Bezpečnost NFC v rámci autentizačního procesu Simona Buchovecká, ICT Security Consultant
Proč NFC? … anebo typický den uživatele telefonu s NFC
8:00
3.4.2014
9:00
11:00
Bezpečnost NFC v rámci autentizačního procesu
16:00
18:00
20:00
NFC – Near Field Communication Soubor komunikačních protokolů založených na standardech RFID včetně ISO 14443 Bezkontaktní technologie pro rychlý přenos malého objemu dat na krátké vzdálenosti (pomalejší než bluetooth, wifi) Max 10 cm (obvykle 4 cm), max 424 kbps Aktivní/pasivní mód Není nutné párování zařízení Setup time < 0.1s
3.4.2014
Bezpečnost NFC v rámci autentizačního procesu
Architektura
3.4.2014
Bezpečnost NFC v rámci autentizačního procesu
NFC Device - Operační módy
Reader/Writer
3.4.2014
Peer to peer
Bezpečnost NFC v rámci autentizačního procesu
Card Emulation
Typy tagů dle NFC fóra Typ 1
Typ 2
Typ 3
Typ 4
Kompatibilní produkty
Innovasion Topaz
NXP Mifare L, UL-C
Sony Felica
NXP DESFire
Velikost paměti
96/512 bytes
64/192/2048 bytes
1/4/9 Kbytes
2/4/8/32 Kbytes
Standard
ISO 14443A
ISO 14443A
ISO 18092
ISO 14443A a B
Rychlost přenosu
106 kbit/s
106 kbit/s
212 kbit/s
106 kbit/s 424kbit/s
3.4.2014
Bezpečnost NFC v rámci autentizačního procesu
Nedůvěřujte svému telefonu
Jak schovat citlivá data v mobilní aplikaci? Root telefonu Útoky typu eskalace práv
3.4.2014
Bezpečnost NFC v rámci autentizačního procesu
Řešení? Secure element
Komunikace přes NFC probíhá jako s klasickou smart kartou Zabezpečený prostor pro vykonávání kryptografických operací (sandbox) Bezpečné úložiště kryptografických klíčů
3.4.2014
Bezpečnost NFC v rámci autentizačního procesu
BEZPEČNOST NFC
3.4.2014
Bezpečnost NFC v rámci autentizačního procesu
Co všechno ovlivňuje bezpečnost NFC? NFC může představovat bránu k připojenému zařízení Není možné vynutit maximální komunikační vzdálenost Na jednom zařízení může běžet více NFC aplikací V oblasti NFC chybí bezpečnostní standard Data posílána přes NFC standardně nejsou šifrována Možnost neúmyslného připojení k jinému NFC zařízení Možný únik dat při krádeži zařízení
3.4.2014
Bezpečnost NFC v rámci autentizačního procesu
NFC a aktivita telefonu NFC je typicky aktivní, pokud je obrazovka telefonu aktivní Neaktivní v režimu spánku Útočník může telefon probudit (pokud ví telefonní číslo) Od verze Androidu 4.0 je možné vyžadovat odemčení telefonu před použitím NFC (na úrovni aplikace)
3.4.2014
Bezpečnost NFC v rámci autentizačního procesu
Řízení zařízení Enterprise Mobility Management
Firemní data Enterprise IT 3.4.2014
Bezpečnost NFC v rámci autentizačního procesu
Soukromá data
Hrozby Confidentiality Aplikační vrstva Integrity Komunikační vrstva Hardware
3.4.2014
Bezpečnost NFC v rámci autentizačního procesu
Availability
HW vrstva Typy útoků
C I A 3.4.2014
• Útoky postranními kanály
• Impersonace • Zcizení zařízení • Denial of Service
Bezpečnost NFC v rámci autentizačního procesu
HW vrstva Útoky postranními kanály
3.4.2014
Bezpečnost NFC v rámci autentizačního procesu
Komunikační vrstva Typy útoků
C I A 3.4.2014
• Odposlech, neautorizované čtení • Modifikace přenášených dat • Denial of Service
Bezpečnost NFC v rámci autentizačního procesu
Komunikační vrstva Confidentiality
C
• Odposlech, neautorizované čtení
Odposlech Analýza přenášených dat Neautorizované čtení tagů Sledování tagů Reverzní inženýrství – kompromitace klíčů
3.4.2014
Bezpečnost NFC v rámci autentizačního procesu
Komunikační vrstva Integrity
I
• Modifikace přenášených dat
Replay útok (Re)konstrukce správy Vložení dat Modifikace dat Relay útok
3.4.2014
Bezpečnost NFC v rámci autentizačního procesu
Komunikační vrstva Modifikace dat
Útočník pozmění data, ale správa je validní Některé schémata kódování náchylnější než jiné
3.4.2014
Bezpečnost NFC v rámci autentizačního procesu
Komunikační vrstva Relay útok
Klasický útok Man in the Middle – prakticky nemožný Relay útok Protiopatření : Distance-bounding protokoly
Proxy communication Channel IEEE802.15 (Bluetooth)
TOKEN (Contactless Smart Card) Proxy Reader
3.4.2014
Bezpečnost NFC v rámci autentizačního procesu
READER (Contactless Reader) Proxy Token
Komunikační vrstva Availability
A
• Denial of Service
Aktivní rušení Generování šumu Pasivní degradace signálu Stínění
3.4.2014
Bezpečnost NFC v rámci autentizačního procesu
Aplikační vrstva (Back-end)
C I A 3.4.2014
• Únik informací
Únik klíčů, historie transakcí nebo osobních údajů
• Vložení informací (Injection)
SQL Injection, Buffer overflow
• Denial of Service
Podvržené čtečky generující velké množství požadavků
Bezpečnost NFC v rámci autentizačního procesu
Jak zabezpečit NFC Odposlech, modifikace dat Neautorizované čtení
• Autentizační protokoly • Dodatečná interakce od uživatele
Replay útoky
• Challenge-response protokoly
Relay útoky
• Distance Bounding protokoly
Zcizení zařízení
3.4.2014
• Zabezpečený kanál (Diffie-Hellman) • Šifrování dat na aplikační úrovni
• Enterprise Mobility Management
Bezpečnost NFC v rámci autentizačního procesu
VYUŽITÍ NFC PRO AUTENTIZACI
3.4.2014
Bezpečnost NFC v rámci autentizačního procesu
Využití NFC pro autentizaci
Vstup do budovy
Jednotná správa
Přístup do PC
Síťový a aplikační přístup
Vzdálený přístup
3.4.2014
Bezpečnost NFC v rámci autentizačního procesu
Virtuální identita Secure Identity Object – SIO
Šifrování (e.g. AES 128) Digitální podpis (CMAC 96) Svázáno s kartou/jiným zařízením (NIST 800-108 diversified keys)
3.4.2014
Bezpečnost NFC v rámci autentizačního procesu
Koncept virtuální identity
3.4.2014
Bezpečnost NFC v rámci autentizačního procesu
Shrnutí
3.4.2014
Bezpečnost NFC v rámci autentizačního procesu
Mobilní bezpečnost Odborný seminář
24. dubna 2014 x 20. května 2014 Administrativní centrum Budějovická alej Antala Staška 77, Praha 4 Cílem semináře je představit nejmodernějších principů a řešení pro zabezpečení mobilních zařízení. Více informací a registrace účasti na www.sefira.cz