Sicherer Datenaustausch über kurze Distanzen

NFC auf dem Prüfstand - Technik und Sicherheit

Jürgen Hill
Jürgen Hill ist Teamleiter Mobile der COMPUTERWOCHE. Thematisch ist der studierte Diplom-Journalist und Informatiker im Bereich Communications mit all seinen Facetten zuhause. 
Email:
Connect:
Foto: NFC Forum
Foto: NFC Forum
Die Near-Field-Communication-Technologie soll ein sicheres Bezahlen mit mobilen Geräten gewährleisten oder als sichere Zugangskontrolle dienen. Erste Smartphones mit integriertem NFC sind bereits erhältlich. Wir erklären, wie NFC funktioniert und welche Sicherheitsfunktionen diese Technologie bietet.
Die NFC-Technik ist im Grunde genommen schon ein Oldie. Die Grundlagen für Near Field Communication wurden bereits im Jahr 2002 entwickelt. Urheber waren NXP (dahinter steht der 2006 ausgegliederte Halbleiterbereich von Philips) und Sony. NFC definiert einen internationalen Übertragungsstandard zum kontaktlosen Austausch von Daten über kurze Strecken. Je nach Quelle ist von Maximalreichweiten zwischen zehn und 50 Zentimetern die Rede. In der Praxis werden Entfernungen um die zehn Zentimeter als realistisch betrachtet.
Die Übertragung erfolgt per Funk, wobei üblicherweise die Frequenz 13,56 MHz verwendet wird. Die Kommunikation erfolgt dabei entweder verbindungslos oder verbindungsbehaftet. Die verbindungslose Nutzung ist nach üblicher Definition ein passives Verfahren mit einem stromlosen NFC-Tag. Es gilt als nicht sicher vor Attacken von Dritten. Auf diesen NFC-Tags können je nach Ausführung zwischen 64 Byte und 32 KByte gespeichert werden.
Technische Details: So sieht das technische Innenleben eines NFC-Controllers aus.
Technische Details: So sieht das technische Innenleben eines NFC-Controllers aus.
Technische Details: So sieht das technische Innenleben eines NFC-Controllers aus.
Foto: NXP
Anders sieht es dagegen bei der aktiven, der verbindungsbehafteten Variante aus, bei der zwei gleichwertige Transmitter (etwa zwei Smartphones oder ein Smartphone und ein Point-of-Sale-Terminal) miteinander kommunizieren. Diese etwa für Bezahlvorgänge konzipierte Lösung berücksichtigt Sicherheitsfunktionen, die direkt in die Hardware integriert werden. Gerade diese Sicherheitsfunktionen sind ein wesentliches Unterscheidungsmerkmal gegenüber der einfacheren RFID-Technik. Passiver und aktiver Modus unterscheiden sich noch in einem weiteren Punkt: Passiv genutzt, erhält ein NFC-Device seine Energie per Funk, während ein aktives Gerät immer eine Stromversorgung benötigt.
Neben den Betriebsmodi lässt sich NFC noch über die Nutzungsarten definieren. Der niederländische Hersteller Gemalto unterscheidet beispielsweise zwischen drei Verwendungsarten:
• Die Kartenemulation: Das NFC-Gerät verhält sich wie eine kontaktlose Karte und kann beispielsweise als Ticket oder Bezahlsystem genutzt werden. Hierzu zählen NFC-Varianten wie MiFare, Calypso oder Felica sowie Bezahlsysteme wie Visa Paywave, Mastercard Paypass oder American Express ExpressPay.
• Der Reader-Modus: Das NFC-Device ist im aktiven Modus und liest ein passives NFC- oder RFID-Tag. Das könnte beispielsweise eine Webadresse sein oder ein elektronischer Coupon auf einem Poster für das interaktive Marketing.
• Der P2P-Modus: Im Person-to-Person-Einsatz kommunizieren zwei NFC-Geräte aktiv miteinander und tauschen Informationen (etwa Adressen) aus.
'Security-Newsletter' bestellen!

Kostenlose AppsGratis-Apps für Smartphones und Tablet-PCs
Holen Sie sich die kostenlosen TecChannel-Apps für iPhone, iPad, Android, bada und Windows 7 Slate. Oder nutzen Sie mobil.tecchannel.de für alle Geräte.



Links zum Artikel




Ihre Meinung zum Artikel
Benutzername:
Passwort: