Nicht nur der Zugang zum Smartphone muss besser geschützt werden, auch der Zugriff auf bestimmte Apps. NFC-Token können dabei helfen. Near Field Communication hat jedoch ihre Stärken und Schwächen, dessen sollte man sich bewusst sein.
Auf dem 14. Deutschen IT-Sicherheitskongress stellte Sebastian Hönig von Hewlett-Packard Deutschland das Projekt NFCrypt vor.
(Bild: Oliver Schonschek)
Mehr als 20 verschiedene Apps installiert der durchschnittliche Nutzer auf seinem Smartphone. Bekanntlich bilden diese Apps in den meisten Fällen eine Mischung aus beruflichen und privaten Anwendungen, aus Sicht der IT-Sicherheit ein gefährlicher „Cocktail“: Sobald Zugang zu dem Smartphone besteht, sind auch die Apps im Zugriff, ganz gleich, ob diese nun privater oder dienstlicher Natur sind.
Viele Anstrengungen werden unternommen, insbesondere im Fall von BYOD (Bring Your Own Device), um berufliche und private Anwendungen zu separieren. Eine Möglichkeit besteht darin, für einzelne Apps Passwörter zu vergeben oder aber einen anderen Sicherheitsfaktor zu verlangen, wie zum Beispiel den Besitz eines Hardware-Tokens.
Bildergalerie
Im Fall von Smartphones bietet sich für die Zwei-Faktor-Authentifizierung ein NFC-Chip an, also ein Token, der über Near Field Communication mit dem NFC-fähigen Smartphone kommuniziert. Nur wenn der passende NFC-Token in der Nähe des Smartphones ist und das Passwort stimmt, wird der Zugriff auf bestimmte Apps erlaubt.
NFC als Sicherheits- und Risikofaktor zugleich
Near Field Communication erfreut sich gegenwärtig überhaupt großer Beliebtheit. Man denke nur an das mobile Bezahlen, an Apple Pay, das neue Android Pay oder den Postbank-Worldline-Piloten. Doch NFC hat noch viele andere mobile Einsatzformen.
NFC-Tags werden genutzt, um zum Beispiel Smartphone-Konfigurationen gezielt zu aktivieren, also um beispielsweise am Schreibtisch automatisch WLAN zu aktivieren, anstatt weiterhin das mobile Datenvolumen zu belasten. Oder die Übergabe von Geldtaschen kann dokumentiert und nachverfolgt werden, indem NFC-Tags auf den Taschen angebracht werden und der Empfänger jeweils über sein Smartphone quittiert.
Die Einsatzmöglichkeiten von NFC-Tags sind vielfältig, die Risiken allerdings auch: Lauschangriffe auf die unverschlüsselte NFC-Verbindungen, die Manipulation der Daten auf NFC-Tags und die Täuschung mit gefälschten NFC-Tags gehören dazu. Auch Malware kann es auf die NFC-Verbindung abgesehen haben, wie kürzlich demonstriert wurde.
(ID:43450904)
Stand vom 30.10.2020
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://support.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.