NFC
Habe eben den Wikipedia Artikel dazu gelesen und bin zum schluss gekommen, dass ich die Funktion sicher nicht verwenden werde.
Kritik
NFC ist grundsätzlich abhängig von den Einstellungen der Handgeräte. Ein Schutz der Privatsphäre ist nur gegeben, wenn die Funktion generell deaktiviert ist. Allerdings funktioniert NFC nur aus sehr geringer Distanz, was die Möglichkeit eines Missbrauchs deutlich einschränkt. Es ist mit 1,5m großen Antennen (wie sie an Ein- und Ausgängen von Kaufhäusern üblich sind) möglich, eine Strecke von ca. 1m zu überbrücken.
Verlust- und Sicherheitsrisiken
Es gilt die einfache Sachlage: Handy weg – Geld weg – Schlüssel weg.
- Die Wiederbeschaffung von Schlüsseln ist das geringere Problem. Die Schlüsselfunktion ist bei Bindung an die SIM-PIN-Funktion mit dem Ausschalten des Mobiltelefons nicht mehr wirksam. Bis zu diesem Ausschalten ist ein Missbrauch möglich.
- Der aktuelle Geldbestand wird nach Verlust des Mobiltelefons nicht wiederhergestellt. Der aktuelle Geldbestand auf dem Mobiltelefon ist nach verschiedenen Konzepten nicht an die SIM-PIN-Funktion gebunden und dann bei Verlust nicht geschützt.
- Die Authentisierung mit dem Mobiltelefon ist mit oder ohne SIM-PIN-Funktion an dieses eine Gerät/Medium gebunden und damit generell nicht völlig unabhängig in zwei Sicherheitsmerkmalen zu implementieren.
Beweislage für abgeschlossene Transaktionen
Soweit das Mobiltelefon keine Belege auf Papier erzeugt oder Transaktionsdaten speichert, ist der Benutzer von der Unterstützung des Diensteanbieters abhängig. Reklamationen sind ohne dessen Beteiligung meist nicht möglich.
Schutz des Geldvorrats bei Verlust
Bisher ist völlig unklar, welcher Mechanismus außer einer zeitbezogenen Höchstgrenze den Kontoinhaber vor unerwünschten Abbuchungen schützt, wenn das eingeschaltete Mobilgerät in falsche Hände gerät. Ebenso ist unklar, welche Sicherung die Schlüsselfunktion hat, wenn der Zugriff nicht einmal an die SIM-Karte gebunden ist.[sup]
[17][/sup]
Komplexe Lösungen zu diesem Problem werden bisher nur vereinzelt vorgeschlagen[sup]
[18][/sup] und erfordern entweder eine Bedienhandlung für ein Sicherheitsmerkmal oder eine zweite Komponente als unabhängigen Sicherheitsfaktor.
Quelle: Wikipedia