Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Mobil informatika gyakorlat

Hasonló előadás


Az előadások a következő témára: "Mobil informatika gyakorlat"— Előadás másolata:

1 Mobil informatika gyakorlat
5. óra: a Peer-to-Peer kapcsolat

2 Előszó NFC eszközök üzemmódjai Reader/writer mode Card emulation mode
Peer-to-Peer mode 2010. május 3.

3 Peer-to-Peer kapcsolat
Aktív eszközök közötti kétirányú kapcsolat Logical Link Control Protocol (LLCP) OSI 2. rétegbeli protokoll ISO/IEC szabvány alapjain Near Field Communication Interface and Protocol (NFCIP-1) 2010. május 3.

4 Megvalósítás Nokia 6131 NFC: com.nokia.nfc.p2p
NFCIPConnection osztály "nfc:rf;type=nfcip;mode=initiator" "nfc:rf;type=nfcip;mode=target" Nokia 6212 Classic: com.nokia.nfc.llcp ... is (az NFCIPConnection is működik) LLCPConnection osztály 2010. május 3.

5 Példa conn = (NFCIPConnection) Connector.open(TARGET_URL);
byte[ ] data = conn.receive(); conn.send(null); 2010. május 3.

6 Extra feladat #3 Peer-to-Peer kapcsolat szemléltetése egy egyszerű alkalmazással. 2010. május 3.

7 Kiegészítő anyagok http://www.nfc-forum.org/specs/spec_list/
2010. május 3.

8 Az NFC biztonsági kérdései
HACK! Az NFC biztonsági kérdései

9 Bevezetés Miért fontos ezzel foglalkozni? OTP Paypass
Az NFC rohamos elterjedése várható. Olcsón és egyszerűen támadható. Elektronikus fizetésre és azonosításra használják! OTP Paypass „Világszerte 16 országban, több mint 61 millió kártyabirtokos használ PayPass kártyát csaknem 153 ezer kereskedőnél. ” 2010. május 3.

10 Bevezetés . . . ! ! ! Mit tud az NFC? adatátvitel hívás kezdeményezés
előre megírt SMS küldése URL megnyitása automatikus alkalmazás indítás Bluetooth kapcsolat inicializálása . . . ! ! ! 2010. május 3.

11 A Fehér Kalapos Hacker Sokan vizsgálják már a kérdést
Henryk Plotz - Karsten Nohl University of Virginia Crypto-1 titkosítás pár perc alatt törhető! Collin Mulliner Fraunhofer-Institute for Secure Information Technology SIT 2010. május 3.

12 Veszélyek Az NFC készülékek jellemzői:
zárt operációs rendszer (csak Java ME programok) nincs WIFI automatikus NFC műveletekhez TÖBBNYIRE felhasználói megerősítést kér 2010. május 3.

13 Veszélyek A lehetséges támadások nagy része...
... Social Engineering alapú, ... a szerencsétlenül tervezett UI-t használja ki, ... passzív eszközön keresztül kivitelezhető. 2010. május 3.

14 Veszélyek URI Spoofing
A UI együtt jeleníti meg a címet és a hozzá tartozó magyarázatot. Web/Wap URL Telefonszám SMS Már a Smart Poster specifikációjában is felhívták rá a figyelmet! 2010. május 3.

15 Veszélyek A Nokia 6212-ben ezeket többnyire kiküszöbölték.
\r trükk nem működik. @ trükk nem működik. A „klasszikus” hosszú címeket nem jeleníti meg teljes egészében! Megjelenik: 2010. május 3.

16 Veszélyek Denial of Service
bizonyos üzenetektől összeomlik és újraindul a UI 4 összeomlás után kikapcsol a készülék a felhasználó bizalmatlan lesz a szolgáltatás iránt => bevételkiesés! 2010. május 3.

17 Veszélyek NDEF Worm A PushRegistry-be lehet regisztrálni az URI tag típust tetszőleges MIDlettel! A féreg egy ilyen típusú címke megérintésekor automatikusan elindul. Felülírja a megérintett címkét (ha az írható). A következő felhasználó gyanútlanul kattint (URL spoofing). A féreg települ és bejegyzi magát a PushRegistry-be. 2010. május 3.

18 Kivitelezés Hogyan babráljuk meg a címkét?
Cseréljük ki az eredetit a sajátra. nehézkes, külalakra is hasonlítania kell Ragasszuk rá az eredetire a sajátot. le kell árnyékolni az eredeti címkét (fémfólia) Törjük fel és írjuk át az eredetit. a feltörés macerás, de senki nem vesz észre semmit 2010. május 3.

19 Feladat Készíts olyan címkét, amely alkalmas a felhasználók megtévesztésére. Készíts olyan alkalmazást, amely felismeri a rosszindulatú címkét (vagy lehetőséget ad a felhasználónak, hogy ő maga ismerje fel). 2010. május 3.

20 Kiegészítő anyagok 2010. május 3.


Letölteni ppt "Mobil informatika gyakorlat"

Hasonló előadás


Google Hirdetések