![Page 1: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la](https://reader034.vdocumento.com/reader034/viewer/2022042213/5eb6ef2eae0b34457861cb1d/html5/thumbnails/1.jpg)
#CyberCamp17
El móvil mató a la tarjeta inteligente
Jorge Lanza y Alberto E. García
![Page 2: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la](https://reader034.vdocumento.com/reader034/viewer/2022042213/5eb6ef2eae0b34457861cb1d/html5/thumbnails/2.jpg)
Objetivos del taller
Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc.
Ecosistema entorno a la tarjeta inteligente Porfolio de aplicaciones y usos Interacción con los dispositivos móviles NFC
Uso de periféricos y herramientas de nivel de usuario
No se va a enseñar como violar la seguridad de algunos modelos de tarjetas
2
![Page 3: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la](https://reader034.vdocumento.com/reader034/viewer/2022042213/5eb6ef2eae0b34457861cb1d/html5/thumbnails/3.jpg)
Contenidos
Quiénes somos Introducción Conceptos básicos de tarjetas
Tarjetas con contactos Tarjetas multiaplicación
Seguridad en tarjetas Tecnologías sin contactos
Tarjetas sin contactos Near Field Communication
Conclusiones
3
![Page 4: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la](https://reader034.vdocumento.com/reader034/viewer/2022042213/5eb6ef2eae0b34457861cb1d/html5/thumbnails/4.jpg)
Contenidos
Quiénes somos Introducción Conceptos básicos de tarjetas
Tarjetas con contactos Tarjetas multiaplicación
Seguridad en tarjetas Tecnologías sin contactos
Tarjetas sin contactos Near Field Communication
Conclusiones
4
![Page 5: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la](https://reader034.vdocumento.com/reader034/viewer/2022042213/5eb6ef2eae0b34457861cb1d/html5/thumbnails/5.jpg)
Quienes somos
Grupo de Ingeniería Telemática de la Universidad de Cantabria
Docencia Grado
□ Ingeniería de Tecnologías de Telecomunicación □ Ingeniería Informática
Máster Universitario □ Ingeniería de Telecomunicación □ Empresa y Tecnologías de la Información
Investigación Internet de las Cosas (SmartCities, etc.) Redes inalámbricas (Optimización, Network Coding, etc.) Planificación de redes (5G, etc.) Seguridad (Tarjetas inteligentes, Hacking ético, etc.)
5
![Page 6: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la](https://reader034.vdocumento.com/reader034/viewer/2022042213/5eb6ef2eae0b34457861cb1d/html5/thumbnails/6.jpg)
Quienes somos
Universidad de Cantabria es pionera (1995) Colaboración con Santander Universidades
Mejorar las funcionalidades de la tarjeta universitaria Más flexibilidad y dinamismo en el contenido Personalizar el contenido Proveer soporte para múltiples usos
6
![Page 7: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la](https://reader034.vdocumento.com/reader034/viewer/2022042213/5eb6ef2eae0b34457861cb1d/html5/thumbnails/7.jpg)
7
La Tarjeta Universitaria Inteligente
![Page 8: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la](https://reader034.vdocumento.com/reader034/viewer/2022042213/5eb6ef2eae0b34457861cb1d/html5/thumbnails/8.jpg)
Contenidos
Quiénes somos Introducción Conceptos básicos de tarjetas
Tarjetas con contactos Tarjetas multiaplicación
Seguridad en tarjetas Tecnologías sin contactos
Tarjetas sin contactos Near Field Communication
Conclusiones
8
![Page 9: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la](https://reader034.vdocumento.com/reader034/viewer/2022042213/5eb6ef2eae0b34457861cb1d/html5/thumbnails/9.jpg)
Situación actual
Cartera llena de plásticos con diferentes propósitos Identificar al dueño ante otros Habilitar el acceso seguro a servicios e infraestructuras
![Page 10: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la](https://reader034.vdocumento.com/reader034/viewer/2022042213/5eb6ef2eae0b34457861cb1d/html5/thumbnails/10.jpg)
10
Situación actual
Cartera llena de plásticos con diferentes propósitos Identificar al dueño ante otros Habilitar el acceso seguro a servicios e infraestructuras
![Page 11: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la](https://reader034.vdocumento.com/reader034/viewer/2022042213/5eb6ef2eae0b34457861cb1d/html5/thumbnails/11.jpg)
11
Vistazo rápido
Externamente no han cambiado mucho Cartón, plástico, etc. con foto, código de barras, logotipo, etc. Se han añadido medidas de seguridad para evitar copia
Internamente grandes cambios Capacidades de procesado (cripto-procesadores, etc.) Grandes medidas de seguridad Múltiples interfaces de comunicación Mayor almacenamiento
![Page 12: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la](https://reader034.vdocumento.com/reader034/viewer/2022042213/5eb6ef2eae0b34457861cb1d/html5/thumbnails/12.jpg)
12
Tarjetas de banda magnética
Tecnología similar a las antiguas cintas No tienen inteligencia Limitadas capacidades de almacenamiento ¿ Seguridad ?
Inclusión de información de PIN No se autentica a ambos extremos de la transacción Fácilmente copiables
![Page 13: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la](https://reader034.vdocumento.com/reader034/viewer/2022042213/5eb6ef2eae0b34457861cb1d/html5/thumbnails/13.jpg)
13
Tarjetas de banda magnética
Tecnología similar a las antiguas cintas No tienen inteligencia Limitadas capacidades de almacenamiento ¿ Seguridad ?
Inclusión de información de PIN No se autentica a ambos extremos de la transacción Fácilmente copiables
![Page 14: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la](https://reader034.vdocumento.com/reader034/viewer/2022042213/5eb6ef2eae0b34457861cb1d/html5/thumbnails/14.jpg)
Contenidos
Quiénes somos Introducción Conceptos básicos de tarjetas
Tarjetas con contactos Tarjetas multiaplicación
Seguridad en tarjetas Tecnologías sin contactos
Tarjetas sin contactos Near Field Communication
14
![Page 15: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la](https://reader034.vdocumento.com/reader034/viewer/2022042213/5eb6ef2eae0b34457861cb1d/html5/thumbnails/15.jpg)
15
Tarjetas con chip ¿inteligente?
Un trozo de plástico usualmente del tamaño de una tarjeta de crédito con un chip embebido
Plástico
![Page 16: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la](https://reader034.vdocumento.com/reader034/viewer/2022042213/5eb6ef2eae0b34457861cb1d/html5/thumbnails/16.jpg)
16
Tarjetas inteligentes
Arquitectura de Von Neumann
Microprocesador incluido el chip Capacidades de computación
Interfaces de comunicación Contactos Sin contactos
![Page 17: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la](https://reader034.vdocumento.com/reader034/viewer/2022042213/5eb6ef2eae0b34457861cb1d/html5/thumbnails/17.jpg)
17
Comparativa histórica
Commodore C64
More than 20 millions units manufactured
IBM 5100
First laptop 28 kg
Smart card
Microprocesador 8 bits 16 bits 8-32 bitsFrecuencia 1 MHz 1.9 MHz 5 MHzRAM 64 KB 16 KB 1-8 KBROM 20 KB 32 KB 1KBEEPROM - - 16-128 KBPrecio $595 (1984) $8975 (1979) $1 - $40 (2015)
![Page 18: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la](https://reader034.vdocumento.com/reader034/viewer/2022042213/5eb6ef2eae0b34457861cb1d/html5/thumbnails/18.jpg)
18
Características
![Page 19: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la](https://reader034.vdocumento.com/reader034/viewer/2022042213/5eb6ef2eae0b34457861cb1d/html5/thumbnails/19.jpg)
19
¿Qué hay dentro del plástico?
Tarjeta bancaria Tarjeta Universitaria
![Page 20: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la](https://reader034.vdocumento.com/reader034/viewer/2022042213/5eb6ef2eae0b34457861cb1d/html5/thumbnails/20.jpg)
20
Cómo se fabrican
Tiras de chips Tiras de chips
Introducción de modulos Planta de fabricación
![Page 21: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la](https://reader034.vdocumento.com/reader034/viewer/2022042213/5eb6ef2eae0b34457861cb1d/html5/thumbnails/21.jpg)
21
Comunicación con una tarjeta
Modelo maestro-esclavo a través una única vía
APDU – Application Protocol Data Unit Comando APDU
Respuesta APDU
Cabecera Cuerpo
Data (opcional)
Data (opcional)
Datos Estado
ISO 7816-3 (T=0, T=1)USB Specification
ISO 7816-4, -7, -8, -9EN 1546-3EMV 2000TS 51.011, 51.014TS 31.102, 31.111, 102.222
Contact· ISO 7816-3· USB Specification
Contactless· ISO 14443, ISO 15693
Application
Network
MAC
Physical
2
1
7
6
5
43
TransportAPDU
Command APDU
Response APDU
![Page 22: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la](https://reader034.vdocumento.com/reader034/viewer/2022042213/5eb6ef2eae0b34457861cb1d/html5/thumbnails/22.jpg)
22
Comunicación con una tarjeta
ATR (Answer To Reset) Mensaje de la tarjeta ante alimentación, reset, etc. Incluye parámetros de comunicación a usar en lector
Intercambio de mensajes
![Page 23: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la](https://reader034.vdocumento.com/reader034/viewer/2022042213/5eb6ef2eae0b34457861cb1d/html5/thumbnails/23.jpg)
23
Sistemas operativos
Funcionalidades Gestión de ficheros Algoritmos criptográficos Interacción entre usuario y datos almacenados
MF
EF
DF
EF
EF
DF
. . .
. . .
. . .
. . .
. . . . . .
DF
DF
Mono-aplicación Multi-aplicaciónFlexibilidad Usos específicos Diferentes funcionalidadesEficienciaOptimización High Medio/ Bajo
Precio Bajo Medio/Alto
![Page 24: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la](https://reader034.vdocumento.com/reader034/viewer/2022042213/5eb6ef2eae0b34457861cb1d/html5/thumbnails/24.jpg)
24
Java CardTM
Permite ejecución múltiples aplicaciones Independiente del S.O. Independiente hardware subyacente
Arquitectura
![Page 25: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la](https://reader034.vdocumento.com/reader034/viewer/2022042213/5eb6ef2eae0b34457861cb1d/html5/thumbnails/25.jpg)
25
Java CardTM
Permite ejecución múltiples aplicaciones Independiente del S.O. Independiente hardware subyacente
Características Subconjunto del API de Java
□ Maquina virtual dividida en 2: on-card y off-card□ Algunos tipos de datos no están soportados
Implementa sistemas de interacción segura entre applets□ Carga, borrado, etc. de aplicaciones□ Compartición de datos entre applets
![Page 26: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la](https://reader034.vdocumento.com/reader034/viewer/2022042213/5eb6ef2eae0b34457861cb1d/html5/thumbnails/26.jpg)
26
Construyendo la tarjeta que necesitas
Transporte públicoMifare
Classic 1KMifare
Classic 4K Desfire
CalypsoProprietaryJC applet
MifarePlus 4K
PagosEMV
ContactWG10 ePurse
ProprietaryJC applet
MifareePurse
EMV Contactless
Otros
WG10
Digital Signature
MifareClassic 1K
MifareClassic 4K
Digital Signature
Access control
Access control
Access control
![Page 27: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la](https://reader034.vdocumento.com/reader034/viewer/2022042213/5eb6ef2eae0b34457861cb1d/html5/thumbnails/27.jpg)
27
Construyendo la tarjeta que necesitas
Transporte públicoMifare
Classic 1KMifare
Classic 4K Desfire
CalypsoProprietaryJC applet
MifarePlus 4K
PagosEMV
ContactWG10 ePurse
ProprietaryJC applet
MifareePurse
EMV Contactless
Otros
WG10
Digital Signature
MifareClassic 1K
MifareClassic 4K
Digital Signature
Access control
Access control
Access control
WG10
MifareClassic 4K
EMV Contact
WG10 ePurse
EMV Contactless
![Page 28: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la](https://reader034.vdocumento.com/reader034/viewer/2022042213/5eb6ef2eae0b34457861cb1d/html5/thumbnails/28.jpg)
28
Construyendo la tarjeta que necesitas
WG10 EMV Contact
WG10 ePurse
EMV Contactless
Transporte públicoMifare
Classic 1K
CalypsoProprietaryJC applet
MifarePlus 4K
Pagos
ProprietaryJC applet
MifareePurse
OtrosMifare
Classic 1KMifare
Classic 4K
Digital Signature
Access control
Access control
Access control
Desfire
MifareClassic 4KMifare
Classic 4KDesfire
Digital Signature
Digital Signature
![Page 29: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la](https://reader034.vdocumento.com/reader034/viewer/2022042213/5eb6ef2eae0b34457861cb1d/html5/thumbnails/29.jpg)
Contenidos
Quiénes somos Introducción Conceptos básicos de tarjetas
Tarjetas con contactos Tarjetas multiaplicación
Seguridad en tarjetas Tecnologías sin contactos
Tarjetas sin contactos Near Field Communication
Conclusiones
29
![Page 30: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la](https://reader034.vdocumento.com/reader034/viewer/2022042213/5eb6ef2eae0b34457861cb1d/html5/thumbnails/30.jpg)
30
Seguridad física
Medidas de seguridad visuales
¿Es posible hackear una tarjeta inteligente? Modos de test estén aún habilitados Análisis interno de los circuitos
□ Modificación de la frecuencia de operación, etc.□ Modificación de los bus de comunicación□ Rutas de acceso a memoria
Alterar la temperatura de operación Inspección del canal de comunicaciones
□ Monitorización del tráfico desde/hace la tarjeta□ Búsqueda de patrones
Identidades falsas o physing
Micro-impresión Hologramas
Tintas ultravioletas Fotografía y firma manuscrita
![Page 31: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la](https://reader034.vdocumento.com/reader034/viewer/2022042213/5eb6ef2eae0b34457861cb1d/html5/thumbnails/31.jpg)
31
Seguridad lógica
Autenticación mutua entre lector y tarjeta Derivar claves de sesión Cifrar y firmar los comandos y respuestas
Transacciones atómicas Dominios de seguridad
Firewalls entre aplicaciones Espacio de aplicaciones gestionadas de forma independiente
Certificaciones Análisis de caja blanca y caja negra
Segundo y tercer factor de autenticación La tarjeta inteligente es un elemento habilitador
![Page 32: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la](https://reader034.vdocumento.com/reader034/viewer/2022042213/5eb6ef2eae0b34457861cb1d/html5/thumbnails/32.jpg)
32
Hardware Security Module (HSM)
Dispositivo con capacidades criptográficas Funcionalidades
Almacenaje de claves de forma segura Implementa los algoritmos de seguridad más comunes Rápida ejecución de algoritmos criptográficos Diversificación de claves sin comprometer la clave maestra
Ventajas Aplicaciones son agnósticas de la criptografía Gestión simple y segura de las claves Actualización a nuevos protocolos
![Page 33: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la](https://reader034.vdocumento.com/reader034/viewer/2022042213/5eb6ef2eae0b34457861cb1d/html5/thumbnails/33.jpg)
33
Hardware vs software
Hardware A favor
□ Velocidad de procesado: algoritmos no operan correctamente en SW□ Protección y seguridad física □ Algoritmos y procedimientos no pueden ser modificados□ Almacén seguro□ Certificación por parte de terceras partes independientes□ Sencillo despliegue
En contra□ Coste: elevado inicialmente, pero con retorno casi inmediato□ Procedimientos de actualización dependiendo del paradigma empleado
Software En contra
□ Lento, código modificable de forma sencilla, propenso a errores, etc.
A favor□ Flexible, portable, sencillo de usar y actualizar, etc.
![Page 34: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la](https://reader034.vdocumento.com/reader034/viewer/2022042213/5eb6ef2eae0b34457861cb1d/html5/thumbnails/34.jpg)
Contenidos
Quiénes somos Introducción Conceptos básicos de tarjetas
Tarjetas con contactos Tarjetas multiaplicación
Seguridad en tarjetas Tecnologías sin contactos
Tarjetas sin contactos Near Field Communication
Conclusiones
34
![Page 35: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la](https://reader034.vdocumento.com/reader034/viewer/2022042213/5eb6ef2eae0b34457861cb1d/html5/thumbnails/35.jpg)
35
Tecnologías sin contactos
RFID (ISO 18000) – EPC Global Rango de frecuencias: 860-960Mhz dependiendo del país Cobertura: Varios metros Memoria: desde 96 bytes hasta 1Kbyte Capacidad de procesamiento limitada
Tarjetas de proximidad / vecindad (ISO 15693) Rango de frecuencias: 13.56Mhz con anticolisión Cobertura: 1-1.5m (teóricos) y 50cm (reales) Memoria: 1/2Kbits in 4 bytes block Gestión de memoria (bloques, lectura, escritura)
Tarjetas inteligente sin contactos (ISO 14443 A/B)
![Page 36: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la](https://reader034.vdocumento.com/reader034/viewer/2022042213/5eb6ef2eae0b34457861cb1d/html5/thumbnails/36.jpg)
36
Comparativa modelos más comunes
MIFARE Ultralight
MIFARE Classic
1k
MIFARE Classic
4kDESFire Felica Calypso
Memoria 512 bits 1 kB 4 kB 4-8 kB 4-9 kB 4-16 kB*
Criptografía CRYPTO (NXP) DES DES DES/Prop.
Estándar ISO 14443A Prop. ISO 14443B
Aplicación IdentificaciónTickets
IdentificaciónControl de accesosTransporte público
Req.seguridad
Transporte Control de
acceso
![Page 37: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la](https://reader034.vdocumento.com/reader034/viewer/2022042213/5eb6ef2eae0b34457861cb1d/html5/thumbnails/37.jpg)
37
MIFARE Classic
Funcionalidades Autenticación mutua entre lector y tarjeta Canal de comunicación cifrado Almacenamiento ¿seguro? de información Datos binarios y numéricos
Cumple ISO 14443-A
Características UID: 4 bytes (7 o 10 bytes) Memoria:
□ Tamaño: 64 bytes, 1KB, 4KB o 72KB□ Bloques: 16 bytes agrupados en sectores□ Control de acceso: claves 48 bits
mifa
re S
tand
ard
![Page 38: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la](https://reader034.vdocumento.com/reader034/viewer/2022042213/5eb6ef2eae0b34457861cb1d/html5/thumbnails/38.jpg)
38
Seguridad de MIFARE Classic
Algoritmo propietario – CRYPTO Roto en 2008 por problemas de diseño 1
Posibles soluciones Diversificación de claves Almacenaje datos cifrados empleando datos aleatorios o salts Empleo de listas blancas/negras y gestión online
Alternativas MIFARE+
□ Comportamiento similar, pero autenticación basada en AES-128□ UID: 4 bytes o 7 bytes, fijos o aleatorios
MIFARE DESFire□ Sistema de archivos flexible con políticas de control de acceso□ Algoritmo DES y AES: comunicación en claro, CMAC o cifrada
1 Security Flaw in Mifare Classic, http://www.ru.nl/ds/research/rfid/
![Page 39: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la](https://reader034.vdocumento.com/reader034/viewer/2022042213/5eb6ef2eae0b34457861cb1d/html5/thumbnails/39.jpg)
Contenidos
Quiénes somos Introducción Conceptos básicos de tarjetas
Tarjetas con contactos Tarjetas multiaplicación
Seguridad en tarjetas Tecnologías sin contactos
Tarjetas sin contactos Near Field Communication
Conclusiones
39
![Page 40: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la](https://reader034.vdocumento.com/reader034/viewer/2022042213/5eb6ef2eae0b34457861cb1d/html5/thumbnails/40.jpg)
40
Tendencia en el despliegue de serviciosSe
rvic
ios
Año1995 2002 2004 2007 20112014
![Page 41: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la](https://reader034.vdocumento.com/reader034/viewer/2022042213/5eb6ef2eae0b34457861cb1d/html5/thumbnails/41.jpg)
41
La movilidad es una realidad
Penetración de la telefonía móvil segmentado por edad
IHS inc. Feb 2014
Teléfonos móviles con soporte NFC
IHS inc. Feb 2014
![Page 42: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la](https://reader034.vdocumento.com/reader034/viewer/2022042213/5eb6ef2eae0b34457861cb1d/html5/thumbnails/42.jpg)
42
De la cartera de bolsillo …
![Page 43: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la](https://reader034.vdocumento.com/reader034/viewer/2022042213/5eb6ef2eae0b34457861cb1d/html5/thumbnails/43.jpg)
43
… a la cartera móvil
![Page 44: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la](https://reader034.vdocumento.com/reader034/viewer/2022042213/5eb6ef2eae0b34457861cb1d/html5/thumbnails/44.jpg)
44
Pero no todo vale
Uso de modelos tradicionales Mostrar imagen de tarjeta en la pantalla
□ Foto, nombre, afiliación, etc.
Uso de usuario/clave o PIN
![Page 45: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la](https://reader034.vdocumento.com/reader034/viewer/2022042213/5eb6ef2eae0b34457861cb1d/html5/thumbnails/45.jpg)
45
Near Field Communications (NFC)
Tecnología de comunicación inalámbrica de corto alcance que permite el intercambio de datos entre dispositivos
Compatible con ISO 14443 ¿Que ofrece que no tiene una tarjeta?
Interfaces de comunicaciones heterogéneos Teclado y pantalla para interacción de usuario Mayores capacidades de almacenaje y cómputo
1983 2004 2006 2010 2015
• Surge tecnología RFID
• Creación NFC Forum
• Primeras especificaciones para etiquetas NFC
• Primer teléfono NFC Nokia 6131 NFC
• Primer teléfono Android con NFC (Samsung Nexus S)
• Apple Payve la luz
![Page 46: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la](https://reader034.vdocumento.com/reader034/viewer/2022042213/5eb6ef2eae0b34457861cb1d/html5/thumbnails/46.jpg)
46
Modos de operación
![Page 47: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la](https://reader034.vdocumento.com/reader034/viewer/2022042213/5eb6ef2eae0b34457861cb1d/html5/thumbnails/47.jpg)
47
Mi día con un móvil NFC
![Page 48: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la](https://reader034.vdocumento.com/reader034/viewer/2022042213/5eb6ef2eae0b34457861cb1d/html5/thumbnails/48.jpg)
48
Automatizando mis tareas
![Page 49: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la](https://reader034.vdocumento.com/reader034/viewer/2022042213/5eb6ef2eae0b34457861cb1d/html5/thumbnails/49.jpg)
49
Automatizando mis tareas
![Page 50: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la](https://reader034.vdocumento.com/reader034/viewer/2022042213/5eb6ef2eae0b34457861cb1d/html5/thumbnails/50.jpg)
Lavadoras inteligentes https://www.youtube.com/watch?v=7unSkb2-HcI
Definir ciclo de lavado más adecuado Remitir averías
Videojuegos https://www.youtube.com/watch?v=C3c_JDDp99k
Identificación de personajes Guardar características, etc.
Gafas VR https://youtu.be/wNUwkGXxKxM?t=3m
Activación modo visualización Altavoces
Conexión Bluetooth automática
50
Soluciones comerciales
![Page 51: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la](https://reader034.vdocumento.com/reader034/viewer/2022042213/5eb6ef2eae0b34457861cb1d/html5/thumbnails/51.jpg)
51
Etiquetas NFC vs Códigos QR
![Page 52: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la](https://reader034.vdocumento.com/reader034/viewer/2022042213/5eb6ef2eae0b34457861cb1d/html5/thumbnails/52.jpg)
52
Elemento seguro móvil
La tarjeta inteligente es una plataforma segura Difícil de alterar y/o falsificar Almacén seguro de aplicaciones y datos confidenciales Certificada por terceros de confianza
Configuración típica Microcontrolador Memoria de almacenaje Portable
![Page 53: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la](https://reader034.vdocumento.com/reader034/viewer/2022042213/5eb6ef2eae0b34457861cb1d/html5/thumbnails/53.jpg)
53
Elemento seguro móvil
La tarjeta inteligente es una plataforma segura Difícil de alterar y/o falsificar Almacén seguro de aplicaciones y datos confidenciales Certificada por terceros de confianza Incluida o vinculada a un teléfono móvil
Configuración típica Microcontrolador Memoria de almacenaje Portable
![Page 54: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la](https://reader034.vdocumento.com/reader034/viewer/2022042213/5eb6ef2eae0b34457861cb1d/html5/thumbnails/54.jpg)
54
Emulación de tarjeta
Tarjeta SIM (UICC) Controlado por el operador de telefonía móvil Amplio potencial para despliegue de servicios seguros
Elemento seguro embebido (eSE) Controlado y gestionado por el fabricante del
dispositivo (OEM) MicroSD
Controlado por el proveedor de servicios (SP) Dispone de memoria adicional para servicios
multimedia Host Card Emulation (HCE)
Controlado por el proveedor de servicios (SP) o terceras partes
Implementación en software de forma local o remota
![Page 55: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la](https://reader034.vdocumento.com/reader034/viewer/2022042213/5eb6ef2eae0b34457861cb1d/html5/thumbnails/55.jpg)
55
Elemento seguro físico
UICC / SIM SE embebido microSD
![Page 56: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la](https://reader034.vdocumento.com/reader034/viewer/2022042213/5eb6ef2eae0b34457861cb1d/html5/thumbnails/56.jpg)
56
Host Card Emulation (HCE)
NFC Forum define la emulación de tarjeta Solución basada en hardware Aplicación software que se comporte como una tarjeta
Historia Blackberry OS lo incorporó el primero Android KitKat OS desde Diciembre 2013
Without SE (HCE)With SE
![Page 57: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la](https://reader034.vdocumento.com/reader034/viewer/2022042213/5eb6ef2eae0b34457861cb1d/html5/thumbnails/57.jpg)
57
Host Card Emulation
Ventajas Abre el abanico de posibilidades de implementación Mayor flexibilidad Aumento en la capacidad de cómputo y almacenamiento No se requiere certificación
Inconvenientes No disponible sin batería Falta interoperabilidad
□ Soporta solo tarjetas estándar□ No disponible en todos los móviles
Abierto a ataques en dispositivos móviles□ Malware, dispositivos rooteados, etc.□ Necesitaría correr en sandbox
![Page 58: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la](https://reader034.vdocumento.com/reader034/viewer/2022042213/5eb6ef2eae0b34457861cb1d/html5/thumbnails/58.jpg)
58
Wearables
El formato de la tarjeta debe ser elección del usuario
![Page 59: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la](https://reader034.vdocumento.com/reader034/viewer/2022042213/5eb6ef2eae0b34457861cb1d/html5/thumbnails/59.jpg)
59
Pago móvil
Emplea sistema de tokenización Token
Documento digital reemplaza “información de tarjeta”□ Limitado a una cantidad máxima de dinero□ Limitado a un dispositivo□ Limitado para un número de operaciones□ Limitado por tiempo□ Limitado por comercio, etc.
Solicitud de tokenVerificación de la información de cuenta con el banco
Emisión de token que reemplaza al número de cuenta
Envío de solicitud con información de cuenta
BANCORED
![Page 60: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la](https://reader034.vdocumento.com/reader034/viewer/2022042213/5eb6ef2eae0b34457861cb1d/html5/thumbnails/60.jpg)
60
Pago móvil
Uso de tokenValidación tokencon cuenta de usuario
El token de pago del usuario se transfiere entre entidades BANCO
ADQUIRIENTE
Token+
cuenta de usuario
1 2 3 4
5
6
78
3
4La red consulta con la caja fuerte de tokens para localizar el número de cuenta asociado
El banco verifica la existencia de fondos y autoriza la transacción
La autorización regresa al comerciante para finalizar el pago
1 2
5 6
7 8
COMERCIO
![Page 61: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la](https://reader034.vdocumento.com/reader034/viewer/2022042213/5eb6ef2eae0b34457861cb1d/html5/thumbnails/61.jpg)
Contenidos
Quiénes somos Introducción Conceptos básicos de tarjetas
Tarjetas con contactos Tarjetas multiaplicación
Seguridad en tarjetas Tecnologías sin contactos
Tarjetas sin contactos Near Field Communication
Conclusiones
61
![Page 62: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la](https://reader034.vdocumento.com/reader034/viewer/2022042213/5eb6ef2eae0b34457861cb1d/html5/thumbnails/62.jpg)
62
Conclusiones
La tarjeta inteligente es uno de los dispositivos más seguros actualmente
¿Por qué llevamos muchas tarjetas si podríamos llevar una única? La tecnología Java Card entre lo otras permite
Quien esté libre de pecado, que tire la primera piedra Si bien la tarjeta es un elemento seguro no está libre de
problemas de seguridad Si me olvido la cartera no vuelvo a casa, pero si me
olvido mi teléfono móvil seguro que vuelvo Mi móvil no solo puede ser la pantalla, teclado y conexión de mi
tarjeta con el mundo, sino que puede ser directamente mi cartera
![Page 63: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la](https://reader034.vdocumento.com/reader034/viewer/2022042213/5eb6ef2eae0b34457861cb1d/html5/thumbnails/63.jpg)
63
Conclusiones
La tarjeta inteligente es uno de los dispositivos más seguros actualmente
¿Por qué llevamos muchas tarjetas si podríamos llevar una única? La tecnología Java Card entre lo otras permite
Quien esté libre de pecado, que tire la primera piedra Si bien la tarjeta es un elemento seguro no está libre de
problemas de seguridad Si me olvido la cartera no vuelvo a casa, pero si me
olvido mi teléfono móvil seguro que vuelvo Mi móvil no solo puede ser la pantalla, teclado y conexión de mi
tarjeta con el mundo, sino que puede ser directamente mi cartera
![Page 64: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la](https://reader034.vdocumento.com/reader034/viewer/2022042213/5eb6ef2eae0b34457861cb1d/html5/thumbnails/64.jpg)
64
Gracias por su atenciónGRACIAS POR SU ATENCIÓN
OTTIUCOTTIUC
Jorge LanzaAlberto E. García
Grupo de Ingeniería TelemáticaUniversidad de Cantabria
Avda. Castros s/n, 39005 - Santander (Spain)Teléfono: +34 942 200 914
Fax: +34 942 201 488Email: [email protected]
![Page 65: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la](https://reader034.vdocumento.com/reader034/viewer/2022042213/5eb6ef2eae0b34457861cb1d/html5/thumbnails/65.jpg)
Gracias por su atención