Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.

Razlike

Slijede razlike između dviju inačica stranice.

Poveznica na ovu usporedbu

Starije izmjene na obje strane Starija izmjena
Novija izmjena
Starija izmjena
racfor_wiki:seminari:ranjivosti_nfc_tehnologije [2023/01/08 14:29]
pm51502 [Uvod]
racfor_wiki:seminari:ranjivosti_nfc_tehnologije [2024/12/05 12:24] (trenutno)
Redak 13: Redak 13:
  
 ===== Ranjivost 2: Priroda temeljena na blizini ===== ===== Ranjivost 2: Priroda temeljena na blizini =====
-Još jedna ranjivost NFC-a je priroda komunikacije temeljena na blizini. S obzirom na to da se NFC komunikacija oslanja na neposrednu blizinu odašiljača i prijamnika, napadač može iskoristiti uređaj za presretanje ili promjenu podataka koji se prenose. To se može ostvariti fizičkim postavljanjem uređaja između NFC odašiljača i prijamnika ili korištenjem usmjerene antene za proširenje dometa uređaja. Na primjer, napadač bi mogao upotrijebiti uređaj s usmjerenom antenom za čitanje podataka s kreditne kartice koja koristi NFC s određene udaljenosti, bez znanja korisnika. Za zaštitu od ovakvih napada važno je koristiti sigurnosne NFC protokole, kao što su Secure Element ili Host Card Emulation. Ovi protokoli pružaju dodatnu razinu sigurnosti šifriranjem podataka koji se prenose i provjerom identiteta uključenih strana u komunikaciji. Međutim, ti protokoli možda neće biti dostupni na svim uređajima s omogućenom NFC-om, stoga je važno istražiti sigurnosne karakteristike uređaja prije nego što ih se počne upotrebljavati za osjetljive transakcije.+Još jedna ranjivost NFC-a je priroda komunikacije temeljena na blizini. S obzirom na to da se NFC komunikacija oslanja na neposrednu blizinu odašiljača i prijamnika, napadač može iskoristiti uređaj za presretanje ili promjenu podataka koji se prenose. To se može ostvariti fizičkim postavljanjem uređaja između NFC odašiljača i prijamnika ili korištenjem usmjerene antene za proširenje dometa uređaja (slika 2). Na primjer, napadač bi mogao upotrijebiti uređaj s usmjerenom antenom za čitanje podataka s kreditne kartice koja koristi NFC s određene udaljenosti, bez znanja korisnika. Za zaštitu od ovakvih napada važno je koristiti sigurnosne NFC protokole, kao što su Secure Element ili Host Card Emulation. Ovi protokoli pružaju dodatnu razinu sigurnosti šifriranjem podataka koji se prenose i provjerom identiteta uključenih strana u komunikaciji. Međutim, ti protokoli možda neće biti dostupni na svim uređajima s omogućenom NFC-om, stoga je važno istražiti sigurnosne karakteristike uređaja prije nego što ih se počne upotrebljavati za osjetljive transakcije.
  
-{{ :racfor_wiki:seminari:nfc3.png?250 | Man in the middle }}+{{ :racfor_wiki:seminari:nfc3.png?250 | NFC man in the middle napad }}
  
-**Slika 1**: Beskontakno plaćanje pomoću NFC-a+**Slika 2**: NFC man in the middle napad
 ===== Ranjivost 3: Podložnost softverskim napadima ===== ===== Ranjivost 3: Podložnost softverskim napadima =====
 Osim spomenutih ranjivosti, NFC uređaji osjetljivi su i na softverske napade. Na primjer, napadač bi mogao upotrijebiti zlonamjernu aplikaciju za pristup osjetljivim podacima pohranjenim na uređaju koji podržava NFC. To se može ostvariti navođenjem korisnika na preuzimanje aplikacije ili iskorištavanjem ranjivosti u operacijskom sustavu uređaja. Aplikacija bi tada mogla koristiti funkciju za čitanje i pisanje podataka s NFC oznake te komunikaciju s drugim uređajima koji podržavaju NFC. To napadaču daje pristup osjetljivim informacijama, kao što su financijski ili osobni podaci. Dodatno, napadač se može lažno predstavljati i obavljati plaćanja ili pristup štićenim fizičkim lokacijama. Za zaštitu od softverskih napada važno je preuzimati samo aplikacije iz pouzdanih izvora i redovito ažurirati operacijski sustav uređaja kako bi se smanjila mogućnost za ovakve napade. Osim spomenutih ranjivosti, NFC uređaji osjetljivi su i na softverske napade. Na primjer, napadač bi mogao upotrijebiti zlonamjernu aplikaciju za pristup osjetljivim podacima pohranjenim na uređaju koji podržava NFC. To se može ostvariti navođenjem korisnika na preuzimanje aplikacije ili iskorištavanjem ranjivosti u operacijskom sustavu uređaja. Aplikacija bi tada mogla koristiti funkciju za čitanje i pisanje podataka s NFC oznake te komunikaciju s drugim uređajima koji podržavaju NFC. To napadaču daje pristup osjetljivim informacijama, kao što su financijski ili osobni podaci. Dodatno, napadač se može lažno predstavljati i obavljati plaćanja ili pristup štićenim fizičkim lokacijama. Za zaštitu od softverskih napada važno je preuzimati samo aplikacije iz pouzdanih izvora i redovito ažurirati operacijski sustav uređaja kako bi se smanjila mogućnost za ovakve napade.
Redak 30: Redak 30:
  
 Sljedeći ove smjernice, možete nastaviti uživati u pogodnostima i sigurnosti NFC-a dok minimalizirate rizik od izlaganja njegovim ranjivostima. Sljedeći ove smjernice, možete nastaviti uživati u pogodnostima i sigurnosti NFC-a dok minimalizirate rizik od izlaganja njegovim ranjivostima.
 +
 +Video prezentacija: [[https://ferhr-my.sharepoint.com/personal/pm51502_fer_hr/_layouts/15/stream.aspx?id=%2Fpersonal%2Fpm51502%5Ffer%5Fhr%2FDocuments%2Fnfc%2Emp4&ga=1]]
  
 ===== Literatura ===== ===== Literatura =====
  
-[1] [[https://www.techtarget.com/whatis/feature/6-potential-enterprise-security-risks-with-NFC-technology]]+[1] [[https://www.researchgate.net/publication/350313844_NFC_Vulnerabilities_Investigation| Saulius J., Ruta J.: NFC Vulnerabilities Investigation]] 
 + 
 +[2] [[https://www.researchgate.net/publication/329642316_Near_Field_Communication_NFC_Technology_Security_Vulnerabilities_and_Countermeasures| Manmeet (Mandy) Mahinderjit S., Ku Aina Afiqah Ku A., Rohali H.: Near Field Communication (NFC) Technology Security Vulnerabilities and Countermeasures]] 
 + 
 +[3] [[https://www.techtarget.com/whatis/feature/6-potential-enterprise-security-risks-with-NFC-technology]]
  
-[2] [[https://www.projectcubicle.com/nfc-technology-hack-or-scam-security-vulnerabilities/]]+[4] [[https://www.projectcubicle.com/nfc-technology-hack-or-scam-security-vulnerabilities/]]
  
-[3] [[https://www.researchgate.net/publication/350313844_NFC_Vulnerabilities_Investigation| ]]+[5] [[https://www.researchgate.net/publication/350313844_NFC_Vulnerabilities_Investigation| ]]
  
-[4] [[https://www.researchgate.net/publication/350313844_NFC_Vulnerabilities_Investigation| Saulius J., Ruta J.: NFC Vulnerabilities Investigation]]+[6] [[https://staff.itee.uq.edu.au/jaga/proceedings/percomworkshops2020/papers/p436-bermejo.pdf]]
  
-[5] [[https://www.researchgate.net/publication/329642316_Near_Field_Communication_NFC_Technology_Security_Vulnerabilities_and_Countermeasures| Manmeet (Mandy) Mahinderjit S., Ku Aina Afiqah Ku A., Rohali H.: Near Field Communication (NFC) Technology Security Vulnerabilities and Countermeasures]] 
  
  
  
  
racfor_wiki/seminari/ranjivosti_nfc_tehnologije.1673188150.txt.gz · Zadnja izmjena: 2024/12/05 12:23 (vanjsko uređivanje)
Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
CC Attribution-Share Alike 4.0 International
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0