Identificación y seguridad en NFC Seguridad en dispositivos móviles Jorge Gómez Navarro CEO...
-
Upload
concepcion-san-nicolas -
Category
Documents
-
view
5 -
download
0
Transcript of Identificación y seguridad en NFC Seguridad en dispositivos móviles Jorge Gómez Navarro CEO...
Identificación y seguridad en NFCSeguridad en dispositivos móviles
Jorge Gómez Navarro
CEO
Idoneum Electronic Identity, S.A.
2
1. Introducción: ¿Qué es NFC?
2. Tipos de comunicación NFC
3. Tipos de aplicación NFC
4. Amenazas y soluciones
5. Identificación en NFC
6. Conclusiones
Índice
3
¿Qué es NFC?
1 – Introducción
NFC son las siglas en inglés de Near Field Communication que viene a significar algo así como comunicación de proximidad.
Se trata de un protocolo de comunicación inalámbrica limitado a distancias cortas de unos diez centímetros. Es un sistema diseñado específicamente para la realización de transacciones.
NFC tiene su equivalencia en la norma ISO18092
Esta tecnología fue desarrollada por NXP, filial de semiconductores de Philips, para la implantación de un sistema de pago con teléfonos móviles que fuera robusto y rápido.
4
Tipos de comunicación NFC
2 – Desarrollo
Dispositivo A Dispositivo B Descripción
ACTIVO ACTIVO Cuando se mandan datos desde un dispositivo activo se genera un campo de radio-frecuencia y no se hace cuando se reciben. Por lo tanto, se generarán campos de RF de forma alternada entre ambos dispositivos activos.
ACTIVO PASIVO El campo de radio-frecuencia sólo lo genera el dispositivo A.
PASIVO ACTIVO El campo de radio-frecuencia sólo lo genera el dispositivo B.
5
Clasificación de las aplicaciones
3 – Tipos de aplicación
Token inalámbricoSon todas aquellas aplicaciones donde se utiliza NFC para capturar datos de diferentes dispositivos de tipo pasivo. El pasivo puede ser independiente o estar ligado a otros dispositivos.
Micro pagoSe trata de las transacciones en sí mismas. Son operaciones que transfieren información que tiene un valor concreto en ellas mismas. Necesitan del uso de un elemento seguro, tanto para los aspectos de identificación como de establecimiento de medidas de seguridad. AcoplamientoSe trata de sistemas de sincronización y transmisión de datos entre diferentes dispositivos activos como por ejemplo terminales e impresoras o cámaras.
6
4 – Amenazas y soluciones
Acceso a datos de la comunicación Ninguna. Siempre puede accederse a la comunicación que se transmite entre las partes. Sólo puede ocultarse mediante Canal Seguro (RSA o ECC + Simétrica)
Corrupción de datos La tecnología NFC permite comprobar el campo de RF mientras se transmite.
Modificación de datos NFC permite varias soluciones como transmisión de datos a otra frecuencia, uso del canal seguro o la comprobación del campo RF
Inserción de datos añadidos Sirven las opciones anteriores además de que por cálculo de tiempos es relativamente fácil detectar las inserciones
Ataque Man-In-The-Middle Es prácticamente imposible que pueda darse. El tercero es siempre detectado a través de la detección de los campos magnéticos.
Amenazas Soluciones
7
5 – Identificación en NFC
Trusted Service Manager
Secure Element
8
6 – Conclusiones
La tecnología está madura desde hace años.
La seguridad siempre ha sido uno de los aspectos más importantes desde su creación
La identificación va a ser uno de los elementos claves del sistema desde el punto decontrol del mismo
Otros aspectos ajenos a la tecnología están influyendo en la falta de despliegue de NFC
9
Fin de la presentación
Muchas gracias