Bezpečnost NFC v rámci autentizačního procesu. Simona Buchovecká, ICT Security Consultant



Podobné dokumenty
Bezpečnost platebních systémů založených na čipových kartách. Martin Henzl Vysoké učení technické v Brně

Plzeňská karta v praxi

Nadpis. Nadpis 2. Božetěchova 2, Brno

RFID + mobilní technologie = NFC. Ing. Tomáš Dulík, Ph.D., FAI UTB ve Zlíně dulik@fai.utb.cz

KyBez na MPO. aneb zavádění Zákona o kybernetické bezpečnosti. KyBez na MPO. Ing. Miloslav Marčan Ředitel odboru informatiky

Metodika - Postupy optimálního využití moderních komunikačních kanálů

12. Bezpečnost počítačových sítí

Převodník DL232. Návod pro instalaci. Docházkový systém ACS-line. popis DL232.doc - strana 1 (celkem 5) Copyright 2013 ESTELAR

Novinky v řešení Flowmon

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

českém Úvod Obsah balení LC USB adaptér Sweex pro bezdrátovou síť LAN

Seznam podporovaných zařízení - BURY CC 9048 Datum: / v.13

Kybernetická bezpečnost Ochrana systémů v energetice

MOBILNÍ ZAŘÍZENÍ JAKO AUTENTIZAČNÍ NÁSTROJ A JEHO INTEGRACE DO SYSTÉMŮ MILAN HRDLIČKA MONET+ BŘEZEN 2015

HP JetAdvantage Management. Oficiální zpráva o zabezpečení

Realizační tým Zhotovitele. Oprávněné osoby. Seznam subdodavatelů. Tabulka pro zpracování nabídkové ceny. Zadávací dokumentace

Podpora personálních procesů v HR Vema

Co se skrývá v síťovém provozu?

BEZPEČNOST TECHNOLOGIE RFID

Ing. Igor Štverka. Cyber Security GINIS

Nový standard v řízení přístupu

Michal Kubáň. Bezkontaktní život s NFC Technologií

Oprava návodu k obsluze

Bezkontaktní karty. (Standardní karty 125kHz EM Marin) Bezkontaktní RFID karta 125kHz, nevhodná pro potisk

Popis a funkce klávesnice Gama originální anglický manuál je nedílnou součástí tohoto českého překladu

Čtečky RFID karet 13,56MHz HID iclass SE R10 a R15

Seznámení s IEEE802.1 a IEEE a IEEE802.3

Přenosy hlasu/multimédií v IP sítích příští generace. Zbyněk Linhart VRS 2001, Praha 21. března

pcprox Plus stolní čtečka karet 125 khz i 13,56 MHz s USB výstupem

Michal Kubáň, Ján Kačina NFC: POUŽITÍ, EKONOMICKÁ EFEKTIVITA, BEZPEČNOST

Technické aspekty EET

Operační systém teoreticky

Bezdrátové připojení (pouze u vybraných modelů)

Systémy pro sběr a přenos dat

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program

Implementační rozdíly ve vývoji IS při použití bezschémové a relační databáze

NFC komunikace ve Windows Phone

Mobilní komunikace a bezpečnost. Edward Plch, System4u

O2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš

Efektivní řízení rizik webových a portálových aplikací

AirGateway. Návod / rev.0. Strana 1 z 9

Národní registr nemocí z povolání v rámci projektu EREG

IP Verso s kamerou IP VERSO S KAMEROU. Popis. základní jednotka s HD kamerou, infračerveným přísvitem a 1 tlačítkem

DOTYK JAKO JÍZDENKA, VSTUPENKA A MOBILNÍ PLATBA. Jan Hřídel Krajský rok informatiky 2008

IT Bezpečnostní technologie pro systémy integrované bezpečnosti

O společném (sdíleném) ve veřejné správě. Ing. Ondřej Felix, CSc.

Elektronický Radiátorový Termostat living connect

Česky. Instalace hardwaru 1. Stisknutím tlačítka otevřete horní kryt a vložte do myši dvě baterie AA.

TECHNICKÉ PODMÍNKY. Článek 2. Podmínky pro službu MojeBanka, MojeBanka Business, MojePlatba,Expresní linka Plus a TF OnLine

Reverzování NFC karet

PŘÍSTUPOVÝ SYSTÉM PATRON-PRO

ERGONOMIE A SYNERGIE VYUŽÍVÁNÍ EZD. Ing. Miroslav Novotný

MAGIS MES Monitoring výroby on-line. Sledování výroby v reálném čase v režimu Start - Stop

Sběr informačních povinností regulovaných subjektů. Návod na instalaci certifikátů a nastavení IE. Verze: 2.0

LabView - řízení aplikací s FPGA. Ing. Martin Bušek, Ph.D.

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.

Správa přístupu PS3-1

Práce s informacemi šetří náklady

Komponenty pro ACS (systémy kontroly vstupu) Obsah

Mobilní aplikace - online přístup k informacím

IDENTIFIKAČNÍ MÉDIA HARDWARE A KOMPONENTY MAGNETICKÁ KARTA JTK - 2 UNIQUE TAG. ISOPprox II ProxPass ProxKey II

Enterprise Mobility Management

INTEGROVANÁ STŘEDNÍ ŠKOLA TECHNICKÁ BENEŠOV Černoleská 1997, Benešov. Tematický okruh. Ročník 1. Inessa Skleničková. Datum výroby 21.8.

ÚVOD DO OPERAČNÍCH SYSTÉMŮ. Bezpečnost. České vysoké učení technické Fakulta elektrotechnická. Y38ÚOS Úvod do operačních systémů 10 - Bezpečnost

Zavádění PKI infrastruktury v organizaci - procesní aspekty. Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o.

KATALOG PRODUKTŮ CCTV

Plnění ukazatelů výdajů státního rozpočtu na financování programů reprodukce majetku v roce 2009

Technická dokumentace

Reverzování NFC EMV karet. Ondrej Mikle

Skupina oborů: Elektrotechnika, telekomunikační a výpočetní technika (kód: 26)

TW-L86-54-C-B128. EEPROM paměť 128 bytů

1. Základní nastavení telefonu Vložení SIM karty Zapnutí telefonu a PIN. 2. Kontakty. 3. Volání

Bezkontaktní čipové karty Českých drah

M Administrace Microsoft SQL Server Popis: Absolvent kurzu bude umět: Požadavky pro absolvování kurzu: Kurz určen pro: Literatura:

Mobilní platby. EurOpen Martin Chlumský / říjen 2014

Metodický list č.1. Vladimír Smejkal: Grada, 1999, ISBN (a další vydání)

na téma Komunikační a informační propojení výkonu veřejné správy v rámci kraje

SSL Secure Sockets Layer

Srovnání posledních dvou verzí studijních plánů pro studijní obor. Informační systémy. (studijní program Aplikovaná informatika)

Terminál mypos. Obecné informace o terminálu. Aktivace zařízení KASA FIK mypos

Architektura protokolů

PŘEDSTAVENÍ APLIKACE E PAY BY EDENRED

Identifikátor materiálu: ICT-3-50

Middleware eop. Instalační příručka pro práci s eop v prostředí Mozilla Firefox, Thunderbird a Adobe Reader na systémech Ubuntu Linux

VYUŽÍTÍ SYSTÉMŮ AUTOMATICKÉ IDENTIFIKACE V KONFEKČNÍ VÝROBĚ

V Brně dne 10. a

Nastavení telefonu Motorola GLEAM+

1. Základní nastavení telefonu Vložení SIM karty Vložení paměťové karty Zapnutí telefonu a PIN. 2. Kontakty. 3. Volání

Bluetooth reproduktor Sonar LED

GIS HZS ČR pro ORP a přednostní připojení k veřejné komunikační síti

MANAGEMENT I T-29 KOMUNIKAČNÍ PROSTŘEDKY IVANA NEKVAPILOVÁ

Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky Bakalářská práce 2013 Miloslav Náprstek

Použití čipových karet v IT úřadu

GP4P VARIANT PARKOVACÍ SYSTÉM

Prezentace platebního systému PAIMA

Digitální magnetický záznam obrazového signálu

Obsah. Kapitola 1. Kapitola 2. V této knize 13 V každé kapitole...13 Úspěch při správě dosáhnete, pokud...13

Sada 2 Microsoft Word 2007

Registr práv a povinností. PhDr. Robert Ledvinka vrchní ředitel sekce veřejné správy MV

Transkript:

Bezpečnost NFC v rámci autentizačního procesu Simona Buchovecká, ICT Security Consultant

Proč NFC? anebo typický den uživatele telefonu s NFC 8:00 9:00 11:00 16:00 18:00 20:00

NFC Near Field Communication Soubor komunikačních protokolů založených na standardech RFID včetně ISO 14443 Bezkontaktní technologie pro rychlý přenos malého objemu dat na krátké vzdálenosti (pomalejší než bluetooth, wifi) Max 10 cm (obvykle 4 cm), max 424 kbps Aktivní/pasivní mód Není nutné párování zařízení Setup time < 0.1s

Architektura

NFC Device - Operační módy Reader/Writer Peer to peer Card Emulation

Typy tagů dle NFC fóra Typ 1 Typ 2 Typ 3 Typ 4 Kompatibilní produkty Innovasion Topaz NXP Mifare L, UL-C Sony Felica NXP DESFire Velikost paměti 96/512 bytes 64/192/2048 bytes 1/4/9 Kbytes 2/4/8/32 Kbytes Standard ISO 14443A ISO 14443A ISO 18092 ISO 14443A a B Rychlost přenosu 106 kbit/s 106 kbit/s 212 kbit/s 106 kbit/s 424kbit/s

Nedůvěřujte svému telefonu Jak schovat citlivá data v mobilní aplikaci? Root telefonu Útoky typu eskalace práv

Řešení? Secure element Komunikace přes NFC probíhá jako s klasickou smart kartou Zabezpečený prostor pro vykonávání kryptografických operací (sandbox) Bezpečné úložiště kryptografických klíčů

BEZPEČNOST NFC

Co všechno ovlivňuje bezpečnost NFC? NFC může představovat bránu k připojenému zařízení Není možné vynutit maximální komunikační vzdálenost Na jednom zařízení může běžet více NFC aplikací V oblasti NFC chybí bezpečnostní standard Data posílána přes NFC standardně nejsou šifrována Možnost neúmyslného připojení k jinému NFC zařízení Možný únik dat při krádeži zařízení

NFC a aktivita telefonu NFC je typicky aktivní, pokud je obrazovka telefonu aktivní Neaktivní v režimu spánku Útočník může telefon probudit (pokud ví telefonní číslo) Od verze Androidu 4.0 je možné vyžadovat odemčení telefonu před použitím NFC (na úrovni aplikace)

Řízení zařízení Enterprise Mobility Management Firemní data Soukromá data Enterprise IT

Hrozby Confidentiality Aplikační vrstva Komunikační vrstva Integrity Hardware Availability

HW vrstva Typy útoků C Útoky postranními kanály I Impersonace A Zcizení zařízení Denial of Service

HW vrstva Útoky postranními kanály

Komunikační vrstva Typy útoků C Odposlech, neautorizované čtení I Modifikace přenášených dat A Denial of Service

Komunikační vrstva Confidentiality C Odposlech, neautorizované čtení Odposlech Analýza přenášených dat Neautorizované čtení tagů Sledování tagů Reverzní inženýrství kompromitace klíčů

Komunikační vrstva Integrity I Modifikace přenášených dat Replay útok (Re)konstrukce správy Vložení dat Modifikace dat Relay útok

Komunikační vrstva Modifikace dat Útočník pozmění data, ale správa je validní Některé schémata kódování náchylnější než jiné

Komunikační vrstva Relay útok Klasický útok Man in the Middle prakticky nemožný Relay útok Protiopatření : Distance-bounding protokoly TOKEN (Contactless Smart Card) Proxy communication Channel IEEE802.15 (Bluetooth) READER (Contactless Reader) Proxy Reader Proxy Token

Komunikační vrstva Availability A Denial of Service Aktivní rušení Generování šumu Pasivní degradace signálu Stínění

Aplikační vrstva (Back-end) C Únik informací Únik klíčů, historie transakcí nebo osobních údajů I Vložení informací (Injection) SQL Injection, Buffer overflow A Denial of Service Podvržené čtečky generující velké množství požadavků

Jak zabezpečit NFC Odposlech, modifikace dat Neautorizované čtení Zabezpečený kanál (Diffie-Hellman) Šifrování dat na aplikační úrovni Autentizační protokoly Dodatečná interakce od uživatele Replay útoky Challenge-response protokoly Relay útoky Distance Bounding protokoly Zcizení zařízení Enterprise Mobility Management

VYUŽITÍ NFC PRO AUTENTIZACI

Využití NFC pro autentizaci Vstup do budovy Jednotná správa Přístup do PC Síťový a aplikační přístup Vzdálený přístup

Virtuální identita Secure Identity Object SIO Šifrování (e.g. AES 128) Digitální podpis (CMAC 96) Svázáno s kartou/jiným zařízením (NIST 800-108 diversified keys)

Koncept virtuální identity

Shrnutí

Mobilní bezpečnost Odborný seminář 24. dubna 2014 x 20. května 2014 Administrativní centrum Budějovická alej Antala Staška 77, Praha 4 Cílem semináře je představit nejmodernějších principů a řešení pro zabezpečení mobilních zařízení. Více informací a registrace účasti na www.sefira.cz