Biztons ag a Near Field Communication szabv anyaiban Solt Benedek P´al, T3VOH3
[email protected] 2010.11.
Absztrakt.
Az NFC (Near Field Communciations) alapjai, felhaszn´alhat´os´aga. Az NFC szabv´ anyai, ´es biztons´ agi anal´ızis¨ uk. Lehets´eges t´amad´asok, felmer¨ ul˝o probl´em´ak, ´es vonatkoz´ o megold´ asok ismertet´ese.
1.
Bevezet es - Az NFC helyzete ma
Az NFC egy ´altal´anos vezet´ek n´elk¨ uli technol´ogia, melyben a kommunik´aci´ohoz az eszk¨oz¨oket csak egym´as k¨ozel´ebe kell helyezni, de fizikai kapcsolat nem sz¨ uks´eges. M´ar Magyarorsz´agon is forgalomban vannak azok a mobiltelefon fajt´ak, amelyek az NFC seg´ıts´eg´evel hamarosan kiv´althatj´ak a bankk´arty´akat vagy a bel´eptet˝o k´arty´akat. Egy´ertelm˝ uen a kontaktus n´elk¨ uli k´arty´ak´e a j¨ov˝o - olvashatjuk a Napi Gazdas´ag 2010. szeptemberi cikk´eben. A fizet´esi szok´asok ´es fizet´esi megold´asok nagyon komoly v´altoz´asok el˝ott a´llnak, ´es nem csak az´ert, mert folyamatosan cs¨okkennek haz´ankban a k´artyahaszn´alattal kapcsolatos f´elelmek. A gy´art´ok rendre u ´j technikai megold´asokkal a´llnak el˝o, amelyek k´enyelmesebb´e ´es biztons´agosabb´a teszik a felhaszn´al´ok ´elet´et. Ma m´ar sz´amos NFC alkalmaz´as l´etezik, mint p´eld´aul v´as´arl´oi- ´es jegyrendszerek. A k¨ozelj¨ov˝oben az NFC k´epes mobilok ak´ar a hagyom´anyos p´enzt´arca kiv´alt´oi lehetnek, a felhaszn´al´oi k´enyelem jegy´eben. Azonban egy fizet´est lebonyol´ıt´o NFC felhaszn´al´ashoz alapvet˝o elv´ar´as, hogy a megfelel˝o biztons´ag biztos´ıtva legyen. 1.1.
NFC Forum
Az NFC Forum az NFC-hez kapcsol´od´o eszk¨oz¨ok ´es m´as vezet´ek n´elk¨ uli technol´ogi´ak egy¨ uttm˝ uk¨od´es´et seg´ıt˝o non-profit egyes¨ ulet, amely 2004 o´ta m˝ uk¨odik. Implement´aci´os ´es szabv´anyos´ıt´asi javaslatokat k´esz´ıtenek. 1.2.
GSMA Mobile NFC kezdem´ enyez´ es
2007-ben a 218 orsz´agot lefed˝o GSM Association 700 mobiloper´ator´ab´ol tizenn´egyen o¨sszefogtak, hogy NFC alkalmaz´asokat fejlesszenek. A mobil piac 40%´at kitev˝o r´esztvev˝ok k¨oz¨ott szerepel p´eld´aul a China Mobile, az AT&T, az Orange, a Telenor ´es a Vodafone is. 1
Biztons´ag a Near Field Communication szabv´anyaiban
1. ´abra. A Pay Buy Mobile v´ızi´oja 1.3.
Pay Buy Mobile
A Pay Buy Mobile az NFC ´es a fizet˝os rendszerek o¨sszehangol´as´anak ´erdek´eben j¨ott l´etre. A kezdem´enyez´eshez t¨obb, mint 50 mobil oper´ator csatlakozott ( 1. a´bra).1 1.4.
ISIS sz¨ ovets´ eg
A ISIS sz¨ovets´eg a Verizon Wireless, AT&T ´es T-Mobile, a h´arom legnagyobb amerikai mobilszolg´altat´o 2010. november´eben megalakult k¨oz¨os v´allalkoz´asa. C´eljuk a mobilok hitelk´artyaszer˝ u felhaszn´al´as´anak sz´elesk¨or˝ u megold´asa, amely, ha megval´osul, az USA k¨or¨ ulbel¨ ul 200 milli´o felhaszn´al´oj´at fogja ´erinteni. 1.5.
Google Andriod ´ es iPhone5 integr´ aci´ o
2010. November 15-´en, Eric Schmidt a Web 2.0 Summit nev˝ u esem´enyen jelentette be az els˝o NFC-t t´amogat´o platform megjelen´es´et, amely a k¨ovetkez˝o, Gingerbread k´odnev˝ u Andriod lesz. Egyesek szerint az iPhone5 is be´ep´ıtett NFC t´amogat´assal rendelkezik majd. 2.
Szabv anyok
Az NFC interf´esz ´es protokoll az ECMA-340 [2] ´es m´asodik kiad´as´anak megfelel˝o ISO/IEC 18092 [7] szabv´anyokban szerepel NFCIP-1 n´even. Ez defini´alja a modul´aci´os s´em´akat, a k´odol´ast, az a´tviteli sebess´eget, a keretform´atumot, az u ¨tk¨oz´es-kezel´es mik´entj´et, tov´abb´a specifik´alja a transport protokollt is, amely mag´aban foglalja a felek kezdeti szinkroniz´aci´oj´at (e.g. k´od, modul´aci´o ter´en) valamint az adatcsere folyamat´at. Az NFCIP-1-et kieg´esz´ıtett´ek az ECMA-352 [1] ´es els˝o kiad´as´anak megfelel˝o ISO/IEC 21481 [8] szabv´anyokkal NFCIP-2 n´even, amely lehet˝ov´e teszi mind az ECMA-340 [2], mind pedig az ISO/IEC 14443 [11] ´es az ISO/IEC 15693 [12] szabv´anyok szerinti kommunik´aci´ot. Az ut´obbi kett˝o a Proximity ´es Victimiy Card technol´ogi´aknak felel meg. 2 Ilyenform´an az NFC visszafel´e kompatibilis az eddigi RFID technol´ogi´akkal. 1
http : //www.gsmworld.com/our − work/mobilel if estyle/mobilem oney/payb uym obile A k´et k´ artyafajta k¨ oz¨ otti f˝ o k¨ ul¨ onbs´eg a hat´ot´avols´agban van: m´ıg a PC 0-8 cmig, a VC 1-1,5 m´eterig olvashat´ o le. 2
A biztons´agos elektronikus kereskedelem alapjai (BMEVIHIM219)
Biztons´ag a Near Field Communication szabv´anyaiban
2. ´abra. Az NFC szabv´anyok kapcsolata Az RF interf´esz, valamint a kapcsolatfel´ep´ıt´es, -haszn´alat ´es bont´as konkr´et r´eszleteit az ECMA-352 [1] ´altal hivatkozott h´arom szabv´any tartalmazza. Az ECMA-352 [1] o¨sszefog´o szabv´any le´ırja, hogy a h´arom alszabv´anyban r´eszletezett kommunik´aci´os m´od k¨oz¨ ul hogyan v´alasszanak az eszk¨oz¨ok. A szabv´anyok kapcsolata a 2. ´abr´an l´athat´o. 2.1.
NFC oper´ aci´ os m´ odok
1. PCD3 /VCD4 - ,,´ır´ o/olvas´ o m´ od” az NFC eszk¨oz akt´ıv ´es olyan, mint egy k´artyaolvas´o: ´ırhat ´es olvashat egy passz´ıv hordoz´ot. 2. PICC5 /VICC6 - ,,k´ artya emul´ al´ o m´ od” az NFC eszk¨oz passz´ıv, ´ıgy egy ,,´ır´o/olvas´o” m´od´ u m´asik eszk¨ozzel tud kommunik´alni, ak´arcsak egy kontakus n´elk¨ uli k´artya. 3. NFC - peer to peer m´ od: a kommunik´aci´os f´ellel felv´altva hol akt´ıv, hol passz´ıv. K´etir´any´ u kommunik´aci´o zajlik (NFCIP-1). Az P2P m´od´ u adatcser´ere mutat p´eld´at a 3. a´bra.
Az oper´aci´os m´odok egy szeml´elt´ese l´athat´o az 4. a´br´an. 3.
Alkalmaz as t pusok
3.1.
Kontaktus n´ elk¨ uli token (,,Touch and Get”)
Smart k´arty´ar´ol, RFID c´ımk´er˝ol vagy egy´eb passz´ıv t´argyr´ol egyszer˝ u adatlek´er´es t¨ort´enik. P´eld´aul egy tag matrica, ami egy URL-re mutat (e.g. facebook oldal l´ajkol´asa), vagy wifi h´al´ozat konfigur´aci´oj´anak le´ır´as´at tartalmazza. 3
Proximity Coupling Device Vicinity Coupling Device 5 Proximity Inductive Coupling Card 6 Victimity Inductive Coupling Card 4
A biztons´agos elektronikus kereskedelem alapjai (BMEVIHIM219)
Biztons´ag a Near Field Communication szabv´anyaiban
3. ´abra. Az NFC P2P m´odban
4. ´abra. NFC oper´aci´os m´odok
A biztons´agos elektronikus kereskedelem alapjai (BMEVIHIM219)
Biztons´ag a Near Field Communication szabv´anyaiban
5. ´abra. Jegyv´as´arl´as NFC-vel 3.2.
Mobil fizet´ es (,,Touch and Confirm”)
A k¨ozeltart´as ut´an felhaszn´al´oi hozz´aj´arul´as eset´en megt¨ort´enik a tranzakci´o. Hagyom´anyos esetben az o¨sszeg a mobil sz´aml´at terheli, de elk´epzelhet˝o az is, hogy maga a mobil, mint egy hitelk´artya m˝ uk¨odj¨on. Egy p´eld´at mutat a 5. a´bra. 3.3.
Bel´ eptet´ es vagy jegykezel´ es (,,Touch and Go”)
Egy biztons´agos eszk¨oz¨on elektronikus jegyet, elektronikus p´enzt t´arolunk (e. g. Smart k´arty´an vagy SIM k´arty´an). Miut´an az olvas´o megkapja, ellen˝orzi, ´es az alapj´an vagy elfogadja, vagy elutas´ıtja az akci´ot. 3.3.1. Azonos´ıt´o iratok Hasonl´oan az RFID-vel ell´atott u ´tlev´elhez, elk´epzelhet˝o NFC k´epes okirat is. A r¨ovidebb hat´ot´avols´ag miatt kisebb a nyomonk¨ovethet˝os´eg vesz´elye, ugynakkor a k´enyelmes elektronikus azonos´ıt´asra ´epp´ ugy alkalmas, mint a szimpla RFID tag. 3.3.2. Elektronikus kulcsok Szem´elyi g´epj´arm˝ u-, lak´as-, szoba-, biciklikulcs digit´alis helyettes´ıt˝oje lehet egy biztons´agos elemen t´arolt v´edett bitsorozat, amely NFC-s adatcser´evel nyitja ki a z´arat.
A biztons´agos elektronikus kereskedelem alapjai (BMEVIHIM219)
Biztons´ag a Near Field Communication szabv´anyaiban
6. ´abra. A mobil szavaz´o rendszer elk´epzelt megval´os´ıt´asa 3.3.3. Mobil szavaz´as Kerem Ok [13] terveztek egy komplett NFC-re ´ep¨ ul˝o elekronikus szavaz´orendszert. A rendszerterv ´es az elk´epzelt megval´os´ıt´as a 6. ´es 7. ´abr´akon l´athat´o. 3.4.
Eszk¨ ozp´ aros´ıt´ as (,,Touch and Connect”)
Adott k´et Bluetooth p´arbesz´edre alkalmas k´esz¨ ul´ek, amelyeket o¨ssze szeretn´enk k¨otni - lehet˝oleg min´el egyszer˝ ubben. Amikor egym´as k¨ozel´ebe helyezz¨ uk o˝ket, az NFCkapcsolat kevesebb, mint egytized m´asodperc alatt l´etrej¨on, majd az NFC alkalmaz´as be´all´ıtja a Bluetooth ¨osszek¨ottet´est, megsp´orolva ezzel a manu´alis Bluetooth kapcsol´od´askor megszokott aktiv´al´as, keres´es, p´aros´ıt´as, hiteles´ıt´es hosszadalmas l´ep´eseit. A k´et eszk¨ozt elt´avol´ıtva az NFC-kapcsolat v´eget´er, ´es a p´arbesz´ed a Bluetooth linken folytat´odik tov´abb. Ehhez hasonl´oan elk´epzelhet˝o m´as vezet´ekn´elk¨ uli technol´ogi´aj´ u eszk¨oz¨ok, e.g. Wi-Fi vagy Ultra-wideband p´aros´ıt´asa, csatlakoztat´asa is. 4.
Fizikai r eteg - adat atvitel
Az ´atvitel az RFID-n´el megszokott m´odon m´agneses indukci´os mez˝oben t¨ort´enik, amely k´et antenna tekercs k¨or¨ ul j¨on l´etre. Az NFC eszk¨oz¨ok teh´at egyid˝oben vehetnek ´es k¨ uldhetnek, ami lehet˝ov´e teszi a csatornafigyel´est ´es az u ¨tk¨oz´esdetekt´al´ast.
A biztons´agos elektronikus kereskedelem alapjai (BMEVIHIM219)
Biztons´ag a Near Field Communication szabv´anyaiban
7. ´abra. A mobil szavaz´o rendszer v´azlatos rendszerterve 4.1.
Frekvencias´ av
13,56 MHzes ISM s´av +/- 7MHz, azaz 14Mhzes s´avsz´eless´eggel. 4.2.
Sebess´ eg
Az ECMA-340 [2] szabv´any h´arom k¨ ul¨onb¨oz˝o bitr´at´at defini´al: 106, 212 ´es 424 kbps. Ez egy Bluetooth V2.1 kapcsolat 2.1 Mbpsos bitr´at´aj´ahoz k´epest egy nagys´agrenddel kisebb. Ebb˝ol is l´atszik, hogy az NFC-t nem a nagy sebess´eg˝ u adat´atvitelre tervezt´ek. El˝onye ink´abb a k´enyelmes, gyors kapcsolatfel´ep´ıt´es. E tekintetben ink´abb az alacsony energi´aj´ u Bluetooth V4.0-re hasnol´ıt (200 kbps, 1m hat´osug´ar). 4.3.
Modul´ aci´ o´ es k´ odol´ as
A bit´atvitel a viv˝ofrekvenci´an amplit´ ud´o modul´aci´oval (ASK) t¨ort´enik. A szimb´olumr´at´at´ol ´es m´odt´ol f¨ ugg˝oen k´etf´ele k´odol´as lehets´eges, ahogy a 8. a´br´an l´atszik. A k´odol´as ´es az adatsebess´eg kapcsolata a 1. t´abl´azatban szerepel. Szimb´ olumr´ ata 424 kBd 212 kBd 106 kBd
Akt´ıv eszk¨ oz Manchester, 10% ASK Manchester, 10% ASK Modified Miller, 100% ASK
Passz´ıv eszk¨ oz Manchester, 10% ASK Manchester, 10% ASK Manchester, 10% ASK
1. t´abl´azat. A k´odol´as ´es a sebess´eg kapcsolata
A biztons´agos elektronikus kereskedelem alapjai (BMEVIHIM219)
Biztons´ag a Near Field Communication szabv´anyaiban
8. ´abra. A k´etf´ele k´odol´as 4.4.
Hat´ ot´ avols´ ag
Az NFC vezet´ek n´elk¨ uli kommunik´aci´oja a szabv´any szerint 10 centim´eteres t´avols´agkorl´attal m˝ uk¨odik. Tapasztalatok szerint ez a gyakorlatban 2-4 cm. 4.5.
Kommunik´ aci´ os m´ od
A kommuncik´aci´os felek k´etf´ele m´odban u ¨zemelhetnek: akt´ıv vagy passz´ıv. Az akt´ıv eszk¨oz¨ok saj´at RF mez˝ot gener´alnak, saj´at a´ramforr´assal rendelkeznek, m´ıg a passz´ıvak egy m´asik eszk¨oz RF mez˝oj´eb˝ol kapj´ak az energi´at, ´es a megl´ev˝o RF mez˝ot m´odos´ıtva v´alaszolnak (e.g. Smart k´artya). A eszk¨ oz B eszk¨ oz Le´ır´ as Akt´ıv Akt´ıv A k¨ uld˝o eszk¨oz gener´alja az RF mez˝ot. A m´asik f´el fogad´as el˝ott kikapcsolja a saj´at mez˝oj´et. ´Igy a r´adi´os k¨ozeg kapcsolgat´asszer˝ uen v´altakozik. Akt´ıv Passz´ıv Az RF mez˝ot csak az A eszk¨oz gener´alja. Passz´ıv Akt´ıv Az RF mez˝ot csak a B eszk¨oz gener´alja. 2. t´abl´azat. Kommunik´aci´os m´odok k´et f´el eset´en 4.6.
NFC szerepek
Az u ¨zenetv´alt´as szerint az eszk¨oz lehet kezdem´ enyez˝ o (initiator) vagy c´ elpont (target), aszerint, hogy melyik¨ uk k¨ uldi az els˝o u ¨zenetet. Passz´ıv eszk¨oz term´eszetesen nem kezdem´enyezheti az adatcser´et. Egy kezdem´enyez˝o t¨obb c´elponttal felvehet kapcsolatot. Ilyenkor k¨ uld´es el˝ott kiv´alasztja, hogy ki fogadja az u ¨zenetet.
A biztons´agos elektronikus kereskedelem alapjai (BMEVIHIM219)
Biztons´ag a Near Field Communication szabv´anyaiban
5.
5.1.
Fizikai r eteg - Veszedelmek
Lehallgat´ as
Vezet´ek n´elk¨ uli kommunik´aci´or´ol l´ev´en sz´o, megfel˝o antenn´aval, ´es a szabv´any kell˝o ismeret´evel egy t´amad´o k´epes lehet az a´tvitt adatok megfigyel´es´ere, az NFC csatorna monitoroz´as´ara. Egyetlen neh´ezs´eg, hogy ehhez adott k¨ozels´egben kell lennie az NFC eszk¨oz¨okh¨oz. Ez sz´amos param´etert˝ol f¨ ugg (ad´ok, vev˝ok min˝os´ege, karakterisztik´aja, k¨ornyezet zajszintje), a´m Haselsteiner & Breitfuss [6] szerint akt´ıv m´odban k¨ uld¨ott u ¨zenetet legfeljebb 10m, passz´ıv m´odban k¨ uld¨ottet legfeljebb 1m messzes´egb˝ol lehet elfogni. 5.2.
Adatt¨ orl´ es
A t´amad´o a hallgat´oz´as mellett megfelel˝o k¨ozels´egben k´epes lehet az RF mez˝ot u ´gy zavarni, hogy a k¨ uld¨ott adat l´enyeg´eben ´erthetetlenn´e v´aljon. Ezt u ´gy ´erheti el, ha a modul´aci´os s´ema, valamint a k´odol´as ismeret´eben a viv˝ofrekvenci´akon megfelel˝o id˝oben k¨ uld kiolt´o hat´as´ u jeleket. Ez egy nem t´ ul bonyolult DoS (Denial of Service, szolg´altat´as megtagad´asa) t´amad´as. 5.3.
Adatm´ odos´ıt´ as
Ennek kivitelezhet˝os´ege az alkalmazott modul´aci´ot´ol nagyban f¨ ugg. A 100%os ASK eset´en ahhoz, hogy egy 0-t 1-´e alak´ıtsunk (vagy ford´ıtva) a k¨ovetkez˝ot kell tenni. Egyr´eszt a sz¨ unetet (nulla jeler˝oss´eg) tartalmaz´o f´elbit idej´eben viv˝ofrekvenci´at kell k¨ uldeni. Ez k¨onnyen megoldhat´o. M´asr´eszt viszont a viv˝ofrekvenci´at tartalmaz´o f´elbit idej´eben egy, az eredetit pontosan kiolt´o hat´as´ u jelet kellene hozz´atenni. Ez ut´obbi gyakorlatilag lehetetlen. B´ar csak a kit¨olt´es t˝ unik lehets´egesnek, a m´odos´ıtott Miller-k´odol´as eset´en az a´tvitt 11ek ´ıgy is m´odos´ıthat´ok: ha a negyedik f´elbitet kit¨oltj¨ uk, akkor a vett jel 10 lesz. A 10%os ASK eset´en a vev˝o m´eri a jelszinteket (82% ´es 100%) ´es ¨osszehasonl´ıtja ˝oket. Amennyiben az enged´elyezett amplit´ ud´o intervallumon bel¨ ul vannak, elfogadja az adott bitet, egy´ebk´ent hib´at ´eszlel. A 10%os ASK modul´aci´on´al minden bit m´odos´ıthat´o. Ha a 82%os r´eszhez annyi er˝oss´eget adunk, hogy az ar´anyok pont megforduljanak (´es ez az er˝oss´eg m´eg a megengedett v´eteli amplit´ ud´o intervallumban van), akkor ellent´etes bit v´etel´et ´erj¨ uk el. 5.4.
Adatok besz´ ur´ asa
Ez csak akkor k´epzelhet˝o el, ha az egyik eszk¨oz v´alasza el˝ott el´eg sok´aig v´ar vagy sz´amol. Ilyenkor a t´amad´o az eredeti u ¨zenet k¨ uld´ese el˝ott ´atk¨ uldhet egy plusz u ¨zenetet. Ha A biztons´agos elektronikus kereskedelem alapjai (BMEVIHIM219)
Biztons´ag a Near Field Communication szabv´anyaiban
9. ´abra. A relay attack v´azlata azonban nem siker¨ ul id˝oben befejeznie a besz´ urt adat a´tvitel´et, u ¨tk¨oz´es t¨ort´enik, ´ıgy a vev˝o mind az eredeti, mind pedig a besz´ urt u ¨zenet eldobja. 5.5.
Klasszikus Man-in-the-Middle t´ amad´ as
Tegy¨ uk fel, hogy A eszk¨oz akt´ıv, B eszk¨oz passz´ıv m´odban van, ´es C t´amad´o szeretne k¨oz´ej¨ uk ´ekel˝odni. A ´es B eszk¨oz egym´ashoz fizikailag k¨ozel vannak. Amikor A k¨ uld, C lehallgatja. Ek¨ozben zavarnia kell az ad´ast, hogy B a lehallgatott u ¨zentet m´eg ne kaphassa meg. Itt r¨ogt¨on elbukhat a pr´ob´alkoz´as, ha B ´eszreveszi az akt´ıv zavar´ast. Tegy¨ uk fel, hogy B nem ellen˝orzi a csatorna zavar´as´at. Ekkor C megpr´ob´alhat k¨ uldeni neki egy m´odos´ıtott u ¨zenetet. Mivel azonban A RF mez˝oje is akt´ıv, k´et RF mez˝o fog l´etes¨ ulni egy id˝oben ´es helyen. Ez gyakorlatilag lehetetlenn´e teszi, hogy B megkapja C u ¨zenet´et. Ha azonban mindk´et eszk¨oz akt´ıv, akkor ezen a ponton A lekapcsolja az RF mez˝oj´et, ´ıgy C szabadon k¨ uldhet. Csakhogy C u ¨zenet´et A is hallani fogja, ´es r´aad´asul B-t˝ol ´erkez˝o u ¨zenetk´ent pr´ob´alja ´ertelmezni. Ezen f´eny´eben Haselsteiner & Breitfuss [6] meg´allap´ıtja, hogy egy esetleges MitM t´amad´as siker´enek val´osz´ın˝ us´ege elhanyagolhat´o. A k¨ovetkez˝o t´amad´as kombin´al´as´aval azonban egy´altal´an nem lehetetlen egy MitM konstell´aci´o. 5.6.
´ atsz´ Atj´ as vagy f´ eregj´ arat
Miut´an az NFC is a felt´etelezett k¨ozels´egre ´ep¨ ul, m´as vezet´ekn´elk¨ uli k¨ornyezet mint´aj´ara itt is felmer¨ ul f´eregj´arat probl´em´aja. A t´amad´o saj´at csatorn´aj´an val´os id˝oben tov´abb´ıt minden jelet egy t´avoli olvas´o ´es egy NFC tag k¨oz¨ott, amelyek ´ıgy egym´as k¨ozel´eben ,,hiszik” magukat. Az ,,´ır´o-olvas´o” ´es ,,k´artya emul´aci´os” NFC m´odokban, az RFID-n´el m´ar kor´abban megkonstru´alt t´amad´as egy az egyben alkalmazhat´o. A t´amad´as Weiss [15] ´altal megval´os´ıtott v´altozat´anal elv´et a 9. ´abra, a gyakorlati megval´os´ıt´ast pedig az 10. a´bra mutatja.
A biztons´agos elektronikus kereskedelem alapjai (BMEVIHIM219)
Biztons´ag a Near Field Communication szabv´anyaiban
10. ´abra. A relay attack megval´os´ıt´asa
11. ´abra. Relay attack P2P m´odban 5.7.
´ atsz´ Atj´ as P2P m´ odban
Mivel az eszk¨oz¨ok a szabv´any szerint k¨ozel vannak egym´ashoz, els˝ore neh´ez elk´epzelni egy a´tj´atsz´asos t´amad´ast ebben az esetben. A k¨ozels´eget a felhaszn´al´o is ellen˝orzi tudja, ´es csak ilyenkor eged´elyezi a kapcsolatot. Ha egy nem l´etez˝o telefon szeretne hozz´a csatlakozni, az val´osz´ın˝ uleg minden felhaszn´al´onak felt˝ unne. Azonban k´et u ´jabb k´esz¨ ul´ekbevon´as´aval m´ar megval´os´ıthat´o itt is a t´amad´as. Francis et al. [5] megmutattak egy lehets´eges konstell´aci´ot, amelyhez csak n´egy telefonra ´es egy alkalmas java MIDlet meg´ır´as´ara volt sz¨ uks´eg¨ uk. A tr¨ ukk¨os megold´as az 11. a´br´an l´atszik. 5.8.
´ atsz´ Atj´ asos Man-in-the-Middle t´ amad´ as
Amennyiben a t´amad´o nem k´et egym´ashoz fizikailag k¨ozel lev˝o eszk¨oz k¨oz´e szeretne ´ekel˝odni, hanem mondjuk egy f´eregj´araton kereszt¨ ul, akkor mindaz, amit Haselsteiner A biztons´agos elektronikus kereskedelem alapjai (BMEVIHIM219)
Biztons´ag a Near Field Communication szabv´anyaiban
& Breitfuss [6] ´ırt m´ar nem akad´alyozza meg a t´amad´ast. Az a´tj´atsz´as megval´os´ıt´asa ut´an a MitM t´amad´as nem sok bonyodalmat nem okoz. 6.
6.1.
Fizikai r eteg - javasolt v altoztat asok
Lehallgat´ as
Egyed¨ ul egy biztons´agos csatorna ki´ep´ıt´ese oldja meg, amely term´eszetesen t¨obb m´as probl´em´anak is egy lehets´eges orvosl´asa lesz. 6.2.
Adatt¨ orl´ es
Mivel egy k¨ uld¨ott jel elront´as´ahoz sz¨ uks´eges energia nagys´agrenddel nagyobb, mint ami egy´ebk´ent a kommunik´aci´oban a v´etelhez kellene, ez a t´amad´as akt´ıv figyel´essel ´eszrevehet˝o. 6.3.
Adatm´ odos´ıt´ as
Ha a k¨ uld˝o f´el ellen˝orzi a csatorn´at a sug´arz´as k¨ozben, szint´en ´eszreveheti, hogy valaki megv´altoztatta a jelar´anyokat. 6.4.
Adatok besz´ ur´ asa
Egyr´eszt elker¨ ulhet˝o u ´gy, hogy az eszk¨oz k´esleked´es n´elk¨ ul v´alaszol, m´ar´eszt u ´gy, hogy a v´alaszt megel˝oz˝o v´arakoz´as sor´an figyeli a csatorn´at. 6.5.
´ atsz´ Atj´ as vagy f´ eregj´ arat
A m´as k¨ornyezetben m´ar kidolgozott megold´asok itt is alkalmazhat´ok, mint p´eld´aul a t´avols´ag-becsl˝o ´es korl´atoz´o (distance bounding) protokollok. 6.6.
Biztons´ agos csatorna ki´ ep´ıt´ ese NFC-ben
A Diffie-Hellmann-f´ele kulcscsere protokoll egy lehets´eges megold´as, amely azonban h´ıresen j´ol t´amadhat´o MitM-lel. Ha viszont nincs k¨ozbe´ekel˝od´es, akkor a kulcscser´et k¨ovet˝oen l´etrej¨ott osztott titokkal, szimmetrikus kulcs´ u titkos´ıt´assal el´erhet˝o a tov´abbi kommunik´aci´o megb´ızhat´os´aga, integrit´asa ´es hiteless´ege.
A biztons´agos elektronikus kereskedelem alapjai (BMEVIHIM219)
Biztons´ag a Near Field Communication szabv´anyaiban
6.7.
Egy speci´ alis kulcscsere protokoll NFC-hez
Haselsteiner & Breitfuss [6] javasolt egy olyan NFC-specifikus kulcscsere folyamatot, amely nem ig´enyel publikus kulcs´ u kriptogr´afi´at, ´ıgy j´oval gyorsabb. Tegy¨ uk fel, hogy 100%os ASK-t haszn´alunk. Megfelel˝oen pontos szinkroniz´aci´o ut´an mindk´et f´el egyszerre k¨ uld egy v´eletlen sz´amot. Mik¨ozben figyeli a csatorn´at, megtudhatja, hogy a m´asik mit k¨ uld¨ott. Ezut´an eldobj´ak azokat a biteket, ahol ugyanazt k¨ uldt´ek (mindketten egyest vagy null´at), hiszen ilyenkor k¨ uls˝o megfigyel˝o meg´allap´ıthatja, hogy mi t¨ort´ent. Ellent´etes bitek eset´eben viszont a t´amad´o a kapott egyvelegb˝ol k´eptelen k¨ovetkeztetni, hogy melyik f´el melyiket k¨ uldte. A k¨oz¨os titok - megegyez´es szerint - lehet az A vagy a B a´ltal k¨ uld¨ott v´eletlen is. ´ Atlagosan a bitek fel´eb˝ol lesz titkos inform´aci´o, ´ıgy egy 128 bites kulcshoz k¨or¨ ulbel¨ ul 256 bit a´tvitele sz¨ uks´eges7 . Ennek persze felt´etele, hogy amplitud´oban ´es f´azisban is teljesen egyezzen a k´et eszk¨oz.8 7.
Alkalmaz asi r eteg - NFC mobilok
Egy NFC k´epes mobilban integr´alt NFC-chip ´es esetleges Smart K´artya tal´alhat´o. Az NFC-alrendszer, bekapcsolt ´allapotban folyamatosan p´aszt´azza a teret NFC-tagekre vad´aszva. Amikor tal´al, ´es leolvas egyet, az infomr´aci´ot a fut´o NFC k´epes alkalmaz´asnak, vagy, ha nincs ilyen, a mobil OS-nek tov´abb´ıtja feldolgoz´asra. Az NFC-mobil fontosabb r´eszeit ´es kapcsolatait muatatja az 12. ´abra. J´ol l´atszik, hogy a biztons´ag k´erd´ese nem csak az NFC szabv´anyaiban ´erdekes, hanem az ¨osszes t¨obbi ¨osszetev˝on´el, valamint a k¨ozt¨ uk l´ev˝o kapcsolatok eset´eben is. 7.1.
Az NDEF adatform´ atum
Az NFC-tagek a´ltal´aban az NFC F´orum ´altal defini´alt a´ltal´anos t´arol´asi strukt´ ur´at, az NFC Data Exchange Formatot haszn´alj´ak, amely f¨ uggetlen a tag t´ıpus´at´ol. Az NDEF u ¨zenet egy vagy t¨obb rekordb´ol ´all. Egy rekord tartalmaz adatot, valamint az adatra vonatkoz´o t´ıpusinform´aci´okat (e.g. MIME-t´ıpus). A rekordokat a RTD - Record Type Definition ´ırja le. Az u ¨zenet els˝o rekordja a´ltal´aban egy RTD, amely az u ¨zenet ´ertelmez´es´et teszi lehet˝ov´e. Az NDEF F´orum n´eh´any konkr´et adatform´atumot is meghat´aroz, ilyenek az URI, a TEXT ´es az o¨sszetett Smart Poster rekordok9 . Az URI lehet egy HTTP-URL, vagy telefon- illetve sms-sz´am, m´ıg a TEXT valamilyen olvashat´o inform´aci´ot reprezent´al. A 7
Ez 106kBaud sebess´egn´el hozz´ avet˝ olegesen 2.4 ms. Val´ oj´ aban az is el´eg, hogy ha k¨ ul¨ onbs´eg j´oval a k¨ uls˝o zajszint alatt van. 9 Pontos le´ır´ asok: http://nfc-forum.org 8
A biztons´agos elektronikus kereskedelem alapjai (BMEVIHIM219)
Biztons´ag a Near Field Communication szabv´anyaiban
12. ´abra. Egy NFC k´epes mobil fontosabb r´eszei Smart Poster egy URI-b´ol ´es egy TEXT-b˝ol ´all. 8.
Alkalmaz asi r eteg - t amad asok
8.1.
Mobil GUI DoS
A Magyarorsz´agon is kaphat´o, NFC-k´epes Nokia 6131 eset´eben [14] megmutatta, hogy egy rosszul form´azott NDEF rekord – amelyben az adathossz mez˝o tartlama 0xF F F F F F F E vagy 0xF F F F F F F E – a GUI u ´jraindul´as´at eredm´enyezi. Sorozatban a negyedik alkalommal pedig a mobil egyszer˝ uen kikapcsol. ´ Ugynevezett off-by-one10 hib´at tal´altak sms- ´es telefonsz´am-´ertelemez´eskor. Amennyiben pontosan 124 hossz´ u a sz´am, el˝obbihez hasonl´o crash t¨ort´enik, m´ıg enn´el hosszabb sz´amn´al sima hiba¨ uzenet jelenik meg. Az ilyen t´amad´as felhaszn´alhat´o egy adott NFC szolg´alat´as ellen. Ha a kihelyezett NFC tag matric´ak mell´e/f¨ol´e ragasztanak DoS tageket, akkor a gyakori kudarc´elm´eny miatt a v´as´arl´ok bizalma megrend¨ ul a szolg´alat´oban, v´eg¨ ul senki sem fogja ig´enyben venni a vadonat´ uj NFC szolg´alat´ast. 10
http://en.wikipedia.org/wiki/Off-by-one error
A biztons´agos elektronikus kereskedelem alapjai (BMEVIHIM219)
Biztons´ag a Near Field Communication szabv´anyaiban
8.2.
Smart Poster URL spoofing
Eredeti Smart Poster: Title: URL:
OTP Bank https://otp.hu/
M´odos´ıtott Smart Poster: Title: URL:
OTP Bank\rhtpps://otp.hu/\r\r\r\r\r http://www.gonosz_oldal.hu/
A k´esz¨ ul´ek az URL-t a c´ım alatt egy sor kihagy´assal plain textk´ent jelen´ıti meg. A m´odos´ıtott tag c´ıme a kis k´eperny˝on a sorkihagy´asok besz´ ur´asa miatt azonos alakban jelenik meg, ´es kitolja a k´epb˝ol az m´odos´ıtott URL-t. Term´eszetesen, ha felhaszn´al´o leg¨orget, akkor ´eszreveszi a turpiss´agot. Azonban az NFC el˝onye ´eppen a gyors ´es k´enyelmes haszn´alat, jelen esetben, hogy ne kelljen az URL beg´epel´es´evel ´es ellen˝orz´es´evel bajl´odni. Emiatt az a´ltag felhaszn´al´o v´arhat´oan nem venn´e ´eszre, hogy hamis´ıtott Smart Posterrel van dolga. 8.3.
Man-in-the-Middle a weben
A Smart Poster URL spoofingra ´ep¨ ulve elk´epzelhet˝o egy webes MitM t´amad´as, ahol a hamis oldal egy proxy, amely p´eld´aul adathal´aszatra van felk´esz´ıtve. Ez mobilb¨ong´esz˝ok eset´en k¨ ul¨on¨osen j´ol haszn´alhat´o, hiszen a legt¨obb programban a netez´es k¨ozben nem jelenik meg a c´ımsor. 8.4.
Smart Poster SMS/telefon URI spoofing
Hasonl´oan az el˝oz˝oekhez, amennyiben egy h´ıv´osz´am szerepel a Smart Posterben, a t´amad´o a meghamis´ıt´as´aval el´erheti, hogy a felhaszn´al´ok az eredeti sz´am helyett egy m´asik, mondjuk emelt d´ıjas sz´amot h´ıvjanak. Eredeti Smart Poster: Title: URL:
Turista Inform´ aci´ o 003620456789
M´odos´ıtott Smart Poster: Title: URL:
Turista Inform´ aci´ o\r003620456789\r\r\r\r\r 0036909998888
A biztons´agos elektronikus kereskedelem alapjai (BMEVIHIM219)
Biztons´ag a Near Field Communication szabv´anyaiban
8.5.
Egy NFC worm receptje
[14] felismert egy hib´at a szabv´anyos´ıtott NFC Java API-ban (JSR-257) a PushRegistryben, amely a leolvasott NDEF inform´aci´ot tov´abb´ıtja az alap´ertelmezett kezel˝oalkalmaz´asnak. Egy alkalmaz´as ugyanis beregisztr´alhatja mag´at, mint az o¨sszes NDEF URI feldolgoz´oja (urn:nfc:wtk:U). ´Igy p´eld´aul a Smart Postert nem ´erheti el m´as alkalmaz´as rajta k´ıv¨ ul. Az ´altala kifejlesztett NFC worm k¨ovetkez˝ok´epp m˝ uk¨odik. El˝osz¨or a fenti m´odon beregisztr´alja mag´at, majd minden tag olvas´askor megpr´ob´alja fel¨ ul´ırni az eredeti taget egy URL spoofingolt Smart Posterrel. A hamis´ıtott tag a worm k´odj´anak let¨olt´esi hely´ere mutat. Amikor egy m´asik felhaszn´al´o leolvasva a fert˝oz˝ott taget, gyan´ utlanul enged´elyezheti a let¨olt´est, ´es a let¨olt¨ott .JAR f´ajl futtat´as´at. Ekkor az o˝ k´esz¨ ul´eke is fert˝oz¨ott ´es egyben fert˝oz˝ok´epes lesz, ugyanakkor az eredeti tranzakci´o is lefut. A t´amad´as tov´abbi finom´ıt´asa, hogy az els˝o let¨olt´eskor egy s¨ utit is k¨ uld a worm-szerver. A tov´abbi fert˝oz¨ott tag leolvas´asok eset´en, amikor m´ar jelen van a s¨ uti, a worm-szerver ´atir´any´ıt az eredeti URL-re, ahonnan m´ar le¨olt´es n´elk¨ ul t¨ort´enhet az elv´art tranzakci´o.
Title: URL:
8.6.
OTP Bank\rhtpps://otp.hu/\r\r\r\r\r http://www.gonosz_oldal.hu/nfc_worm?original_url=htpps://otp.hu/
K´ av´ e automata social engineering
[14] kital´alt egy tr¨ ukk¨os t´amad´ast NFC seg´ıts´eg´evel is haszn´alhat´o kiszolg´al´o automat´akhoz. Az sms alap´ u v´as´arl´as u ´gy zajlik, hogy a kiszolg´al´og´ep azonos´ıt´oj´at (e.g. SNACK257) el kell k¨ uldeni SMSben, majd ezt k¨ovet˝oen az automat´an ki lehet v´alasztani a k´ıv´ant term´eket. Hogy az sms k¨ uld´est k´enyelmesebb´e tegy´ek, NFC tageket helyeztek el a g´epeken, hogy a sz´amokat ne kelljen be´ırni. A kital´alt t´amad´as c´elja, hogy valaki m´as p´enz´eb˝ol vegy¨ unk k´av´et. A t´amad´o k´esz´ıt egy hamis teget, amelyet ideiglenesen az A automat´ara ragaszt az eredeti c´ımke f¨ol´e. Ez a tag a B automata k´odj´at tartalmazza Smart Poster SMS spoofingolva. Amikor valaki vesz egy k´av´et az A automat´an´al, a B automat´an gyullad ki a z¨old l´ampa, ´es az ott v´arakoz´o t´amad´o v´alaszhat term´eket. A jogos v´as´arl´o bosszankodni fog, de v´elhet˝oen nem tudja eld¨onteni, hogy mi volt a hiba. K´es˝obb, miut´an a t´amad´o megitta a k´av´ej´at, leszedheti a hamis taget, hogy m´asokn´al m´ar ne okozzon fennakad´ast. 8.7.
K´ esz¨ ul´ ek elhagy´ asa
A legegyszer˝ ubb, tal´an nem is biztons´agi probl´ema, amikor a mobiltelefont elvesztik vagy ellopj´ak. A biztons´agos elektronikus kereskedelem alapjai (BMEVIHIM219)
Biztons´ag a Near Field Communication szabv´anyaiban
Annyiban rosszabb, mint egy bankk´artya elhagy´asa, hogy egy bekapcsolt telefon t¨obbnyire nincs PIN k´oddal v´edve, ´ıgy egyben az ¨osszes rajta l´ev˝o kulcs, p´enz, jegy ´es egy´eb ´ert´ekek elveszt´es´et is jelenti. Ezeket r´aad´asul ut´olagosan letiltani vagy ´erv´enytelen´ıteni sem biztos, hogy lehet, f˝oleg offline rendszerek eset´eben. Szemben a bankk´arty´aval azonban a mobilunk elhagy´as´at a folyamatos haszn´al miatt el˝obb ´eszrevessz¨ uk, ami gyorsabb reag´al´ast tesz lehet˝ov´e. 9.
NFC-SEC standards
Ahogy az eredeti szabv´anyok ,,¨oregedtek”, ´es megjelentek a biztons´agot t´argyal´o k¨ ul¨onf´ele cikkek, hamarosan megsz¨ uletett a szabv´anyok biztons´agi verzi´oja is. Az ECMA-385 [3] ´es 2010. j´ unius´aban megjelent m´asodik kiad´as´anak megfelel˝oje, az ISO/IEC 13157-1 [9] szabv´anyok specifik´alj´ak az NFC-SEC szolg´alat´asait ´es protokolljait, amely egy biztons´agos csatorna ki´ep´ıt´es´et teszi lehet˝ov´e el˝ozetesen megosztott titok n´elk¨ ul. Az ECMA-386 [4] ´es 2010. j´ unius´aban megjelent m´asodik kiad´as´anak megfelel˝oje, az ISO/IEC 13157-2 [10] az NFC-SEC-hez konkr´et kriptogr´afiai algoritmusokat ´es u ¨zenetform´atumokat defini´al NFC-SEC-01 n´even. Az eg´esz rendszer l´enyege, hogy modul´aris fel´ep´ıt´es˝ u, azaz az u ´jabb algoritmusokat haszn´al´o tov´abbi szabv´anyok szint´en az NFC-SEC-re ´ep¨ ulhetnek majd r´a. 9.1.
NFC-SEC szolg´ alatat´ asok
Az NFC-SEC alapvet˝oen k´et f˝o szolg´alat´ast ´ır el˝o. 1. SCH (Shared Channel Service): biztons´agos csatornaki´ep´ıt´es. 2. SSE (Shared Secret Service): k¨oz¨os osztott titok l´etrehoz´asa a fels˝obb r´etegek sz´am´ara. Mindk´et szolg´altat´ast kulcsmegegyez´es ´es kulcskonfirm´aci´o el˝oz meg. A szolg´alat´asokat tetsz˝oleges sorrendben ´es ak´arh´anyszor meg lehet h´ıvni. 9.2.
NFC-SEC-01 haszn´ alt algoritmusai
1. Kulcscsere Elliptic Curve Diffie-Hellman (ECDH) 192bites kulccsal. 2. Kulcssz´ armaztat´ as AES-XCBC-PRF. 3. Kulcskonfirm´ aci´ o AES-XCBC-MAC-96. Eredm´enye: 128bites AES kulcs. A biztons´agos elektronikus kereskedelem alapjai (BMEVIHIM219)
Biztons´ag a Near Field Communication szabv´anyaiban
13. ´abra. NFC-SEC-01 kulcscsere protokollja 4. Titkos´ıt´ as 128 bites AES CTR m´odban. IV Init: AES-XCBC-PRF-128. 5. Intergrit´ asv´ edelem XCBC-MAC-96 Az NFC-SEC egyik el˝onye, hogy minden kriptogr´afiai primit´ıvet kor´abbi, j´ol m˝ uk¨od˝o, sz´eles k¨orben tesztelt ISO szabv´anyokb´ol v´alasztattak ki. 9.3.
NFC-SEC-01 kulcskezel´ ese
A haszn´alt kulcsokat ´es szerep¨ uket a 3. t´abl´azaton olvashatjuk. L´atszik, hogy a k¨ ul¨onb¨oz˝o funkci´okhoz k¨ ul¨onb¨oz˝o kulcsok tartoznak. ´Igy a kulcskompromitt´al´od´as hat´asa behat´arolt. N´ ev MKSCH KESCH KISCH MKSSE
Le´ır´ as mester kulcs k´odol´o kulcs integrit´asv´ed˝o kulcs SSE mester kulcs
Haszn´ alat a SCH kulcs ´erv´enyes´ıt´eshez a SCH titkos´ıt´ashoz a SCH integrit´asv´edelm´ehez a fels˝obb r´eteg sz´am´ara k´esz¨ ult kulcs
3. t´abl´azat. NFC-SEC-1 kulcst´ıpusai 9.4.
NFC-SEC-01 kulcscsere protokoll
A 14. a´bra a kulcscsere szekvenciadiagramj´at tartalmazza. A z k¨oz¨os tikok az ECDH kimenete. A QX ´ert´ekek az ECDH param´eterei. A M acT aget a mindk´et f´el a k¨oz¨os A biztons´agos elektronikus kereskedelem alapjai (BMEVIHIM219)
Biztons´ag a Near Field Communication szabv´anyaiban
14. ´abra. NFC-SEC-01 adatcsere protokollja M K kulccsal sz´amolja. Mindk´et f´el r´esztvesz a k¨oz¨os titok l´etrehoz´as´aban v´eletlen sz´am hozz´aad´as´aval, amivel k´etir´any´ u kulcsfrissess´eget biztos´ıt. M´asr´eszt ez biztos´ıtja az egyes szolg´alat´as-h´ıv´asok f¨ uggetlens´eg´et, hogy mindig u ´j, addig nem haszn´alt kulcsok keletkeznek. Mindk´et f´el hiteles´ıti a tranzakci´o integrit´as´at a kisz´am´ıtott M acT ag a´tk¨ uld´es´evel. 9.5.
NFC-SEC-01 adatcsere protokoll
A 14. a´bra mutatja az adatcsere menet´et a ki´ep¨ ult biztons´agos csatorn´an. L´atszik, hogy gondoltak a visszaj´atsz´as-v´edelemre, hiszen minden u ¨zenet a csatorn´an egyedi sorsz´ammal rendelkezik, amelyet le i ellen˝oriznek. Az SN V egy 0 ´es 224 –1 k¨oz¨otti sz´am, amely 0-r´ol indul. Az SCH csatorn´at le kell ´all´ıtani, ha az SN V el´erte (224 − 1)-et. ´ u Amikor ki´ep¨ ul az SCH, a fogad´o f´el be´all´ıtja SN V -j´et a k¨ uld˝ovel egyez˝ore. Uj ¨zenet ad´asakor a k¨ uld˝o eggyel n¨oveli SN V -j´et, ´es azt k¨ uldi ´at. A fogad´o saj´at (SN V + 1)-et v´ar, egy´ebk´ent eldobja az u ¨zenetet. Hiba eset´en a felhaszn´al´ot ´ertes´ıti mindk´et k´esz¨ ul´ek, ´es az eld¨ontheti, hogy az SCH-t u ´jra´ep´ıti, vagy egyszer˝ uen le´all´ıtja a tranzakci´ot. ´Igy teh´at biztos´ıtott, hogy semmik´eppen nem forduljon el˝o ugyanaz az SN egy adott SCH-ban, azaz egy adott kulcscsoport ´elet´eben. 9.6.
NFC-SEC-01 h´ atr´ anya
Amint azt maguk a protokoll k´esz´ıt˝oi is megjegyezt´ek, az NFC-SEC-01 MitM t´amad´as ellen nincs felk´esz¨ ulve. Ugyanakkor elk´epzelhet˝o ´es egyben v´arhat´o egy NFC-SEC-XX szabv´any, amely m´ar v´edekezik ellene. A modul´aris szabv´anyszerkezet miatt nem kell az eg´esz rendszert u ´jratervezni. A biztons´agos elektronikus kereskedelem alapjai (BMEVIHIM219)
Biztons´ag a Near Field Communication szabv´anyaiban Osszefoglal as
Az NFC technol´ogi´anak sz´amos alkalmaz´asa lehets´eges, amelyb˝ol n´eh´anyat m´ar megval´os´ıtottak, teszteltek, s˝ot u ¨zembe is helyeztek. A felhaszn´alhat´os´agi k¨ore az´ert ennyire nagy, mert kompatibilis kor´abbi RFID technol´ogi´akkal, k´epes ´ır´ok´ent, olvas´ok´ent ´es P2P m´odban is m˝ uk¨odni. Tov´abb´a egy NFC k´epes mobiltelefon kapcsolatot teremthet minden m´as vezet´ekn´elk¨ uli technol´ogi´aval, az elhelyezett passz´ıv tageken kereszt¨ ul a k¨ ulvil´ag k¨ ul¨onb¨oz˝o t´argyaival, ´es mindebbe a felhaszn´al´ot is akt´ıvan bevonhatja. Mivel a f˝obb alkalmaz´asi ter¨ uletek fizet´eshez vagy azonos´ıt´ashoz k¨ot˝odnek, a biztons´ag l´etfontoss´ag´ u k´erd´es. Az NFCIP-1 szabv´anyban nincs semmilyen adatkapcsolati r´etegbeli biztons´ag, ´ıgy szinte b´armilyen t´amad´asnak ki van t´eve. Az NFC-SEC szabv´anyban a biztons´agos csatorna ki´ep´ıt´es´et ´es k¨oz¨os titok l´etrehoz´as´at megoldott´ak, azonban a MitM t´amad´as tov´abbra is lehets´eges. Ugyanakkor sz´amos p´elda mutatta, hogy mindez kev´es egy NFC-re ´ep¨ ul˝o val´os rendszer biztons´ag´ahoz, mivel ez sz´amos m´as o¨sszetev˝on is m´ ulik, p´eld´aul a felhaszn´al´ok t´aj´ekozotts´ag´an, az alkalmaz´as, vagy a mobiltelefon biztons´ag´an. Hivatkoz asok
[1] ECMA 2003, ECMA-352: Near Field Communication - Interface and Protocol-2 (NFCIP-2) [2] ECMA 2004, (NFCIP-1)
ECMA-340: Near Field Communication - Interface and Protocol
[3] ECMA 2010a, ECMA-385: NFC-SEC: NFCIP-1 Security Services and Protocol, 2nd edition [4] ECMA 2010b, NFC-SEC-01: NFC-SEC Cryptography Standard using ECDH and AES, 2nd edition [5] Francis, L., Hancke, G. P., Mayes, K., & Markantonakis, K. 2010, Practical NFC Peer-to-Peer Relay Attack using Mobile Phones, Istanbul, Turkey [6] Haselsteiner, E. & Breitfuss, K. 2006, Security in Near Field Communication (NFC) [7] ISO 2004, ISO/IEC 18092-4. Near Field Communication – Interface and Protocol (NFCIP-1) [8] ISO 2005, ISO/IEC 21481. Near Field Communication – Interface and Protocol-2 (NFCIP-2) [9] ISO 2010a, ISO/IEC 13157-1: NFC-SEC: NFCIP-1 Security Services and Protocol, 2nd edition A biztons´agos elektronikus kereskedelem alapjai (BMEVIHIM219)
Biztons´ag a Near Field Communication szabv´anyaiban
[10] ISO 2010b, ISO/IEC 13157-2: NFC-SEC-01: NFC-SEC Cryptography Standard using ECDH and AES, 2nd edition [11] ISO 14443 2000, Identification cards – Contactless integrated circuit(s) cards – Proximity cards [12] ISO 15693 2000, Identification cards – Contactless integrated circuit(s) cards – Vicinity cards [13] Kerem Ok, Vedat Coskun Mehmet, N. A. 2010, Usability of Mobile Voting with NFC Technology, Washington, DC, USA [14] Mulliner, C. 2009, Phones
Vulnerability Analysis and Attacks on NFC-enabled Mobile
[15] Weiss, M. 2010, Performing Relay Attacks on ISO 14443 Contactless Smart Cards using NFC Mobile Equipment, Munich, Germany
A biztons´agos elektronikus kereskedelem alapjai (BMEVIHIM219)