Identificación y seguridad en NFC Seguridad en dispositivos móviles Jorge Gómez Navarro CEO...

Post on 14-Apr-2015

5 views 0 download

Transcript of Identificación y seguridad en NFC Seguridad en dispositivos móviles Jorge Gómez Navarro CEO...

Identificación y seguridad en NFCSeguridad en dispositivos móviles

Jorge Gómez Navarro

CEO

Idoneum Electronic Identity, S.A.

2

1. Introducción: ¿Qué es NFC?

2. Tipos de comunicación NFC

3. Tipos de aplicación NFC

4. Amenazas y soluciones

5. Identificación en NFC

6. Conclusiones

Índice

3

¿Qué es NFC?

1 – Introducción

NFC son las siglas en inglés de Near Field Communication que viene a significar algo así como comunicación de proximidad.

Se trata de un protocolo de comunicación inalámbrica limitado a distancias cortas de unos diez centímetros. Es un sistema diseñado específicamente para la realización de transacciones.

NFC tiene su equivalencia en la norma ISO18092

Esta tecnología fue desarrollada por NXP, filial de semiconductores de Philips, para la implantación de un sistema de pago con teléfonos móviles que fuera robusto y rápido.

4

Tipos de comunicación NFC

2 – Desarrollo

Dispositivo A Dispositivo B Descripción

ACTIVO ACTIVO Cuando se mandan datos desde un dispositivo activo se genera un campo de radio-frecuencia y no se hace cuando se reciben. Por lo tanto, se generarán campos de RF de forma alternada entre ambos dispositivos activos.

ACTIVO PASIVO El campo de radio-frecuencia sólo lo genera el dispositivo A.

PASIVO ACTIVO El campo de radio-frecuencia sólo lo genera el dispositivo B.

5

Clasificación de las aplicaciones

3 – Tipos de aplicación

Token inalámbricoSon todas aquellas aplicaciones donde se utiliza NFC para capturar datos de diferentes dispositivos de tipo pasivo. El pasivo puede ser independiente o estar ligado a otros dispositivos.

Micro pagoSe trata de las transacciones en sí mismas. Son operaciones que transfieren información que tiene un valor concreto en ellas mismas. Necesitan del uso de un elemento seguro, tanto para los aspectos de identificación como de establecimiento de medidas de seguridad. AcoplamientoSe trata de sistemas de sincronización y transmisión de datos entre diferentes dispositivos activos como por ejemplo terminales e impresoras o cámaras.

6

4 – Amenazas y soluciones

Acceso a datos de la comunicación Ninguna. Siempre puede accederse a la comunicación que se transmite entre las partes. Sólo puede ocultarse mediante Canal Seguro (RSA o ECC + Simétrica)

Corrupción de datos La tecnología NFC permite comprobar el campo de RF mientras se transmite.

Modificación de datos NFC permite varias soluciones como transmisión de datos a otra frecuencia, uso del canal seguro o la comprobación del campo RF

Inserción de datos añadidos Sirven las opciones anteriores además de que por cálculo de tiempos es relativamente fácil detectar las inserciones

Ataque Man-In-The-Middle Es prácticamente imposible que pueda darse. El tercero es siempre detectado a través de la detección de los campos magnéticos.

Amenazas Soluciones

7

5 – Identificación en NFC

Trusted Service Manager

Secure Element

8

6 – Conclusiones

La tecnología está madura desde hace años.

La seguridad siempre ha sido uno de los aspectos más importantes desde su creación

La identificación va a ser uno de los elementos claves del sistema desde el punto decontrol del mismo

Otros aspectos ajenos a la tecnología están influyendo en la falta de despliegue de NFC

9

Fin de la presentación

Muchas gracias