Suchen

Near Field Communication Wie NFC beim Schutz von Apps helfen kann

| Autor / Redakteur: Dipl.-Phys. Oliver Schonschek / Stephan Augsten

Nicht nur der Zugang zum Smartphone muss besser geschützt werden, auch der Zugriff auf bestimmte Apps. NFC-Token können dabei helfen. Near Field Communication hat jedoch ihre Stärken und Schwächen, dessen sollte man sich bewusst sein.

Firmen zum Thema

Auf dem 14. Deutschen IT-Sicherheitskongress stellte Sebastian Hönig von Hewlett-Packard Deutschland das Projekt NFCrypt vor.
Auf dem 14. Deutschen IT-Sicherheitskongress stellte Sebastian Hönig von Hewlett-Packard Deutschland das Projekt NFCrypt vor.
(Bild: Oliver Schonschek)

Mehr als 20 verschiedene Apps installiert der durchschnittliche Nutzer auf seinem Smartphone. Bekanntlich bilden diese Apps in den meisten Fällen eine Mischung aus beruflichen und privaten Anwendungen, aus Sicht der IT-Sicherheit ein gefährlicher „Cocktail“: Sobald Zugang zu dem Smartphone besteht, sind auch die Apps im Zugriff, ganz gleich, ob diese nun privater oder dienstlicher Natur sind.

Viele Anstrengungen werden unternommen, insbesondere im Fall von BYOD (Bring Your Own Device), um berufliche und private Anwendungen zu separieren. Eine Möglichkeit besteht darin, für einzelne Apps Passwörter zu vergeben oder aber einen anderen Sicherheitsfaktor zu verlangen, wie zum Beispiel den Besitz eines Hardware-Tokens.

Bildergalerie

Im Fall von Smartphones bietet sich für die Zwei-Faktor-Authentifizierung ein NFC-Chip an, also ein Token, der über Near Field Communication mit dem NFC-fähigen Smartphone kommuniziert. Nur wenn der passende NFC-Token in der Nähe des Smartphones ist und das Passwort stimmt, wird der Zugriff auf bestimmte Apps erlaubt.

NFC als Sicherheits- und Risikofaktor zugleich

Near Field Communication erfreut sich gegenwärtig überhaupt großer Beliebtheit. Man denke nur an das mobile Bezahlen, an Apple Pay, das neue Android Pay oder den Postbank-Worldline-Piloten. Doch NFC hat noch viele andere mobile Einsatzformen.

NFC-Tags werden genutzt, um zum Beispiel Smartphone-Konfigurationen gezielt zu aktivieren, also um beispielsweise am Schreibtisch automatisch WLAN zu aktivieren, anstatt weiterhin das mobile Datenvolumen zu belasten. Oder die Übergabe von Geldtaschen kann dokumentiert und nachverfolgt werden, indem NFC-Tags auf den Taschen angebracht werden und der Empfänger jeweils über sein Smartphone quittiert.

Die Einsatzmöglichkeiten von NFC-Tags sind vielfältig, die Risiken allerdings auch: Lauschangriffe auf die unverschlüsselte NFC-Verbindungen, die Manipulation der Daten auf NFC-Tags und die Täuschung mit gefälschten NFC-Tags gehören dazu. Auch Malware kann es auf die NFC-Verbindung abgesehen haben, wie kürzlich demonstriert wurde.

(ID:43450904)

Über den Autor

Dipl.-Phys. Oliver Schonschek

Dipl.-Phys. Oliver Schonschek

IT-Fachjournalist, News Analyst und Commentator bei Insider Research