Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Mobil informatika gyakorlat 5. óra: a Peer-to-Peer kapcsolat.

Hasonló előadás


Az előadások a következő témára: "Mobil informatika gyakorlat 5. óra: a Peer-to-Peer kapcsolat."— Előadás másolata:

1 Mobil informatika gyakorlat 5. óra: a Peer-to-Peer kapcsolat

2 2010. május 3. Előszó NFC eszközök üzemmódjai NFC eszközök üzemmódjai Reader/writer mode Reader/writer mode Card emulation mode Card emulation mode Peer-to-Peer mode Peer-to-Peer mode

3 2010. május 3. Peer-to-Peer kapcsolat Aktív eszközök közötti kétirányú kapcsolat Aktív eszközök közötti kétirányú kapcsolat Logical Link Control Protocol (LLCP) Logical Link Control Protocol (LLCP) OSI 2. rétegbeli protokoll OSI 2. rétegbeli protokoll ISO/IEC szabvány alapjain ISO/IEC szabvány alapjain Near Field Communication Interface and Protocol (NFCIP-1) Near Field Communication Interface and Protocol (NFCIP-1)

4 2010. május 3. Megvalósítás Nokia 6131 NFC: com.nokia.nfc.p2p Nokia 6131 NFC: com.nokia.nfc.p2p NFCIPConnection osztály NFCIPConnection osztály "nfc:rf;type=nfcip;mode=initiator" "nfc:rf;type=nfcip;mode=initiator" "nfc:rf;type=nfcip;mode=target" "nfc:rf;type=nfcip;mode=target" Nokia 6212 Classic: com.nokia.nfc.llcp Nokia 6212 Classic: com.nokia.nfc.llcp... is (az NFCIPConnection is működik)... is (az NFCIPConnection is működik) LLCPConnection osztály LLCPConnection osztály

5 2010. május 3. Példa conn = (NFCIPConnection) Connector.open(TARGET_URL); byte[ ] data = conn.receive(); conn.send(null);

6 2010. május 3. Extra feladat #3 Peer-to-Peer kapcsolat szemléltetése egy egyszerű alkalmazással. Peer-to-Peer kapcsolat szemléltetése egy egyszerű alkalmazással.

7 2010. május 3. Kiegészítő anyagok _NFCIP_peer_to_peer_chat _NFCIP_peer_to_peer_chat _NFCIP_peer_to_peer_chat _NFCIP_peer_to_peer_chat _NFC_LLCP_peer-to-peer_Chat _NFC_LLCP_peer-to-peer_Chat _NFC_LLCP_peer-to-peer_Chat _NFC_LLCP_peer-to-peer_Chat

8 HACK! Az NFC biztonsági kérdései

9 2010. május 3. Bevezetés Miért fontos ezzel foglalkozni? Miért fontos ezzel foglalkozni? Az NFC rohamos elterjedése várható. Az NFC rohamos elterjedése várható. Olcsón és egyszerűen támadható. Olcsón és egyszerűen támadható. Elektronikus fizetésre és azonosításra használják! Elektronikus fizetésre és azonosításra használják! OTP Paypass OTP Paypass „Világszerte 16 országban, több mint 61 millió kártyabirtokos használ PayPass kártyát csaknem 153 ezer kereskedőnél. ” „Világszerte 16 országban, több mint 61 millió kártyabirtokos használ PayPass kártyát csaknem 153 ezer kereskedőnél. ”

10 2010. május 3. Bevezetés Mit tud az NFC? Mit tud az NFC? adatátvitel adatátvitel hívás kezdeményezés hívás kezdeményezés előre megírt SMS küldése előre megírt SMS küldése URL megnyitása URL megnyitása automatikus alkalmazás indítás automatikus alkalmazás indítás Bluetooth kapcsolat inicializálása Bluetooth kapcsolat inicializálása... ! ! !... ! ! !

11 2010. május 3. A Fehér Kalapos Hacker Sokan vizsgálják már a kérdést - Karsten Nohl Henryk Plotz - Karsten Nohl University of Virginia Crypto-1 titkosítás pár perc alatt törhető! Collin Mulliner Collin Mulliner Fraunhofer-Institute for Secure Information Technology SIT

12 2010. május 3. Veszélyek Az NFC készülékek jellemzői: Az NFC készülékek jellemzői: zárt operációs rendszer (csak Java ME programok) zárt operációs rendszer (csak Java ME programok) nincs WIFI nincs WIFI automatikus NFC műveletekhez TÖBBNYIRE felhasználói megerősítést kér automatikus NFC műveletekhez TÖBBNYIRE felhasználói megerősítést kér

13 2010. május 3. Veszélyek A lehetséges támadások nagy része... A lehetséges támadások nagy része Social Engineering alapú,... Social Engineering alapú,... a szerencsétlenül tervezett UI-t használja ki,... a szerencsétlenül tervezett UI-t használja ki,... passzív eszközön keresztül kivitelezhető.... passzív eszközön keresztül kivitelezhető.

14 2010. május 3. Veszélyek URI Spoofing URI Spoofing A UI együtt jeleníti meg a címet és a hozzá tartozó magyarázatot. A UI együtt jeleníti meg a címet és a hozzá tartozó magyarázatot. Web/Wap URL Web/Wap URL Telefonszám Telefonszám SMS SMS Már a Smart Poster specifikációjában is felhívták rá a figyelmet! Már a Smart Poster specifikációjában is felhívták rá a figyelmet!

15 2010. május 3. Veszélyek A Nokia 6212-ben ezeket többnyire kiküszöbölték. A Nokia 6212-ben ezeket többnyire kiküszöbölték. \r trükk nem működik. \r trükk nem trükk nem trükk nem működik. A „klasszikus” hosszú címeket nem jeleníti meg teljes egészében! Megjelenik: A „klasszikus” hosszú címeket nem jeleníti meg teljes egészében! Megjelenik:

16 2010. május 3. Veszélyek Denial of Service Denial of Service bizonyos üzenetektől összeomlik és újraindul a UI bizonyos üzenetektől összeomlik és újraindul a UI 4 összeomlás után kikapcsol a készülék 4 összeomlás után kikapcsol a készülék a felhasználó bizalmatlan lesz a szolgáltatás iránt a felhasználó bizalmatlan lesz a szolgáltatás iránt => bevételkiesés!

17 2010. május 3. Veszélyek NDEF Worm NDEF Worm A PushRegistry-be lehet regisztrálni az URI tag típust tetszőleges MIDlettel! A PushRegistry-be lehet regisztrálni az URI tag típust tetszőleges MIDlettel! 1. A féreg egy ilyen típusú címke megérintésekor automatikusan elindul. 2. Felülírja a megérintett címkét (ha az írható). 3. A következő felhasználó gyanútlanul kattint (URL spoofing). 4. A féreg települ és bejegyzi magát a PushRegistry- be.

18 2010. május 3. Kivitelezés Hogyan babráljuk meg a címkét? Hogyan babráljuk meg a címkét? Cseréljük ki az eredetit a sajátra. Cseréljük ki az eredetit a sajátra. nehézkes, külalakra is hasonlítania kell nehézkes, külalakra is hasonlítania kell Ragasszuk rá az eredetire a sajátot. Ragasszuk rá az eredetire a sajátot. le kell árnyékolni az eredeti címkét (fémfólia) le kell árnyékolni az eredeti címkét (fémfólia) Törjük fel és írjuk át az eredetit. Törjük fel és írjuk át az eredetit. a feltörés macerás, de senki nem vesz észre semmit a feltörés macerás, de senki nem vesz észre semmit

19 2010. május 3. Feladat Készíts olyan címkét, amely alkalmas a felhasználók megtévesztésére. Készíts olyan alkalmazást, amely felismeri a rosszindulatú címkét (vagy lehetőséget ad a felhasználónak, hogy ő maga ismerje fel). Készíts olyan címkét, amely alkalmas a felhasználók megtévesztésére. Készíts olyan alkalmazást, amely felismeri a rosszindulatú címkét (vagy lehetőséget ad a felhasználónak, hogy ő maga ismerje fel).

20 2010. május 3. Kiegészítő anyagok _nfc_hack/ _nfc_hack/ _nfc_hack/ _nfc_hack/ 9558/How_they_hacked_it_The_MiFare_RFID _crack_explained?pageNumber= /How_they_hacked_it_The_MiFare_RFID _crack_explained?pageNumber= /How_they_hacked_it_The_MiFare_RFID _crack_explained?pageNumber= /How_they_hacked_it_The_MiFare_RFID _crack_explained?pageNumber=1


Letölteni ppt "Mobil informatika gyakorlat 5. óra: a Peer-to-Peer kapcsolat."

Hasonló előadás


Google Hirdetések