Near Field Communication

Wie NFC beim Schutz von Apps helfen kann

| Autor / Redakteur: Oliver Schonschek / Stephan Augsten

Auf dem 14. Deutschen IT-Sicherheitskongress stellte Sebastian Hönig von Hewlett-Packard Deutschland das Projekt NFCrypt vor.
Auf dem 14. Deutschen IT-Sicherheitskongress stellte Sebastian Hönig von Hewlett-Packard Deutschland das Projekt NFCrypt vor. (Bild: Oliver Schonschek)

Nicht nur der Zugang zum Smartphone muss besser geschützt werden, auch der Zugriff auf bestimmte Apps. NFC-Token können dabei helfen. Near Field Communication hat jedoch ihre Stärken und Schwächen, dessen sollte man sich bewusst sein.

Mehr als 20 verschiedene Apps installiert der durchschnittliche Nutzer auf seinem Smartphone. Bekanntlich bilden diese Apps in den meisten Fällen eine Mischung aus beruflichen und privaten Anwendungen, aus Sicht der IT-Sicherheit ein gefährlicher „Cocktail“: Sobald Zugang zu dem Smartphone besteht, sind auch die Apps im Zugriff, ganz gleich, ob diese nun privater oder dienstlicher Natur sind.

Viele Anstrengungen werden unternommen, insbesondere im Fall von BYOD (Bring Your Own Device), um berufliche und private Anwendungen zu separieren. Eine Möglichkeit besteht darin, für einzelne Apps Passwörter zu vergeben oder aber einen anderen Sicherheitsfaktor zu verlangen, wie zum Beispiel den Besitz eines Hardware-Tokens.

Im Fall von Smartphones bietet sich für die Zwei-Faktor-Authentifizierung ein NFC-Chip an, also ein Token, der über Near Field Communication mit dem NFC-fähigen Smartphone kommuniziert. Nur wenn der passende NFC-Token in der Nähe des Smartphones ist und das Passwort stimmt, wird der Zugriff auf bestimmte Apps erlaubt.

NFC als Sicherheits- und Risikofaktor zugleich

Near Field Communication erfreut sich gegenwärtig überhaupt großer Beliebtheit. Man denke nur an das mobile Bezahlen, an Apple Pay, das neue Android Pay oder den Postbank-Worldline-Piloten. Doch NFC hat noch viele andere mobile Einsatzformen.

NFC-Tags werden genutzt, um zum Beispiel Smartphone-Konfigurationen gezielt zu aktivieren, also um beispielsweise am Schreibtisch automatisch WLAN zu aktivieren, anstatt weiterhin das mobile Datenvolumen zu belasten. Oder die Übergabe von Geldtaschen kann dokumentiert und nachverfolgt werden, indem NFC-Tags auf den Taschen angebracht werden und der Empfänger jeweils über sein Smartphone quittiert.

Die Einsatzmöglichkeiten von NFC-Tags sind vielfältig, die Risiken allerdings auch: Lauschangriffe auf die unverschlüsselte NFC-Verbindungen, die Manipulation der Daten auf NFC-Tags und die Täuschung mit gefälschten NFC-Tags gehören dazu. Auch Malware kann es auf die NFC-Verbindung abgesehen haben, wie kürzlich demonstriert wurde.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43450904 / Mobile Security)