Near Field Communication



Podobne dokumenty
Orange Cash. płatności zbliżeniowe w komórkach. Warszawa, 15 października 2012

Bezpieczeństwo technologii Bluetooth

RFID Plan prezentacji. Radio-frequency identification (wykład z BwSK) RFID? RFID? Historia. Historia

MidpSSH - analiza bezpieczeństwa

Identyfikator modułu ID

Karta kibica - wymagania dla systemów stadionowych Strona 1 z 9

Szczegółowy opis przedmiotu zamówienia

Podręcznik aplikacji Planet Pay HCE Wallet. Wersja nr 1

Program szkolenia: Bezpieczny kod - podstawy

Laboratorium Programowania Kart Elektronicznych

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

ELEMENTY SYSTEMU KONTROLI DOSTĘPU

Bezpieczny system telefonii VoIP opartej na protokole SIP

SYSTEM MONITOROWANIA TEMPERATURY

Bezpieczeństwo Karty płatnicze w Systemach Komputerowych Karty płatnicze Karty płatnicze Skimming

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

Prezentacja wyłącznie do użytku służbowego w Banku

Płatności NFC: fakty i mity

OWASP OWASP. The OWASP Foundation Cross-Site Scripting. Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek

Bezpieczeństwo dziś i jutro Security InsideOut

NEMO OUTDOOR NARZĘDZIE DO POMIARÓW INTERFEJSU RADIOWEGO TETRA. Perfecting Wireless Communications

Metody zabezpieczania transmisji w sieci Ethernet

Tarnowska Karta Miejska dokumentacja techniczna

Bezpieczna transmisja danych w układach automatyki zdalna diagnostyka układów

Laboratorium Programowania Kart Elektronicznych

Instrukcja montażu i obsługi. Moduł NFC do sterowników BDC-i440

Prezentacja wyłącznie do użytku służbowego w Banku

E-DOWÓD FUNKCJE I KONSTRUKCJA. Maciej Marciniak

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

CouchDB. Michał Nowikowski

TX-RFID1 Moduł elektroniczny RFID Instrukcja

Metody ataków sieciowych

FROG bezprzewodowa rejestracja i monitoring temperatury w czasie rzeczywistym

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ

bibi - T50 Terminal z czytnikiem kart Mifare i I-Code odporny na podtytuł warunki atmosferyczne

Często zadawane pytania / FAQ do usługi NFC Pass

n6: otwarta wymiana danych

wykład 7: Bezstykowa transmisja danych

TX-RFID1 Moduł elektroniczny RFID Instrukcja

Mobilny Portal Pracownika. Mobilny Portal Pracownika ( Windows Phone 8 )

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska

Poradnik Bezpieczeństwa

Technologia NFC: Komórka jako karta płatnicza

Zasady bezpiecznego korzystania z bankowości elektronicznej

Agenda. Rys historyczny Mobilne systemy operacyjne

Bankowość elektroniczna w Centrum Usług Internetowych

RS-H0-05 (K)* Czytnik RFID MHz Mifare. Karta użytkownika

PTPiREE - Konferencja Naukowo Techniczna

Bezpieczeństwo technologii Bluetooth

Unikupon TL. Sprzedaż doładowań telefonów przez Terminal Sunyard S520

Tworzenie aplikacji na WP. Blog dotyczący.net oraz WP.

Warstwy i funkcje modelu ISO/OSI

W Y S T Ą P I E N I E

Biometryczna Identyfikacja Tożsamości

Procedura Walidacyjna Interfejs

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk

Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007)

Nowe mechanizmy w wersji 3 Java Card. Mateusz LESZEK (138775)

Architektura Bezpieczeństwa dla Systemu ROVERS. Artur Skrajnowski Opiekun: dr inż. Jarosław Domaszewicz Współpraca: prof. dr hab.

Nazwa Alcatel Link Key 4G IK40V

2007 Cisco Systems, Inc. All rights reserved.

METADANE GEOINFORMACYJNE PODLASIA

Specyfikacja Techniczna 2.0. Specyfikacja techniczna usługi dystrybucji kodów dostępowych PayCode

Jak bezpieczne są Twoje dane w Internecie?

cat /agenda.txt /wybrane_fakty_i_mity grep zweryfikowane

Laboratorium Programowania Kart Elektronicznych

Aplikacja Roger Mobile Key

Połączone z najnowszą technologią. Kontrola pracy ochrony NFC

WorkshopIT Komputer narzędziem w rękach prawnika

NFC Wybrane zagadnienia bezpieczeństwa

Kluczem jest telefon

Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

Rynek mobilnych systemów operacyjnych

ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ

Karta MasterCard NFC - najczęściej zadawane pytania

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Konfiguracja ROUTERA TP-LINK TL-WR1043ND

Ochrona danych pomiarowych oraz przeciwdziałanie atakom na liczniki energii. Marek Wasowski Politechnika Wrocławska

Identyfikacja bezprzewodowa

BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH. Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej

Projektowanie architektury systemu rozproszonego. Jarosław Kuchta Projektowanie Aplikacji Internetowych

9 - Urządzenia. TachoTerminal PRO2. Funkcjonaloność urządzenia. TachoTerminal PRO2 TachoTerminal PRO1 TachoTerminal Reader

WIELOFUNKCYJNE AUTOMATY VENDINGOWE DEDYKOWANA APLIKACJA IDS

CENTRALA STERUJĄCA SMART CONTROL

Laboratorium Programowania Kart Elektronicznych

Zarządzanie taborem kolejowym w czasie rzeczywistym. Michał Szlendak Rail-Mag Logistics

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ

SETEBOS Centralka kontrolno-pomiarowa

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Near Field Communication

Tom 6 Opis oprogramowania

Wykrywanie i analiza złośliwych stron WWW. Łukasz Juszczyk CERT Polska/NASK lukasz.juszczyk@cert.pl

Router WIFI Huawei HG 553 3G/4G LTE + Modem Huawei e3372h LTE

Transkrypt:

Wydział elektroniki i Technik Informacyjnych Near Field Communication Podatności na ataki Albert Sitek

Plan prezentacji Opis interfejsu NFC Przykładowe zastosowania NFC nowy wymiar płatności zbliżeniowych Przegląd ataków na NFC Podsumowanie 2

Czym jest NFC? ISO/IEC 18092 oraz ISO/IEC 21481 Rozwinięcie ISO/IEC 14443 Pasmo ISM 13,56 MHz Zasięg - kilka centymetrów Obsługiwane prędkości transmisji: 106 kbit/s, 212 kbit/s, 424 kbit/s 3

Rodzaje tagów NFC Tag 1 Type ISO14443A, 96B-2kB, 106 kbit/s Tag 2 Type ISO14443A, 48B-2kB, 106 kbit/s Tag 3 Type Sony FeliCa, 2kB, 212kbit/s Tag 4 Type ISO14443A i B, 106 kbit/s lub 424 kbit/s, pre-configured 4

NDEF NFC Data Exchange Format Zdefiniowane przez NFC FORUM Kontener dla danych zapisanych w Tagach URI Record HTTP, TEL, SMS Text Record SmartPoster URI + Text 5

Tryby działania urządzeń NFC RFID Reader Writer TAG Emulation Card Emulation NFCIP the Peer-to-Peer mode (ISO 18092) 6

NFC Przykładowe zastosowania Automaty t vendingowe Sprzedaż biletów Systemy informacji 7

NFC Przykładowe zastosowania 2 Wymiana wizytówek Parowanie z routerem WiFi 8

NFC Nowy wymiar płatności zbliżeniowych 9

Ale żeby to było możliwe 10

NFC Płatności od drugiej strony? NFC 11

Telefony z NFC 12

Cele ataków na telefony: Crash telefonu bądź ą aplikacji Instalacja złośliwego oprogramowania Błędne działanie aplikacji na świadczone usługi: Atak na tagi i infrastrukturę usługową Ukierunkowane na ochronę usługodawców, a nie klientów 13

Czynniki sprzyjające Brak szyfrowania komunikacji: Podsłuch Atak Man-in-the-middle Manipulacja transmitowanymi danymi Łatwa manipulacja przy tagach NFC/RFID Modyfikacja Podmiana oryginalnego taga Integralność tagów pierwotnie niezabezpieczona 14

Jak przeprowadzić atak z użyciem taga? Przykleić fałszywy tag na wierzch oryginalnego Użyć RFID-Zapper Odizolować folią aluminiową Podmienić ić oryginalny tag Złamać ć klucz zabezpieczający Koszt ~5 zł 15

Atak na przeglądarkę URI = http://mulliner.org/blog/ Title = http://www.nokia.com\r\r\raddress:\rhttp://www.nokia.com\r...\r. Collin Mulliner: http://mulliner.org/nfc/ / / 16

Atak na przeglądarkę 2 Man-in-the-middle Proxy yprzy użyciu CGIProxy. Przykład: Title= https://mshop.store.com/ h t / URI = http://attacker.com/proxy.cgi/https/mshop.store.com/ Działa jeśli przeglądarka nie wyświetla adresu docelowego Możliwa kradzież danych poufnych, dołączanie złośliwych treści Collin Mulliner: http://mulliner.org/nfc/ / / 17

Fałszywy numer połączenia URI = tel:0900942234711 Title = Tourist Information\r080055598127634\r\r\r\r\r\r\r\r. Collin Mulliner: http://mulliner.org/nfc/ / / 18

Fałszywe dane SMS URI = sms:33333?body=tone1 Title is:"get todays weather forecast\r0800555123678" Collin Mulliner: http://mulliner.org/nfc/ / / 19

Błędy w tagach NFC Długość taga NFC = 0xFFFFFFFF Długość Rekordu = 0x0F i brak zawartości Ale istnieje wiele aplikacji do odczytu tagów Collin Mulliner: http://mulliner.org/nfc/ / / 20

Pozostałe atakinanexus S Tel i SMS nie działa HTTP prawie działa Collin Mulliner: http://mulliner.org/nfc/ 21

Atak na maszyny vendingowe Tagi wskazujące na jedną maszynę mogą być naklejone na wielu automatach. 22

Przykładowy scenariusz ataku DoS Przypuszczalny cel: Chęć ę przekonania użytkowników o niebezpieczeństwie użytkowania NFC Przeprowadzenie ataku: Przyklejenie tagów z błędogenną/złośliwą zawartością ś na oryginalne tagi Rezultat: Klient przestaje korzystać z usługi 23

Ataki typu RELAY Practical P l NFC Peer-to-Peer P Relay Attack using Mobile Phones - Lishoy Francis, Gerhard Hancke, Keith Mayes, Konstantinos Markantonakis 24

Ataki typu RELAY 2 Performing P f i Relay Attacks on ISO14443 Contactless tl Smart Cards using NFC Mobile Equipment - Michael Weiβ 25

Atak najciekawszy - kombinowany Practical attacks on NFC enabled cell phones - Roel Verdult, Franςoisς Kooman Dostęp do całej pamięci telefonu Nadawanie uprawnień aplikacjom 26

Podsumowanie NFC nowy, wszechstronny, rewolucyjny Nadal mało telefonów Ataki związane z: Interfejsem użytkownika Błędami logicznymi w oprogramowaniu Wszechstronnością ataków RELAY Nowy standard umożliwiający podpisywanie tagów 27

Pytania? 28