Daten Induziert Strom Sendet neue Daten Antwortet ob der Vorgang erfolgreich war Schreibmodus
16
www.soptim.de | Folie 16 Zwei aktive Partner (Smartphones) kommunizieren Datenaustausch besteht aus verschiedenen Kommunikationsschritten Pro Kommunikationsschritt: Eine initiierende und eine reagierende Komponente, Rollen können schrittübergreifend beliebig oft wechseln Im übertragenen Sinne Reader/Writer Mode mehrmals hintereinander Anwendung: Datenübertragung zwischen Smartphones, automatischer Aufbau einer schnelleren Verbindung Peer-to-Peer Modus
17
www.soptim.de | Folie 17 Initiierender PartnerReagierender Partner Prüfen ob sich ein weiteres Elektromagnetisches Feld In Reichweite befindet Sendeanfrage Gegebenenfalls eigenes Feld abschalten Anfrage bestätigen Datenübertragung Empfang bestätigen Nächster Teilschritt gegebenenfalls mit Rollentausch
18
www.soptim.de | Folie 18 Kommunikation zwischen einem Smartphone und einem weiteren Gerät (Lesegerät, Smartphone) wobei das Smartphone einen NFC-Tag emuliert Smartphone erzeugt kein eigenes elektromagnetisches Feld Smartphone wird vom Lesegerät im Reader/Writer Mode ausgelesen Anwendung: Kontaktloses bezahlen, elektronische Visitenkarten Smartcard Emulation Modus
19
www.soptim.de | Folie 19 Beispiele für die Nutzung von NFC im Alltag Pasmo Card in der Tokyo Metro Apple Pay GiroGo
20
www.soptim.de | Folie 20 3. Sicherheit Wie sicher ist die Datenübertragung? Welche Arten von Angriffen sind denkbar? Und wie kann ich mich dagegen schützen?
21
www.soptim.de | Folie 21 Wie sicher ist NFC? NFC wird häufig im Bereich „mobiles Bezahlen“ eingesetzt, daher ist ein gewisser Sicherheitsstandard gefordert Bewusst gering gehaltene Reichweite von mehren Millimetern bis einigen Zentimetern verlangt physische Nähe „Bewusste Übertragung“, NFC muss in den meisten Fällen aktiviert werden, sorgt für zusätzliche Sicherheit Zusätzlich sind einige Tags mit herstellerspezifischen Sicherheitsmaßnahmen (z.B.: Verschlüsselung) ausgestattet Dennoch gibt es Möglichkeiten, wie man die Kommunikation via NFC angreifen kann Das NFC-Forum hat einige dieser Angriffsfälle spezifiziert
22
www.soptim.de | Folie 22 Beispiel Zutrittskontrolle Name: Mustermann Vorname: Max Signatur: 33dfgq4
23
www.soptim.de | Folie 23 Angriff: Abhörung („Eavesdropping“) Name: Mustermann Vorname: Max Signatur: 33dfgq4 Lösungsansätze: Nutzung sicherer Kanäle, Verschlüsselung
24
www.soptim.de | Folie 24 Angriff: Daten beschädigen oder überschreiben Name: Mustermann Vorname: Max Signatur: 33dfgq4 Eier: 4 Milch: 5 Waschmittel: Persil Lösungsansätze: „Read only“ Mode, produktspezifische Sicherheitsmaßnahmen
25
www.soptim.de | Folie 25 Angriff: „Man in the middle“ (Interception Attacks) Lösungsansätze: Nutzung sicherer Kanäle, Verschlüsselung, produktspezifische Sicherheitsmaßnahmen Name: Mustermann Vorname: Max Signatur: 33dfgq4 Name: Mustermann Vorname: Max Signatur: 33dfgq4
26
www.soptim.de | Folie 26 4. Fazit & Ausblick
27
www.soptim.de | Folie 27 Fazit NFC kann als Brücke zwischen der physischen & virtuellen Welt genutzt werden (mobiles bezahlen) Durch die Arbeit des NFC-Forums wurde ein Kommunikationsstandard entwickelt, der vielseitig einsetzbar ist und stetig weiterentwickelt wird NFC ist weit verbreitet, fast jedes Smartphone ist fähig, NFC zu nutzen NFC wird schon seit längerem erfolgreich in diversen Umgebungen genutzt Mit NFC wurde ein innovativer Kommunikationsstandard mit viel Potenzial geschaffen
28
www.soptim.de | Folie 28 Ausblick Das NFC-Forum wird weiter wachsen und die Entwicklung von NFC vorantreiben Durch den steigenden Einsatz im Bereich des „mobilen Bezahlens“ wird sich vor allen Dingen die Sicherheit der Datenübertragung weiter verbessern Eine neue Tag-Spezifikation (Typ 5) wird in naher Zukunft eingeführt werden Mit der Einführung von zum Beispiel Apple Pay in Deutschland wird NFC weiter an Bedeutung gewinnen. Der Entwicklungsprozess von NFC ist noch lange nicht abgeschlossen. Zudem wird der Standard aufgrund seiner breiten Nutzung immer mehr in den Alltag eintreten.
29
www.soptim.de | Folie 29 Vielen Dank für Ihre Aufmerksamkeit Die Quellenangaben finden sie am Ende meiner Seminararbeit
Ähnliche Präsentationen
© 2025 SlidePlayer.org Inc.
All rights reserved.