el móvilmatóa la tarjetainteligente · objetivos del taller introducción a la tecnología de...
Post on 10-May-2020
5 Views
Preview:
TRANSCRIPT
#CyberCamp17
El móvil mató a la tarjeta inteligente
Jorge Lanza y Alberto E. García
Objetivos del taller
Introducción a la tecnología de tarjeta inteligente Características, seguridad, tipos, etc.
Ecosistema entorno a la tarjeta inteligente Porfolio de aplicaciones y usos Interacción con los dispositivos móviles NFC
Uso de periféricos y herramientas de nivel de usuario
No se va a enseñar como violar la seguridad de algunos modelos de tarjetas
2
Contenidos
Quiénes somos Introducción Conceptos básicos de tarjetas
Tarjetas con contactos Tarjetas multiaplicación
Seguridad en tarjetas Tecnologías sin contactos
Tarjetas sin contactos Near Field Communication
Conclusiones
3
Contenidos
Quiénes somos Introducción Conceptos básicos de tarjetas
Tarjetas con contactos Tarjetas multiaplicación
Seguridad en tarjetas Tecnologías sin contactos
Tarjetas sin contactos Near Field Communication
Conclusiones
4
Quienes somos
Grupo de Ingeniería Telemática de la Universidad de Cantabria
Docencia Grado
□ Ingeniería de Tecnologías de Telecomunicación □ Ingeniería Informática
Máster Universitario □ Ingeniería de Telecomunicación □ Empresa y Tecnologías de la Información
Investigación Internet de las Cosas (SmartCities, etc.) Redes inalámbricas (Optimización, Network Coding, etc.) Planificación de redes (5G, etc.) Seguridad (Tarjetas inteligentes, Hacking ético, etc.)
5
Quienes somos
Universidad de Cantabria es pionera (1995) Colaboración con Santander Universidades
Mejorar las funcionalidades de la tarjeta universitaria Más flexibilidad y dinamismo en el contenido Personalizar el contenido Proveer soporte para múltiples usos
6
7
La Tarjeta Universitaria Inteligente
Contenidos
Quiénes somos Introducción Conceptos básicos de tarjetas
Tarjetas con contactos Tarjetas multiaplicación
Seguridad en tarjetas Tecnologías sin contactos
Tarjetas sin contactos Near Field Communication
Conclusiones
8
Situación actual
Cartera llena de plásticos con diferentes propósitos Identificar al dueño ante otros Habilitar el acceso seguro a servicios e infraestructuras
10
Situación actual
Cartera llena de plásticos con diferentes propósitos Identificar al dueño ante otros Habilitar el acceso seguro a servicios e infraestructuras
11
Vistazo rápido
Externamente no han cambiado mucho Cartón, plástico, etc. con foto, código de barras, logotipo, etc. Se han añadido medidas de seguridad para evitar copia
Internamente grandes cambios Capacidades de procesado (cripto-procesadores, etc.) Grandes medidas de seguridad Múltiples interfaces de comunicación Mayor almacenamiento
12
Tarjetas de banda magnética
Tecnología similar a las antiguas cintas No tienen inteligencia Limitadas capacidades de almacenamiento ¿ Seguridad ?
Inclusión de información de PIN No se autentica a ambos extremos de la transacción Fácilmente copiables
13
Tarjetas de banda magnética
Tecnología similar a las antiguas cintas No tienen inteligencia Limitadas capacidades de almacenamiento ¿ Seguridad ?
Inclusión de información de PIN No se autentica a ambos extremos de la transacción Fácilmente copiables
Contenidos
Quiénes somos Introducción Conceptos básicos de tarjetas
Tarjetas con contactos Tarjetas multiaplicación
Seguridad en tarjetas Tecnologías sin contactos
Tarjetas sin contactos Near Field Communication
14
15
Tarjetas con chip ¿inteligente?
Un trozo de plástico usualmente del tamaño de una tarjeta de crédito con un chip embebido
Plástico
16
Tarjetas inteligentes
Arquitectura de Von Neumann
Microprocesador incluido el chip Capacidades de computación
Interfaces de comunicación Contactos Sin contactos
17
Comparativa histórica
Commodore C64
More than 20 millions units manufactured
IBM 5100
First laptop 28 kg
Smart card
Microprocesador 8 bits 16 bits 8-32 bitsFrecuencia 1 MHz 1.9 MHz 5 MHzRAM 64 KB 16 KB 1-8 KBROM 20 KB 32 KB 1KBEEPROM - - 16-128 KBPrecio $595 (1984) $8975 (1979) $1 - $40 (2015)
18
Características
19
¿Qué hay dentro del plástico?
Tarjeta bancaria Tarjeta Universitaria
20
Cómo se fabrican
Tiras de chips Tiras de chips
Introducción de modulos Planta de fabricación
21
Comunicación con una tarjeta
Modelo maestro-esclavo a través una única vía
APDU – Application Protocol Data Unit Comando APDU
Respuesta APDU
Cabecera Cuerpo
Data (opcional)
Data (opcional)
Datos Estado
ISO 7816-3 (T=0, T=1)USB Specification
ISO 7816-4, -7, -8, -9EN 1546-3EMV 2000TS 51.011, 51.014TS 31.102, 31.111, 102.222
Contact· ISO 7816-3· USB Specification
Contactless· ISO 14443, ISO 15693
Application
Network
MAC
Physical
2
1
7
6
5
43
TransportAPDU
Command APDU
Response APDU
22
Comunicación con una tarjeta
ATR (Answer To Reset) Mensaje de la tarjeta ante alimentación, reset, etc. Incluye parámetros de comunicación a usar en lector
Intercambio de mensajes
23
Sistemas operativos
Funcionalidades Gestión de ficheros Algoritmos criptográficos Interacción entre usuario y datos almacenados
MF
EF
DF
EF
EF
DF
. . .
. . .
. . .
. . .
. . . . . .
DF
DF
Mono-aplicación Multi-aplicaciónFlexibilidad Usos específicos Diferentes funcionalidadesEficienciaOptimización High Medio/ Bajo
Precio Bajo Medio/Alto
24
Java CardTM
Permite ejecución múltiples aplicaciones Independiente del S.O. Independiente hardware subyacente
Arquitectura
25
Java CardTM
Permite ejecución múltiples aplicaciones Independiente del S.O. Independiente hardware subyacente
Características Subconjunto del API de Java
□ Maquina virtual dividida en 2: on-card y off-card□ Algunos tipos de datos no están soportados
Implementa sistemas de interacción segura entre applets□ Carga, borrado, etc. de aplicaciones□ Compartición de datos entre applets
26
Construyendo la tarjeta que necesitas
Transporte públicoMifare
Classic 1KMifare
Classic 4K Desfire
CalypsoProprietaryJC applet
MifarePlus 4K
PagosEMV
ContactWG10 ePurse
ProprietaryJC applet
MifareePurse
EMV Contactless
Otros
WG10
Digital Signature
MifareClassic 1K
MifareClassic 4K
Digital Signature
Access control
Access control
Access control
27
Construyendo la tarjeta que necesitas
Transporte públicoMifare
Classic 1KMifare
Classic 4K Desfire
CalypsoProprietaryJC applet
MifarePlus 4K
PagosEMV
ContactWG10 ePurse
ProprietaryJC applet
MifareePurse
EMV Contactless
Otros
WG10
Digital Signature
MifareClassic 1K
MifareClassic 4K
Digital Signature
Access control
Access control
Access control
WG10
MifareClassic 4K
EMV Contact
WG10 ePurse
EMV Contactless
28
Construyendo la tarjeta que necesitas
WG10 EMV Contact
WG10 ePurse
EMV Contactless
Transporte públicoMifare
Classic 1K
CalypsoProprietaryJC applet
MifarePlus 4K
Pagos
ProprietaryJC applet
MifareePurse
OtrosMifare
Classic 1KMifare
Classic 4K
Digital Signature
Access control
Access control
Access control
Desfire
MifareClassic 4KMifare
Classic 4KDesfire
Digital Signature
Digital Signature
Contenidos
Quiénes somos Introducción Conceptos básicos de tarjetas
Tarjetas con contactos Tarjetas multiaplicación
Seguridad en tarjetas Tecnologías sin contactos
Tarjetas sin contactos Near Field Communication
Conclusiones
29
30
Seguridad física
Medidas de seguridad visuales
¿Es posible hackear una tarjeta inteligente? Modos de test estén aún habilitados Análisis interno de los circuitos
□ Modificación de la frecuencia de operación, etc.□ Modificación de los bus de comunicación□ Rutas de acceso a memoria
Alterar la temperatura de operación Inspección del canal de comunicaciones
□ Monitorización del tráfico desde/hace la tarjeta□ Búsqueda de patrones
Identidades falsas o physing
Micro-impresión Hologramas
Tintas ultravioletas Fotografía y firma manuscrita
31
Seguridad lógica
Autenticación mutua entre lector y tarjeta Derivar claves de sesión Cifrar y firmar los comandos y respuestas
Transacciones atómicas Dominios de seguridad
Firewalls entre aplicaciones Espacio de aplicaciones gestionadas de forma independiente
Certificaciones Análisis de caja blanca y caja negra
Segundo y tercer factor de autenticación La tarjeta inteligente es un elemento habilitador
32
Hardware Security Module (HSM)
Dispositivo con capacidades criptográficas Funcionalidades
Almacenaje de claves de forma segura Implementa los algoritmos de seguridad más comunes Rápida ejecución de algoritmos criptográficos Diversificación de claves sin comprometer la clave maestra
Ventajas Aplicaciones son agnósticas de la criptografía Gestión simple y segura de las claves Actualización a nuevos protocolos
33
Hardware vs software
Hardware A favor
□ Velocidad de procesado: algoritmos no operan correctamente en SW□ Protección y seguridad física □ Algoritmos y procedimientos no pueden ser modificados□ Almacén seguro□ Certificación por parte de terceras partes independientes□ Sencillo despliegue
En contra□ Coste: elevado inicialmente, pero con retorno casi inmediato□ Procedimientos de actualización dependiendo del paradigma empleado
Software En contra
□ Lento, código modificable de forma sencilla, propenso a errores, etc.
A favor□ Flexible, portable, sencillo de usar y actualizar, etc.
Contenidos
Quiénes somos Introducción Conceptos básicos de tarjetas
Tarjetas con contactos Tarjetas multiaplicación
Seguridad en tarjetas Tecnologías sin contactos
Tarjetas sin contactos Near Field Communication
Conclusiones
34
35
Tecnologías sin contactos
RFID (ISO 18000) – EPC Global Rango de frecuencias: 860-960Mhz dependiendo del país Cobertura: Varios metros Memoria: desde 96 bytes hasta 1Kbyte Capacidad de procesamiento limitada
Tarjetas de proximidad / vecindad (ISO 15693) Rango de frecuencias: 13.56Mhz con anticolisión Cobertura: 1-1.5m (teóricos) y 50cm (reales) Memoria: 1/2Kbits in 4 bytes block Gestión de memoria (bloques, lectura, escritura)
Tarjetas inteligente sin contactos (ISO 14443 A/B)
36
Comparativa modelos más comunes
MIFARE Ultralight
MIFARE Classic
1k
MIFARE Classic
4kDESFire Felica Calypso
Memoria 512 bits 1 kB 4 kB 4-8 kB 4-9 kB 4-16 kB*
Criptografía CRYPTO (NXP) DES DES DES/Prop.
Estándar ISO 14443A Prop. ISO 14443B
Aplicación IdentificaciónTickets
IdentificaciónControl de accesosTransporte público
Req.seguridad
Transporte Control de
acceso
37
MIFARE Classic
Funcionalidades Autenticación mutua entre lector y tarjeta Canal de comunicación cifrado Almacenamiento ¿seguro? de información Datos binarios y numéricos
Cumple ISO 14443-A
Características UID: 4 bytes (7 o 10 bytes) Memoria:
□ Tamaño: 64 bytes, 1KB, 4KB o 72KB□ Bloques: 16 bytes agrupados en sectores□ Control de acceso: claves 48 bits
mifa
re S
tand
ard
38
Seguridad de MIFARE Classic
Algoritmo propietario – CRYPTO Roto en 2008 por problemas de diseño 1
Posibles soluciones Diversificación de claves Almacenaje datos cifrados empleando datos aleatorios o salts Empleo de listas blancas/negras y gestión online
Alternativas MIFARE+
□ Comportamiento similar, pero autenticación basada en AES-128□ UID: 4 bytes o 7 bytes, fijos o aleatorios
MIFARE DESFire□ Sistema de archivos flexible con políticas de control de acceso□ Algoritmo DES y AES: comunicación en claro, CMAC o cifrada
1 Security Flaw in Mifare Classic, http://www.ru.nl/ds/research/rfid/
Contenidos
Quiénes somos Introducción Conceptos básicos de tarjetas
Tarjetas con contactos Tarjetas multiaplicación
Seguridad en tarjetas Tecnologías sin contactos
Tarjetas sin contactos Near Field Communication
Conclusiones
39
40
Tendencia en el despliegue de serviciosSe
rvic
ios
Año1995 2002 2004 2007 20112014
41
La movilidad es una realidad
Penetración de la telefonía móvil segmentado por edad
IHS inc. Feb 2014
Teléfonos móviles con soporte NFC
IHS inc. Feb 2014
42
De la cartera de bolsillo …
43
… a la cartera móvil
44
Pero no todo vale
Uso de modelos tradicionales Mostrar imagen de tarjeta en la pantalla
□ Foto, nombre, afiliación, etc.
Uso de usuario/clave o PIN
45
Near Field Communications (NFC)
Tecnología de comunicación inalámbrica de corto alcance que permite el intercambio de datos entre dispositivos
Compatible con ISO 14443 ¿Que ofrece que no tiene una tarjeta?
Interfaces de comunicaciones heterogéneos Teclado y pantalla para interacción de usuario Mayores capacidades de almacenaje y cómputo
1983 2004 2006 2010 2015
• Surge tecnología RFID
• Creación NFC Forum
• Primeras especificaciones para etiquetas NFC
• Primer teléfono NFC Nokia 6131 NFC
• Primer teléfono Android con NFC (Samsung Nexus S)
• Apple Payve la luz
46
Modos de operación
47
Mi día con un móvil NFC
48
Automatizando mis tareas
49
Automatizando mis tareas
Lavadoras inteligentes https://www.youtube.com/watch?v=7unSkb2-HcI
Definir ciclo de lavado más adecuado Remitir averías
Videojuegos https://www.youtube.com/watch?v=C3c_JDDp99k
Identificación de personajes Guardar características, etc.
Gafas VR https://youtu.be/wNUwkGXxKxM?t=3m
Activación modo visualización Altavoces
Conexión Bluetooth automática
50
Soluciones comerciales
51
Etiquetas NFC vs Códigos QR
52
Elemento seguro móvil
La tarjeta inteligente es una plataforma segura Difícil de alterar y/o falsificar Almacén seguro de aplicaciones y datos confidenciales Certificada por terceros de confianza
Configuración típica Microcontrolador Memoria de almacenaje Portable
53
Elemento seguro móvil
La tarjeta inteligente es una plataforma segura Difícil de alterar y/o falsificar Almacén seguro de aplicaciones y datos confidenciales Certificada por terceros de confianza Incluida o vinculada a un teléfono móvil
Configuración típica Microcontrolador Memoria de almacenaje Portable
54
Emulación de tarjeta
Tarjeta SIM (UICC) Controlado por el operador de telefonía móvil Amplio potencial para despliegue de servicios seguros
Elemento seguro embebido (eSE) Controlado y gestionado por el fabricante del
dispositivo (OEM) MicroSD
Controlado por el proveedor de servicios (SP) Dispone de memoria adicional para servicios
multimedia Host Card Emulation (HCE)
Controlado por el proveedor de servicios (SP) o terceras partes
Implementación en software de forma local o remota
55
Elemento seguro físico
UICC / SIM SE embebido microSD
56
Host Card Emulation (HCE)
NFC Forum define la emulación de tarjeta Solución basada en hardware Aplicación software que se comporte como una tarjeta
Historia Blackberry OS lo incorporó el primero Android KitKat OS desde Diciembre 2013
Without SE (HCE)With SE
57
Host Card Emulation
Ventajas Abre el abanico de posibilidades de implementación Mayor flexibilidad Aumento en la capacidad de cómputo y almacenamiento No se requiere certificación
Inconvenientes No disponible sin batería Falta interoperabilidad
□ Soporta solo tarjetas estándar□ No disponible en todos los móviles
Abierto a ataques en dispositivos móviles□ Malware, dispositivos rooteados, etc.□ Necesitaría correr en sandbox
58
Wearables
El formato de la tarjeta debe ser elección del usuario
59
Pago móvil
Emplea sistema de tokenización Token
Documento digital reemplaza “información de tarjeta”□ Limitado a una cantidad máxima de dinero□ Limitado a un dispositivo□ Limitado para un número de operaciones□ Limitado por tiempo□ Limitado por comercio, etc.
Solicitud de tokenVerificación de la información de cuenta con el banco
Emisión de token que reemplaza al número de cuenta
Envío de solicitud con información de cuenta
BANCORED
60
Pago móvil
Uso de tokenValidación tokencon cuenta de usuario
El token de pago del usuario se transfiere entre entidades BANCO
ADQUIRIENTE
Token+
cuenta de usuario
1 2 3 4
5
6
78
3
4La red consulta con la caja fuerte de tokens para localizar el número de cuenta asociado
El banco verifica la existencia de fondos y autoriza la transacción
La autorización regresa al comerciante para finalizar el pago
1 2
5 6
7 8
COMERCIO
Contenidos
Quiénes somos Introducción Conceptos básicos de tarjetas
Tarjetas con contactos Tarjetas multiaplicación
Seguridad en tarjetas Tecnologías sin contactos
Tarjetas sin contactos Near Field Communication
Conclusiones
61
62
Conclusiones
La tarjeta inteligente es uno de los dispositivos más seguros actualmente
¿Por qué llevamos muchas tarjetas si podríamos llevar una única? La tecnología Java Card entre lo otras permite
Quien esté libre de pecado, que tire la primera piedra Si bien la tarjeta es un elemento seguro no está libre de
problemas de seguridad Si me olvido la cartera no vuelvo a casa, pero si me
olvido mi teléfono móvil seguro que vuelvo Mi móvil no solo puede ser la pantalla, teclado y conexión de mi
tarjeta con el mundo, sino que puede ser directamente mi cartera
63
Conclusiones
La tarjeta inteligente es uno de los dispositivos más seguros actualmente
¿Por qué llevamos muchas tarjetas si podríamos llevar una única? La tecnología Java Card entre lo otras permite
Quien esté libre de pecado, que tire la primera piedra Si bien la tarjeta es un elemento seguro no está libre de
problemas de seguridad Si me olvido la cartera no vuelvo a casa, pero si me
olvido mi teléfono móvil seguro que vuelvo Mi móvil no solo puede ser la pantalla, teclado y conexión de mi
tarjeta con el mundo, sino que puede ser directamente mi cartera
64
Gracias por su atenciónGRACIAS POR SU ATENCIÓN
OTTIUCOTTIUC
Jorge LanzaAlberto E. García
Grupo de Ingeniería TelemáticaUniversidad de Cantabria
Avda. Castros s/n, 39005 - Santander (Spain)Teléfono: +34 942 200 914
Fax: +34 942 201 488Email: ottiuc@tlmat.unican.es
Gracias por su atención
top related