Mobil informatika gyakorlat

Slides:



Advertisements
Hasonló előadás
A számítógépes hálózatok és az Internet
Advertisements

Digitális világ 4. foglalkozás Mobilfónia 1. Eszközök, lehetőségek.
Többszálúság a böngészőben, avagy merjünk-e Javascriptben programot írni? Farkas Máté Budapest.js meetup
Hálózati és Internet ismeretek
Virtuális méréstechnika Hálózati kommunikáció 1 Mingesz Róbert V
A LabVIEW használata az oktatásban
Tanyanyagtárházak lépjünk túl egy LMS korlátain Networkshop 2010 Debrecen, április Vágvölgyi Csaba
Bevezetés a VoIP technológiába
Hálózatok.
SZÁMÍTÓGÉP- HÁLÓZAT.
… with NFC A mobil contactless (NFC) technológia lehetőségei a pénzügyi szektorban.
Protecting the irreplaceable | f-secure.com Mobile Security for Business.
Nav N Go Vállalati áttekintés Bevezetés  A Nav N Go Kft ben alakult meg azzal a céllal, hogy forradalmi és innovatív megoldásokat kínáljon.
1 Informatikai Szakképzési Portál Hálózati és Internet ismeretek Hálózati menedzsment.
A MEK szolgáltatásai a mobil világ számára
Mobilfizetés Magyarországon
RENDSZERINTEGRÁLÁS B_IN012_1
Szoftverfejlesztés és szolgáltatás kiszervezés Folyamatjavítási mérföldkövek a világon és Magyaroszágon Bevezető gondolatok Dr. Biró Miklós.
UNIVERSITY OF SZEGED D epartment of Software Engineering UNIVERSITAS SCIENTIARUM SZEGEDIENSIS Programozás II. 5. Gyakorlat Öröklődés, virtuális függvények,
Ember László Windows Update Windows frissítés.
WSDL alapismeretek A WSDL (Web Services Description Language – Web szolgáltatások leíró nyelv) egy XML-alapú nyelv a Web szolgáltatások leírására és azok.
Mobiltelefonokra optimalizált árfolyamlista és pénzváltó kivitelezése IX. VMTDK Témavezető: Dr. PATAKI Éva Szerző: SZÉKEJ É. Krisztián, I. évfolyam, Szegedi.
Egy ISA szerver naplója Sárosi György Terméktámogatási Tanácsadó Microsoft Magyarország.
HÁLÓZAT INTERNET. Weblap címek xikon/index.html xikon/index.html.
Lorántffy Zsuzsanna Református Gimnázium Nagyvárad Nagy Zsolt IXA Tanár: Fenesi Győző.
Készítette : Szente Szilvia Felkészítő tanár : Mgr. Spek Krisztina Iskola : Magyar Tannyelvű Magán Szakközépiskola, Gúta.
Vezeték nélküli hálózatok
Bevezetés az ebXML-be Forrás: An Introduction to ebXML ebXML and Web Services Practical Considerations In Implementing Web Services Romin IraniRomin Irani.
SOAP alapismeretek A SOAP egy egyszerű XML alapú protokoll, ami lehetővé teszi, hogy az alkalmazások információt cseréljenek a HTTP-én keresztül. Forrás:
(A biztosítási jogviszony nyilvántartás múltja, jelene, jövője. )
Kutatás Üzleti Információ Informatika 1081 Budapest, Csokonai u 3. Telefon: Fax: Az e-kormányzat és az elektronikus.
FTP File Transfer Protocol. Mi az FTP? Az FTP egy olyan protokoll, amely fájlok interneten keresztül végzett átvitelére szolgál. A felhasználók többsége.
Levelezés, és a többiek Takács Béla Irodalom Bodnár –Magyari: Az Internet használata I. (Kiskapu) Bodnár –Magyari: Az Internet használata.
Takács Béla Eset: Egyenrangú (peer-to-peer) hálózat Mi kell hozzá? A számítógépekben (PC-kben) legyen hálózati kártya (Network Interface Card)
Elektronikus könyvtárak a mobil világban „BESZÉLJÜNK EGYMÁSSAL, TANULJUNK EGYMÁSTÓL!” Könyvtárak összefogása a tudásért Országos Könyvtári Napok
Mobil eszközök biztonsági problémái
, levelezés … kérdések - válaszok Takács Béla 2008.
Metaadatok és metaadatkezelő rendszerek Drótos László Drótos László OSZK MEK Osztály.
Mobil informatika gyakorlat 2. óra: az NDEF formátum.
Mobil informatika gyakorlat 3. óra: NDEF üzenet írása.
Mobil informatika gyakorlat Kitekintés: ACR120U Contactless Reader.
Mobil informatika gyakorlat 4. óra: a PushRegistry.
Mobil informatika gyakorlat 1. óra: NFC alapok február 8. Tudnivalók a gyakorlatról 5 gyakorlati foglalkozás (a.
Small Data-ból Big Information Vértes János. Egy centes kérdésem: mennyi adatot logol havonta egy adserver, ha csak a legszükségesebbeket naplózza?
2006. Peer-to-Peer (P2P) hálózatok Távközlési és Médiainformatikai Tanszék.
RDF sémák. RDF  URI-val azonosított erőforrások  Hármasok a kapcsolatrendszer leírására  Egyszerű lekérdezések (rdf:type)  Következtetésre nem alkalmas.
#hunmoot2014 Csicseregjünk ;-).
Ce document et les informations qu'il contient sont la propriété de Sagemcom. Ils ne doivent pas être copiés, ni communiqués à un tiers sans l’autorisation.
Óravázlat Készítette: Toldi Miklós
Informatika - 1. alkalom Jogi informatika - alapok
Jövő Internet fejlesztések és alkalmazások
Hálózatok osztályozása
Ingyenes,Multi funkcionális tűzfal szoftver
Ismerd meg az ellenségedet és magadat, így sikeres leszel a csatában! Milyen támadók vannak?  Script-kiddie  Think-tank  Robotok, automaták.
Mérés és adatgyűjtés laboratóriumi gyakorlat Hálózati kommunikáció 1 Makan Gergely, Mingesz Róbert, Nagy Tamás V
Készítette: Trajer Péter
1. feladat  Készíts olyan függvényt, mely paraméterül kapja két egész típusú változó címét, s hívása után a két változó értéke helyet cserél.
Az NFC technológia most és a közeljövőben.  Könnyen használható vezeték nélküli kommunikáció néhány centiméteres távolságban  A kis távolság miatt könnyen.
User Profiles Endrődi Tamás (MCT, MCP, MCITP) GDF Informatikai Intézet vezetője SZÁMALK Oktatóközpont.
Vállalati infrastruktúra, mely minden igényt kielégít Felhasználóbarát eszközök és élmények.
Wireless Home Gateway Handover, roaming, keletkező veszteségek Készítette: Tóth Balázs Viktor.
Palotás Ádám és Fodor Gergely Oracle Data Integrator Bemutató és gyakorlat
SZOFTVEREK (programok)
Készítette: Somorjai Kristóf.  Az internet olyan globális számítógépes hálózat, ami az internet protokoll révén felhasználók milliárdjait kapcsolja össze.
RFID és NFC technológiák Előadó: Kajdocsi László.
Vége a vakon navigálásnak!
Előadó: Kajdocsi László
<Fejléc - Előadás címe>
Mobilkommunikáció Eszközök és hálózatok
Internet és kommunikáció
Előadás másolata:

Mobil informatika gyakorlat 5. óra: a Peer-to-Peer kapcsolat

Előszó NFC eszközök üzemmódjai Reader/writer mode Card emulation mode Peer-to-Peer mode 2010. május 3. nagy.gabriella@nik.uni-obuda.hu

Peer-to-Peer kapcsolat Aktív eszközök közötti kétirányú kapcsolat Logical Link Control Protocol (LLCP) OSI 2. rétegbeli protokoll ISO/IEC 18092 szabvány alapjain Near Field Communication Interface and Protocol (NFCIP-1) 2010. május 3. nagy.gabriella@nik.uni-obuda.hu

Megvalósítás Nokia 6131 NFC: com.nokia.nfc.p2p NFCIPConnection osztály "nfc:rf;type=nfcip;mode=initiator" "nfc:rf;type=nfcip;mode=target" Nokia 6212 Classic: com.nokia.nfc.llcp ... is (az NFCIPConnection is működik) LLCPConnection osztály 2010. május 3. nagy.gabriella@nik.uni-obuda.hu

Példa conn = (NFCIPConnection) Connector.open(TARGET_URL); byte[ ] data = conn.receive(); conn.send(null); 2010. május 3. nagy.gabriella@nik.uni-obuda.hu

Extra feladat #3 Peer-to-Peer kapcsolat szemléltetése egy egyszerű alkalmazással. 2010. május 3. nagy.gabriella@nik.uni-obuda.hu

Kiegészítő anyagok http://www.nfc-forum.org/specs/spec_list/ http://wiki.forum.nokia.com/index.php/Simple_NFCIP_peer_to_peer_chat http://wiki.forum.nokia.com/index.php/Simple_NFC_LLCP_peer-to-peer_Chat 2010. május 3. nagy.gabriella@nik.uni-obuda.hu

Az NFC biztonsági kérdései HACK! Az NFC biztonsági kérdései

Bevezetés Miért fontos ezzel foglalkozni? OTP Paypass Az NFC rohamos elterjedése várható. Olcsón és egyszerűen támadható. Elektronikus fizetésre és azonosításra használják! OTP Paypass „Világszerte 16 országban, több mint 61 millió kártyabirtokos használ PayPass kártyát csaknem 153 ezer kereskedőnél. ” 2010. május 3. nagy.gabriella@nik.uni-obuda.hu

Bevezetés . . . ! ! ! Mit tud az NFC? adatátvitel hívás kezdeményezés előre megírt SMS küldése URL megnyitása automatikus alkalmazás indítás Bluetooth kapcsolat inicializálása . . . ! ! ! 2010. május 3. nagy.gabriella@nik.uni-obuda.hu

A Fehér Kalapos Hacker Sokan vizsgálják már a kérdést Henryk Plotz - Karsten Nohl University of Virginia Crypto-1 titkosítás pár perc alatt törhető! Collin Mulliner Fraunhofer-Institute for Secure Information Technology SIT 2010. május 3. nagy.gabriella@nik.uni-obuda.hu

Veszélyek Az NFC készülékek jellemzői: zárt operációs rendszer (csak Java ME programok) nincs WIFI automatikus NFC műveletekhez TÖBBNYIRE felhasználói megerősítést kér 2010. május 3. nagy.gabriella@nik.uni-obuda.hu

Veszélyek A lehetséges támadások nagy része... ... Social Engineering alapú, ... a szerencsétlenül tervezett UI-t használja ki, ... passzív eszközön keresztül kivitelezhető. 2010. május 3. nagy.gabriella@nik.uni-obuda.hu

Veszélyek URI Spoofing A UI együtt jeleníti meg a címet és a hozzá tartozó magyarázatot. Web/Wap URL Telefonszám SMS Már a Smart Poster specifikációjában is felhívták rá a figyelmet! 2010. május 3. nagy.gabriella@nik.uni-obuda.hu

Veszélyek A Nokia 6212-ben ezeket többnyire kiküszöbölték. \r trükk nem működik. @ trükk nem működik. A „klasszikus” hosszú címeket nem jeleníti meg teljes egészében! http://www.e-magyarorszag.gonoszwebhely.hu Megjelenik: http://www.e-magyarorsz... 2010. május 3. nagy.gabriella@nik.uni-obuda.hu

Veszélyek Denial of Service bizonyos üzenetektől összeomlik és újraindul a UI 4 összeomlás után kikapcsol a készülék a felhasználó bizalmatlan lesz a szolgáltatás iránt => bevételkiesés! 2010. május 3. nagy.gabriella@nik.uni-obuda.hu

Veszélyek NDEF Worm A PushRegistry-be lehet regisztrálni az URI tag típust tetszőleges MIDlettel! A féreg egy ilyen típusú címke megérintésekor automatikusan elindul. Felülírja a megérintett címkét (ha az írható). A következő felhasználó gyanútlanul kattint (URL spoofing). A féreg települ és bejegyzi magát a PushRegistry-be. 2010. május 3. nagy.gabriella@nik.uni-obuda.hu

Kivitelezés Hogyan babráljuk meg a címkét? Cseréljük ki az eredetit a sajátra. nehézkes, külalakra is hasonlítania kell Ragasszuk rá az eredetire a sajátot. le kell árnyékolni az eredeti címkét (fémfólia) Törjük fel és írjuk át az eredetit. a feltörés macerás, de senki nem vesz észre semmit 2010. május 3. nagy.gabriella@nik.uni-obuda.hu

Feladat Készíts olyan címkét, amely alkalmas a felhasználók megtévesztésére. Készíts olyan alkalmazást, amely felismeri a rosszindulatú címkét (vagy lehetőséget ad a felhasználónak, hogy ő maga ismerje fel). 2010. május 3. nagy.gabriella@nik.uni-obuda.hu

Kiegészítő anyagok http://www.theregister.co.uk/2008/05/29/first_nfc_hack/ http://www.computerworld.com/s/article/9069558/How_they_hacked_it_The_MiFare_RFID_crack_explained?pageNumber=1 http://www.mulliner.org/nfc/ 2010. május 3. nagy.gabriella@nik.uni-obuda.hu