SlideShare a Scribd company logo
1 of 13
Download to read offline
Fourteenforty Research Institute, Inc.
1
Fourteenforty Research Institute, Inc.
NFCとセキュリティ
Fourteenforty Research Institute, Inc.
株式会社 フォティーンフォティ技術研究所
http://www.fourteenforty.jp
シニア・リサーチ・エンジニア
鈴木 秀一郎
Fourteenforty Research Institute, Inc.
• 国内のスマートフォンでNFC機能の搭載、利用が進んできている
• さまざまな利用方法やサービスが考えられており、今後普及するものと思
われる
• 一般開発者もAPIを通じて機能を利用することができ、NFC利用アプリも増
えるものと思われる
• 新たな技術が利用される場合にセキュリティ上の問題が現れることが多い
背景
2
NFC技術の利用においてセキュリティ上どのような問題が考
えられるのか、現状を調査する必要がある
Fourteenforty Research Institute, Inc.
• Near Field Communicationの略。「近距離無線通信」という意味。
• 一般的には、近距離無線通信を利用した技術全般を指す。
• ただし、スマートフォン等でNFC対応などという場合、通信規格TypeA, TypeB(後
述)を用いたデバイス、機能を指すことが多い。
• これは、これまで国内で利用されてきた主要なNFCの応用であるFelicaと区別する
意味で使用されている
• NFCデバイスに関して、NFC Forum(www.nfc-forum.org/)にて標準化が進められて
いる。
NFCとは
3
Fourteenforty Research Institute, Inc.
NFC関連技術の関係
4
NFCのコンセプトとNFC Forumの主要な活動(http://www.sony.co.jp/Products/felica/events/data/201110_B-1.pdf)より引用
Fourteenforty Research Institute, Inc.
• 世界的にNFCデバイスが普及しつつある
• NFCデバイスは日本では昔から存在しFelicaが最も普及しているが、世界
的には、別の規格(TypeA, TypeB)が普及しつつある
• AndroidはNFCにすでに対応しており、iPhoneについても対応するのでは
ないかと言われている。
世界的な流れ
5
Fourteenforty Research Institute, Inc.
• NFCデバイスは日本では以前よりFelicaが最も普及している
• ただしFelicaはSonyの独自規格
– 世界的には普及していない
• Felicaは鉄道での利用や、携帯(モバイルFelica)の利用が前提であるた
め、NFCでできることの一部しか実装されていない
→ Androidデバイス等のNFCでは、P2P(デバイス間通信)、タグリーダー
機能などが使える
• AndroidのNFCへの対応などにより、NFCに対応する端末が増えてきてお
り、国内でも決済サービスが提供され始めている
• FelicaからNFCへの移行が進むのではないかと考えられている
国内の流れ
6
Fourteenforty Research Institute, Inc.
• NFCの規格自体はセキュリティ(データの暗号化、通信相手の認証等)に
関して規定しない
– 通信方法やデータフォーマットのみを規定
• 盗聴に対してそのままでは脆弱
– Security in Near Field Communication
• ただし、「近距離」であることが、一つのセキュリティ対策となっており、攻
撃シナリオとして現実的なものは少ない
– 盗聴を行うには、攻撃者が対象に物理的に近づく必要がある
• NFCで実現されるサービスのデータセキュリティは別のレイヤで実装され
る
– Felica OS
– Mifare OS
NFC関連のセキュリティ状況
7
Fourteenforty Research Institute, Inc.
• NFCに関するセキュリティで大きな役割を担うのがSecure Element
• 電子決済などデータ、処理の改ざん等が問題になるサービスに利用される。
• モバイルNFCでは以下の3つのエリアのいずれかにデータは保存される
• On Chip (スマートフォン本体)
• SIMカード
• SDカード
Secure Element
8
Fourteenforty Research Institute, Inc.
電子決済系
– 重要な情報をSecure Element内に持ち、
その情報を読み書きする。
– カード、モバイル両方で利用可能
– モバイルNFCの場合、Card Emulationモードとして動作
情報読み取り系
– 簡単な情報をポスターなどに張り付けておき、それを読み取る
– モバイルでのみ利用可能
– モバイルNFCの場合、リーダ/ライタモードとして動作
情報交換系
– 携帯端末同士で情報をやり取りする
– モバイルでのみ利用可能
– モバイルNFCの場合P2Pモードとして動作
NFCの主な3つの利用形態とセキュリティ
9
Secure Elementによる
安全性の確保
国内利用実績が少ない
利用方法を誤ることでセ
キュリティ問題となることが
あるか?
Fourteenforty Research Institute, Inc.
• NFCの規格そのものには暗号化などの対策はない
• Secure Elementを用いることで決済サービスなどは安全性を保っている
• NFCが近距離でしか通信できないことがある面では盗聴防止のセキュリテ
ィ対策になっている
NFCのセキュリティ対策
10
Fourteenforty Research Institute, Inc.
• UltraReset – Bypassing NFC access control with your smartphone
• サンフランシスコの地下鉄で利用されているNFCによる改札システムの問題
• チケットに利用されていたのはMifare Ultralightチップ
• このチップは一度OnにするとOffにできないビット(On way counter)を持つ
• このビットで利用できる回数を制限できる
• 問題の地下鉄システムでは、この仕組みを利用せずに、乗車回数を記録
地下鉄システムの実装問題
11
乗車記録を改ざん
リセットして何度でも乗り降り可能
Fourteenforty Research Institute, Inc.
• Security in Near Field Communication
• Exploring the NFC Attack Surface
• Practical Attack Scenarios on Secure Element-enabled Mobile Device
• A Practical Relay Attack on ISO 14443 Proximity Cards
• Applying recent secure element relay attack scenarios to the real world: Google Wallet Relay Attack
• 盗聴に対する脆弱性
– 基本的にNFCによる通信の盗聴は可能である
– ただし、近距離でないとできない
– Secure Channel (暗号化通信)により解決可能
• リレー攻撃
• 利用の仕方、設定の問題
– AndroidでNFC経由で任意のウェブページを表示させられる問題
他に報告されている問題や研究
12
NFCの実装方法、設定の仕方に気を付ける必要がある
Fourteenforty Research Institute, Inc.
• NFC技術そのもののセキュリティリスクは少ない
• モバイルNFCは新たな攻撃経路を提供するという意味で、他のデバイス、ソフトウェアへの攻
撃経路となる可能性がある
• 利用、応用方法を誤ると新たな問題が出る可能性はある
• 今までに起きているNFC関連の現実的問題は利用方法(実装方法)を適切にすることで回避
できる
• NFCの適切な利用方法のガイド、セキュリティチェックリストなどの整備が望まれる
まとめ
13

More Related Content

Similar to Mr201301 nfc security

便利なNFC ~利用シーンと技術の動向~
便利なNFC  ~利用シーンと技術の動向~便利なNFC  ~利用シーンと技術の動向~
便利なNFC ~利用シーンと技術の動向~NFC Forum
 
2019 0316 io_t_secjp_slideshare
2019 0316 io_t_secjp_slideshare2019 0316 io_t_secjp_slideshare
2019 0316 io_t_secjp_slideshareShinichiro Kawano
 
最新ポートスキャン対策
最新ポートスキャン対策最新ポートスキャン対策
最新ポートスキャン対策FFRI, Inc.
 
About nfc
About nfcAbout nfc
About nfctreby
 
kintone ポータルいじってみた
kintone ポータルいじってみたkintone ポータルいじってみた
kintone ポータルいじってみたSatoru Yamaguchi
 
LG vs. Samsung スマートTV: あなたを追跡できるのはどちら? by イ・サンミン
LG vs. Samsung スマートTV: あなたを追跡できるのはどちら? by イ・サンミンLG vs. Samsung スマートTV: あなたを追跡できるのはどちら? by イ・サンミン
LG vs. Samsung スマートTV: あなたを追跡できるのはどちら? by イ・サンミンCODE BLUE
 
2018/3/23 Introduction to Deep Learning by Neural Network Console
2018/3/23 Introduction to Deep Learning by Neural Network Console2018/3/23 Introduction to Deep Learning by Neural Network Console
2018/3/23 Introduction to Deep Learning by Neural Network ConsoleSony Network Communications Inc.
 
インターネットガバナンス徒然2010-1
インターネットガバナンス徒然2010-1インターネットガバナンス徒然2010-1
インターネットガバナンス徒然2010-1Rakuten Group, Inc.
 
20160913 gpu deep-learningcomminity-morpho_20160912-公開用rev2
20160913 gpu deep-learningcomminity-morpho_20160912-公開用rev220160913 gpu deep-learningcomminity-morpho_20160912-公開用rev2
20160913 gpu deep-learningcomminity-morpho_20160912-公開用rev2Tomokazu Kanazawa
 
2019 0705 f-secure_ali_eater_sapporo03_slideshare
2019 0705 f-secure_ali_eater_sapporo03_slideshare2019 0705 f-secure_ali_eater_sapporo03_slideshare
2019 0705 f-secure_ali_eater_sapporo03_slideshareShinichiro Kawano
 
Fukuoka NFC Hack 3
Fukuoka NFC Hack 3Fukuoka NFC Hack 3
Fukuoka NFC Hack 3treby
 
fpgax #11+TFUG ハード部:DNN専用ハードについて語る会-2019-02-02 MN-coreについて 金子 紘也
fpgax #11+TFUG ハード部:DNN専用ハードについて語る会-2019-02-02 MN-coreについて 金子 紘也fpgax #11+TFUG ハード部:DNN専用ハードについて語る会-2019-02-02 MN-coreについて 金子 紘也
fpgax #11+TFUG ハード部:DNN専用ハードについて語る会-2019-02-02 MN-coreについて 金子 紘也Preferred Networks
 
Android: 設計上の技術的な問題点
Android: 設計上の技術的な問題点Android: 設計上の技術的な問題点
Android: 設計上の技術的な問題点FFRI, Inc.
 
P4によるデータプレーンプログラミングとユースケースのご紹介
P4によるデータプレーンプログラミングとユースケースのご紹介P4によるデータプレーンプログラミングとユースケースのご紹介
P4によるデータプレーンプログラミングとユースケースのご紹介Kumapone
 
2018/07/26 Game change by Deep Learning and tips to make a leap
2018/07/26 Game change by Deep Learning and tips to make a leap2018/07/26 Game change by Deep Learning and tips to make a leap
2018/07/26 Game change by Deep Learning and tips to make a leapSony Network Communications Inc.
 
2019 1009 f-secure_ali_eater_tokyo13_slideshare
2019 1009 f-secure_ali_eater_tokyo13_slideshare2019 1009 f-secure_ali_eater_tokyo13_slideshare
2019 1009 f-secure_ali_eater_tokyo13_slideshareShinichiro Kawano
 
Fast forensics(公開用)
Fast forensics(公開用)Fast forensics(公開用)
Fast forensics(公開用)f kasasagi
 
ディープラーニングの産業応用とそれを支える技術
ディープラーニングの産業応用とそれを支える技術ディープラーニングの産業応用とそれを支える技術
ディープラーニングの産業応用とそれを支える技術Shohei Hido
 
エッジヘビーコンピューティングと機械学習
エッジヘビーコンピューティングと機械学習エッジヘビーコンピューティングと機械学習
エッジヘビーコンピューティングと機械学習Preferred Networks
 

Similar to Mr201301 nfc security (20)

便利なNFC ~利用シーンと技術の動向~
便利なNFC  ~利用シーンと技術の動向~便利なNFC  ~利用シーンと技術の動向~
便利なNFC ~利用シーンと技術の動向~
 
2019 0316 io_t_secjp_slideshare
2019 0316 io_t_secjp_slideshare2019 0316 io_t_secjp_slideshare
2019 0316 io_t_secjp_slideshare
 
最新ポートスキャン対策
最新ポートスキャン対策最新ポートスキャン対策
最新ポートスキャン対策
 
About nfc
About nfcAbout nfc
About nfc
 
kintone ポータルいじってみた
kintone ポータルいじってみたkintone ポータルいじってみた
kintone ポータルいじってみた
 
LG vs. Samsung スマートTV: あなたを追跡できるのはどちら? by イ・サンミン
LG vs. Samsung スマートTV: あなたを追跡できるのはどちら? by イ・サンミンLG vs. Samsung スマートTV: あなたを追跡できるのはどちら? by イ・サンミン
LG vs. Samsung スマートTV: あなたを追跡できるのはどちら? by イ・サンミン
 
2018/3/23 Introduction to Deep Learning by Neural Network Console
2018/3/23 Introduction to Deep Learning by Neural Network Console2018/3/23 Introduction to Deep Learning by Neural Network Console
2018/3/23 Introduction to Deep Learning by Neural Network Console
 
インターネットガバナンス徒然2010-1
インターネットガバナンス徒然2010-1インターネットガバナンス徒然2010-1
インターネットガバナンス徒然2010-1
 
20160913 gpu deep-learningcomminity-morpho_20160912-公開用rev2
20160913 gpu deep-learningcomminity-morpho_20160912-公開用rev220160913 gpu deep-learningcomminity-morpho_20160912-公開用rev2
20160913 gpu deep-learningcomminity-morpho_20160912-公開用rev2
 
2019 0705 f-secure_ali_eater_sapporo03_slideshare
2019 0705 f-secure_ali_eater_sapporo03_slideshare2019 0705 f-secure_ali_eater_sapporo03_slideshare
2019 0705 f-secure_ali_eater_sapporo03_slideshare
 
Fukuoka NFC Hack 3
Fukuoka NFC Hack 3Fukuoka NFC Hack 3
Fukuoka NFC Hack 3
 
fpgax #11+TFUG ハード部:DNN専用ハードについて語る会-2019-02-02 MN-coreについて 金子 紘也
fpgax #11+TFUG ハード部:DNN専用ハードについて語る会-2019-02-02 MN-coreについて 金子 紘也fpgax #11+TFUG ハード部:DNN専用ハードについて語る会-2019-02-02 MN-coreについて 金子 紘也
fpgax #11+TFUG ハード部:DNN専用ハードについて語る会-2019-02-02 MN-coreについて 金子 紘也
 
Android: 設計上の技術的な問題点
Android: 設計上の技術的な問題点Android: 設計上の技術的な問題点
Android: 設計上の技術的な問題点
 
P4によるデータプレーンプログラミングとユースケースのご紹介
P4によるデータプレーンプログラミングとユースケースのご紹介P4によるデータプレーンプログラミングとユースケースのご紹介
P4によるデータプレーンプログラミングとユースケースのご紹介
 
2018/07/26 Game change by Deep Learning and tips to make a leap
2018/07/26 Game change by Deep Learning and tips to make a leap2018/07/26 Game change by Deep Learning and tips to make a leap
2018/07/26 Game change by Deep Learning and tips to make a leap
 
2019 1009 f-secure_ali_eater_tokyo13_slideshare
2019 1009 f-secure_ali_eater_tokyo13_slideshare2019 1009 f-secure_ali_eater_tokyo13_slideshare
2019 1009 f-secure_ali_eater_tokyo13_slideshare
 
Fast forensics(公開用)
Fast forensics(公開用)Fast forensics(公開用)
Fast forensics(公開用)
 
ディープラーニングの産業応用とそれを支える技術
ディープラーニングの産業応用とそれを支える技術ディープラーニングの産業応用とそれを支える技術
ディープラーニングの産業応用とそれを支える技術
 
[Japan Tech summit 2017] MAI 001
[Japan Tech summit 2017]  MAI 001[Japan Tech summit 2017]  MAI 001
[Japan Tech summit 2017] MAI 001
 
エッジヘビーコンピューティングと機械学習
エッジヘビーコンピューティングと機械学習エッジヘビーコンピューティングと機械学習
エッジヘビーコンピューティングと機械学習
 

More from FFRI, Inc.

Appearances are deceiving: Novel offensive techniques in Windows 10/11 on ARM
Appearances are deceiving: Novel offensive techniques in Windows 10/11 on ARMAppearances are deceiving: Novel offensive techniques in Windows 10/11 on ARM
Appearances are deceiving: Novel offensive techniques in Windows 10/11 on ARMFFRI, Inc.
 
Appearances are deceiving: Novel offensive techniques in Windows 10/11 on ARM
Appearances are deceiving: Novel offensive techniques in Windows 10/11 on ARMAppearances are deceiving: Novel offensive techniques in Windows 10/11 on ARM
Appearances are deceiving: Novel offensive techniques in Windows 10/11 on ARMFFRI, Inc.
 
TrustZone use case and trend (FFRI Monthly Research Mar 2017)
TrustZone use case and trend (FFRI Monthly Research Mar 2017) TrustZone use case and trend (FFRI Monthly Research Mar 2017)
TrustZone use case and trend (FFRI Monthly Research Mar 2017) FFRI, Inc.
 
Android Things Security Research in Developer Preview 2 (FFRI Monthly Researc...
Android Things Security Research in Developer Preview 2 (FFRI Monthly Researc...Android Things Security Research in Developer Preview 2 (FFRI Monthly Researc...
Android Things Security Research in Developer Preview 2 (FFRI Monthly Researc...FFRI, Inc.
 
An Overview of the Android Things Security (FFRI Monthly Research Jan 2017)
An Overview of the Android Things Security (FFRI Monthly Research Jan 2017) An Overview of the Android Things Security (FFRI Monthly Research Jan 2017)
An Overview of the Android Things Security (FFRI Monthly Research Jan 2017) FFRI, Inc.
 
Black Hat Europe 2016 Survey Report (FFRI Monthly Research Dec 2016)
Black Hat Europe 2016 Survey Report (FFRI Monthly Research Dec 2016) Black Hat Europe 2016 Survey Report (FFRI Monthly Research Dec 2016)
Black Hat Europe 2016 Survey Report (FFRI Monthly Research Dec 2016) FFRI, Inc.
 
An Example of use the Threat Modeling Tool (FFRI Monthly Research Nov 2016)
An Example of use the Threat Modeling Tool (FFRI Monthly Research Nov 2016)An Example of use the Threat Modeling Tool (FFRI Monthly Research Nov 2016)
An Example of use the Threat Modeling Tool (FFRI Monthly Research Nov 2016)FFRI, Inc.
 
STRIDE Variants and Security Requirements-based Threat Analysis (FFRI Monthly...
STRIDE Variants and Security Requirements-based Threat Analysis (FFRI Monthly...STRIDE Variants and Security Requirements-based Threat Analysis (FFRI Monthly...
STRIDE Variants and Security Requirements-based Threat Analysis (FFRI Monthly...FFRI, Inc.
 
Introduction of Threat Analysis Methods(FFRI Monthly Research 2016.9)
Introduction of Threat Analysis Methods(FFRI Monthly Research 2016.9)Introduction of Threat Analysis Methods(FFRI Monthly Research 2016.9)
Introduction of Threat Analysis Methods(FFRI Monthly Research 2016.9)FFRI, Inc.
 
Black Hat USA 2016 Survey Report (FFRI Monthly Research 2016.8)
Black Hat USA 2016  Survey Report (FFRI Monthly Research 2016.8)Black Hat USA 2016  Survey Report (FFRI Monthly Research 2016.8)
Black Hat USA 2016 Survey Report (FFRI Monthly Research 2016.8)FFRI, Inc.
 
About security assessment framework “CHIPSEC” (FFRI Monthly Research 2016.7)
About security assessment framework “CHIPSEC” (FFRI Monthly Research 2016.7) About security assessment framework “CHIPSEC” (FFRI Monthly Research 2016.7)
About security assessment framework “CHIPSEC” (FFRI Monthly Research 2016.7) FFRI, Inc.
 
Black Hat USA 2016 Pre-Survey (FFRI Monthly Research 2016.6)
Black Hat USA 2016 Pre-Survey (FFRI Monthly Research 2016.6)Black Hat USA 2016 Pre-Survey (FFRI Monthly Research 2016.6)
Black Hat USA 2016 Pre-Survey (FFRI Monthly Research 2016.6)FFRI, Inc.
 
Black Hat Asia 2016 Survey Report (FFRI Monthly Research 2016.4)
Black Hat Asia 2016 Survey Report (FFRI Monthly Research 2016.4)Black Hat Asia 2016 Survey Report (FFRI Monthly Research 2016.4)
Black Hat Asia 2016 Survey Report (FFRI Monthly Research 2016.4)FFRI, Inc.
 
ARMv8-M TrustZone: A New Security Feature for Embedded Systems (FFRI Monthly ...
ARMv8-M TrustZone: A New Security Feature for Embedded Systems (FFRI Monthly ...ARMv8-M TrustZone: A New Security Feature for Embedded Systems (FFRI Monthly ...
ARMv8-M TrustZone: A New Security Feature for Embedded Systems (FFRI Monthly ...FFRI, Inc.
 
CODE BLUE 2015 Report (FFRI Monthly Research 2015.11)
CODE BLUE 2015 Report (FFRI Monthly Research 2015.11)CODE BLUE 2015 Report (FFRI Monthly Research 2015.11)
CODE BLUE 2015 Report (FFRI Monthly Research 2015.11)FFRI, Inc.
 
Latest Security Reports of Automobile and Vulnerability Assessment by CVSS v3...
Latest Security Reports of Automobile and Vulnerability Assessment by CVSS v3...Latest Security Reports of Automobile and Vulnerability Assessment by CVSS v3...
Latest Security Reports of Automobile and Vulnerability Assessment by CVSS v3...FFRI, Inc.
 
Black Hat USA 2015 Survey Report (FFRI Monthly Research 201508)
Black Hat USA 2015 Survey Report (FFRI Monthly Research 201508)Black Hat USA 2015 Survey Report (FFRI Monthly Research 201508)
Black Hat USA 2015 Survey Report (FFRI Monthly Research 201508)FFRI, Inc.
 
A Survey of Threats in OS X and iOS(FFRI Monthly Research 201507)
A Survey of Threats in OS X and iOS(FFRI Monthly Research 201507)A Survey of Threats in OS X and iOS(FFRI Monthly Research 201507)
A Survey of Threats in OS X and iOS(FFRI Monthly Research 201507)FFRI, Inc.
 
Security of Windows 10 IoT Core(FFRI Monthly Research 201506)
Security of Windows 10 IoT Core(FFRI Monthly Research 201506)Security of Windows 10 IoT Core(FFRI Monthly Research 201506)
Security of Windows 10 IoT Core(FFRI Monthly Research 201506)FFRI, Inc.
 
Trend of Next-Gen In-Vehicle Network Standard and Current State of Security(F...
Trend of Next-Gen In-Vehicle Network Standard and Current State of Security(F...Trend of Next-Gen In-Vehicle Network Standard and Current State of Security(F...
Trend of Next-Gen In-Vehicle Network Standard and Current State of Security(F...FFRI, Inc.
 

More from FFRI, Inc. (20)

Appearances are deceiving: Novel offensive techniques in Windows 10/11 on ARM
Appearances are deceiving: Novel offensive techniques in Windows 10/11 on ARMAppearances are deceiving: Novel offensive techniques in Windows 10/11 on ARM
Appearances are deceiving: Novel offensive techniques in Windows 10/11 on ARM
 
Appearances are deceiving: Novel offensive techniques in Windows 10/11 on ARM
Appearances are deceiving: Novel offensive techniques in Windows 10/11 on ARMAppearances are deceiving: Novel offensive techniques in Windows 10/11 on ARM
Appearances are deceiving: Novel offensive techniques in Windows 10/11 on ARM
 
TrustZone use case and trend (FFRI Monthly Research Mar 2017)
TrustZone use case and trend (FFRI Monthly Research Mar 2017) TrustZone use case and trend (FFRI Monthly Research Mar 2017)
TrustZone use case and trend (FFRI Monthly Research Mar 2017)
 
Android Things Security Research in Developer Preview 2 (FFRI Monthly Researc...
Android Things Security Research in Developer Preview 2 (FFRI Monthly Researc...Android Things Security Research in Developer Preview 2 (FFRI Monthly Researc...
Android Things Security Research in Developer Preview 2 (FFRI Monthly Researc...
 
An Overview of the Android Things Security (FFRI Monthly Research Jan 2017)
An Overview of the Android Things Security (FFRI Monthly Research Jan 2017) An Overview of the Android Things Security (FFRI Monthly Research Jan 2017)
An Overview of the Android Things Security (FFRI Monthly Research Jan 2017)
 
Black Hat Europe 2016 Survey Report (FFRI Monthly Research Dec 2016)
Black Hat Europe 2016 Survey Report (FFRI Monthly Research Dec 2016) Black Hat Europe 2016 Survey Report (FFRI Monthly Research Dec 2016)
Black Hat Europe 2016 Survey Report (FFRI Monthly Research Dec 2016)
 
An Example of use the Threat Modeling Tool (FFRI Monthly Research Nov 2016)
An Example of use the Threat Modeling Tool (FFRI Monthly Research Nov 2016)An Example of use the Threat Modeling Tool (FFRI Monthly Research Nov 2016)
An Example of use the Threat Modeling Tool (FFRI Monthly Research Nov 2016)
 
STRIDE Variants and Security Requirements-based Threat Analysis (FFRI Monthly...
STRIDE Variants and Security Requirements-based Threat Analysis (FFRI Monthly...STRIDE Variants and Security Requirements-based Threat Analysis (FFRI Monthly...
STRIDE Variants and Security Requirements-based Threat Analysis (FFRI Monthly...
 
Introduction of Threat Analysis Methods(FFRI Monthly Research 2016.9)
Introduction of Threat Analysis Methods(FFRI Monthly Research 2016.9)Introduction of Threat Analysis Methods(FFRI Monthly Research 2016.9)
Introduction of Threat Analysis Methods(FFRI Monthly Research 2016.9)
 
Black Hat USA 2016 Survey Report (FFRI Monthly Research 2016.8)
Black Hat USA 2016  Survey Report (FFRI Monthly Research 2016.8)Black Hat USA 2016  Survey Report (FFRI Monthly Research 2016.8)
Black Hat USA 2016 Survey Report (FFRI Monthly Research 2016.8)
 
About security assessment framework “CHIPSEC” (FFRI Monthly Research 2016.7)
About security assessment framework “CHIPSEC” (FFRI Monthly Research 2016.7) About security assessment framework “CHIPSEC” (FFRI Monthly Research 2016.7)
About security assessment framework “CHIPSEC” (FFRI Monthly Research 2016.7)
 
Black Hat USA 2016 Pre-Survey (FFRI Monthly Research 2016.6)
Black Hat USA 2016 Pre-Survey (FFRI Monthly Research 2016.6)Black Hat USA 2016 Pre-Survey (FFRI Monthly Research 2016.6)
Black Hat USA 2016 Pre-Survey (FFRI Monthly Research 2016.6)
 
Black Hat Asia 2016 Survey Report (FFRI Monthly Research 2016.4)
Black Hat Asia 2016 Survey Report (FFRI Monthly Research 2016.4)Black Hat Asia 2016 Survey Report (FFRI Monthly Research 2016.4)
Black Hat Asia 2016 Survey Report (FFRI Monthly Research 2016.4)
 
ARMv8-M TrustZone: A New Security Feature for Embedded Systems (FFRI Monthly ...
ARMv8-M TrustZone: A New Security Feature for Embedded Systems (FFRI Monthly ...ARMv8-M TrustZone: A New Security Feature for Embedded Systems (FFRI Monthly ...
ARMv8-M TrustZone: A New Security Feature for Embedded Systems (FFRI Monthly ...
 
CODE BLUE 2015 Report (FFRI Monthly Research 2015.11)
CODE BLUE 2015 Report (FFRI Monthly Research 2015.11)CODE BLUE 2015 Report (FFRI Monthly Research 2015.11)
CODE BLUE 2015 Report (FFRI Monthly Research 2015.11)
 
Latest Security Reports of Automobile and Vulnerability Assessment by CVSS v3...
Latest Security Reports of Automobile and Vulnerability Assessment by CVSS v3...Latest Security Reports of Automobile and Vulnerability Assessment by CVSS v3...
Latest Security Reports of Automobile and Vulnerability Assessment by CVSS v3...
 
Black Hat USA 2015 Survey Report (FFRI Monthly Research 201508)
Black Hat USA 2015 Survey Report (FFRI Monthly Research 201508)Black Hat USA 2015 Survey Report (FFRI Monthly Research 201508)
Black Hat USA 2015 Survey Report (FFRI Monthly Research 201508)
 
A Survey of Threats in OS X and iOS(FFRI Monthly Research 201507)
A Survey of Threats in OS X and iOS(FFRI Monthly Research 201507)A Survey of Threats in OS X and iOS(FFRI Monthly Research 201507)
A Survey of Threats in OS X and iOS(FFRI Monthly Research 201507)
 
Security of Windows 10 IoT Core(FFRI Monthly Research 201506)
Security of Windows 10 IoT Core(FFRI Monthly Research 201506)Security of Windows 10 IoT Core(FFRI Monthly Research 201506)
Security of Windows 10 IoT Core(FFRI Monthly Research 201506)
 
Trend of Next-Gen In-Vehicle Network Standard and Current State of Security(F...
Trend of Next-Gen In-Vehicle Network Standard and Current State of Security(F...Trend of Next-Gen In-Vehicle Network Standard and Current State of Security(F...
Trend of Next-Gen In-Vehicle Network Standard and Current State of Security(F...
 

Recently uploaded

TSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdfTSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdftaisei2219
 
論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A surveyToru Tamaki
 
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略Ryo Sasaki
 
Postman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By DanielPostman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By Danieldanielhu54
 
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Yuma Ohgami
 
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...Toru Tamaki
 
SOPを理解する 2024/04/19 の勉強会で発表されたものです
SOPを理解する       2024/04/19 の勉強会で発表されたものですSOPを理解する       2024/04/19 の勉強会で発表されたものです
SOPを理解する 2024/04/19 の勉強会で発表されたものですiPride Co., Ltd.
 
スマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムスマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムsugiuralab
 
論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNetToru Tamaki
 

Recently uploaded (9)

TSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdfTSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdf
 
論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey
 
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
 
Postman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By DanielPostman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By Daniel
 
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
 
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
 
SOPを理解する 2024/04/19 の勉強会で発表されたものです
SOPを理解する       2024/04/19 の勉強会で発表されたものですSOPを理解する       2024/04/19 の勉強会で発表されたものです
SOPを理解する 2024/04/19 の勉強会で発表されたものです
 
スマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムスマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システム
 
論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet
 

Mr201301 nfc security

  • 1. Fourteenforty Research Institute, Inc. 1 Fourteenforty Research Institute, Inc. NFCとセキュリティ Fourteenforty Research Institute, Inc. 株式会社 フォティーンフォティ技術研究所 http://www.fourteenforty.jp シニア・リサーチ・エンジニア 鈴木 秀一郎
  • 2. Fourteenforty Research Institute, Inc. • 国内のスマートフォンでNFC機能の搭載、利用が進んできている • さまざまな利用方法やサービスが考えられており、今後普及するものと思 われる • 一般開発者もAPIを通じて機能を利用することができ、NFC利用アプリも増 えるものと思われる • 新たな技術が利用される場合にセキュリティ上の問題が現れることが多い 背景 2 NFC技術の利用においてセキュリティ上どのような問題が考 えられるのか、現状を調査する必要がある
  • 3. Fourteenforty Research Institute, Inc. • Near Field Communicationの略。「近距離無線通信」という意味。 • 一般的には、近距離無線通信を利用した技術全般を指す。 • ただし、スマートフォン等でNFC対応などという場合、通信規格TypeA, TypeB(後 述)を用いたデバイス、機能を指すことが多い。 • これは、これまで国内で利用されてきた主要なNFCの応用であるFelicaと区別する 意味で使用されている • NFCデバイスに関して、NFC Forum(www.nfc-forum.org/)にて標準化が進められて いる。 NFCとは 3
  • 4. Fourteenforty Research Institute, Inc. NFC関連技術の関係 4 NFCのコンセプトとNFC Forumの主要な活動(http://www.sony.co.jp/Products/felica/events/data/201110_B-1.pdf)より引用
  • 5. Fourteenforty Research Institute, Inc. • 世界的にNFCデバイスが普及しつつある • NFCデバイスは日本では昔から存在しFelicaが最も普及しているが、世界 的には、別の規格(TypeA, TypeB)が普及しつつある • AndroidはNFCにすでに対応しており、iPhoneについても対応するのでは ないかと言われている。 世界的な流れ 5
  • 6. Fourteenforty Research Institute, Inc. • NFCデバイスは日本では以前よりFelicaが最も普及している • ただしFelicaはSonyの独自規格 – 世界的には普及していない • Felicaは鉄道での利用や、携帯(モバイルFelica)の利用が前提であるた め、NFCでできることの一部しか実装されていない → Androidデバイス等のNFCでは、P2P(デバイス間通信)、タグリーダー 機能などが使える • AndroidのNFCへの対応などにより、NFCに対応する端末が増えてきてお り、国内でも決済サービスが提供され始めている • FelicaからNFCへの移行が進むのではないかと考えられている 国内の流れ 6
  • 7. Fourteenforty Research Institute, Inc. • NFCの規格自体はセキュリティ(データの暗号化、通信相手の認証等)に 関して規定しない – 通信方法やデータフォーマットのみを規定 • 盗聴に対してそのままでは脆弱 – Security in Near Field Communication • ただし、「近距離」であることが、一つのセキュリティ対策となっており、攻 撃シナリオとして現実的なものは少ない – 盗聴を行うには、攻撃者が対象に物理的に近づく必要がある • NFCで実現されるサービスのデータセキュリティは別のレイヤで実装され る – Felica OS – Mifare OS NFC関連のセキュリティ状況 7
  • 8. Fourteenforty Research Institute, Inc. • NFCに関するセキュリティで大きな役割を担うのがSecure Element • 電子決済などデータ、処理の改ざん等が問題になるサービスに利用される。 • モバイルNFCでは以下の3つのエリアのいずれかにデータは保存される • On Chip (スマートフォン本体) • SIMカード • SDカード Secure Element 8
  • 9. Fourteenforty Research Institute, Inc. 電子決済系 – 重要な情報をSecure Element内に持ち、 その情報を読み書きする。 – カード、モバイル両方で利用可能 – モバイルNFCの場合、Card Emulationモードとして動作 情報読み取り系 – 簡単な情報をポスターなどに張り付けておき、それを読み取る – モバイルでのみ利用可能 – モバイルNFCの場合、リーダ/ライタモードとして動作 情報交換系 – 携帯端末同士で情報をやり取りする – モバイルでのみ利用可能 – モバイルNFCの場合P2Pモードとして動作 NFCの主な3つの利用形態とセキュリティ 9 Secure Elementによる 安全性の確保 国内利用実績が少ない 利用方法を誤ることでセ キュリティ問題となることが あるか?
  • 10. Fourteenforty Research Institute, Inc. • NFCの規格そのものには暗号化などの対策はない • Secure Elementを用いることで決済サービスなどは安全性を保っている • NFCが近距離でしか通信できないことがある面では盗聴防止のセキュリテ ィ対策になっている NFCのセキュリティ対策 10
  • 11. Fourteenforty Research Institute, Inc. • UltraReset – Bypassing NFC access control with your smartphone • サンフランシスコの地下鉄で利用されているNFCによる改札システムの問題 • チケットに利用されていたのはMifare Ultralightチップ • このチップは一度OnにするとOffにできないビット(On way counter)を持つ • このビットで利用できる回数を制限できる • 問題の地下鉄システムでは、この仕組みを利用せずに、乗車回数を記録 地下鉄システムの実装問題 11 乗車記録を改ざん リセットして何度でも乗り降り可能
  • 12. Fourteenforty Research Institute, Inc. • Security in Near Field Communication • Exploring the NFC Attack Surface • Practical Attack Scenarios on Secure Element-enabled Mobile Device • A Practical Relay Attack on ISO 14443 Proximity Cards • Applying recent secure element relay attack scenarios to the real world: Google Wallet Relay Attack • 盗聴に対する脆弱性 – 基本的にNFCによる通信の盗聴は可能である – ただし、近距離でないとできない – Secure Channel (暗号化通信)により解決可能 • リレー攻撃 • 利用の仕方、設定の問題 – AndroidでNFC経由で任意のウェブページを表示させられる問題 他に報告されている問題や研究 12 NFCの実装方法、設定の仕方に気を付ける必要がある
  • 13. Fourteenforty Research Institute, Inc. • NFC技術そのもののセキュリティリスクは少ない • モバイルNFCは新たな攻撃経路を提供するという意味で、他のデバイス、ソフトウェアへの攻 撃経路となる可能性がある • 利用、応用方法を誤ると新たな問題が出る可能性はある • 今までに起きているNFC関連の現実的問題は利用方法(実装方法)を適切にすることで回避 できる • NFCの適切な利用方法のガイド、セキュリティチェックリストなどの整備が望まれる まとめ 13