kandidat - diva-portal.org754680/fulltext01.pdf · iii abstract near field communication (nfc) is a...

45
KANDIDAT UPPSATS IT-Forensik och Informationssäkerhet 180hp En Survey av NFC och NFC-Protokoll med Fokus på Säkerhetsaspekterna Dimitrios Tsaknakis och Gustaf Lindqvist Examensarbete 15hp Halmstad 2014-10-10

Upload: dinhque

Post on 09-Sep-2018

212 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: KANDIDAT - diva-portal.org754680/FULLTEXT01.pdf · III Abstract Near Field Communication (NFC) is a short range wireless communication technology that enables data exchange between

KANDID

ATUPPSA

TS

IT-Forensik och Informationssäkerhet 180hp

En Survey av NFC och NFC-Protokoll medFokus på Säkerhetsaspekterna

Dimitrios Tsaknakis och Gustaf Lindqvist

Examensarbete 15hp

Halmstad 2014-10-10

Page 2: KANDIDAT - diva-portal.org754680/FULLTEXT01.pdf · III Abstract Near Field Communication (NFC) is a short range wireless communication technology that enables data exchange between

En Survey av NFC och NFC-Protokoll med Fokus på

Säkerhetsaspekterna

Kandidatuppsats

2014 10

Författare: Dimitrios Tsaknakis, Gustaf Lindqvist

Handledare: Emil Nilsson

Examinator: Mattias Weckstén

Sektionen för informationsvetenskap, data- och elektroteknik

Högskolan i Halmstad

Box 823, 301 18 HALMSTAD

Page 3: KANDIDAT - diva-portal.org754680/FULLTEXT01.pdf · III Abstract Near Field Communication (NFC) is a short range wireless communication technology that enables data exchange between

I

© Copyright Dimitrios Tsaknakis, Gustaf Lindqvist, 2014. All rights reserved

Kandidatuppsats

Sektionen för informationsvetenskap, data- och elektroteknik

Högskolan i Halmstad

Page 4: KANDIDAT - diva-portal.org754680/FULLTEXT01.pdf · III Abstract Near Field Communication (NFC) is a short range wireless communication technology that enables data exchange between

II

Page 5: KANDIDAT - diva-portal.org754680/FULLTEXT01.pdf · III Abstract Near Field Communication (NFC) is a short range wireless communication technology that enables data exchange between

III

Abstract

Near Field Communication (NFC) is a short range wireless communication technology that

enables data exchange between devices. NFC is used in many different areas, from subway

tickets to authentication systems. This paper presents possible security threats to Near

Field Communication and documented attacks that have been used to target various NFC

protocols. Weaknesses in different NFC protocols will be presented and suggestions on

how to counter certain weaknesses will be discussed. This survey will be valuable for

companies interested in protecting their data when using or planning to use NFC systems.

Page 6: KANDIDAT - diva-portal.org754680/FULLTEXT01.pdf · III Abstract Near Field Communication (NFC) is a short range wireless communication technology that enables data exchange between

IV

Page 7: KANDIDAT - diva-portal.org754680/FULLTEXT01.pdf · III Abstract Near Field Communication (NFC) is a short range wireless communication technology that enables data exchange between

V

Innehållsförteckning

1 Inledning ............................................................... 1

1.1 Syfte .......................................................................... 1

1.2 Problemdiskussion ......................................................... 1

1.3 Problemställning ........................................................... 2

1.4 Avgränsning ................................................................. 2

1.5 Tidigare Forskning ......................................................... 2

2 Bakgrund ............................................................... 4

2.1 RFID ........................................................................... 4

2.2 NFC ........................................................................... 5

2.2.1 NFC Data Exchange Format .................................................. 6

2.3 Kodning och Modulation .................................................. 7

2.3.1 Modified Miller Coding ........................................................ 7

2.3.2 Manchester Coding ............................................................ 8

2.4 Data Encryption Standard ................................................ 9

2.5 ISO/IEC 14443 ............................................................... 9

3 Metod ................................................................. 12

3.1 Metodkritik ................................................................. 13

3.2 Etiska Aspekter ............................................................ 13

4 Sammanställning .................................................... 15

4.1 Kända attackmetoder .................................................... 15

4.1.1 Replay Attack ................................................................. 15

Page 8: KANDIDAT - diva-portal.org754680/FULLTEXT01.pdf · III Abstract Near Field Communication (NFC) is a short range wireless communication technology that enables data exchange between

VI

4.1.2 Man in the Middle ............................................................ 16

4.1.3 Denial-of-Service ............................................................. 16

4.1.4 Avlyssning ...................................................................... 17

4.2 NFC-Protokoll .............................................................. 18

4.2.1 MIFARE Classic 1K/4K/8K .................................................... 18

4.2.2 MIFARE DESFire/Ev1 .......................................................... 19

4.2.3 MIFARE Ultralight/C .......................................................... 20

4.2.4 FeliCa .......................................................................... 21

5 Diskussion ............................................................ 23

6 Slutsats ............................................................... 27

6.1 Förslag till vidare forskning ............................................. 28

7 Källförteckning ..................................................... 29

Page 9: KANDIDAT - diva-portal.org754680/FULLTEXT01.pdf · III Abstract Near Field Communication (NFC) is a short range wireless communication technology that enables data exchange between

VII

Page 10: KANDIDAT - diva-portal.org754680/FULLTEXT01.pdf · III Abstract Near Field Communication (NFC) is a short range wireless communication technology that enables data exchange between

1

1 Inledning

Near Field Communication (NFC) är en trådlös kommunikationsstandard som är aktuell i

dagens moderna samhälle. Tekniken kommer ursprungligen ifrån Radio Frequency

Identification (RFID) och har börjat användas i allt fler sammanhang som i exempelvis

kollektivtrafik [36], pass [48] och betalningssystem [2]. Redan år 2007 släppte Barclaycard

ett betalningssystem baserat på Near Field Communication i Storbritannien [2].

Bakgrunden till NFCs framgång är att NFC-taggar eller Proximity Integrated Circuit Card

(PICC) som är den tekniska termen, har integrerats i nästan samtliga moderna

mobiltelefoner. Det bedöms att över 100 miljoner telefoner med inbyggda NFC-chip såldes

2012 [1]. Den största fördelen med NFC gentemot andra trådlösa

kommunikationsstandarder är smidigheten, överföringar sker ofta automatiskt så fort en

tagg kommer i närheten av en NFC-läsare [1].

De teknologiska framstegen inom NFC har gått i ett högt tempo, tillgängligheten kring

NFC har ökat samtidigt som få undersökningar har gjorts kring svagheter och brister som

kan finnas i tekniken. Detta kan innebära problem inom den närmaste framtiden och

förhoppningen är att denna rapport kommer belysa eventuella säkerhetsbrister och

svagheter som finns i denna kommunikationsstandard.

1.1 Syfte

Rapportens syfte är att sammanställa information kopplad till säkerheten i Near Field

Communication för att ge läsaren en uppfattning om styrkorna och svagheterna relaterade

till säkerheten i kommunikationstekniken. Rapporten vänder sig dels till personer som vill

lära sig mer om säkerheten i NFC, men också till företag som planerar på att införskaffa

eller uppgradera ett NFC-system.

1.2 Problemdiskussion

Det finns en mängd olika NFC-protokoll tillgängliga på marknaden idag. Protokollen fyller

samma generella syfte men kan skilja sig mellan varandra, ofta är det just

Page 11: KANDIDAT - diva-portal.org754680/FULLTEXT01.pdf · III Abstract Near Field Communication (NFC) is a short range wireless communication technology that enables data exchange between

2

säkerhetsaspekterna som skiljer sig åt. Rapporten kommer fokusera på hur säkerheten kan

skilja sig mellan olika NFC-protokoll, kända dokumenterade säkerhetsbrister som berör de

olika NFC-protokollen kommer att undersökas. Vi kommer att sammanställa information

om fyra valda NFC-protokoll för att bedöma styrkor och kända svagheter inom dessa

protokoll, en övergripande analys kommer även att göras på fyra typer av trådlösa attacker

som utgör eller kan utgöra ett hot mot NFC-system [8].

1.3 Problemställning

Med utgångspunkt i problemdiskussionen ovan fastställdes följande problemställning.

● Hur kan man minimera säkerhetsriskerna i ett NFC-system?

1.4 Avgränsning

Inga nya experiment kommer genomföras, studien är en litteraturgenomgång av det

rådande forskningsläget. Arbetet ämnar inte undersöka samtliga NFC-protokoll som finns

tillgängliga på marknaden utan de protokollen som kommer undersökas är utvalda på

förhand av författarna, det gäller även för de trådlösa attacker som kommer undersökas.

1.5 Tidigare Forskning

Ett exempel på tidigare forskning som berör sårbarheter inom Near Field Communication

är en vetenskaplig artikel skriven av Naveed Ashraf Chattha [49]. Arbetet tar främst upp

exempel på trådlösa attacker och förslag om hur man skulle kunna skydda sig mot dessa.

Vårt arbete tar upp fyra attacker, men till skillnad från tidigare arbeten så sammanställs

även information om vanliga protokoll inom Near Field Communication och vilken

innebörd nyttjandet av dessa protokollen kan ha för säkerheten på ett NFC-system.

Page 12: KANDIDAT - diva-portal.org754680/FULLTEXT01.pdf · III Abstract Near Field Communication (NFC) is a short range wireless communication technology that enables data exchange between

3

Page 13: KANDIDAT - diva-portal.org754680/FULLTEXT01.pdf · III Abstract Near Field Communication (NFC) is a short range wireless communication technology that enables data exchange between

4

2 Bakgrund

Teknisk information och förklaring av termer och definitioner som nämns i rapporten.

2.1 RFID

RFID eller Radio Frequency Identification är ett trådlöst streckkodssystem som använder

sig av transpondrar eller taggar, dessa har många användnings områden som t.ex. busskort,

passerkort eller märkning av boskap. Det finns två olika sorters RFID taggar, passiva och

aktiva. En passiv RFID-tagg (PICC) drivs av radiofrekvensenergi som läsaren eller som det

även heter Proximity Coupling Device (PCD), sänder ut och kan sända ut data olika långt

beroende på vilken frekvens den ligger på, en lågfrekvens-tagg (125KHz) har en räckvidd

på ca en halvmeter medan en högfrekvens-tagg (13.56 MHz) har en räckvidd på upp till en

meter, det finns även en ultrahögfrekvens (2.45/5.8 GHz) som kan skicka data ett tiotal

meter. En aktiv tagg har ett eget batteri och kan bli avläst på avstånd över 100 meter [4].

En läsare för passiva taggar fungerar på så sätt att den får instruktioner från ett

styrsystem för vilka taggar den ska avläsa, den skickar sedan ut förfrågningar på den satta

frekvensen och aktiverar passiva taggar i närheten. Dessa taggar svarar då med sin data

och avläsaren skickar datan till systemet för att kolla om taggarna har behörighet [5].

Page 14: KANDIDAT - diva-portal.org754680/FULLTEXT01.pdf · III Abstract Near Field Communication (NFC) is a short range wireless communication technology that enables data exchange between

5

2.2 NFC

Near Field Communication är en typ av Radio Frequency Identification-teknologi (RFID)

som arbetar på korta avstånd, vanligtvis upp till ungefär 10cm, och använder sig av

frekvensen 13.56MHz för att överföra data. En skillnad mellan passiva RFID-taggar och

NFC-taggar är att inom NFC har både taggar och läsare micro controller units (MCU) vilket

möjliggör tvåvägskommunikation, det vill säga att enheterna stödjer samtidig data-

överföring och peer-to-peer, medan RFID enbart stödjer envägskommunikation, vanligtvis

mellan en passiv PICC och en PCD [6].

(Bild 1. Visar exempel på hur en PICC (tagg - t.vänster) och en PCD (NFC-läsare/skrivare -

t.höger) kan se ut.)

Page 15: KANDIDAT - diva-portal.org754680/FULLTEXT01.pdf · III Abstract Near Field Communication (NFC) is a short range wireless communication technology that enables data exchange between

6

2.2.1 NFC Data Exchange Format

NFC Data Exchange Format (NDEF) är ett binärt lightweight format som används för att

sammanfatta payloads till en enhet/record, en eller flera records bildar ett NDEF-

meddelande. Bilden nedan visar hur ett NDEF-meddelande är uppbyggt [18]. Det finns

givetvis fler delar som utformar ett NDEF-meddelande men vi bedömer att en

övergripande förståelse är tillräcklig för att förstå vår rapport.

(Bild 2. Bilden visar hur ett NDEF meddelande är uppbyggt, pilarna förstorar respektive

enhet, dvs varje Record innehåller en Header/Payload osv.)

Page 16: KANDIDAT - diva-portal.org754680/FULLTEXT01.pdf · III Abstract Near Field Communication (NFC) is a short range wireless communication technology that enables data exchange between

7

2.3 Kodning och Modulation

Ernst Haselsteiner och Klemens Breitfuss förklarar i sin artikel Security in Near Field

Communication [7] att kodningen och modulationen beror på protokollets hastighet.

MIFARE Classic som ligger på en hastighet av 106 kbps ska då ha modified miller kodning

mellan tagg och läsare med modulationen ASK 100% och Manchester kodning mellan tagg

och läsare med modulationen ASK 10%, medan MIFARE DESFire som har en hastighet upp

till 848 kbps använder manchester kodning och modulationen ASK 10% [7].

2.3.1 Modified Miller Coding

Modified Miller använder bit-sekvens för att skicka signaler, det elektroniska fältet som

även strömförsörjer NFC-taggen stängs ner under korta perioder för att variera mellan

ettor och nollor men tack vare en intern kondensator så hålls taggen fortfarande igång

under dessa korta perioder [9]. Modified Miller förstås enklast genom att studera bilden

nedan med tillhörande nyckel:

(Bild 3A. Visar hur en sekvens av Modified Miller kodning kan se ut)

(Bild 3B. Hjälpmedel till hur man förstår bild 3A)

Page 17: KANDIDAT - diva-portal.org754680/FULLTEXT01.pdf · III Abstract Near Field Communication (NFC) is a short range wireless communication technology that enables data exchange between

8

2.3.2 Manchester Coding

Manchester kodning är döpt efter University of Manchester där den första användningen

inspelades i slutet av 1940. I Manchester kodning genereras det en ny signal som är

beroende av originalsignalen och klocksignalen, om originalsignalen är 1 och klocksignalen

1 blir utdatan 0, samma gäller om originaldatan och klocksignalen skulle vara 0. Om

originalsignalen är 1 och klocksignalen 0 blir utdatan 1, samma gäller vid 0, 1 [12].

(Bild 4. Visar hur en sekvens av Manchester kodning kan se ut)

Page 18: KANDIDAT - diva-portal.org754680/FULLTEXT01.pdf · III Abstract Near Field Communication (NFC) is a short range wireless communication technology that enables data exchange between

9

2.4 Data Encryption Standard

Data Encryption Standard (DES) är en krypteringsalgoritm som utvecklades av IBM 1974

och blev införd som en nationell standard i USA av National Bureau of Standards 1977 [27],

[28]. DES är väldigt vanligt inom NFC och stöds av flertal protokoll. På senare tid har flera

NFC-protokoll förbättrat säkerhetsmöjligheterna och börjat stödja Advanced Encryption

Standard (AES) som är eftergångaren till DES.

DES är ett symetriskt block chiffer som krypterar data i 64 bitars block. DES har en

nyckellängd på 56-bits som är visat som 64-bitars nummer. Den sista biten i varje byte

kollar de senaste 7 bitarna för att leta efter fel. DES är uppbyggt av tre olika aktörer:

exklusiv disjunktion, permutation och substitutionskrypto [26].

De oerhörda framstegen inom hårdvara har på senare tid gjort DES sårbart mot Brute

Force attacker. Redan 1998 lyckades en hårdvaru-cracker vid namn “Deep Crack” knäcka

en DES kryptering inom 56 timmar. COPACOBANA släpptes år 2006 och är en hårdvaru-

cracker baserad på kommersiellt tillgänglig utrustning till ett betydligt lägre pris än Deep

Crack som enligt Kumar et al. [16] kostade runt 250,000$, eller ungefär 1.7 miljoner

svenska kronor. COPACOBANA kan knäcka en DES-kryptering och hitta rätt nyckel inom 9

dagar och utrustningen går att införskaffa för mindre än 9,000€, eller ungefär 81,000

svenska kronor [16].

2.5 ISO/IEC 14443

The International Organization for Standardization (ISO) är en organisation som sköter och

hanterar internationella standardiseringar. En standardisering är ett dokument som

bestämmer specifikationer, krav och andra egenskaper som en produkt eller tjänst måste

tillämpa för att tilldelas en internationell certifiering ifrån ISO [33].

International Electrotechnical Commission (IEC) fungerar ungefär likadant som ISO men

fokuserar på internationella standardiseringar för alla elektriska, elektroniska

komponenter och relaterade teknologier [34].

Page 19: KANDIDAT - diva-portal.org754680/FULLTEXT01.pdf · III Abstract Near Field Communication (NFC) is a short range wireless communication technology that enables data exchange between

10

ISO/IEC-14443-1: Physical characteristics

ISO/IEC 14443-1 beskriver hur en PICC ska se ut rent fysiskt. Organisationen har

exempelvis bestämt att antennen på taggen inte får överskrida dimensionen 86mm x

54mm x 3mm. Vidare nämns det att oavsett vilken form taggen har så ska den kunna

fortsätta arbeta som avsett när den blir kontinuerligt, upp till 30 sekunder, utsatt för en

magnetisk strålning med genomsnittlig nivå på 10 A/m rms på 13.56 MHz. Den maximala

nivån på det magnetiska fältet är 12 A/m rms [29].

ISO/IEC-14443-2: Radio frequency power and signal interface

ISO/IEC-14443-2 går igenom hur kommunikationen ska se ut mellan PCD och PICC.

Dokumentet beskriver vilken frekvens NFC ska sända på och vilken modulation läsaren och

taggen ska använda sig av beroende av deras bit rate.

Läsaren ska skapa ett energifält där styrkan inte får gå under 1,5 A/m rms eller över 7,5

A/m rms och taggen ska kunna hantera samma styrka [30].

ISO/IEC-14443-3: Initialization and anticollision

Denna del av ISO/IEC certifieringen berör bl.a. hur en PCD ska hantera situationer där flera

PICC sänder samtidigt för att undvika kollisioner. För att uppfylla denna del av ISO/IEC så

måste “bit frame anticollision” stödjas. Del 3 går även in på hur UID (Unique Number

Identifier) ska hanteras för att uppfylla 14443-3 [31].

ISO/IEC-14443-4: Transmission protocol

ISO/IEC-14443-4 behandlar hur kommunikationen ska hanteras mellan PICC och PCD.

Upptäcker PICC exempelvis ett överföringsfel så ska taggen inte försöka åtgärda detta utan

återgå till mottagningsläge. Läsaren ska däremot försöka åtgärda överföringsfelet på ett

standardiserat tillvägagångssätt som nämns i ISO/IEC-14443-4. Men överlag så behandlar

denna ISO-delen hur transmissionen mellan PICC och PCD ska hanteras [32].

Page 20: KANDIDAT - diva-portal.org754680/FULLTEXT01.pdf · III Abstract Near Field Communication (NFC) is a short range wireless communication technology that enables data exchange between

11

Page 21: KANDIDAT - diva-portal.org754680/FULLTEXT01.pdf · III Abstract Near Field Communication (NFC) is a short range wireless communication technology that enables data exchange between

12

3 Metod

Litteratursökning

För att behandla rapportens problemställning genomfördes en litteraturöversikt.

Vetenskapliga aritklar söktes i Halmstad högskolas databaser, primärt användes två

databaser där inkluderingskriterierna var: vetenskapliga artiklar som handlar om Near

Field Communication, artiklar publicerade tidigast 2005, artiklar skrivna på engelska. Först

söktes artiklar i databasen IEEE Xplore då IEEE är en framstående organisation inom

informationsteknik. För att utöka sökningen användes tillika databasen Springer med

samma inkluderingskriterier. Sökorden som användes i databaserna IEEE Xplore och

Springer var “NFC, RFID, security, threats, weakness, survey, mifare, felica, attack, ultralight,

desfire, classic”. För att begränsa utfallet provades varierande kombinationer av sökorden.

För att kunna hantera mängden sökträffar och prioritera relevanta artiklar sorterades

utfallen från sökningen, initialt valdes artiklarna efter titel som matchade sökorden och

artiklar med orelevant titel sorterades bort. Därefter lästes abstrakten på kvarvarande

artiklar för ännu en bortsortering. Artiklar som efter genomläsning av båda författarna

ansågs releventa för studiens problemställning inkluderades i arbetet.

Information som inte var specifik för NFC men ändå relevant för studien söktes separat

med andra sökord än de som nämns ovan, databaserna som primärt användes var

fortfarande IEEE Xplore och Springer. Artiklarna om Data Encryption Standard hittades

exempelvis via separata sökningar på ovannämnda databaser.

Analys

Samtlig insamlad information för studien var av sekundär karaktär, vilket innebär att

tillgänglig data granskas och analyseras [42]. Inkluderade artiklar har granskats för att

försöka säkerställa källornas äkthet, oberoende och samtidighet som rekommenderas vid

insamling av sekundär data [42]. Dataanalysen genomfördes genom att resultat från valda

artiklar granskades och sammanställdes, detta utgjorde grunden till resultatdelen i vår

rapport.

Page 22: KANDIDAT - diva-portal.org754680/FULLTEXT01.pdf · III Abstract Near Field Communication (NFC) is a short range wireless communication technology that enables data exchange between

13

3.1 Metodkritik

Det initiala valet av artiklar baserades på titel, det finns därför en risk att relevanta

vetenskapliga artiklar för studien har förbisetts.

Vi nämnde att vi försökt säkerställa källornas äkthet, oberoende och samtidighet. Det

kan därför tyckas negativt att vi trots det inkluderat en artikel vars äkthet kan ifrågasättas

och en artikel vars oberoende kan ifrågasättas. Källa nummer [13] “Security Analysis of the

Octopus System” saknar bland annat information om författarna, institution och

publiceringsårtal. Till skillnad från de flesta av artiklarna som används i vår studie hittades

den inte via IEEE Xplore eller Springer utan via Google Scholar. Källa nummer [8] “End to

end system security risk considerations for implementing contactless cards” analyserar

säkerhetsrisker och hot mot NFC-system, dock är dokumentet publicerat av NXP som är

tillverkaren utav MIFARE-protokollen.

3.2 Etiska Aspekter

Det finns etiska överväganden som författarna bör ta hänsyn till när en litteraturstudie

genomförs. Det är viktigt att förhålla sig neutral under datainsamlingen och vara objektiv i

presentationen av insamlad data. Information om säkerhetsbrister kan anses negativt då

det blir enklare för andra att utnyttja dessa, dock fungerar det åt båda hållen. Vi anser att

information om säkerhetsbrister kan göra det enklare för administratörer att vidta

åtgärder för att förhindra att dessa utnyttjas, en motiverad hacker kommer med största

sannolikhet att hitta eventuella säkerhetsbrister på egen hand.

Page 23: KANDIDAT - diva-portal.org754680/FULLTEXT01.pdf · III Abstract Near Field Communication (NFC) is a short range wireless communication technology that enables data exchange between

14

Page 24: KANDIDAT - diva-portal.org754680/FULLTEXT01.pdf · III Abstract Near Field Communication (NFC) is a short range wireless communication technology that enables data exchange between

15

4 Sammanställning

Vi har valt att avgränsa studien till fyra NFC protokoll och fyra trådlösa attacker då vi har

begränsat med tid. Protokollen som valts är tre MIFARE protokoll och FeliCa. Anledningen

till att vi valt att fokusera på MIFARE är dels för att de täcker en stor del av marknaden

[44], samtidigt som preliminära undersökningar tydde på tillgänglig information om

MIFARE protokollen. Beslutet att inkludera FeliCa i studien gjordes för att visa en annan

stor aktör inom Near Field Communication.

De fyra trådlösa attackerna valdes delvis för att de är vanligt förekommande inom

vanliga trådlösa nätverk men även för att ett dokument publicerat av företaget bakom

MIFARE serien inkluderar attackerna som hot mot NFC baserade system [8].

4.1 Kända attackmetoder

Den här delen tar upp kända attackmetoder som är vanliga mot trådlös kommunikation, de

behöver inte vara applicerbara på något enskilt NFC-protokoll utan något som man bör ha i

åtanke när man arbetar med trådlösa system i allmänhet.

4.1.1 Replay Attack

En replay attack på NFC innebär att man kopierar signalerna som sänds mellan tagg och

avläsare för att sedan återspela samma signaler till avläsaren [8]. Det hade kunnat

genomföras med hjälp av exempelvis ett oscilloskop som kan spela in och återspela

signaler.

Nyare NFC-protokoll som följer ISO/IEC 14443-4 har inbyggda skyddsfunktioner och

blir därför svåra att genomföra replay attacker mot [8], [32]. Anledning till det är att under

autentiseringsfasen skapas en nonce som ger varje session ett unikt värde, nonce är ett

slumpmässigt genererat nummer som bara används en gång vid autentisering [21]. Därför

kan man i princip aldrig återanvända en gammal konversation eftersom den nya noncen

kommer skilja sig åt [9]. MIFARE Classic är dessvärre sårbart mot replay attacker [21],

vilket kommer förklaras i detalj längre ner i rapporten.

Page 25: KANDIDAT - diva-portal.org754680/FULLTEXT01.pdf · III Abstract Near Field Communication (NFC) is a short range wireless communication technology that enables data exchange between

16

4.1.2 Man in the Middle

En Man-In-The-Middle (MITM) attack innebär att en obehörig enhet sköter

kommunikationen mellan två andra enheter utan att detekteras. Exempelvis om enhet A

ska tala med enhet B så sker det direkt mellan enhet till enhet i NFC. MITM bedöms vara

praktiskt omöjligt att genomföra i NFC då signalerna vanligtvis har en räckvidd på 10cm,

även hastigheten på dataöverföringen som sker inom millisekunder fungerar proaktivt mot

MITM attacker då det begränsar någon form av datamodifikation oerhört [18].

(Bild 5. Visar hur datan som skickas mellan Alice och Bob går igenom en tredje part, denna

kan välja att avlyssna eller modifiera datan som sedan skickas vidare.)

4.1.3 Denial-of-Service

En Denial-of-Service eller DoS attack innebär att förövaren skickar såpass mycket

information till ett system att det kraschar och/eller inte gå att nå ifrån andra enheter.

Syftet med en DoS attack är att förhindra andra från att komma åt information eller att

genomföra en tjänst på ett system [8]. Ett vanligt uttryck idag är DDoS Distributed-Denial-

of-Service, det innebär att förövaren använder fler datorer för att skicka ut mer

information och kan då ta ut större system [35].

Page 26: KANDIDAT - diva-portal.org754680/FULLTEXT01.pdf · III Abstract Near Field Communication (NFC) is a short range wireless communication technology that enables data exchange between

17

Konstantinos Pelechrini beskriver i sin artikel en signalförvrängare där en enhet skickar

ut radio signaler med slumpmässiga sekvenser för att störa ut ett radio band eller för att

förhindra kommunikation mellan två enheter [3]. Collin Mulliner beskriver just en sådan

attack där de menar att en klistermärkes-tagg med en felaktig NDEF kod som får mobilen

att haverera skulle kunna vara en typ utav DoS attack, denna klistermärkes-tagg skulle då

kunna sättas på en känd NFC-tagg för att förvirra och vilseleda användaren [41].

4.1.4 Avlyssning

Då NFC är en trådlös teknik så är avlyssning alltid ett problem eftersom information sänds

öppet. Informationen som sänds kan och bör givetvis vara krypterad men det går inte att

dölja att det faktiskt är något som skickas genom luften. NFC fungerar vanligtvis bara inom

korta avstånd, som tidigare nämnts ungefär 10cm, vilket försvårar attackmöjligheterna

eftersom avlyssningsutrustningen behöver befinna sig förhållandevis nära. Enligt Ernst

Haselsteiner och Klemens Breitfuß finns det inget bra svar på hur långt ifrån man kan ta

emot RF-signaler då det finns för många variabler och parametrar att ta hänsyn till [7].

Page 27: KANDIDAT - diva-portal.org754680/FULLTEXT01.pdf · III Abstract Near Field Communication (NFC) is a short range wireless communication technology that enables data exchange between

18

4.2 NFC-Protokoll

Det finns ett flertal olika NFC-protokoll som används idag och trots att de på det

övergripande planet fyller samma funktion så kan det skilja en del mellan dem. NFC-läsare

kan generellt stödja ett flertal olika standarder och med hjälp av en informationsutväxling

så vet läsaren vilken typ av NFC-standard som taggen tillhör.

Läsaren sänder hela tiden Request kommandon för att ladda upp passiva taggar i

närheten, dessa kommandon kallas för Request command Type A, eller REQA. Finns det en

tagg i närheten så kommer den omedelbart svara med ett Answer to Request (ATQA), då

vet avläsaren att det finns en tagg inom räckvidd och påbörjar nästa sekvens som kallas för

the Anticollision loop sequence. I denna sekvens kontrollerar NFC-läsaren att det bara finns

en tagg som sänder för att undvika kollissioner. Skulle flera taggar sända samtidigt så

skickar avläsaren ut ett anrop till den ena taggens UID, Unique Identification Number, då

kommer enbart den taggen att svara medan övriga taggar går in i ett stand-by läge där de

väntar på nästa REQA från läsaren [9]. För att ta reda på vilken typ av tagg det är som

sänder så skickar avläsaren ett Select card command, SEL, till den valda taggar. Taggen

svarar sedan med ett Select Acknowledge reply, SAK, med hjälp av SAK och ATQA så vet

NFC-läsaren vilken tillverkare och vilken standard som kortet tillhör. Identifikationen sker

med hjälp av korta sekvenser av hexadecimal kod som skickas under dessa moment,

exempelvis [9]:

● (Tillverkare NXP) MIFARE Classic 1K, ATQA 04 00, SAK 08

● (Tillverkare NXP) MIFARE Ultralight, ATQA 44 00, SAK 00

● (Tillverkare NXP) MIFARE DESFire, ATQA 44 03, SAK 20

4.2.1 MIFARE Classic 1K/4K/8K

MIFARE Classic har enligt T. Kasper et al.[14] sålt över en miljard ICs, Integrated Circuits,

som är kärnan i en tagg. När taggen produceras programmeras det in ett UID, som används

för att identifiera olika taggar [14]. MIFARE Classic använder sig utav kommunikations-

protokollet ISO-14443, vilket är en standard utvecklad utav International Organization for

Standardization (ISO) och International Electrotechnical Commission (IEC) [9]. I ISO-14443

finns det bl. a. krav på två hårdvarudelar: Proximity Coupling Device (PCD) och Proximity

Page 28: KANDIDAT - diva-portal.org754680/FULLTEXT01.pdf · III Abstract Near Field Communication (NFC) is a short range wireless communication technology that enables data exchange between

19

Integrated Circuit Card (PICC). För kommunikation från PCD till PICC så använder MIFARE

Classic Modified Miller kodning, medan kommunikation från PICC till PCD sköts med

Manchester kodning [9]. MIFARE Classic 1k taggar kommunicerar med en hastighet på 106

kbps och har ett lagringsutrymme på 1024 byte.

Krypteringsalgoritmen som används i MIFARE Classic är proprietär och kallas för

CRYPTO1, syftet med CRYPTO1 är att förhindra kloning, replay-attacker och avlyssning.

Chiffret bygger enligt Kasper et al. [19] på en “48-bit linear feedback shiftregister” och sex

icke-linjära filter funktioner. CRYPTO1 är dessvärre allmänt känt som ett väldigt svagt och

osäkert krypto [17], [19]. Genom att skära upp ett MIFARE Classic kort och ta bilder med

ett mikroskop har forskare lyckats reverse-engineera CRYPTO1 chiffret [21]. Nonce kallas

det som ska förhindra replay-attacker, kloning och avlysssning; nonce är som tidigare

nämnt ett slumpmässigt genererat nummer som bara används en gång vid autentisering

[21]. Problemet med noncen i CRYPTO1 är att den inte är slumpmässig utan den styrs av

tiden från det att en tagg kommer i kontakt med avläsarens magnetiska fält och påbörjar

autenticeringsförfrågan. Har man fysisk tillgång till taggen så kan man få den att skicka

samma nonce varje gång genom att sätta på och stänga av NFC-avläsaren för att påbörja en

ny autentisering [21]. I ett experiment som genomförts har man lyckats få ut hela den 48-

bitars CRYPTO1 nyckeln på ungefär 200 sekunder med en vanlig dator från en enda

kryptering [25].

4.2.2 MIFARE DESFire/Ev1

MIFARE DESFire är kompatibelt med kommunikations-protokollet ISO-14443-4 [38] som

kan krypteras med DES, Triple-DES, och AES. DESFire kommunicerar med en hastighet upp

till 848 kbps [14]. DESFire PICC har 4 KB lagringsutrymme. DESFire har som MIFARE

Classic ett inprogrammerat UID på 7 byte som ej går att förändra [20]. Eftersom DESFire

använder en högre hastighet än 106 kbps vet vi enligt Ernst Haselsteiner och Klemens

Breitfuss att DESFire använder Manchester kodning med modulationen ASK 10 % [7].

Med hjälp av Chameleon, en emulator för trådlösa taggar som använder sig av

kommunikations-protokollet ISO 14443, lyckades T. Kasper et al. dumpa datan ifrån en

tagg med UID inkluderat till deras emulerade enhet, därmed skapade de en exakt klon av

Page 29: KANDIDAT - diva-portal.org754680/FULLTEXT01.pdf · III Abstract Near Field Communication (NFC) is a short range wireless communication technology that enables data exchange between

20

taggen. Den PICC de klonade var ett betalkort som kunde användas vid betalningar, när en

betalning hade skett kunde de med hjälp av sin emulator återställa taggen till sin

ursprungliga balans med orginal dumpen och därmed kunde de göra oändligt många

betalningar. Dock kunde systemet upptäcka och svartlista UID-numret för att blockera

framtida betalningar. Chameleon löste detta med att generera ett nytt UID för varje

betalning som gick igenom. Detta gjorde så att systemet uppfattade taggen som unik var

gång och kunde då inte svartlista eller blockera attacken. Eftersom Chameleon kan

användas på korta avstånd för att klona taggar på så kort tid som 100 ms, innebär det att

en bedragare kan inom kort tid uppstå som någon annan vid en betalning [14].

4.2.3 MIFARE Ultralight/C

MIFARE Ultralight C är kompatibelt med kommunikations-protokollet ISO/IEC 14443-3,

kan krypteras med DES eller Triple-DES och har en hastighet på 106 kbps. Modified Miller

kodning används för att kommunicera från PCD till PICC och Manchester kodning mellan

PICC och PCD. Ultralight C har ett lagringsutrymme på 1536 bits och använder ett UID på 7

byte [23], [24].

Tidigare i rapporten nämndes det att noncen som användes i MIFARE Classics CRYPTO1

varken var stark eller slumpmässig. I en säkerhetsundersökning som gjorts utav Merhi et

al. på MIFARE Ultralight C’s Pseudo Random Number Generator (PRNG) visar det sig att

tillverkaren av MIFARE protokollen, NXP, har undvikit att begå samma misstag som med

MIFARE Classic 1k med resultat att nummergeneratorn i Ultralight C fungerar väldigt bra

[22].

MIFARE Ultralight var föregångaren till C-versionen och till skillnad från Ultralight C så

använde Ultralight ingen form av datakryptering, vilket innebär att all data skickades i

klartext. Bara enklare säkerhetsåtgärder användes i MIFARE Ultralight, exempelvis

skrivskydd och OTP-bitlåsning (one-time-programmable bits). OTP-låsningen aktiverades

inte automatiskt utan behövde aktiveras manuellt vilket medförde att vissa företag missade

den funktionen helt [36]. Genom att utnyttja säkerhetsbristerna som fanns i MIFARE

Ultralight lyckades forskare skapa en android-app med möjligheten att återaktivera och

omprogrammera förbrukade tunnelbanebiljetter [36]. Bristerna i Ultralight protokollet

Page 30: KANDIDAT - diva-portal.org754680/FULLTEXT01.pdf · III Abstract Near Field Communication (NFC) is a short range wireless communication technology that enables data exchange between

21

åtgärdade NXP genom att släppa MIFARE Ultralight C år 2008 med utökade

säkerhetsmöjligheter och datakryptering [36].

4.2.4 FeliCa

FeliCa är en typ av RFID system men är kompatibelt med NFC och kommunicerar på 13.56

MHz bandet med en hastighet på 212 kbps eller 424 kbps med Manchester kodning och

modulationen ASK 10 %. FeliCa använder inte sig utav kommunikationsprotokollet

ISO/IEC 14443 som övriga NFC-protokoll i rapporten utan använder sig istället utav

ISO/IEC 18092 (NFCIP-1), dock har FeliCa stöd för ISO/IEC 14443 och även den japanska

standarden JIS X6319-4. FeliCa använder modulationen ASK 10 % och manchester kodning

både för att överföra data mellan PICC till PCD och PCD till PICC [10], [37], [39].

FeliCa använder sig av ett autentiseringssystem där det genererar en ny krypterad

nyckel var gång den autentiseras mot en PCD för att förhindra spoofing och bedrägerier.

Spoofing innebär att en obehörig användare lyckas få tillgång till en tjänst eller ett system

genom att framstå som en behörig användare [8]. Kowakame, Y och Wakahara, T skriver

om autentiseringssystemet i Mobile FeliCa som är en modifierad version av FeliCa för

mobiltelefoner [11]. Där förklarar de hur en autentiseringsnyckel kan skrivas till ett fritt

område, vilket innebär det område på en NFC-tagg som kan modifieras av en användare

och som inte är hårdkodat. Två pseudo-random nummergenererade nycklar om 64 byte

och 128 byte testas på detta område. Det visar sig att med ett starkt och långt lösenord ska

detta autentiseringssystemet vara mycket robust [11].

Säkerhetsåtgärderna som är integrerade i FeliCa har gett det en ISO/IEC 15408 EAL4

certifiering vilket tyder på att FeliCa har en hög och pålitlig säkerhetsstandard [13].

Sony presenterade i ett pressmeddelande år 2011 att de till våren 2012 planerade att

öka säkerheten ytterligare genom att ge stöd för Advanced Encryption Standard, AES, i

FeliCa [15]. FeliCa hade tidigare bara stöd för DES eller Triple-DES, som är föregångaren till

AES.

Page 31: KANDIDAT - diva-portal.org754680/FULLTEXT01.pdf · III Abstract Near Field Communication (NFC) is a short range wireless communication technology that enables data exchange between

22

Page 32: KANDIDAT - diva-portal.org754680/FULLTEXT01.pdf · III Abstract Near Field Communication (NFC) is a short range wireless communication technology that enables data exchange between

23

5 Diskussion

Det har skrivits i media om hur NFC-system blivit hackade och hur enkelt det är att klona

exempelvis tunnelbanebiljetter [36], vilket kan forma en bild om att NFC-tekniken är

osäker. MIFARE Classic är osäkert [9] men det behöver inte betyda att NFC som helhet är

en osäker kommunikationsstandard [21]. Flavio D. Garcia et al. berättar att hans

forskningsgrupp presenterat ett antal säkerhetsbrister i MIFARE Classic protokollet till

NXP och även sammarbetat med NXP för att förbättra säkerheten i framtida NFC-

prototyper [21].

Flera av svagheterna som finns inom NFC är enkla att åtgärda och skydda sig emot.

CRYPTO1 som MIFARE Classic använder sig utav är ett väldigt svagt krypto och en enkel

lösning är att helt enkelt inte använda MIFARE Classic eftersom det är ett föråldrat

protokoll [19]. MIFARE Classic var ett av de första NFC-protokollen och är fortfarande ett

av de populäraste idag [14]. Trots att NXP, tillverkaren av MIFARE, har släppt både säkrare

protokoll och en uppdaterad version av MIFARE Classic (MIFARE Plus) för att åtgärda

säkerhetsbristerna så är MIFARE Classic ett av de populäraste protokollen [21]. Brendan

Geise menar att företag som inte blivit utsatta för några attacker eller hot tenderar att välja

NFC-system efter lägsta inköpspris [17], vilket kan förklara MIFARE Classics fortsatta

popularitet. Han varnar samtidigt företag för att välja ett föråldrat protokoll eftersom det

kan bli dyrt i längden då en framgångsrik attack kan kosta betydligt mycket mer än vad

man sparar på att välja ett billigt och föråldrat protokoll [17].

Det förefaller som om företag tenderar att låsa sig till ett protokoll, om det exempelvis

skulle köpas in ett NFC-System baserat på MIFARE Classic så verkar det som att systemet

enbart används med MIFARE Classic taggar [46]. Det finns egentligen ingen anledning till

att låsa in sig på ett protokoll då NFC-läsare kan stödja flera protokoll samtidigt [47].

Kollektivtrafiksföretaget som fick sina tunnelbanebiljetter klonade hade bara ett protokoll

på samtliga biljetter, MIFARE Ultralight [36], men hade de haft ett biljettsystem med olika

NFC-protokoll så hade de kunnat minimera riskerna. En lösning skulle kunna vara att

engångsbiljetterna, dygnsbiljetterna och veckobiljetterna hade varit med det billigare

MIFARE Ultralight C som använder sig utav DES kryptering medan säsongs- och

årsbiljetterna skulle kunna använda sig utav MIFARE DESFire Ev1 vilket är ett säkrare

Page 33: KANDIDAT - diva-portal.org754680/FULLTEXT01.pdf · III Abstract Near Field Communication (NFC) is a short range wireless communication technology that enables data exchange between

24

MIFARE protokoll med AES kryptering [23], [14]. Då genomsnittstiden på att knäcka en

DES kryptering är ungefär nio dagar med kommersiellt tillgänglig utrustning blir det svårt

att klona dessa taggar medan de fortfarande går att använda [16].

Avlyssning och tagg-kloning är en stor orosfaktor som är mycket aktuell när det kommer

till NFC-teknik. Chameleon som användes för att klona MIFARE DESFire taggar lyckades

genomföra kloningen på en oerhört kort tid [14]. Datan som finns lagrad på taggarna kan

givetvis vara krypterad och svåråtkomlig även om man lyckas kopiera taggen. Men

vetskapen om att någon som passerar en på gatan enkelt kan aktivera de passiva NFC-

taggarna man har i fickan [43], exempelvis husnycklar eller betalkort, för att försöka

utvinna data kan bli en barriär eller ett avskräckande exempel på NFC tekniken i helhet. Ett

skydd mot dessa typer av attacker skulle kunna vara en variant av en Faradays bur, där

man förvarar sina NFC-kort [43]. Det har gjorts experiment på plånböcker bestående utav

en metallisk sköld som har till uppgift att blockera RFID-signaler, förvarar man sina NFC

och RFID taggar i denna plånbok så kan den skydda mot ofrivillig avläsning av taggen [43].

Det kan finnas vissa brister i plånboken och mer forskning behövs inom området för att

förbättra tekniken men det kan vara ett framtida alternativ för de som vill skydda sina

RFID/NFC-taggar [43].

De trådlösa attacker vi valde att ta upp i vårt arbete är attacker som ofta nämns och

undersöks i samband med NFC-tekniken då de kan utgöra ett hot mot NFC-system [2], [7]-

[8], [49]. Replay attacker är svåra att genomföra på de flesta NFC protokoll, det enda

protokollet i vår studie som bevisligen utsatts för replay attacker är MIFARE Classic [25].

MIFARE Classic är sårbart på grund av bristerna som finns i CRYPTO1 [19], som vi tidigare

nämnde så är den slumpmässiga siffergeneratorn inte slumpmässig vilket innebär att

noncen som skapas vid autentisering blir vare sig stark eller säker [21]. Det har visat sig att

man kan förmå läsaren och taggen att använda samma nonce varje gång genom att

kontrollera hur autentiseringen genomförs, säkerhetsbristen är dessvärre inbyggd i

MIFARE Classic protokollet och går inte att skydda sig emot [21]. NXP har skapat ett

uppdaterat MIFARE Classic protokoll som de kallar MIFARE Plus, det ska vara enkelt att

uppdatera befintlig MIFARE Classic infrastruktur till att vara kompatibel med MIFARE Plus

och säkerhetsbristen som finns i CRYPTO1 ska vara åtgärdad [45]. De andra protokollen vi

tar upp i vår survey använder inte CRYPTO1 utan en annan form av kryptering vid

Page 34: KANDIDAT - diva-portal.org754680/FULLTEXT01.pdf · III Abstract Near Field Communication (NFC) is a short range wireless communication technology that enables data exchange between

25

autentisering och kommunikation mellan PICC och PCD, i ett experiment genomfört av

Mohamad Merhi, Julio C. Hernandez-Castro och Pedro Peris-Lopez testades autentiserings-

noncen på MIFARE Ultralight C och de kunde efter sitt experiment konstatera att Ultralight

C hade en stark nonce som saknade säkerhetsbristerna i MIFARE Classic [22].

Man-in-the-Middle attacker blir även de svåra att genomföra mot NFC system då Near

Field Communication tekniken fungerar på det sätt som den gör [2], [7]. Små avstånd

mellan tagg och läsare bidrar till säkerheten [49]. Enligt Ernst Haselsteiner och Klemens

Breitfuß så är data avlyssning ett betydande hot mot NFC [7], manipulera data medan den

skickas är svårt att genomföra och enkelt att skydda sig emot [2], [49] men att kopiera

datan och försöka avkoda den i ett senare tillfälle är fullt möjligt. Stark kryptering blir

därför en av de viktigaste aspekterna när det gäller säkerheten [7] och det verkar som de

största utvecklarna inom NFC har insett detta då både Sony (FeliCa serien) och NXP

(MIFARE serien) har börjat integrera AES kryptering i sina protokoll [14], [15].

Denial of Service har alltid varit ett problem inom nätvärkskommunikation oavsett om

kommunikationen sker trådlöst eller inte, NFC är inget undantag. Signalerna som skickas

på 13.56mhz bandet går att störa ut med korrekt utrustning och enligt Collin Mulliner

skulle det även vara möjligt att programmera en tagg med NDEF kod som kan störa ut

enheter i närheten av taggen [41]. Ultralight C taggar går att få tag i som klistermärken och

om man hade kunnat placera en sådan tagg på en NFC-läsare med syftet att störa ut alla

anslutningsförsök till den läsaren hade det kunnat innebära problem för exempelvis

kollektivstrafiksföretag. Denial of Service är dock inte en direkt säkerhetsbrist utan mer en

oangelägenhet då ingen personlig information går att utvinna, allt man gör är att blockera

åtkomst till tjänsten [8], [35].

Page 35: KANDIDAT - diva-portal.org754680/FULLTEXT01.pdf · III Abstract Near Field Communication (NFC) is a short range wireless communication technology that enables data exchange between

26

Page 36: KANDIDAT - diva-portal.org754680/FULLTEXT01.pdf · III Abstract Near Field Communication (NFC) is a short range wireless communication technology that enables data exchange between

27

6 Slutsats

Undersökningen har visat att valet av NFC-protokoll kan spela en avgörande roll vid

minimeringen av säkerhetsrisker mot ett NFC-system, säkerhetsaspekterna har utvecklats i

takt med att Near Field Communication mognat som en kommunikationsstandard och de

äldre protokollen tenderar att sakna skyddsåtgärder som nyare protokoll besitter. De olika

NFC-protokollen komplementerar varandra väl med sina respektive styrkor men de

behöver användas korrekt, endast ett protokoll för samtliga användare kan vara både dyrt

och osäkert.

Avlyssning bedöms ständigt som det största hotet mot NFC men det går att minimera

riskerna genom att använda ett protokoll med en stark krypteringsstandard. Inbyggda

säkerhetsfunktioner i NFC-tekniken förhindrar replay attacker mot de flesta protokoll, men

svagheter i CRYPTO1 innebär att MIFARE Classic är sårbart för denna typ av attack. Denial

of Service (DOS) kan bli ett stort framtida bekymmer för NFC, men det tycks inte finnas

några tendenser på att DOS skulle vara något problem i dagsläget.

Den mänskliga faktorn har varit ett problem då attacker hade kunnat förhindras med

inbyggda säkerhetsfunktioner som dessvärre inte använts eller aktiverats, exempelvis

OTP-låsningen i MIFARE Ultralight. Det finns väldigt säkra NFC protokoll på marknaden

idag, men okunskap eller naivitet kan öppna upp för attacker om de inbyggda

säkerhetsfunktionerna inte används på ett korrekt vis.

Page 37: KANDIDAT - diva-portal.org754680/FULLTEXT01.pdf · III Abstract Near Field Communication (NFC) is a short range wireless communication technology that enables data exchange between

28

6.1 Förslag till vidare forskning

Vi föreslår två områden som vi anser skulle behöva vidare forskning. Vi anser att det

behövs fler studier som fokuserar på olika former av Denial of Service attacker mot NFC-

system. En bättre förståelse om hur Denial of Service kan utföras mot NFC hade kunnat

bidra till bättre skydd mot DOS-attacker. Vi var initialt intresserade av att genomföra en

DOS-attack mot ett NFC-system men lyckades dessvärre aldrig genomföra det då vi

saknade tillräckliga kunskaper inom radiovågor och NDEF-programmering.

Vårt andra förslag är att vi anser att en större undersökning kring

protokollsanvändningen bland företag med NFC-system hade kunnat leda till bättre

medvetenhet om protokollen och hur de används. Skulle en undersökning göras hade man,

baserat på resultaten ifrån undersökningen, kunnat genomföra rätt åtgärder för att från

företagens sida minimera säkerhetsriskerna mot NFC-system.

Page 38: KANDIDAT - diva-portal.org754680/FULLTEXT01.pdf · III Abstract Near Field Communication (NFC) is a short range wireless communication technology that enables data exchange between

29

Page 39: KANDIDAT - diva-portal.org754680/FULLTEXT01.pdf · III Abstract Near Field Communication (NFC) is a short range wireless communication technology that enables data exchange between

30

7 Källförteckning

[1] D. Abu-Saymeh et al, "An Application Security Framework for Near Field

Communication," in the IEEE International Conference on Trust, Security and Privacy in

Computing and Communications(TrustCom)., Melbourne, VIC, pp. 396-403, 2013.

[2] K. Curran et al, "Near Field Communication", Int. J. Elec. Comp. Engi., volume: 2, Issue: 3,

pp. 371-382, June 2012.

[3] K. Pelechrinis, M. Krishnamurthy, “Denial of Service Attacks in

wireless networks: in case of jammers,” IEEE Communications surveys

and tutorials, vol. 13, issue. 2 pp. 245-257, May 2011.

[4] A. Juels, "RFID security and privacy: a research survey," IEEE J. Sel. Areas Commun.,

volume: 24, Issue: 2, pp. 381-394, February 2006.

[5] L. Qiwei, "Research and design on radio frequency identification reader", Proc. IEEE Int.

Workshop Anti-Counterfeiting, Security, Identification, pp. 356-359, April 2007.

[6] S. Kim et al, "Critical Success Factors of Convergency Technology Commercialization:

Near Field Communication", IEEE Technol. Soc. Mag., vol. 32, no. 3, pp. 21-28, September

2013.

[7] E. Haselsteiner, K. Breitfuß. “Security in Near Field Communication (NFC)”. In

Workshop on RFID Security, 2006.

[8] “End to end system security risk considerations for implementing contactless cards”

NXP Semiconductors., Rep. AN155010, June 2008.

[9] W. H. Tan, “Practical Attacks on the MIFARE Classic,” CS. Imperial College London.

September 2009.

Page 40: KANDIDAT - diva-portal.org754680/FULLTEXT01.pdf · III Abstract Near Field Communication (NFC) is a short range wireless communication technology that enables data exchange between

31

[10] sony.net, Sony Corporation, [Online], Available:

http://www.sony.net/Products/felica/about/scheme.html, Accessed Mars 26, 2014.

[11] Y. Kowakame, T. Wakahara, "A New One-time Authentication System Using a Cellular

Phone with FeliCa Chip", Intelligent Networking and Collaborative Systems (INCoS), 3rd

Int. Conf., pp.453 - 456, 2011.

[12] R. Forster, “Manchester encoding: Opposing definitions resolved,”

Eng. Sci. Ed. J., vol. 9, pp. 278–280, December 2000.

[13] A. Lee, T. Lui, B. Leung, “Security Analysis of the Octopus System”.

[14] T. Kasper, et al. “Chameleon: A versatile emulator for contactless smartcards”. In:

Rhee, K.-H. (ed.) ICISC LNCS, vol. 6829, pp. 189–206. Springer, Heidelberg (to appear),

2010.

[15] sony.net, Sony Corporation, [Online], Available:

http://www.sony.net/SonyInfo/News/Press/201106/11-066E/index.html, Accessed April

02, 2014.

[16] S. Kumar, et al. “How to Break DES for € 8,980”. In SHARCS‘06 – Special-purpose

Hardware for Attacking Cryptographic Systems, pp. 17–35, 2006.

[17] B. W. Geise, All is MIFARE in Love and War, white paper, SecureState., 2013.

[18] M. Q. Saeed, C. D. Walter., “A Record Composition/Decomposition Attack on the NDEF

Signature Record Type Definition” in Int. Conf. for Internet Technology and Secured

Transactions (ICITST), pp. 283-287. December 2011.

Page 41: KANDIDAT - diva-portal.org754680/FULLTEXT01.pdf · III Abstract Near Field Communication (NFC) is a short range wireless communication technology that enables data exchange between

32

[19] T. Kasper, M. Silbermann, C. Paar, “All You Can Eat or Breaking a Real-World

Contactless Payment System”, 2010.

[20] M. Henzl, P. Hanacek., “Modeling of Contactless Smart Card Protocols and Automated

Vulnerability Finding” in Biometrics and Security Technologies (ISBAST)., pp. 141-148. July

2013.

[21] F. D. Garcia, et al. “Wirelessly Pickpocketing a Mifare Classic Card,” in Proc. 30th IEEE

Symp. Security Privacy, pp. 3–15., May 2009.

[22] M. Merhi, J. C. H. Castro, P. Peris-Lopez, “Studying the pseudo

random number generator of a low-cost RFID tag,” in RFID-TA. IEEE,

pp. 381–385., Sept. 2011.

[23] mifare.net, MIFARE Ultralight C, [Online].

Available: http://www.mifare.net/en/products/mifare-smartticket-ics/mifare-ultralight-

c/ Accessed April 06, 2014.

[24] nxp.com, MIFARE Ultralight C, [Online].

Available:http://www.nxp.com/products/identification_and_security/smart_card_ics/mifa

re_smart_card_ics/mifare_ultralight/series/MIFARE_ULTRALIGHT_C.html Accessed April

14, 2014.

[25] N. T. Courtois, K. Nohl, S. O'Neil, “Algebraic Attacks on the Crypto-1 Stream Cipher in

MiFare Classic and Oyster Cards.” in Cryptology ePrint Archive: Report 2008/166, 2008.

[26] P. T. Kenekayoro, “The data encryption standard thirty four years later: An overview”

in African Journal of Mathematics and Comp. Science Research Vol. 3 (10), pp. 267-269,

October 2010.

Page 42: KANDIDAT - diva-portal.org754680/FULLTEXT01.pdf · III Abstract Near Field Communication (NFC) is a short range wireless communication technology that enables data exchange between

33

[27] E. Biham, A. Shamir, “Differential Cryptanalysis of the Data Encryption Standard”,

Springer-Verlag, 1993.

[28] D. Coppersmith, "The Data Encryption Standard (DES) and its strength against

attacks." IBM journal of research and development 38.3, pp. 243-250, 1994.

[29] ISO. ISO/IEC 14443-1: Identification cards - Contactless Integrated Circuit(s) Cards -

Proximity Cards - Part 1: Physical Characteristics. 2nd ed, June 2008.

[30] ISO. ISO/IEC 14443-2: Identification cards - Contactless Integrated Circuit(s) Cards -

Proximity Cards - Part 2: Radio frequency power and signal interface. 2nd ed. September

2010.

[31] ISO. ISO/IEC 14443-3: Identification Cards - Contactless Integrated Circuit(s)

Cards - Proximity Cards - Part 3: Initialization and Anticollision. 2nd ed. April 2011.

[32] ISO. ISO/IEC 14443-4: Identification Cards - Contactless Integrated Circuit(s)

Cards - Proximity Cards - Part 4: Transmission Protocol. 2nd ed. April 2011.

[33] iso.org, International Organization for Standardization, [Online].

Available: http://www.iso.org Accessed: April 20, 2014.

[34] iec.ch, International Electrotechnical Commission, [Online].

Available: http://www.iec.ch/ Accessed: April 20, 2014.

[35] U.S. Department of Homeland Security. Understanding Denial-of-Service Attacks. By

Mindi McDowell. Available: http://www.us-cert.gov/ncas/tips/ST04-015 Accessed: April

18, 2014.

Page 43: KANDIDAT - diva-portal.org754680/FULLTEXT01.pdf · III Abstract Near Field Communication (NFC) is a short range wireless communication technology that enables data exchange between

34

[36] D. Meyer, (2012, Sept. 21) Security experts hack and refresh US transit cards with

Android app [Online]. Available: http://www.zdnet.com/security-experts-hack-and-

refresh-us-transit-cards-with-android-app-7000004650/ Accessed: April 24, 2014.

[37] sony.net, Sony Corporation, Sony Global - FeliCa Web Site, [Online], Available:

http://www.sony.net/Products/felica/business/tech-support/index.html, Accessed: April

12, 2014.

[38] NXP, “Mifare DESFire8 MF3ICD81 Public Evaluation Documentation,” Rev.1.1, October

2008.

[39] V. Coskun, K. kO, B. Ozdenizci, “NFC Security and Privacy,” Near Field Communication

(NFC): From Theory to Practice, Istanbul, Turkey. John Wiley & Sons Inc, ch. 6, February

2012.

[40] V. Coskun, B. Ozdenizci, K. Ok, "A Survey on Near Field Communication (NFC)

Technology", J. Wireless Personal Communications: An International Journal, vol. 71, pp.

2259-2294, 2013.

[41] C. Mulliner, “Vulnerability Analysis and Attacks on NFC-enabled Mobile Phones”,

Fraunhofer Institute for Secure Information Technology, 2009

[42] P. Esaiasson, et al. “Källkritik” in Metodpraktikan, 4th ed. Stockholm, Sweden:

Norstedts juridik. 2012. ch. 15, pp. 278-289.

[43] M. Laddha, “Role of RFID Blocking Wallets”, Int. J. Comput. Architecture and Mobility,

vol 1, no. 6. Apr, 2013.

[44] ABI Research, (2012, May 07). NXP Maintains Its Strong Position, with 74% Market

Share of Contactless Ticket Market [Online]. Available:

https://www.abiresearch.com/press/nxp-maintains-its-strong-position-with-74-market-s

Page 44: KANDIDAT - diva-portal.org754680/FULLTEXT01.pdf · III Abstract Near Field Communication (NFC) is a short range wireless communication technology that enables data exchange between

35

[45] mifare.net, MIFARE Plus is the security upgrade migration product for MIFARE Classic

installations, [Online]. Available: http://www.mifare.net/en/technology/security/mifare-

plus/

[46] resekortet.se, RKF-specifikationen, [Online]. Available:

http://www.svenskkollektivtrafik.se/Resekortet/Puffar/Annonser-langst-ned-pa-

startsida/Kontakt/RKF-specifikationen/

[47] “ACR122U USB NFC Reader” Advanced Card Systems Ltd. Rep. Technical Specifications

V3.02.

[48] B. Ray, (2013, June 20) Home Office boffins slip out passport-scanning Android app

[Online]. Available:

http://www.theregister.co.uk/2013/06/20/home_office_slips_out_android_passport_read

er/

[49] N. A. Chattha, "NFC — Vulnerabilities and defense," Information Assurance and Cyber

Security (CIACS), 2014 Conference on , vol., no., pp.35,38, 12-13 June 2014.

Page 45: KANDIDAT - diva-portal.org754680/FULLTEXT01.pdf · III Abstract Near Field Communication (NFC) is a short range wireless communication technology that enables data exchange between

Besöksadress: Kristian IV:s väg 3Postadress: Box 823, 301 18 HalmstadTelefon: 035-16 71 00E-mail: [email protected]

Gustaf Lindqvist

Dimitrios Tsaknakis