¿Qué debo saber para evitar un ataque de relevo en NFC?

0

Estoy haciendo una tesis sobre "Ataque de relevo NFC" en mi BSc el año pasado. He estudiado 10-15 artículos y he aprendido los conceptos básicos de NFC y el ataque de relevo. Aún no estoy muy cerca de entender cómo se realiza el ataque de relevo en NFC y cómo funcionan los protocolos en NFC. ¿Qué debo aprender para saber cómo se realiza el ataque Relay y cómo se relacionan los protocolos NFC con el ataque?

    
pregunta 21.07.2017 - 20:56
fuente

2 respuestas

0

Me gustaría dejar de concentrarme en el 'relevo' y hacer más investigación sobre MITM o el hombre en los ataques medios. Un relé es esencialmente solo un MITM. También, inicialmente, incluso puedo retirarme de la NFC y simplemente estudiar los ataques MITM en algo que está documentado más a fondo, como el MITM regular sobre tcp.

Cuando tengo problemas para envolver mi cabeza en torno a un tema en particular, intento crear un laboratorio para lograr esto. Investiga cómo implementar ataques MITM, específicamente con NFC. A medida que vaya resolviendo ese problema, se familiarizará íntimamente con los conceptos de los ataques y con los protocolos involucrados en la NFC.

    
respondido por el Joe 21.07.2017 - 21:11
fuente
0
  

La seguridad es un aspecto esencial del éxito de la tecnología NFC. los   La alta interoperabilidad de la colección popular de estándares debe ser   Integrado con mecanismos apropiados para proteger los datos.

     

La implementación de mecanismos de seguridad en una etiqueta requiere un análisis de   Costos versus beneficios. Hay varias soluciones que implican   diferentes costos económicos y computacionales, por lo que es crucial para   entender exactamente qué información debe ser protegida y cuáles son   Las principales amenazas.

     

Las etiquetas más nuevas tienen una funcionalidad de seguridad incorporada en el chip pero no están   una parte de la especificación de la etiqueta NFC; los objetivos principales para   Perseguir la protección de datos son:

     
  • autenticidad
  •   
  • Integridad
  •   
  • Confidencialidad
  •   

Las amenazas principales están representadas por la capacidad de un atacante para   Interceptar y manipular los datos sin detección. En ambos casos,   Se violan los principios anteriores.

Definitivamente deberías leer esto. puede borrar cosas en NFC- enlace

    
respondido por el Lihy Cohen 23.07.2017 - 10:21
fuente

Lea otras preguntas en las etiquetas