Интернет магазин китайских планшетных компьютеров



Компьютеры - Near Field Communication - Аспекты безопасности

01 мая 2011


Оглавление:
1. Near Field Communication
2. Области применения
3. NFC «против» Bluetooth
4. Стандартизация и промышленные проекты
5. Аспекты безопасности
6. На данный момент проходит испытание в



Хотя радиус связи NFC ограничен несколькими сантиметрами, NFC сама по себе не гарантирует безопасности соединений. В 2006, Ernst Haselsteiner и Klemens Breitfuß описали различные возможные типы атак.

Подслушивание

Радиочастотный сигнал беспроводной передачи данных может быть перехвачен антеннами. Расстояние, с которого атакующий в состоянии подслушать радиочастотный сигнал, зависит от многочисленных параметров, но в любом случае — это всего несколько метров . Кроме того, на подслушивание чрезвычайно влияет режим связи. Пассивное устройство, которое не производит собственное радиочастотное поле, намного тяжелее подслушать чем активное устройство.

Стандарт NFC сам по себе не предлагает защиты против подслушивания. По идее, стек протоколов должен использовать криптоалгоритмы поверх NFC для защиты данных.

Модификация данных

Разрушение данных относительно легко осуществить средствами радиоэлектронной борьбы, то есть глушилками RFID. Нет способа предотвратить такое нападение, однако единственным его результатом будет невозможность установить связь.

Несанкционированная модификация данных внутри сообщения атакующим устройством нереализуема на практике в связи с невозможностью предсказать амплитуду и сдвиг фазы наведенного сигнала на приемном устройстве. RFID приемник чувствителен к внезапной смене амплитуды и фазы несущего сигнала.


Атака с использованием ретрансляции

Поскольку NFC устройства обычно также обеспечивают функциональность ISO 14443, описанная Relay attack также выполнима и для NFC. Для этого нападения злоумышленник должен отправить жертве запрос считывателя и её ответ в режиме реального времени передать дальше на считывающее устройство. Это делается для того, чтобы выполнить задачу, симулирующую владение смарт-картой жертвы.

Однако на практике такая атака довольно затруднительна в связи с жёсткими ограничениями по времени на ответ запрашиваемого устройства. В некоторых случаях речь может идти о микросекундных допусках.



Просмотров: 6040


<<< Mifare
RFID >>>