el móvilmatóa la tarjetainteligente · objetivos del taller introducción a la tecnología de...

65
#CyberCamp17 El móvil mató a la tarjeta inteligente Jorge Lanza y Alberto E. García

Upload: others

Post on 10-May-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la

#CyberCamp17

El móvil mató a la tarjeta inteligente

Jorge Lanza y Alberto E. García

Page 2: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la

Objetivos del taller

Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc.

Ecosistema entorno a la tarjeta inteligente Porfolio de aplicaciones y usos Interacción con los dispositivos móviles NFC

Uso de periféricos y herramientas de nivel de usuario

No se va a enseñar como violar la seguridad de algunos modelos de tarjetas

2

Page 3: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la

Contenidos

Quiénes somos Introducción Conceptos básicos de tarjetas

Tarjetas con contactos Tarjetas multiaplicación

Seguridad en tarjetas Tecnologías sin contactos

Tarjetas sin contactos Near Field Communication

Conclusiones

3

Page 4: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la

Contenidos

Quiénes somos Introducción Conceptos básicos de tarjetas

Tarjetas con contactos Tarjetas multiaplicación

Seguridad en tarjetas Tecnologías sin contactos

Tarjetas sin contactos Near Field Communication

Conclusiones

4

Page 5: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la

Quienes somos

Grupo de Ingeniería Telemática de la Universidad de Cantabria

Docencia Grado

□ Ingeniería de Tecnologías de Telecomunicación □ Ingeniería Informática

Máster Universitario □ Ingeniería de Telecomunicación □ Empresa y Tecnologías de la Información

Investigación Internet de las Cosas (SmartCities, etc.) Redes inalámbricas (Optimización, Network Coding, etc.) Planificación de redes (5G, etc.) Seguridad (Tarjetas inteligentes, Hacking ético, etc.)

5

Page 6: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la

Quienes somos

Universidad de Cantabria es pionera (1995) Colaboración con Santander Universidades

Mejorar las funcionalidades de la tarjeta universitaria Más flexibilidad y dinamismo en el contenido Personalizar el contenido Proveer soporte para múltiples usos

6

Page 7: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la

7

La Tarjeta Universitaria Inteligente

Page 8: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la

Contenidos

Quiénes somos Introducción Conceptos básicos de tarjetas

Tarjetas con contactos Tarjetas multiaplicación

Seguridad en tarjetas Tecnologías sin contactos

Tarjetas sin contactos Near Field Communication

Conclusiones

8

Page 9: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la

Situación actual

Cartera llena de plásticos con diferentes propósitos Identificar al dueño ante otros Habilitar el acceso seguro a servicios e infraestructuras

Page 10: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la

10

Situación actual

Cartera llena de plásticos con diferentes propósitos Identificar al dueño ante otros Habilitar el acceso seguro a servicios e infraestructuras

Page 11: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la

11

Vistazo rápido

Externamente no han cambiado mucho Cartón, plástico, etc. con foto, código de barras, logotipo, etc. Se han añadido medidas de seguridad para evitar copia

Internamente grandes cambios Capacidades de procesado (cripto-procesadores, etc.) Grandes medidas de seguridad Múltiples interfaces de comunicación Mayor almacenamiento

Page 12: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la

12

Tarjetas de banda magnética

Tecnología similar a las antiguas cintas No tienen inteligencia Limitadas capacidades de almacenamiento ¿ Seguridad ?

Inclusión de información de PIN No se autentica a ambos extremos de la transacción Fácilmente copiables

Page 13: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la

13

Tarjetas de banda magnética

Tecnología similar a las antiguas cintas No tienen inteligencia Limitadas capacidades de almacenamiento ¿ Seguridad ?

Inclusión de información de PIN No se autentica a ambos extremos de la transacción Fácilmente copiables

Page 14: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la

Contenidos

Quiénes somos Introducción Conceptos básicos de tarjetas

Tarjetas con contactos Tarjetas multiaplicación

Seguridad en tarjetas Tecnologías sin contactos

Tarjetas sin contactos Near Field Communication

14

Page 15: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la

15

Tarjetas con chip ¿inteligente?

Un trozo de plástico usualmente del tamaño de una tarjeta de crédito con un chip embebido

Plástico

Page 16: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la

16

Tarjetas inteligentes

Arquitectura de Von Neumann

Microprocesador incluido el chip Capacidades de computación

Interfaces de comunicación Contactos Sin contactos

Page 17: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la

17

Comparativa histórica

Commodore C64

More than 20 millions units manufactured

IBM 5100

First laptop 28 kg

Smart card

Microprocesador 8 bits 16 bits 8-32 bitsFrecuencia 1 MHz 1.9 MHz 5 MHzRAM 64 KB 16 KB 1-8 KBROM 20 KB 32 KB 1KBEEPROM - - 16-128 KBPrecio $595 (1984) $8975 (1979) $1 - $40 (2015)

Page 18: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la

18

Características

Page 19: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la

19

¿Qué hay dentro del plástico?

Tarjeta bancaria Tarjeta Universitaria

Page 20: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la

20

Cómo se fabrican

Tiras de chips Tiras de chips

Introducción de modulos Planta de fabricación

Page 21: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la

21

Comunicación con una tarjeta

Modelo maestro-esclavo a través una única vía

APDU – Application Protocol Data Unit Comando APDU

Respuesta APDU

Cabecera Cuerpo

Data (opcional)

Data (opcional)

Datos Estado

ISO 7816-3 (T=0, T=1)USB Specification

ISO 7816-4, -7, -8, -9EN 1546-3EMV 2000TS 51.011, 51.014TS 31.102, 31.111, 102.222

Contact· ISO 7816-3· USB Specification

Contactless· ISO 14443, ISO 15693

Application

Network

MAC

Physical

2

1

7

6

5

43

TransportAPDU

Command APDU

Response APDU

Page 22: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la

22

Comunicación con una tarjeta

ATR (Answer To Reset) Mensaje de la tarjeta ante alimentación, reset, etc. Incluye parámetros de comunicación a usar en lector

Intercambio de mensajes

Page 23: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la

23

Sistemas operativos

Funcionalidades Gestión de ficheros Algoritmos criptográficos Interacción entre usuario y datos almacenados

MF

EF

DF

EF

EF

DF

. . .

. . .

. . .

. . .

. . . . . .

DF

DF

Mono-aplicación Multi-aplicaciónFlexibilidad Usos específicos Diferentes funcionalidadesEficienciaOptimización High Medio/ Bajo

Precio Bajo Medio/Alto

Page 24: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la

24

Java CardTM

Permite ejecución múltiples aplicaciones Independiente del S.O. Independiente hardware subyacente

Arquitectura

Page 25: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la

25

Java CardTM

Permite ejecución múltiples aplicaciones Independiente del S.O. Independiente hardware subyacente

Características Subconjunto del API de Java

□ Maquina virtual dividida en 2: on-card y off-card□ Algunos tipos de datos no están soportados

Implementa sistemas de interacción segura entre applets□ Carga, borrado, etc. de aplicaciones□ Compartición de datos entre applets

Page 26: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la

26

Construyendo la tarjeta que necesitas

Transporte públicoMifare

Classic 1KMifare

Classic 4K Desfire

CalypsoProprietaryJC applet

MifarePlus 4K

PagosEMV

ContactWG10 ePurse

ProprietaryJC applet

MifareePurse

EMV Contactless

Otros

WG10

Digital Signature

MifareClassic 1K

MifareClassic 4K

Digital Signature

Access control

Access control

Access control

Page 27: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la

27

Construyendo la tarjeta que necesitas

Transporte públicoMifare

Classic 1KMifare

Classic 4K Desfire

CalypsoProprietaryJC applet

MifarePlus 4K

PagosEMV

ContactWG10 ePurse

ProprietaryJC applet

MifareePurse

EMV Contactless

Otros

WG10

Digital Signature

MifareClassic 1K

MifareClassic 4K

Digital Signature

Access control

Access control

Access control

WG10

MifareClassic 4K

EMV Contact

WG10 ePurse

EMV Contactless

Page 28: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la

28

Construyendo la tarjeta que necesitas

WG10 EMV Contact

WG10 ePurse

EMV Contactless

Transporte públicoMifare

Classic 1K

CalypsoProprietaryJC applet

MifarePlus 4K

Pagos

ProprietaryJC applet

MifareePurse

OtrosMifare

Classic 1KMifare

Classic 4K

Digital Signature

Access control

Access control

Access control

Desfire

MifareClassic 4KMifare

Classic 4KDesfire

Digital Signature

Digital Signature

Page 29: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la

Contenidos

Quiénes somos Introducción Conceptos básicos de tarjetas

Tarjetas con contactos Tarjetas multiaplicación

Seguridad en tarjetas Tecnologías sin contactos

Tarjetas sin contactos Near Field Communication

Conclusiones

29

Page 30: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la

30

Seguridad física

Medidas de seguridad visuales

¿Es posible hackear una tarjeta inteligente? Modos de test estén aún habilitados Análisis interno de los circuitos

□ Modificación de la frecuencia de operación, etc.□ Modificación de los bus de comunicación□ Rutas de acceso a memoria

Alterar la temperatura de operación Inspección del canal de comunicaciones

□ Monitorización del tráfico desde/hace la tarjeta□ Búsqueda de patrones

Identidades falsas o physing

Micro-impresión Hologramas

Tintas ultravioletas Fotografía y firma manuscrita

Page 31: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la

31

Seguridad lógica

Autenticación mutua entre lector y tarjeta Derivar claves de sesión Cifrar y firmar los comandos y respuestas

Transacciones atómicas Dominios de seguridad

Firewalls entre aplicaciones Espacio de aplicaciones gestionadas de forma independiente

Certificaciones Análisis de caja blanca y caja negra

Segundo y tercer factor de autenticación La tarjeta inteligente es un elemento habilitador

Page 32: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la

32

Hardware Security Module (HSM)

Dispositivo con capacidades criptográficas Funcionalidades

Almacenaje de claves de forma segura Implementa los algoritmos de seguridad más comunes Rápida ejecución de algoritmos criptográficos Diversificación de claves sin comprometer la clave maestra

Ventajas Aplicaciones son agnósticas de la criptografía Gestión simple y segura de las claves Actualización a nuevos protocolos

Page 33: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la

33

Hardware vs software

Hardware A favor

□ Velocidad de procesado: algoritmos no operan correctamente en SW□ Protección y seguridad física □ Algoritmos y procedimientos no pueden ser modificados□ Almacén seguro□ Certificación por parte de terceras partes independientes□ Sencillo despliegue

En contra□ Coste: elevado inicialmente, pero con retorno casi inmediato□ Procedimientos de actualización dependiendo del paradigma empleado

Software En contra

□ Lento, código modificable de forma sencilla, propenso a errores, etc.

A favor□ Flexible, portable, sencillo de usar y actualizar, etc.

Page 34: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la

Contenidos

Quiénes somos Introducción Conceptos básicos de tarjetas

Tarjetas con contactos Tarjetas multiaplicación

Seguridad en tarjetas Tecnologías sin contactos

Tarjetas sin contactos Near Field Communication

Conclusiones

34

Page 35: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la

35

Tecnologías sin contactos

RFID (ISO 18000) – EPC Global Rango de frecuencias: 860-960Mhz dependiendo del país Cobertura: Varios metros Memoria: desde 96 bytes hasta 1Kbyte Capacidad de procesamiento limitada

Tarjetas de proximidad / vecindad (ISO 15693) Rango de frecuencias: 13.56Mhz con anticolisión Cobertura: 1-1.5m (teóricos) y 50cm (reales) Memoria: 1/2Kbits in 4 bytes block Gestión de memoria (bloques, lectura, escritura)

Tarjetas inteligente sin contactos (ISO 14443 A/B)

Page 36: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la

36

Comparativa modelos más comunes

MIFARE Ultralight

MIFARE Classic

1k

MIFARE Classic

4kDESFire Felica Calypso

Memoria 512 bits 1 kB 4 kB 4-8 kB 4-9 kB 4-16 kB*

Criptografía CRYPTO (NXP) DES DES DES/Prop.

Estándar ISO 14443A Prop. ISO 14443B

Aplicación IdentificaciónTickets

IdentificaciónControl de accesosTransporte público

Req.seguridad

Transporte Control de

acceso

Page 37: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la

37

MIFARE Classic

Funcionalidades Autenticación mutua entre lector y tarjeta Canal de comunicación cifrado Almacenamiento ¿seguro? de información Datos binarios y numéricos

Cumple ISO 14443-A

Características UID: 4 bytes (7 o 10 bytes) Memoria:

□ Tamaño: 64 bytes, 1KB, 4KB o 72KB□ Bloques: 16 bytes agrupados en sectores□ Control de acceso: claves 48 bits

mifa

re S

tand

ard

Page 38: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la

38

Seguridad de MIFARE Classic

Algoritmo propietario – CRYPTO Roto en 2008 por problemas de diseño 1

Posibles soluciones Diversificación de claves Almacenaje datos cifrados empleando datos aleatorios o salts Empleo de listas blancas/negras y gestión online

Alternativas MIFARE+

□ Comportamiento similar, pero autenticación basada en AES-128□ UID: 4 bytes o 7 bytes, fijos o aleatorios

MIFARE DESFire□ Sistema de archivos flexible con políticas de control de acceso□ Algoritmo DES y AES: comunicación en claro, CMAC o cifrada

1 Security Flaw in Mifare Classic, http://www.ru.nl/ds/research/rfid/

Page 39: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la

Contenidos

Quiénes somos Introducción Conceptos básicos de tarjetas

Tarjetas con contactos Tarjetas multiaplicación

Seguridad en tarjetas Tecnologías sin contactos

Tarjetas sin contactos Near Field Communication

Conclusiones

39

Page 40: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la

40

Tendencia en el despliegue de serviciosSe

rvic

ios

Año1995 2002 2004 2007 20112014

Page 41: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la

41

La movilidad es una realidad

Penetración de la telefonía móvil segmentado por edad

IHS inc. Feb 2014

Teléfonos móviles con soporte NFC

IHS inc. Feb 2014

Page 42: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la

42

De la cartera de bolsillo …

Page 43: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la

43

… a la cartera móvil

Page 44: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la

44

Pero no todo vale

Uso de modelos tradicionales Mostrar imagen de tarjeta en la pantalla

□ Foto, nombre, afiliación, etc.

Uso de usuario/clave o PIN

Page 45: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la

45

Near Field Communications (NFC)

Tecnología de comunicación inalámbrica de corto alcance que permite el intercambio de datos entre dispositivos

Compatible con ISO 14443 ¿Que ofrece que no tiene una tarjeta?

Interfaces de comunicaciones heterogéneos Teclado y pantalla para interacción de usuario Mayores capacidades de almacenaje y cómputo

1983 2004 2006 2010 2015

• Surge tecnología RFID

• Creación NFC Forum

• Primeras especificaciones para etiquetas NFC

• Primer teléfono NFC Nokia 6131 NFC

• Primer teléfono Android con NFC (Samsung Nexus S)

• Apple Payve la luz

Page 46: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la

46

Modos de operación

Page 47: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la

47

Mi día con un móvil NFC

Page 48: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la

48

Automatizando mis tareas

Page 49: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la

49

Automatizando mis tareas

Page 50: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la

Lavadoras inteligentes https://www.youtube.com/watch?v=7unSkb2-HcI

Definir ciclo de lavado más adecuado Remitir averías

Videojuegos https://www.youtube.com/watch?v=C3c_JDDp99k

Identificación de personajes Guardar características, etc.

Gafas VR https://youtu.be/wNUwkGXxKxM?t=3m

Activación modo visualización Altavoces

Conexión Bluetooth automática

50

Soluciones comerciales

Page 51: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la

51

Etiquetas NFC vs Códigos QR

Page 52: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la

52

Elemento seguro móvil

La tarjeta inteligente es una plataforma segura Difícil de alterar y/o falsificar Almacén seguro de aplicaciones y datos confidenciales Certificada por terceros de confianza

Configuración típica Microcontrolador Memoria de almacenaje Portable

Page 53: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la

53

Elemento seguro móvil

La tarjeta inteligente es una plataforma segura Difícil de alterar y/o falsificar Almacén seguro de aplicaciones y datos confidenciales Certificada por terceros de confianza Incluida o vinculada a un teléfono móvil

Configuración típica Microcontrolador Memoria de almacenaje Portable

Page 54: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la

54

Emulación de tarjeta

Tarjeta SIM (UICC) Controlado por el operador de telefonía móvil Amplio potencial para despliegue de servicios seguros

Elemento seguro embebido (eSE) Controlado y gestionado por el fabricante del

dispositivo (OEM) MicroSD

Controlado por el proveedor de servicios (SP) Dispone de memoria adicional para servicios

multimedia Host Card Emulation (HCE)

Controlado por el proveedor de servicios (SP) o terceras partes

Implementación en software de forma local o remota

Page 55: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la

55

Elemento seguro físico

UICC / SIM SE embebido microSD

Page 56: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la

56

Host Card Emulation (HCE)

NFC Forum define la emulación de tarjeta Solución basada en hardware Aplicación software que se comporte como una tarjeta

Historia Blackberry OS lo incorporó el primero Android KitKat OS desde Diciembre 2013

Without SE (HCE)With SE

Page 57: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la

57

Host Card Emulation

Ventajas Abre el abanico de posibilidades de implementación Mayor flexibilidad Aumento en la capacidad de cómputo y almacenamiento No se requiere certificación

Inconvenientes No disponible sin batería Falta interoperabilidad

□ Soporta solo tarjetas estándar□ No disponible en todos los móviles

Abierto a ataques en dispositivos móviles□ Malware, dispositivos rooteados, etc.□ Necesitaría correr en sandbox

Page 58: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la

58

Wearables

El formato de la tarjeta debe ser elección del usuario

Page 59: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la

59

Pago móvil

Emplea sistema de tokenización Token

Documento digital reemplaza “información de tarjeta”□ Limitado a una cantidad máxima de dinero□ Limitado a un dispositivo□ Limitado para un número de operaciones□ Limitado por tiempo□ Limitado por comercio, etc.

Solicitud de tokenVerificación de la información de cuenta con el banco

Emisión de token que reemplaza al número de cuenta

Envío de solicitud con información de cuenta

BANCORED

Page 60: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la

60

Pago móvil

Uso de tokenValidación tokencon cuenta de usuario

El token de pago del usuario se transfiere entre entidades BANCO

ADQUIRIENTE

Token+

cuenta de usuario

1 2 3 4

5

6

78

3

4La red consulta con la caja fuerte de tokens para localizar el número de cuenta asociado

El banco verifica la existencia de fondos y autoriza la transacción

La autorización regresa al comerciante para finalizar el pago

1 2

5 6

7 8

COMERCIO

Page 61: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la

Contenidos

Quiénes somos Introducción Conceptos básicos de tarjetas

Tarjetas con contactos Tarjetas multiaplicación

Seguridad en tarjetas Tecnologías sin contactos

Tarjetas sin contactos Near Field Communication

Conclusiones

61

Page 62: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la

62

Conclusiones

La tarjeta inteligente es uno de los dispositivos más seguros actualmente

¿Por qué llevamos muchas tarjetas si podríamos llevar una única? La tecnología Java Card entre lo otras permite

Quien esté libre de pecado, que tire la primera piedra Si bien la tarjeta es un elemento seguro no está libre de

problemas de seguridad Si me olvido la cartera no vuelvo a casa, pero si me

olvido mi teléfono móvil seguro que vuelvo Mi móvil no solo puede ser la pantalla, teclado y conexión de mi

tarjeta con el mundo, sino que puede ser directamente mi cartera

Page 63: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la

63

Conclusiones

La tarjeta inteligente es uno de los dispositivos más seguros actualmente

¿Por qué llevamos muchas tarjetas si podríamos llevar una única? La tecnología Java Card entre lo otras permite

Quien esté libre de pecado, que tire la primera piedra Si bien la tarjeta es un elemento seguro no está libre de

problemas de seguridad Si me olvido la cartera no vuelvo a casa, pero si me

olvido mi teléfono móvil seguro que vuelvo Mi móvil no solo puede ser la pantalla, teclado y conexión de mi

tarjeta con el mundo, sino que puede ser directamente mi cartera

Page 64: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la

64

Gracias por su atenciónGRACIAS POR SU ATENCIÓN

OTTIUCOTTIUC

Jorge LanzaAlberto E. García

Grupo de Ingeniería TelemáticaUniversidad de Cantabria

Avda. Castros s/n, 39005 - Santander (Spain)Teléfono: +34 942 200 914

Fax: +34 942 201 488Email: [email protected]

Page 65: El móvilmatóa la tarjetainteligente · Objetivos del taller Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc. Ecosistema entorno a la

Gracias por su atención