NFCrypt WIE NEAR FIELD COMMUNICATION UNSERE MOBILE SICHERHEIT VEREINFACHT! SEBASTIAN HÖNIG © 2015 Agenda Mobile Endgeräte Vorteile Risiken Sicherheitsmechanismen NFCrypt Grundlagen Arbeitsweise Anwendungsbereiche Ausblick SEBASTIAN HÖNIG © 2015 Mobile Endgeräte SEBASTIAN HÖNIG © 2015 Mobile Endgeräte Vorteile & Nutzen Verarbeitung von Informationen Ortsunabhängig Öffentliche Verkehrsmittel Taxi Arbeitsplatz Kaffeemaschine Wartezimmer etc. Zeitunabhängig Abläufe und Vorgänge beschleunigen Prozesse optimieren SEBASTIAN HÖNIG © 2015 Mobile Endgeräte Voraussetzungen Gebrauchstauglichkeit DIN EN ISO 9241‐11: Anforderungen an die Gebrauchstauglichkeit – Leitsätze Bedienbarkeit DIN EN ISO 9241‐110: Grundsätze der Dialoggestaltung Wichtig: Aufgabenangemessenheit Ein Anwendungsdialog gilt als „(…) aufgabenangemessen, wenn er den Benutzer unterstützt, seine Arbeitsaufgabe effektiv und effizient zu erledigen.“ Jede Aktion, die nicht dem Zweck der Anwendung dient, gilt es zu vermeiden! SEBASTIAN HÖNIG © 2015 Mobile Endgeräte Risiken Verlust vom mobilen Endgerät muss einkalkuliert werden Durch Nachlässigkeit Durch Diebstahl Spionage Durch Schwachstellen in Systemen und Anwendungen (Exploids) Beim Verleihen des Endgerätes Mit dem Verlust des Endgerätes können sensible Daten in falsche Hände gelangen! SEBASTIAN HÖNIG © 2015 Sicherheitsmechanismen SEBASTIAN HÖNIG © 2015 Sicherheitsmechanismen Passwort (nach BSI) Ein gutes Passwort besteht aus… … mindestens 12 Zeichen … Groß‐ und Kleinbuchstaben … Sonderzeichen und Ziffern Keine Verwendung von… … Namen und … gängigen Wiederholungs‐ und Tastaturmustern … Geburtsdaten … Kfz‐Kennzeichen Siehe: https://www.bsi‐fuer‐buerger.de/BSIFB/DE/MeinPC/Passwoerter/passwoerter_node.html SEBASTIAN HÖNIG © 2015 Sicherheitsmechanismen Passwort Passwort: k ? C 7 q L ‐ 3 W y [ k Sicherheit: SEBASTIAN HÖNIG © 2015 Sicherheitsmechanismen PIN, TAN, Passwort, Muster Fehlende Benutzerfreundlichkeit Verwendung einfacher Passwörter Namen und Geburtsdaten Beliebte Orte und Erlebnisse Wiederverwendung von Passwörtern Möglichkeit von Shoulder‐Surfing und Smudge‐Attack Passwörter werden häufig auf dem Endgerät abgelegt SEBASTIAN HÖNIG © 2015 Sicherheitsmechanismen Biometrische Merkmale Verwendung eindeutiger biometrischer Merkmale als Authentifizierungsverfahren Iris Fujitsu Fingerabdruck Einsatz bei Apple, Samsung, HTC, etc. Fingerabdrücke und Iris können als Attrappen reproduziert werden Fingerabdrücke auf Alltagsgegenstände Anhand von hochauflösenden Fotos Mit Hilfe von Laserdrucker und Holzleim SEBASTIAN HÖNIG © 2015 Abbildung 1: Jan Krissler (alias Starbug) Sicherheitsmechanismen Herausforderung Kein Schutz Bedienbarkeit 100% 0% Sehr hoher Schutz mit wiederholender Authentifikationsabfrage und Transaktionsabfragen Sicherheit 100% Mit zunehmender Sicherheit darf die Bedienbarkeit nicht signifikant eingeschränkt werden! SEBASTIAN HÖNIG © 2015 Sicherheitsmechanismen Schlüssel/Schloss‐Problem Schlüssel werden häufig auf dem Endgerät abgelegt Bspw. in Datenbanken, Konfigurationsdateien, etc. Mit verlorenem Endgerät geht auch der Schlüssel verloren Vergleichbar mit einem Vorhängeschloss, dass den Schlüssel zum Öffnen integriert hat Bei Angriffen darf ein Schlüssel nicht anhand des Schlosses wiederhergestellt können! SEBASTIAN HÖNIG © 2015 Sicherheitsmechanismen Hardware‐Unterstützung Hinterlegung des Schlüssels auf externer Hardware USB‐Stick / USB‐Dongle Smartcard etc. Zusätzliche Sicherung mit Passwort oder PIN Zwei‐Faktor‐Authentifikation Vermeidung des Schlüssel/Schloss‐ Problems SEBASTIAN HÖNIG © 2015 NFCrypt SEBASTIAN HÖNIG © 2015 NFCrypt Near Field Communication Kabel‐ und kontaktloser Kommunikation über Übertragungsstandard für kurze Distanzen bis 10cm elektromagnetische Felder per Induktion Dient i.d.R. dem Austausch Zwischen zwei aktiven Komponenten (mobile Endgeräte) Zwischen einer aktiven (mobiles Endgerät) und einer passiven Komponente (NFC‐Tag) kleiner Datenmengen Aktive Komponente max.10cm Passive Komponente benötigt keine eigene Stromquelle NFC‐Tag besitzt weltweit eindeutige ID (UID) Passive Komponente SEBASTIAN HÖNIG © 2015 NFCrypt Basisinformationen Verwendung von Near Field Communication (NFC) Akronym aus NFC und Cryptography Verschlüsselte Hinterlegung des Schlüssels auf dem NFC‐Tag Verschlüsselung und Sperrung der Daten auf mobilen Endgerät NFC‐Tag entsperrt automatisch Anwendungen und entschlüsselt bzw. verschlüsselt Daten und Dateien Integrierbar in Alltagsgegenstände SEBASTIAN HÖNIG © 2015 NFCrypt Sicherheitsstufen Schutzziele nach IT‐Grundschutz Vertraulichkeit Integrität Authentifizierung Schutz vor unberechtigten Zugriff auf die Anwendung Verschlüsselung der Datenbasis Einfache Sicherheit Generierung von zwei Schlüssel Ablage eines Schlüssels im gesicherten Keystore des Endgerätes Erweiterte Sicherheit Zusätzlicher Schutz durch Passwort Zwei‐Faktor‐Authentifizierung SEBASTIAN HÖNIG © 2015 NFCrypt Authentifizierung Fall 1: Fall 2: Die UID‘s stimmen nicht überein überein Zugriff gegeben Zugriff verweigert Es existiert kein NFC‐Tag in Nähe Der Anwendung ist keine UID zugeordnet Start TAG_ID: 8636 Initialisierungsprozess Konfiguration SEBASTIAN HÖNIG © 2015 NFC Tag UID: 4528 UID: 8636 NFCrypt Verschlüsselung Datenbasis Input: Test Fc7R Test NFC Tag Keystore SEBASTIAN HÖNIG © 2015 Test Fc7R NFCrypt Entschlüsselung Datenbasis Output: Test Test Fc7R NFC Tag Keystore SEBASTIAN HÖNIG © 2015 Fc7R NFCrypt Prototyp NFCappLock Android‐basierte Anwendung Auflistung von installierten Applikationen, die durch NFCrypt geschützt werden sollen Implementierung der NFCrypt Authentifikation Keine Verschlüsselung – reiner Zugriffsschutz über die Oberfläche SEBASTIAN HÖNIG © 2015 NFCrypt Prototyp NFCappLock SEBASTIAN HÖNIG © 2015 NFCrypt Anwendungsbereiche Schutzbedarf* Normal Hoch Sehr hoch *nach dem BSI Privatpersonen Schutz jeglicher Informationen auf mobilen Endgeräten Unternehmen und Organisationen Öffentliche Einrichtungen, Behörden und Ministerien Solange die Schadensauswirkungen kein existentiell bedrohliches, katastrophales Ausmaß erreichen. Informationen mit sehr hohem Schutzbedarf nur in Verbindung mit hochsicheren Betriebssystemkernen Krypto‐Handys SEBASTIAN HÖNIG © 2015 NFCrypt Vorteile Bedienbarkeit Sicherheit Keine unnötigen Interaktionen vom Anwender benötigt Keine Einbußen ggü. aktuell weit verbreiteten Sicherheitsmechanismen Nutzen und Zweck mobiler Endgeräte wird nicht beeinträchtigt Direktes Blockieren der Anwendung, wenn NFC‐ Tag entfernt wird Unmittelbarer Zugriff auf Informationen Vermeidung einfacher Passwörter zur Authentifikation Anwender nimmt den Schutz weitestgehend nicht wahr Vermeidung von Shoulder‐Surfing (Beobachten der Schlüsseleingabe) Vermeidung des Schlüssel/Schloss‐Problems Vermeidung der Smudge‐Attack (Rekonstruktion des Passwortes anhand von Fettrückständen) Länge des Schlüssels kann beliebig sein SEBASTIAN HÖNIG © 2015 NFCrypt Problemlösung Bedienbarkeit 100% 0% 100% Sicherheit Bedienbarkeit bleibt auf hohem Niveau! Nutzen und Zweck werden kaum bis gar nicht durch Sicherheit beeinträchtigt! SEBASTIAN HÖNIG © 2015 NFCrypt Ausblick Aktuell wird nur Android unterstützt Zukünftig sollen auch Windows Phone und iOS unterstützt werden Verbesserung der Fallback‐Methode bei Verlust des Schlüssels Implementierung eines Verschlüsselungsmechanismus bei Push‐Benachrichtigungen Unterdrücken der Benachrichtigungsvorschau für geschützten Anwendungen Etablieren einer Drei‐Faktor‐Authentifizierung SEBASTIAN HÖNIG © 2015 Kontakt Sebastian Hönig Hummelsbüttler Hauptstr. 43 22339 Hamburg +49 173/519 5736 [email protected] SEBASTIAN HÖNIG © 2015
© Copyright 2025 ExpyDoc