Sebastian Hönig - Wie Near Field Communication unsere

NFCrypt
WIE NEAR FIELD COMMUNICATION UNSERE MOBILE SICHERHEIT VEREINFACHT!
SEBASTIAN HÖNIG © 2015
Agenda
 Mobile Endgeräte

Vorteile

Risiken
 Sicherheitsmechanismen
 NFCrypt
 Grundlagen
 Arbeitsweise
 Anwendungsbereiche
 Ausblick
SEBASTIAN HÖNIG © 2015
Mobile Endgeräte
SEBASTIAN HÖNIG © 2015
Mobile Endgeräte Vorteile & Nutzen
 Verarbeitung von Informationen

Ortsunabhängig

Öffentliche Verkehrsmittel

Taxi

Arbeitsplatz

Kaffeemaschine

Wartezimmer

etc.

Zeitunabhängig
 Abläufe und Vorgänge beschleunigen
 Prozesse optimieren
SEBASTIAN HÖNIG © 2015
Mobile Endgeräte Voraussetzungen
 Gebrauchstauglichkeit

DIN EN ISO 9241‐11: Anforderungen an die Gebrauchstauglichkeit – Leitsätze
 Bedienbarkeit

DIN EN ISO 9241‐110: Grundsätze der Dialoggestaltung

Wichtig: Aufgabenangemessenheit 
Ein Anwendungsdialog gilt als „(…) aufgabenangemessen, wenn er den Benutzer unterstützt, seine Arbeitsaufgabe effektiv und effizient zu erledigen.“
Jede Aktion, die nicht dem Zweck der Anwendung dient, gilt es zu vermeiden! SEBASTIAN HÖNIG © 2015
Mobile Endgeräte Risiken
 Verlust vom mobilen Endgerät muss einkalkuliert werden

Durch Nachlässigkeit

Durch Diebstahl
 Spionage
 Durch Schwachstellen in Systemen und Anwendungen (Exploids)
 Beim Verleihen des Endgerätes
Mit dem Verlust des Endgerätes können sensible Daten in falsche Hände gelangen!
SEBASTIAN HÖNIG © 2015
Sicherheitsmechanismen
SEBASTIAN HÖNIG © 2015
Sicherheitsmechanismen
Passwort (nach BSI)
 Ein gutes Passwort besteht aus…

… mindestens 12 Zeichen

… Groß‐ und Kleinbuchstaben

… Sonderzeichen und Ziffern
 Keine Verwendung von…

… Namen und

… gängigen Wiederholungs‐ und Tastaturmustern 
… Geburtsdaten

… Kfz‐Kennzeichen
Siehe: https://www.bsi‐fuer‐buerger.de/BSIFB/DE/MeinPC/Passwoerter/passwoerter_node.html
SEBASTIAN HÖNIG © 2015
Sicherheitsmechanismen
Passwort
Passwort:
k ? C 7 q L ‐ 3 W y [
k
Sicherheit:
SEBASTIAN HÖNIG © 2015
Sicherheitsmechanismen
PIN, TAN, Passwort, Muster
 Fehlende Benutzerfreundlichkeit
 Verwendung einfacher Passwörter

Namen und Geburtsdaten

Beliebte Orte und Erlebnisse
 Wiederverwendung von Passwörtern
 Möglichkeit von Shoulder‐Surfing und Smudge‐Attack
 Passwörter werden häufig auf dem Endgerät abgelegt
SEBASTIAN HÖNIG © 2015
Sicherheitsmechanismen
Biometrische Merkmale
 Verwendung eindeutiger biometrischer Merkmale als Authentifizierungsverfahren

Iris


Fujitsu
Fingerabdruck

Einsatz bei Apple, Samsung, HTC, etc.
 Fingerabdrücke und Iris können als Attrappen reproduziert werden

Fingerabdrücke auf Alltagsgegenstände

Anhand von hochauflösenden Fotos

Mit Hilfe von Laserdrucker und Holzleim
SEBASTIAN HÖNIG © 2015
Abbildung 1: Jan Krissler (alias Starbug)
Sicherheitsmechanismen
Herausforderung
Kein Schutz
Bedienbarkeit
100%
0%
Sehr hoher Schutz mit wiederholender Authentifikationsabfrage und
Transaktionsabfragen
Sicherheit
100%
Mit zunehmender Sicherheit darf die Bedienbarkeit nicht signifikant eingeschränkt werden!
SEBASTIAN HÖNIG © 2015
Sicherheitsmechanismen
Schlüssel/Schloss‐Problem
 Schlüssel werden häufig auf dem Endgerät abgelegt

Bspw. in Datenbanken, Konfigurationsdateien, etc.
 Mit verlorenem Endgerät geht auch der Schlüssel verloren
 Vergleichbar mit einem Vorhängeschloss, dass den Schlüssel zum Öffnen integriert hat
Bei Angriffen darf ein Schlüssel nicht anhand des Schlosses wiederhergestellt können!
SEBASTIAN HÖNIG © 2015
Sicherheitsmechanismen
Hardware‐Unterstützung
 Hinterlegung des Schlüssels auf externer Hardware

USB‐Stick / USB‐Dongle
 Smartcard
 etc.
 Zusätzliche Sicherung mit Passwort oder PIN
 Zwei‐Faktor‐Authentifikation
 Vermeidung des Schlüssel/Schloss‐
Problems
SEBASTIAN HÖNIG © 2015
NFCrypt
SEBASTIAN HÖNIG © 2015
NFCrypt
Near Field Communication
 Kabel‐ und kontaktloser  Kommunikation über Übertragungsstandard für kurze Distanzen bis 10cm
elektromagnetische Felder per Induktion
 Dient i.d.R. dem Austausch 
Zwischen zwei aktiven Komponenten (mobile Endgeräte)

Zwischen einer aktiven (mobiles Endgerät) und einer passiven Komponente (NFC‐Tag)
kleiner Datenmengen
Aktive Komponente
max.10cm

Passive Komponente benötigt keine eigene Stromquelle

NFC‐Tag besitzt weltweit eindeutige ID (UID)
Passive Komponente
SEBASTIAN HÖNIG © 2015
NFCrypt
Basisinformationen
 Verwendung von Near Field Communication (NFC)
 Akronym aus NFC und Cryptography
 Verschlüsselte Hinterlegung des Schlüssels auf dem NFC‐Tag
 Verschlüsselung und Sperrung der Daten auf mobilen Endgerät
 NFC‐Tag entsperrt automatisch Anwendungen und entschlüsselt bzw. verschlüsselt Daten und Dateien
 Integrierbar in Alltagsgegenstände
SEBASTIAN HÖNIG © 2015
NFCrypt
Sicherheitsstufen
 Schutzziele nach IT‐Grundschutz

Vertraulichkeit

Integrität
 Authentifizierung

Schutz vor unberechtigten Zugriff auf die Anwendung
 Verschlüsselung der Datenbasis

Einfache Sicherheit

Generierung von zwei Schlüssel

Ablage eines Schlüssels im gesicherten Keystore des Endgerätes

Erweiterte Sicherheit

Zusätzlicher Schutz durch Passwort

Zwei‐Faktor‐Authentifizierung
SEBASTIAN HÖNIG © 2015
NFCrypt
Authentifizierung
Fall 1:
Fall 2:
Die UID‘s stimmen nicht überein
überein
Zugriff gegeben
Zugriff verweigert
Es existiert kein NFC‐Tag in Nähe
Der Anwendung ist keine UID zugeordnet
Start
TAG_ID: 8636
Initialisierungsprozess
Konfiguration
SEBASTIAN HÖNIG © 2015
NFC Tag
UID: 4528
UID: 8636
NFCrypt
Verschlüsselung
Datenbasis
Input: Test
Fc7R
Test
NFC Tag
Keystore
SEBASTIAN HÖNIG © 2015
Test
Fc7R
NFCrypt
Entschlüsselung
Datenbasis
Output: Test
Test
Fc7R
NFC Tag
Keystore
SEBASTIAN HÖNIG © 2015
Fc7R
NFCrypt
Prototyp NFCappLock
 Android‐basierte Anwendung
 Auflistung von installierten Applikationen, die durch NFCrypt
geschützt werden sollen
 Implementierung der NFCrypt Authentifikation
 Keine Verschlüsselung – reiner Zugriffsschutz über die Oberfläche
SEBASTIAN HÖNIG © 2015
NFCrypt
Prototyp NFCappLock
SEBASTIAN HÖNIG © 2015
NFCrypt
Anwendungsbereiche
Schutzbedarf*
Normal
Hoch
Sehr hoch
*nach dem BSI
 Privatpersonen
 Schutz jeglicher Informationen auf mobilen Endgeräten  Unternehmen und 
Organisationen
 Öffentliche Einrichtungen, Behörden und Ministerien
Solange die Schadensauswirkungen kein existentiell bedrohliches, katastrophales Ausmaß erreichen.
 Informationen mit sehr hohem Schutzbedarf nur in Verbindung mit hochsicheren Betriebssystemkernen

Krypto‐Handys
SEBASTIAN HÖNIG © 2015
NFCrypt
Vorteile
Bedienbarkeit
Sicherheit
Keine unnötigen Interaktionen vom Anwender benötigt
Keine Einbußen ggü. aktuell weit verbreiteten Sicherheitsmechanismen
Nutzen und Zweck mobiler Endgeräte wird nicht beeinträchtigt
Direktes Blockieren der Anwendung, wenn NFC‐
Tag entfernt wird
Unmittelbarer Zugriff auf Informationen
Vermeidung einfacher Passwörter zur Authentifikation
Anwender nimmt den Schutz weitestgehend nicht wahr
Vermeidung von Shoulder‐Surfing (Beobachten der Schlüsseleingabe)
Vermeidung des Schlüssel/Schloss‐Problems
Vermeidung der Smudge‐Attack (Rekonstruktion
des Passwortes anhand von Fettrückständen)
Länge des Schlüssels kann beliebig sein
SEBASTIAN HÖNIG © 2015
NFCrypt
Problemlösung
Bedienbarkeit
100%
0%
100%
Sicherheit
Bedienbarkeit bleibt auf hohem Niveau! Nutzen und Zweck werden kaum bis gar nicht durch Sicherheit beeinträchtigt!
SEBASTIAN HÖNIG © 2015
NFCrypt
Ausblick
 Aktuell wird nur Android unterstützt

Zukünftig sollen auch Windows Phone und iOS unterstützt werden
 Verbesserung der Fallback‐Methode bei Verlust des Schlüssels
 Implementierung eines Verschlüsselungsmechanismus bei Push‐Benachrichtigungen
 Unterdrücken der Benachrichtigungsvorschau für geschützten Anwendungen
 Etablieren einer Drei‐Faktor‐Authentifizierung
SEBASTIAN HÖNIG © 2015
Kontakt
Sebastian Hönig
Hummelsbüttler Hauptstr. 43
22339 Hamburg
+49 173/519 5736
[email protected]
SEBASTIAN HÖNIG © 2015