Mobile Security by Dirk Westhoff
Autor:Dirk Westhoff
Die sprache: deu
Format: epub
ISBN: 9783662608555
Herausgeber: Springer Berlin Heidelberg
4.7.4 Erhöhte Sicherheit mit neueren Tag-Modellen
Mit einer nachfolgenden Generation an Tags, wie den Mifare-Plus-Tag-Modellen wurde eine Reihe zusätzlicher sicherheitsrelevanter Erweiterungen vorgenommen. Hier lohnt es sich, genauer auf die einzelnen Modelle zu schauen, bevor eine Auswahl für den operativen Betrieb erfolgt. Die Mifare-Plus-Tag sind in vier verschiedenen Sicherheitsstufen konfigurierbar, wobei die Stufe 0 keinerlei Sicherheit bietet und allein zum Aufspielen der Schlüssel für die höheren Sicherheitsstufen zu verwenden ist. In der Stufe 0 sollte ein Tag daher keinesfalls im operativen Modus genutzt werden. In der höchsten Sicherheitsstufe 3 wird dann ausschließlich die Blockchiffre AES eingesetzt, während in den Stufen 1 und 2 immer noch das veraltete und – wie in Abschn. 4.7.3 beschrieben – als unsicher bewiesene Verfahren CRYPTO-1 zum Einsatz kommt. Zur Verschlüsselung und zur Integritätsprüfung werden unterschiedliche Schlüssel eingesetzt. Allerdings muss nicht jede gesendete Nachricht zwingend mit einem Message Authentication Code (MAC) unter Verwendung der Blockchiffre AES gesichert sein. Einige Mifare-Plus-Tag-Modelle erlauben es, dass für reine Lese-Befehle die MAC-Prüfung ausgeschaltet werden kann und einzig Schreibbefehle zwingend einer MAC-Prüfung unterliegen. In diesen Fällen ist es ratsam, über das jeweilige Access-Byte eines jeden Sektors der Speicherstruktur sorgfältig festzulegen, welche Bereiche aus der Speicherstruktur des Tags auch dann gelesen werden dürfen, wenn keinerlei MAC-Prüfung bei einem eingehenden Lese-Befehl erfolgt.
Diese neuere Generation von Tags verfügt darüber hinaus noch über eine Reihe weiterer Sicherheitsmechanismen. Einige davon wollen wir an dieser Stelle kurz vorstellen: Über einen Proximity-Check soll verhindert werden, dass die Authentifizierung über einen Relay-Knoten weitergeleitet wird, sodass die Nachrichten nT und beispielsweise unter Zuhilfenahme eines leistungsstärkeren Gerätes erstellt wurden. Technisch kann solch ein Proximity-Check umgesetzt werden, indem mittels der Paketumlaufzeit (engl. Round-Trip-Time [RTT]) die Dauer der einzelnen Schritte eines Authentifizierungsvorganges gemessen werden und mit einer oberen hierfür vorab vorgesehenen zeitlichen Schranke Δ abgeglichen werden. Wir erinnern uns: Allgemein verstehen wir unter der Paketumlaufzeit die für den Hin- und Rücktransport eines Paketes bzw. Rahmens über das Netzwerk benötigte Zeit. Da bei der NFC-Technologie die Kommunikation zwischen Tag und Lesegerät jedoch typischerweise eine sehr kurze Einfach-Hop-Distanz darstellt werden Umlaufzeiten hier ausgesprochen gering sein und insbesondere keinen größeren zeitlichen Schwankungen unterworfen sein. Damit ist die Einbeziehung der RTT im Kontext von NFC ideal um zeitliche Ungereimtheiten während des Authentifizierungsvorganges zwischen Tag und NFC-Lesegerät sichtbar zu machen. Denn diese werden zwangsläufig messbar sein, sollte ein Angreifer Mallory einen Relay-Knoten zwischen die Kommunikation von Lesegerät und Tag platziert haben. Eine mögliche Ausgestaltung solch einer Authentifizierung mit Proximity-Check ist in der Abb. 4.21 aufgeführt. Das Lesegerät misst mit seiner lokalen Uhr die Zeitpunkte t0 und t1 und erhält durch die Zeitspanne, die zwischen Versenden der ersten Nachricht und Erhalten der letzten Nachricht vergeht. Wenn nun also der Fall eintritt, wird die Authentifizierung abgebrochen und gilt als nicht erfolgreich durchgeführt. Oder umgekehrt: Die in Abb. 4.21 dargestellte Authentifizierung ist nur dann erfolgreich, wenn wie bereits erörtert gilt und wenn darüber hinaus gleichzeitig gilt, dass
Abb. 4.21Beidseitige Authentifizierung zwischen NFC-Lesegerät und Tag unter Einbeziehung eines Proximity-Checks.
(Quelle: eigene Darstellung)
Download
Diese Site speichert keine Dateien auf ihrem Server. Wir indizieren und verlinken nur Inhalte von anderen Websites zur Verfügung gestellt. Wenden Sie sich an die Inhaltsanbieter, um etwaige urheberrechtlich geschützte Inhalte zu entfernen, und senden Sie uns eine E-Mail. Wir werden die entsprechenden Links oder Inhalte umgehend entfernen.
058 by Der Kampf um den Ring(1310)
Serotonin by Michel Houellebecq(1289)
Die Biene Maja by Waldemar Bonsels(1226)
Das Institut by King Stephen(1209)
Der Idiot by Fjodor Dostojewskij(1206)
Lanzarote by Michel Houellebecq(1180)
Anleitung zum Unglücklichsein (German Edition) by Watzlawick Paul(1146)
Postscript - Was ich dir noch sagen möchte (German Edition) by Cecelia Ahern(1143)
Das Seelenleben der Tiere by Wohlleben Peter(1122)
Der Circle by Dave Eggers(1114)
Cashkurs by Dirk Müller(1111)
05 by Nur über meine Leiche(1108)
Bildung - Alles, was man wissen muss by Dietrich Schwanitz(1088)
Tausend Zeilen Lüge by Juan Moreno(1080)
Physik by Aristoteles(1059)
Radikalisierungsmaschinen by Julia Ebner(1057)
Der Weg zurück by Erich Maria Remarque(1049)
Onlinerecht by Michael Rohrlich(1009)
Souverän investieren mit Indexfonds und ETFs by Gerd Kommer(1003)