• Keine Ergebnisse gefunden

NFC Device Security and Privacy Gerald Madlmayr NFC Research Lab Hagenberg gerald@madlmayr.at

N/A
N/A
Protected

Academic year: 2022

Aktie "NFC Device Security and Privacy Gerald Madlmayr NFC Research Lab Hagenberg gerald@madlmayr.at"

Copied!
1
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

NFC Device Security and Privacy

Gerald Madlmayr NFC Research Lab Hagenberg

gerald@madlmayr.at

Abstract

The aim of this paper is to show security measures for NFC use cases and devices. We give a brief overview over NFC technology and evaluate currently available devices and their implementation of NFC operating modes. Out of this technology review we derive different use cases and applications based on NFC technology. Based on the use cases we show assets and interfaces of an NFC devices that could be a possible target of an attacker. In the following we apply different attacks against the operation modes to show how applications and devices could be protected against such attacks. The information collected is consolidated in a general threat model giving guidelines on how to improve security and deal with privacy issues. This allows to implement NFC technology in a secure way for the end consumer.

Referenzen

ÄHNLICHE DOKUMENTE

The report finds that deaths from terrorist attacks increased by 80 percent, compared to 2013, and that Boko Haram was the deadliest terrorist group in the world last year. More

Gestalten Sie Ihre CI-konforme elektronische BusinessCard und übermitteln Sie Ihre Daten schnell und unkompliziert mit den uma® inside NFC PENs.. Mit dem NFC

Die Marktteilnehmer sind dabei jene Unternehmen, deren aktuelle wirtschaftliche Tätigkeit in einer der im Wertschöpfungsnetz für mobile NFC- Bezahldienste beteiligten Branchen

Diese einfache Art der Benutzerführung eignet sich besonders für ältere Menschen, da zum einen komplexe Vorgänge Verwirrung erzeugen und zum anderen durch physische

As shown in Figure 1, the protocol scheme of our smartphone-based PACS consists of two proto- cols: the authentication protocol to authenticate the smartphone to the

Dank dieser Zuordnung von SDM zu Bettenplatz kann der Server die entsprechenden Patienten- informationen für Xenia bereitstellen und diese über ihre mobile Applikation

In ersterem sind in einer Bitmaske co- diert die Fähigkeiten der EMV-Implementierung auf der Karte enthalten; in unserem Fall, dass die Karte Cardholder Verification und

Nach dem Zusammentragen der Richtlinien haben wir die Richtlinien identifiziert, die den stärksten Bezug zum Thema Usable Security and Privacy haben (z.