210 likes | 343 Views
Mobil informatika gyakorlat. 5. óra: a Peer-to-Peer kapcsolat. Előszó. NFC eszközök üzemmódjai Reader/writer mode Card emulation mode Peer-to-Peer mode. Peer-to-Peer kapcsolat. Aktív eszközök közötti kétirányú kapcsolat Logical Link Control Protocol (LLCP) OSI 2. rétegbeli protokoll
E N D
Mobil informatika gyakorlat 5. óra: a Peer-to-Peer kapcsolat
Előszó • NFC eszközök üzemmódjai • Reader/writer mode • Card emulation mode • Peer-to-Peer mode nagy.gabriella@nik.uni-obuda.hu
Peer-to-Peer kapcsolat • Aktív eszközök közötti kétirányú kapcsolat • Logical Link Control Protocol (LLCP) • OSI 2. rétegbeli protokoll • ISO/IEC 18092 szabvány alapjain • Near Field Communication Interface and Protocol (NFCIP-1) nagy.gabriella@nik.uni-obuda.hu
Megvalósítás • Nokia 6131 NFC: com.nokia.nfc.p2p • NFCIPConnection osztály • "nfc:rf;type=nfcip;mode=initiator" • "nfc:rf;type=nfcip;mode=target" • Nokia 6212 Classic: com.nokia.nfc.llcp • ... is (az NFCIPConnection is működik) • LLCPConnection osztály nagy.gabriella@nik.uni-obuda.hu
Példa conn = (NFCIPConnection) Connector.open(TARGET_URL); byte[ ] data = conn.receive(); conn.send(null); nagy.gabriella@nik.uni-obuda.hu
Extra feladat #3 • Peer-to-Peer kapcsolat szemléltetése egy egyszerű alkalmazással. nagy.gabriella@nik.uni-obuda.hu
Kiegészítő anyagok • http://www.nfc-forum.org/specs/spec_list/ • http://wiki.forum.nokia.com/index.php/Simple_NFCIP_peer_to_peer_chat • http://wiki.forum.nokia.com/index.php/Simple_NFC_LLCP_peer-to-peer_Chat nagy.gabriella@nik.uni-obuda.hu
HACK! Az NFC biztonsági kérdései
Bevezetés • Miért fontos ezzel foglalkozni? • Az NFC rohamos elterjedése várható. • Olcsón és egyszerűen támadható. • Elektronikus fizetésre és azonosításra használják! • OTP Paypass • „Világszerte 16 országban, több mint 61 millió kártyabirtokos használ PayPass kártyát csaknem 153 ezer kereskedőnél.” nagy.gabriella@nik.uni-obuda.hu
Bevezetés • Mit tud az NFC? • adatátvitel • hívás kezdeményezés • előre megírt SMS küldése • URL megnyitása • automatikus alkalmazás indítás • Bluetooth kapcsolat inicializálása • . . . ! ! ! nagy.gabriella@nik.uni-obuda.hu
A Fehér Kalapos Hacker • Sokan vizsgálják már a kérdést • Henryk Plotz - Karsten Nohl • University of Virginia • Crypto-1 titkosítás pár perc alatt törhető! • Collin Mulliner • Fraunhofer-Institute for Secure Information Technology SIT nagy.gabriella@nik.uni-obuda.hu
Veszélyek • Az NFC készülékek jellemzői: • zárt operációs rendszer (csak Java ME programok) • nincs WIFI • automatikus NFC műveletekhez TÖBBNYIRE felhasználói megerősítést kér nagy.gabriella@nik.uni-obuda.hu
Veszélyek • A lehetséges támadások nagy része... • ... Social Engineering alapú, • ... a szerencsétlenül tervezett UI-t használja ki, • ... passzív eszközön keresztül kivitelezhető. nagy.gabriella@nik.uni-obuda.hu
Veszélyek • URI Spoofing • A UI együtt jeleníti meg a címet és a hozzá tartozó magyarázatot. • Web/Wap URL • Telefonszám • SMS • Már a Smart Poster specifikációjában is felhívták rá a figyelmet! nagy.gabriella@nik.uni-obuda.hu
Veszélyek • A Nokia 6212-ben ezeket többnyire kiküszöbölték. • \r trükk nem működik. • @ trükk nem működik. • A „klasszikus” hosszú címeket nem jeleníti meg teljes egészében!http://www.e-magyarorszag.gonoszwebhely.huMegjelenik: http://www.e-magyarorsz... nagy.gabriella@nik.uni-obuda.hu
Veszélyek • Denial of Service • bizonyos üzenetektől összeomlik és újraindul a UI • 4 összeomlás után kikapcsol a készülék • a felhasználó bizalmatlan lesz a szolgáltatás iránt => bevételkiesés! nagy.gabriella@nik.uni-obuda.hu
Veszélyek • NDEF Worm • A PushRegistry-be lehet regisztrálni az URI tag típust tetszőleges MIDlettel! • A féreg egy ilyen típusú címke megérintésekor automatikusan elindul. • Felülírja a megérintett címkét (ha az írható). • A következő felhasználó gyanútlanul kattint (URL spoofing). • A féreg települ és bejegyzi magát a PushRegistry-be. nagy.gabriella@nik.uni-obuda.hu
Kivitelezés • Hogyan babráljuk meg a címkét? • Cseréljük ki az eredetit a sajátra. • nehézkes, külalakra is hasonlítania kell • Ragasszuk rá az eredetire a sajátot. • le kell árnyékolni az eredeti címkét (fémfólia) • Törjük fel és írjuk át az eredetit. • a feltörés macerás, de senki nem vesz észre semmit nagy.gabriella@nik.uni-obuda.hu
Feladat • Készíts olyan címkét, amely alkalmas a felhasználók megtévesztésére.Készíts olyan alkalmazást, amely felismeri a rosszindulatú címkét (vagy lehetőséget ad a felhasználónak, hogy ő maga ismerje fel). nagy.gabriella@nik.uni-obuda.hu
Kiegészítő anyagok • http://www.theregister.co.uk/2008/05/29/first_nfc_hack/ • http://www.computerworld.com/s/article/9069558/How_they_hacked_it_The_MiFare_RFID_crack_explained?pageNumber=1 • http://www.mulliner.org/nfc/ nagy.gabriella@nik.uni-obuda.hu