• No se han encontrado resultados

NFC. Ampliando horizontes

N/A
N/A
Protected

Academic year: 2021

Share "NFC. Ampliando horizontes"

Copied!
29
0
0

Texto completo

(1)

NFC

(2)

Sobre S21sec:

S21sec, compañía española especializada en servicios de seguridad digital y líder en el sector, fue fundada en el año 2000 y cuenta con más de 265 expertos certificados. La investigación y desarrollo han constituido un objetivo prioritario en la estrategia de S21sec desde sus inicios. Esto le ha llevado a crear el primer centro de I+D+i especializado en seguridad digital de toda Europa. S21sec opera con el 90% de las entidades financieras y 26 de las grandes empresas que cotizan en el IBEX 35.

Con oficinas en Barcelona, León, Madrid, Ourense, Pamplona, San Sebastián, Sevilla, Valencia, México D.F, Monterrey, Londres y Houston, S21sec ofrece servicios integrales de seguridad digital a nivel mundial las 24 horas del día.

Más información en www.s21sec.com

© Grupo S21sec Gestión S.A. Todos los derechos reservados.

La información facilitada en este documento es propiedad de Grupo S21sec Gestión S.A., quedando terminantemente prohibida la modificación o explotación de la totalidad o parte de los contenidos del presente documento, sin el consentimiento expreso y por escrito de Grupo S21sec Gestión S.A. En ningún caso la no contestación a la correspondiente solicitud puede ser entendida como autorización presunta para su utilización.

(3)

ÍNDICE

1. INTRODUCCIÓN ... 5

2. FUNCIONAMIENTO ... 6

2.1. Diferencias con otras tecnologías similares ... 6

2.2. NDEF: El formato de intercambio de datos ... 7

2.3. Detalles del formato NDEF ... 7

2.4. Consideraciones especiales del formato NDEF ... 10

2.4.1. Seguridad ... 10

2.4.2. Tamaños máximos de campo ... 11

2.4.3. Uso de URIs en NDEF ... 11

3. SEGURIDAD EN NFC ... 12

3.1. Visión global ... 12

3.1.1. Instituciones financieras... 14

3.1.2. Comercios ... 14

3.1.3. Terceras partes de confianza ... 15

3.1.4. Operadores de red móvil ... 16

3.1.5. Instituciones de pago ... 16

3.1.6. Empresas productoras de dispositivos móviles y electrónica ... 16

3.2. El elemento seguro ... 16

3.2.1. Cifrado ... 16

3.2.2. Función del elemento seguro ... 17

4. USOS ... 19 4.1. Situación actual ... 19 4.1.1. EEUU ... 19 4.1.2. Europa ... 20 4.1.3. Asia ... 20 4.2. Usos en pago ... 20

4.2.1. Seguridad en el pago con NFC ... 20

4.3. Smartposter ... 21

4.3.1. Ventajas para el usuario en el uso de SmartPosters NFC ... 23

4.3.2. Seguridad en el uso de Smartposter ... 23

4.3.3. Innovadores ... 25

5. ESQUEMAS DE FRAUDE ... 26

5.1. Ingeniería Social ... 26

(4)

5.3. Pérdida o robo del móvil ... 27 6. CONCLUSIONES ... 28

(5)

1. INTRODUCCIÓN

NFC son las siglas en inglés de Near Field Communication, una tecnología de comunicación inalámbrica. Es un estándar definido por el fórum NFC1, un consorcio global de hardware, software, compañías de tarjetas de crédito, banca, empresas de telecomunicaciones y demás actores comprometidos en el avance y estandarización de esta prometedora tecnología.

Dicha tecnología, compatible con el etiquetado RFID, es un protocolo de comunicación inalámbrica que permite conectar dos dispositivos a una distancia muy corta -10 cm- con velocidades de transmisión de 106 Kbit/s, 212 Kbit/s y 424 Kbit/s sobre la banda 13.56MHz, sin necesidad de licencia. Dispone de dos modos de funcionamiento;

Activo: si genera su propio campo RF. Ejemplo: terminales de pago.

Pasivo: si recibe alimentación a través del campo RF generado por otro dispositivo. Ejemplo: móviles con chip NFC.

Esta tecnología necesita que casi se toquen el emisor y receptor NFC para su funcionamiento. Este hecho lo convierte en un sistema ideal para sistemas de identificación o pago electrónico.

La tecnología en que está basado NFC no es algo nuevo. Sin embargo, en los últimos años la tecnología disponible y los estándares han alcanzado un punto donde no sólo es factible y técnicamente posible el desarrollo de cientos de aplicaciones con usos reales, sino que también son viables comercialmente.

Sírvase el ejemplo de otros países como Japón, donde una tecnología muy similar a NFC denominada FeliCa2, de Sony, ha conseguido más de 50 millones de usuarios registrados en los últimos tres años en el servicio Osaifu-Ketai3, una especie de servicio de cartera móvil de la compañía de telecomunicaciones NTT DoCoMo.

En el presente informe se va a describir a grandes rasgos el funcionamiento de la tecnología NFC en su conjunto, además de hablar de su arquitectura, de algunas consideraciones de seguridad y de algunos otros usos más allá del pago.

1

http://www.nfc-forum.org

2

(6)

2. FUNCIONAMIENTO

2.1. Diferencias con otras tecnologías similares

Antes de entrar en detalle con el funcionamiento de esta tecnología, hay que prestar atención a ciertas características en comparación con otras tecnologías similares:

Figura 1: Fuente: NFC fórum

Figura 2: Fuente: NFC fórum

En comparación con otras tecnologías inalámbricas de corto alcance, NFC es de un alcance extremadamente pequeño. Una tipo de tecnología no anula la otra. Al contrario, NFC puede funcionar en combinación con Bluetooth, por ejemplo. NFC

(7)

puede usarse para autenticar de una forma sencilla, sin interacción por parte del usuario, y Bluetooth se puede usar para transferir los datos.

La habilidad de la comunicación bidireccional de NFC es ideal para establecer comunicaciones con otras tecnologías a través de un simple acercamiento o roce de dispositivos. Esto para el usuario significa comunicaciones muy sencillas, transacciones rápidas y un simple intercambio de datos.

2.2. NDEF: El formato de intercambio de datos

NFC fue aprobado como estándar ISO/IEC el 8 de diciembre de 2003 y posteriormente como un estándar ECMA. Es una tecnología de plataforma abierta estandarizada en la ISO/IEC 18092 y la ECMA 340. Dichos estándares especifican los esquemas de modulación, codificación, velocidades de transferencia y formato de la trama de la interfaz RF de dispositivos NFC, así como los esquemas de inicialización y condiciones requeridas para el control de colisión de datos durante la inicialización para ambos modos de comunicación. También definen el protocolo de transporte, incluyendo los métodos de activación de protocolo y de intercambio de datos.

La comunicación NFC es bidireccional, por lo tanto los dispositivos NFC son capaces de transmitir y recibir datos al mismo tiempo. De esta forma, pueden verificar el campo de radio frecuencia y detectar una colisión si la señal recibida no coincide con la señal transmitida.

El fórum NFC ha definido un formato de intercambio de datos al que se ha denominado NDEF -NFC Data Exchange Format- y que puede ser usado para guardar y transportar diferentes tipos de elementos, que van desde cualquier objeto de tipo MIME hasta documentos RTD ultra pequeños como URLs.

NDEF es conceptualmente muy similar al estándar MIME. NDEF define un formato de encapsulación de mensaje para el intercambio de datos entre dispositivos NFC o de un dispositivo NFC a una etiqueta NFC, así como las reglas para la construcción de un mensaje NDEF válido y también de una cadena ordenada de registros NDEF. Una etiqueta NFC no permite una interacción con el usuario, y por sí sola no puede mostrar ninguna información al usuario. Además es pasiva, es decir, no genera su propia energía de funcionamiento y necesita de un dispositivo activo para que funcione. Por otra parte, un dispositivo NFC permite una interacción del usuario, así como este es el propio generador de su energía y a través de su campo de inducción puede estimular y generar la energía para el funcionamiento de los elementos pasivos.

2.3. Detalles del formato NDEF

NDEF es un formato de mensaje binario muy ligero diseñado para encapsular uno o más payloads de diferente tipo y tamaño en la construcción de un simple mensaje. Un registro NDEF contiene tres tipos de parámetros para describir su payload: la longitud

(8)

del payload, el tipo de payload, y un identificado opcional. El propósito de estos parámetros es el siguiente:

Longitud del payload: indica el número de octetos en el payload. Proporcionando la longitud del payload dentro de los ocho primeros octetos de un registro, es posible la detección eficiente de los límites del registro.

Tipo de payload: indica la clase de datos que están siendo transportados en el payload de ese registro. NDEF soporta URIs (RFC 3986), tipos MIME (RFC 2046) y tipos específicos NFC. Identificando el tipo de payload es posible dirigirlo a la aplicación de usuario apropiada.

Identificador de payload: un payload puede dar un identificador opcional en la forma de una URI absoluta o relativa. El uso de un identificador permite el soporte de tecnologías de enlace de URLs vinculadas a otros payloads.

NDEF es simplemente un formato de mensaje, es decir, que solo especifica la estructura del formato. NDEF no declara ningún tipo de circuito ni tiene asociado ningún concepto de conexión que pueda especificar el intercambio de conexión. El formato de datos NDEF es el mismo tanto para un dispositivo NFC como para una etiqueta NFC, por lo que la información de NDEF es independiente del tipo de dispositivos que se estén comunicando.

Un ejemplo de uso de NDEF sería una aplicación de usuario que quiere encapsular uno o más documentos relacionados en un simple mensaje NDEF. Por ejemplo, puede ser un mensaje específico de una aplicación que va con varios adjuntos, cada uno de un estándar diferente. El generador NDEF encapsula cada documento en registros NDEF, como payload o trozos de payload, indicando el tipo y longitud de cada uno junto con un identificador opcional. Los registros NDEF se juntan para formar un simple mensaje NDEF. El mensaje NDEF se envía a través del enlace NFC a otro dispositivo NFC donde son recibidos y parseados, o como un paso intermedio, el mensaje puede ser escrito en un tag NFC. Un dispositivo NFC que se acerque a este tag leerá el mensaje NDEF el cual lanzará el parser NDEF. El parser NDEF separará el mensaje NDEF y enviará el payload a una o varias aplicaciones de usuario. Cada mensaje NDEF debe ser enviado o recibido en su totalidad.

NDEF no proporciona soporte para el manejo de errores. Es responsabilidad del parser NDEF determinar las implicaciones de recibir un mensaje NDEF malformado o un mensaje NDEF que contiene una longitud de campo más allá de sus posibilidades de procesamiento. Como ejemplo real de esta interacción, para la plataforma Android está disponible la API4 para poder usar el formato NDEF e interactuar con dispositivos NFC.

Los registros NDEF son de longitud variable pero todos tienen un formato común que es como el que se muestra a continuación.

4

(9)

Figura 3: Formato de un registro NDEF

Breve detalle de los campos que forman un registro NDEF

- MB (Message Begin): El flag MB es un campo de 1 bit que indica el inicio de un mensaje NDEF.

- ME (Message End): El flag ME es un campo de 1 bit que indica el final de un mensaje NDEF. En el caso de un payload dividido, este flag solo se activa en el último trozo enviado de dicho payload.

- CF (Chunk Flag): El flag CF es un campo de 1 bit que indica si es el primer trozo del registro o un trozo de la mitad del registro de un payload fragmentado.

- SR (Short Record): El flag SR es un campo de 1 bit que indica que el campo PAYLOAD_LENGTH es un solo octeto y no cuatro octetos como lo es en un registro NDEF normal.

- IL (ID_LENGTH field is present): El flag IL es un campo de 1 bit que indica que el campo ID_LENGHT está presente en la cabecera del registro como un octeto, pero si el campo IL es cero, entonces es omitido de la cabecera y el campo ID también es omitido del registro.

- TNF (Type Name Format): El campo TNF es un campo de 3 bits que indica la estructura del valor de campo TYPE. Estos valores se detallan a continuación:

(10)

Figura 4: Valores de TNF

El valor 0x00 (vacío) significa que no hay ningún tipo ni payload asociado al registro. De esta manera, los campos TYPE_LENGTH, ID_LENGTH, y PAYLOAD_LENGTH deben ser 0 y los campos TYPE, ID y PAYLOAD serán omitidos del registro. Este valor TNF se puede usar cuando se necesite un registro vacío; por ejemplo para finalizar un mensaje NDEF en los casos donde no hay un payload definido por la aplicación del usuario.

- TYPE_LENGTH: este campo es un entero no asignado de 8 bits que especifica la longitud en octetos del campo TYPE. Su valor es siempre cero para ciertos valores del campo TNF.

- ID_LENGTH: este campo es un entero no asignado de 8 bits que especifica la longitud en octetos del campo ID. Sólo está presente si el flag IL está establecido a 1.

- PAYLOAD_LENGTH: este campo es un entero no asignado que específica la longitud en octetos del campo PAYLOAD -el payload de la aplicación-. El tamaño de este campo es especificado por el valor del flag SR.

- TYPE: el valor del campo TYPE es un identificador que especifica el tipo de payload de la información transmitida. El valor de este campo debe seguir la codificación, estructura y formato implicado por el valor del campo TNF.

- ID: el valor de este campo es un identificador en forma de referencia URI. Dicha referencia puede ser relativa o absoluta.

- PAYLOAD: este campo es el que lleva la carga e información útil para las aplicaciones de usuario NDEF. Cualquier estructura interna de los datos llevados en este campo es opaco a NDEF.

2.4. Consideraciones especiales del formato NDEF

2.4.1.

Seguridad

Los implementadores deberán poner especial atención a las implicaciones de seguridad de cualquier tipo de registro que pueda causar la ejecución remota de

(11)

cualquier acción en el entorno del receptor. Antes de aceptar registros de cualquier tipo, una aplicación deberá ser consciente de las implicaciones de seguridad asociadas con ese tipo.

2.4.2.

Tamaños máximos de campo

El tamaño del campo PAYLOAD y los valores usados en los campos ID y TYPE están limitados por el tamaño máximo de esos campos. El tamaño máximo del campo PAYLOAD es 232-1 octetos en un registro normal NDEF y 255 octetos en un registro corto. El tamaño máximo del valor de los campos TYPE e ID es 255 octetos en ambos casos.

2.4.3.

Uso de URIs en NDEF

NDEF usa URIs para algunos identificadores. Para NDEF, una URI es simplemente una cadena formateada que identifica a un recurso vía nombre, dirección, o cualquier otra característica.

El uso de las direcciones IP en URIs debería evitarse en lo posible. Sin embargo, cuando se use, el formato literal para direcciones IPV6 descrito en el RFC 2732 debería soportarse.

Los registros URLs son uno de los tipos NDEF más importantes, ya que un registro de este tipo lanzará alguna acción como: HTTP, TEL, SMS, etc.

(12)

3. SEGURIDAD EN NFC

3.1. Visión global

La seguridad en la tecnología NFC hay que analizarla desde una perspectiva global hasta el detalle del elemento seguro. Para el caso de uso de pagos a través de esta tecnología, se pueden ver más casos de uso en el apartado 4.2. Usos en pago.

Figura 5: Modelo de colaboración5

El modelo del dibujo muestra la colaboración necesaria entre las instituciones financieras, los MNO -Operadores de Red Móvil- y otros actores involucrados en el ecosistema de pago a través del móvil incluyendo, opcionalmente, una tercera parte de confianza, TSM -Trusted Service Manager-, que es la que gestiona el despliegue de la aplicación en el móvil. En el dibujo, las flechas con relleno indican transacciones relacionadas con el pago, y las líneas sin relleno indican acciones relacionadas con la personalización de la aplicación.

Las instituciones financieras preparan el dato de la cuenta, y envían dicha información al TSM, que envía la información de la cuenta de pago del usuario, por SMS a través de GSM, al elemento seguro del teléfono móvil. Con dicha información de la cuenta de pago en el teléfono el usuario puede usar su teléfono como una tarjeta de pago virtual en todos aquellos comercios que acepten dicho pago -infraestructura de NFC-. Los

5

(13)

pagos serán procesados sobre las actuales redes financieras con el crédito y débito de las cuentas apropiadas. En la siguiente imagen se observan los mecanismos de seguridad usados en cada modelo de colaboración para proteger la información del usuario.

Figura 6: Mecanismos de seguridad de cada modelo de colaboración

Por otra parte, la necesidad de diversos actores en la cadena de pago NFC incrementa el factor de complejidad y riesgo en la cadena de seguridad. Cada entidad se caracteriza por su propia cultura en términos de políticas de seguridad. Este nuevo entorno se podría ajustar al modelo Reason6, en el cual cada entidad dispone de sus capas de defensa, las cuales deberían estar intactas. Sin embargo, en realidad son como porciones de un queso suizo, las cuales tienen muchos agujeros, aunque a diferencia del queso, dichos agujeros están en constante apertura, cierre, y cambio de posición. La presencia de dichos agujeros en cualquier porción no representa per se un mal resultado. Pero este mal resultado si puede ocurrir cuando los agujeros en las diferentes porciones permiten una trayectoria llevando consigo el peligro de una violación de la seguridad.

(14)

Figura 7: The Swiss cheese model (Reason, 2000)

Este mismo modelo ya se aplicaría al sistema actual de pago a través de tarjetas de crédito y débito, pero cobra especial importancia en la tecnología NFC, la cual implicaría un nuevo actor, ya de por sí potencialmente vulnerable, como es el mercado de aplicaciones móviles, necesarias para administrar los pagos NFC de las diferentes entidades. A continuación se detalla un breve extracto del papel de cada actor en el ecosistema necesario para que NFC funcione.

3.1.1.

Instituciones financieras

El pago a través de NFC permitirá a los proveedores de servicios financieros ofertar nuevos y diferentes servicios de pago a sus clientes, incrementando sus volúmenes de transacciones de crédito y débito y extendiendo sus marcas. De echo, instituciones que tradicionalmente han liderado productos innovadores de nuevas vías de pago están en este momento con servicio piloto de pago a través de NFC.

Apoyándose en la infraestructura actual de pagos, y añadiendo el pago a través de NFC en los móviles, las instituciones financieras pueden proporcionar a sus clientes la misma confianza en los servicios de pago en un nuevo factor de forma: el teléfono móvil. Esta funcionalidad permitirá a los clientes pagar de una forma más rápida y sencilla, incrementando así su fidelidad.

3.1.2.

Comercios

Aquellos comercios que actualmente aceptan pago sin contacto tendrán todo preparado para aceptar pago a través de NFC. Las transacciones que usan dispositivos de pago de tarjetas sin contacto y NFC se procesan a través de un sistema único de POS habilitado para ello junto con las actuales redes financieras, alentando a los comercios la adopción de ambos tipos de pago.

(15)

Figura 8: POS con tecnología NFC7

Numerosas implementaciones en todo el mundo, y concretamente en España, han demostrado que este tipo de pago ofrece ventajas inmediatas para los comercios en forma de transacciones de pago muy rápidas, incrementando el gasto y la comodidad del cliente. Las promociones en el móvil y los cupones han mostrado su influencia positiva en el comportamiento de los consumidores y una gran tasa de aceptación.

3.1.3.

Terceras partes de confianza

TSM actúan como un punto único de contacto con los operadores móviles para la industria financiera y comercios que deseen proporcionar pagos o servicios con NFC. Los TSM proporcionan los servicios para enviar y cargar las aplicaciones NFC al teléfono móvil y agregar, enviar y cargar datos personales del consumidor. En un gran ecosistema NFC el uso de una tercera parte neutral puede ser el escenario más deseable, aunque también es cierto que una institución financiera u operador de red pudiera funcionar también como TSM.

El TSM es el encargado de administrar la aplicación NFC del móvil, proporcionando una descarga segura y servicios de administración del ciclo de vida. MasterCard y VISA disponen de estrictos requerimientos en forma de auditorías de seguridad y cumplimientos legales para aquellas entidades que deseen actuar como TSM. Una de las responsabilidades más importantes del TSM es administrar las claves de cifrado y el sistema usado para la comunicación de la información del pago desde la institución financiera al dispositivo móvil del consumidor. Sin una apropiada administración de las claves ni seguridad, el sistema por completo podría estar expuesto a un ataque o fraude.

El porcentaje8 de actores en el ecosistema NFC que lideren este rol estará sujeto principalmente a su reputación como proveedor de confianza, expertise y en gran parte por su seguridad a través de todo el proceso en las diferentes plataformas.

(16)

3.1.4.

Operadores de red móvil

Su principal función en el ecosistema NFC es ofrecer teléfonos con capacidades NFC a sus clientes y enviar la información de datos sensibles de las aplicaciones de pago a los dispositivos móviles. Una vez que los datos de la cuenta estén en el elemento seguro del móvil, la función del operador móvil ha finalizado.

Como mínimo, el operador móvil es responsable de mantener la integridad de las claves de cifrado que protegen el elemento seguro de los dispositivos móviles. También es responsable de la integridad de las claves y certificados que protegen la comunicación a través de las redes involucradas.

3.1.5.

Instituciones de pago

Millones de tarjetas de crédito y débito sin contacto expedidas por American Express, MasterCard y VISA en todo el mundo han demostrado el valor de este tipo de pago tanto a comercios como a los usuarios. La infraestructura para los POS de los comercios basada en el estándar ISO/IEC 14443, que soporta actualmente este tipo de pago, pueden también aceptar pagos a través de NFC.

3.1.6.

Empresas productoras de dispositivos móviles y electrónica

El ecosistema de pagos por proximidad es totalmente dependiente de que los usuarios dispongan de móviles con soporte de NFC, optando entre las diferentes técnicas para disponer del elemento seguro y cuya misión principal es almacenar la información de la cuenta y aplicación de forma cifrada.

3.2. El elemento seguro

Los pagos a través de NFC no necesitan que los datos de una cuenta se almacenen en una tarjeta física. Los datos se originan en una entidad bancaria y se envía de manera segura al elemento seguro del dispositivo móvil a través del TSM. Los datos son protegidos con cifrado a través del proceso y el TSM dispone de un rol crítico a la hora de administrar dicho proceso.

En esta sección se dará un repaso a la forma en que se almacenan los datos en el móvil, el modo en que estos datos y aplicaciones son accedidos de una forma segura y a la manera en que el teléfono móvil se comunica con el lector POS.

3.2.1.

Cifrado

Dentro del teléfono móvil, tanto los datos de la aplicación de pago como los de la cuenta del usuario deben estar debidamente protegidos. Además, las diferentes aplicaciones NFC deben ser capaces de trabajar de manera segura e

8

(17)

independientemente. El cifrado es uno de los principales mecanismos para proteger estos datos.

Actualmente existen tres opciones para almacenar los datos y aplicaciones de forma segura en el móvil, lo que se conoce como el elemento seguro:

Tarjetas USIM (Universal Subscriber Identity Module) Elemento seguro integrado

Tarjeta de memoria SD (Secure Digital)

3.2.2.

Función del elemento seguro

El elemento seguro-memoria y entorno de ejecución seguro es un entorno dinámico en el cual el código y los datos de aplicación se pueden almacenar y administrar de forma segura y es donde ocurre la ejecución de las aplicaciones. El elemento reside en chips de cifrado altamente asegurados, como un chip de tarjeta inteligente. Este elemento proporciona una memoria delimitada para cada aplicación y función que usan cifrado, descifrado y firma de los paquetes de datos.

La siguiente imagen muestras las alternativas del lugar donde puede ir emplazado el elemento seguro en un móvil GSM o CDMA. El primer enfoque integra un elemento seguro directamente en el móvil, integrado directamente en la placa o conectado de alguna forma a ella. Un segundo enfoque es llevar el elemento seguro a una tarjeta SD. El tercer y último enfoque es llevar el elemento seguro en la tarjeta SIM/USIM. La industria todavía está evaluando los pros y contras de las diferentes combinaciones en el dispositivo móvil.

Figura 9: Alternativas para la colocación del elemento seguro

Para saber cuál está siendo la línea que está siguiendo la industria en este sentido, se toma como muestra uno de los últimos modelos de teléfono con tecnología NFC “Nexus S”. Se observa que se está optando por la primera aproximación, es decir, por

(18)

llevar integrado el elemento seguro, ya que dicho dispositivo viene embebido en el chip PN65N de NXP.

Figura 10: Eelemento seguro embebido en el Chip PN65N en un móvil Nexus S9

Por otra parte en Europa se han publicado10 acuerdos que denotan la preferencia por integrarlo directamente en la tarjeta SIM.

9

http://www.nearfieldcommunicationsworld.com

10

(19)

4. USOS

4.1. Situación actual

Como ya se ha comentado anteriormente, para un despliegue masivo de esta tecnología es necesario que se cumplan tres requisitos:

Móviles con tecnología NFC.

Comercios y servicios con soporte NFC. Adopción del usuario.

A continuación se muestran algunas pinceladas de uso y pruebas piloto de servicios con tecnología NFC en diferentes partes del mundo.

4.1.1.

EEUU

En cuanto a los comercios y la adaptación de sus POS para permitir esta tecnología, en EEUU Google, con su nuevo servicio Google Wallet11, se fomentará dicha actualización de terminales. La inversión necesaria para ello no la hará Google ni las compañías telefónicas, sino las compañías de las tarjetas de crédito, ya que los ratios de fraude son menores12.

En un reciente estudio13 sobre NFC publicado por Juniper, se estima que Norteamérica y Europa Occidental serán las principales regiones de implantación y uso de esta tecnología.

Figura 11: Teléfonos NFC por regiones en el año 2014

11

http://www.google.com/wallet/

12

(20)

ISIS, compañía creada por AT&T, T-Mobile y Verizon para promover el pago con NFC, está llevando actualmente14 una prueba piloto en Austin, Texas para poder pagar en tiendas de alimentación con tecnología NFC.

Bank of América ha lanzado recientemente una campaña15 para invitar a sus clientes a probar los micropagos a través de NFC con sus dispositivos BlackBerry.

4.1.2.

Europa

La primera prueba pionera16 que se ha realizado en Europa de pago a través de NFC se hizo en España y mostró una gran tasa de aceptación por parte de los usuarios y comercios.

Los juegos olímpicos 2012 de Londres serán el escenario ideal para que los atletas realicen pequeños pagos en la ciudad del deporte a través de un teléfono especial olímpico con NFC. Lloyd TSB, Samsung y VISA son los promotores de esta iniciativa.

4.1.3.

Asia

Como ya se ha comentado en la introducción, Asia es uno de los lugares del mundo con más uso de esta tecnología, gracias al servicio Osaifu-Ketai. Usan la tecnología NFC para realizar pagos, obtener cupones y jugar. Google ha lanzado un piloto17 en Tokio para puntuar y sugerir comercios en base a recomendaciones de los usuarios. Existe una lista detallada18 de pruebas piloto y servicios NFC en el mundo.

4.2. Usos en pago

Las transacciones son el principal caso de uso por el que se está implantando la tecnología NFC. La habilidad de realizar pequeños pagos tan solo acercando un móvil a un terminal POS representa una nueva frontera de pago para EEUU, Canadá y Europa, contando que en Japón lleva ya más de 5 años.

4.2.1.

Seguridad en el pago con NFC

A diferencia de la tecnología RFID o Bluetooth, donde la privacidad del usuario y los ataques MITM son las mayores amenazas, NFC, con un rango de comunicación más corto, debería eliminar esos problemas, o al menos aumentar en gran medida su dificultad para lograrlos.

14 http://www.tgdaily.com/mobility-brief/56818-austin-tx-to-become-nfc-test-city 15 http://www.stickerscan.com/Bank-of-America-Invites-Select-BlackBerry-Users-to-Trial-NFC-Mobile-Payment_b_176.html 16 http://www.cincodias.com/articulo/empresas/primera-prueba-pago-movil-descubre-utilizacion/20100709cdscdiemp_24/ 17 http://www.nearfieldcommunicationsworld.com/2011/06/23/38253/google-tests-nfc-in-tokyo/ 18 http://www.nearfieldcommunicationsworld.com/list-of-nfc-trials-pilots-tests-and-commercial-services-around-the-world/#spain

(21)

Según el paper “Practical Experiences with NFC Security on Mobile Phones”19, existen diversas amenazas que podrían funcionar en esta tecnología, aunque bajo unas condiciones muy controladas:

Sniffing o eavesdropping: este es el ataque más obvio en tecnologías Wireless. A través de una antena especialmente preparada, y el uso de equipos de análisis, un atacante podría escuchar los datos que se comunican entre dos dispositivos. Como ya se ha comentado antes, este tipo de ataque en la tecnología NFC es mucho menos factible, ya que aparte de depender de variables físicas y ambientales también depende del modo en que se encuentre el dispositivo NFC. En modo pasivo será mucho más difícil que en modo activo, pero el mayor inconveniente sigue siendo la distancia funcional.

Corrupción de datos: este tipo de ataque es un tipo de DDoS. En la tecnología NFC este tipo de ataque depende de parámetros como el ratio de velocidad (>106kbit/s) y esquemas de codificación usados.

Modificación de datos: este tipo de ataque es similar al anterior, pero la intención, en lugar de realizar un DDoS, es modificar datos haciendo que estos sigan siendo todavía válidos. Este tipo de ataque depende en gran medida en características como la amplitud de modulación de la señal y el tipo de codificación, siendo más factible en la codificación Manchester que en la Miller. Man in the middle: en un ataque MITM, las dos partes que se comunican son engañadas pensando que se comunican entre sí de manera segura mientras el atacante está entre ellas comunicándose con ambas. Intentar usar esta técnica con la tecnología NFC es más complicado, debido a que los dispositivos NFC transmiten y reciben datos al mismo tiempo y chequean el campo de la frecuencia de radio para ver si la señal recibida no coincide con la señal transmitida, detectando así colisiones o incoherencias en la señal. Si a esto se añade la escasa distancia de uso de la tecnología NFC, hace que este tipo de ataques sea casi imposible de realizar.

4.3. Smartposter

Los smartposter20 pretenden ser uno de los principales usos de la tecnología NFC

después del pago. Sus especificaciones21, publicadas por el fórum NFC, al igual de NDEF, se denominan especificación RTD o Smartposter Record Type Definition. Dichas especificaciones proporcionan los detalles técnicos para crear los registros de estos smartposter denominados tags. Se trata de circuitos integrados que almacenan datos -tags NFC con mensajes NDEF- que pueden ser leídos por dispositivos NFC.

Un smartposter es un sistema interactivo que permite la interacción con el usuario. El

poster es un pequeño espacio de publicidad tal y como los que existen en la actualidad, pero en este caso es inteligente, permitiendo al usuario el acceso a: tickets electrónicos, tonos de móvil, fondos de pantalla, videos, etc. Está llamado a marcar

19

http://www.cosic.esat.kuleuven.be/publications/article-1288.pdf

20

(22)

una nueva era en el marketing, ya que esta nueva forma de publicidad permitirá medir la respuesta de los usuarios a las campañas que se lancen.

El Fórum NFC está promoviendo el logo “N-Mark” como el símbolo universal para indicar donde existe funcionalidad NFC.

Figura 12: Logo N-Mark universal

Figura 13: Smartposter con el logo NFC para descargar un juego

(23)

Figura 14: Pagos con Google Wallet

4.3.1.

Ventajas para el usuario en el uso de SmartPosters NFC

Los posters NFC podrán situarse en cualquier sitio donde actualmente ya existe

publicidad: cines, teatros, paradas de tren-autobús, aeropuertos, restaurantes, etc. Las ventajas para el usuario de usar estos smartposter son:

Precisión: para proporcionar servicios basados en localización.

Facilidad de uso: para acceder al sitio web de un comercio o servicio publicado en un smartposter. Tan solo es necesario acercar el móvil para que automáticamente se abra la dirección web en el navegador, sin necesidad de escribir nada en la barra de direcciones.

Beneficios para el medioambiente: todo lo asociado a un smartposter es información digital, cupones de descuento, ofertas o flyers en el móvil en lugar de utilizar el formato papel.

Comodidad: los dispositivos NFC pueden almacenar todo tipo de información de una forma sencilla. La mayoría de smartphones actuales tienen capacidades de varios Gigabytes, lo cual permite al usuario almacenar casi una ilimitada cantidad de cupones, tarjetas de fidelidad, etc.

Divertido: es algo intuitivo, fácil de comprender y su uso es simplemente divertido. No hay menús ni nada sobre lo que elegir.

4.3.2.

Seguridad en el uso de Smartposter

Todas las ventajas anteriores del uso de smartposter y la ubicuidad de estos, pondrán a esta tecnología en el punto de mira de los ciberdelincuentes, siempre atentos y dispuestos a situarse allá donde conseguir más víctimas potenciales de fraude.

Collin Mulliner, un investigador de seguridad alemán que ha publicado diversas investigaciones sobre seguridad en NFC22, publicó un paper donde exponía diversos ataques a esta tecnología, entre ellos URL Spoofing en SmartPosters23. En dichos ataques mostraba cómo, a través de ciertas modificaciones en la aplicación encargada de leer el tag del smartposter, era capaz de mostrar un “Title” amigable para el usuario y una URI falseada y propiedad del supuesto atacante. Otro tipo de ataque, esta vez físico, proponía el colocar un tag creado por el supuesto atacante encima del smartposter, reemplazando así el original con uno falseado.

22

(24)

Figura 15: Ataques de tag en Smartposter

Después de la presentación de esta investigación, el fórum NFC creó un estándar para firmar tags NDEF -Signature Record Type Definition-, permitiendo así proteger los tags NFC de los smartposter contra este tipo de prácticas.

Signature Record Type Definition es el nombre de la especificación técnica para firmar digitalmente datos NDEF, proporcionando así información de garantía acerca del origen de los datos NFC en un tag de Smartposter o dispositivo NFC. En el apartado 2.3, Detalles del formato NDEF, se pudieron ver los campos que componían un registro NDEF. Esta especificación define el formato para firmar uno o varios mensajes NDEF.

La siguiente imagen muestra el formato de un mensaje NDEF con un mensaje de texto de “Hola Mundo” y una URI apuntando a un sitio web. Todo ello sin aplicar firma.

Figura 16: Ejemplo de registro NDEF sin firmar

La siguiente imagen muestra el mismo mensaje NDEF, pero esta vez con una firma a continuación del mensaje y la URI firmando ambos elementos. Las últimas investigaciones en este sentido24 siguen mostrando vulnerabilidades en este formato.

24

(25)

Figura 17: Ejemplo de registro NDEF sin firmar

4.3.3.

Innovadores

Las voces más alarmistas auguran que en el futuro, las conexiones NFC serán en su mayoría no relacionadas con los micropagos, ni la compra de tickets ni para el transporte, sino que serán en su mayoría interacciones, y no transacciones. Lo que es difícil imaginar es todos los usos potenciales que traerá consigo esta tecnología, pero lo que está claro es que serán innovadores, en algunos casos con alcance de un gran público y abrirán nuevas vías de negocio. Algunos ejemplos, aun cuando esta tecnología se encuentra en su fase piloto, son:

Acceso e intercambio más sencillo a información. Medicina/Farmacia (recetas, histórico…).

Conectividad más sencilla. Abrir el coche.

Abrir puertas (casa, oficina, hotel…). Control de accesos.

Control de rondas.

Nuevo marketing (cupones, fidelización…). Transporte.

Ticketing.

En todos los casos de uso revisados para NFC se distingue a esta tecnología como la interacción sencilla entre el mundo físico y el tecnológico.

(26)

5. ESQUEMAS DE FRAUDE

NFC es una tecnología en pruebas, por lo que no se pueden reseñar esquemas de fraude prácticos más allá de las amenazas de seguridad teóricas comentadas en el apartado 4.2.1 Seguridad en el pago con NFC. Intentando adelantarse a posibles esquemas de fraude qué pudieran relacionarse con esta tecnología, se comentan posibles técnicas de fraude.

5.1. Ingeniería Social

Google Wallet es un servicio de Google que haciendo uso de la tecnología NFC a través de chips suministrados25 por NXP y una aplicación en el móvil convertirán a este en una cartera.

Figura 18: Publicidad de Google Wallet

En la imagen anterior, donde se explica el uso de este servicio, muestra que para hacer uso de él será necesario descargar una aplicación del Android Market26 para poder configurar el número de la tarjeta de crédito asociada al pago con NFC.

La seguridad en el mercado de Android no es una de sus principales bazas, tal y como ya se indicó en el informe “Malware en Smartphones II”27. Esto, unido a que los ataques a las aplicaciones móviles serán una de las nuevas amenazas en el mundo del malware en el móvil, augura ataques de ingeniería social como ya se vio con Zeus-Mitmo28, pero esta vez para conseguir los datos necesarios de la tarjeta de crédito a través de falsas aplicaciones. En el pasado ya se han visto aplicaciones en el Android Market usando de manera fraudulenta marcas y logos de multitud de entidades bancarias para engañar al usuario y conseguir sus datos de la banca online.

25 http://www.idnoticias.com/2011/06/15/se-duplican-ventas-con-chip-nfc-de-nxp-gracias-a-google-wallet?issue=idnoticias_20110622 26 https://market.android.com/?hl=es 27 https://ecrime.s21sec.com/soc/modules/intelligence/download.php?doc=%2Fpublic_reports%2FInformes+Especiales %2FS21sec-ecrime-Informe+Especial-Malware+en+Smartphones+II.pdf 28 http://securityblog.s21sec.com/2010/09/zeus-mitmo-man-in-mobile-i.html

(27)

Figura 19: Aplicación fraudulenta -disponible durante nueve meses-

5.2. Datos sin cifrar

ORCA es un tipo de tarjeta de transporte que se utiliza en algunas ciudades de EEUU. Se basa en la tecnología RFID -específicamente en el estándar ISO/IEC 144443 compatible con NFC-. Dicha tarjeta guarda algunos datos sin cifrar. Farebot29, una aplicación de Android que se aprovecha de este hecho públicamente y permite leer datos de dicha tarjeta a través de NFC. Los datos que se obtienen son el saldo disponible y el historial de viaje del usuario.

Este tipo de aplicaciones pone de manifiesto la escasa protección de los datos del usuario. Esta vez se trataba de los datos en un tipo especial de tarjeta de transporte almacenados en claro y capaces de obtenerse a través de NFC. Esta situación no podría darse en la actualidad en los micropagos a través de NFC, ya que estos se almacenan en el elemento seguro del móvil de forma cifrada, pero habrá que estar atentos a los diferentes servicios y soportes de NFC conforme esta tecnología vaya incorporándose en el mercado.

5.3. Pérdida o robo del móvil

La comodidad y sencillez de los servicios asociados a la tecnología NFC, en especial los micropagos, se convierte en un hándicap cuando el móvil es objeto de un robo o una pérdida accidental. Al tratarse de pequeños pagos, las consecuencias de un fraude potencial no podrán ser de grandes cantidades. Al igual que con la pérdida de una tarjeta de crédito normal y/o el móvil, el tiempo en que se tarde en dar de baja el servicio asociado será el principal factor a tener en cuenta para evitar males mayores. En el caso de la tecnología NFC, la forma de actuar en estos casos debiera ser similar a como ya se actúa.

(28)

6. CONCLUSIONES

Durante el presente informe se ha descrito la tecnología NFC desde una visión global que describe el estado actual, el futuro y sus posibles implicaciones en seguridad. Actualmente es una tecnología muy prometedora, pero que aún necesita un mayor impulso de las tres principales partes implicadas:

Móviles con tecnología NFC

Comercios y servicios con soporte NFC Adopción del usuario

Las iniciativas llevadas a cabo hasta la fecha han arrojado una buena tasa de aceptación y el ejemplo de Asia en el uso de dicha tecnología, es un buen ejemplo de lo que nos puede deparar el futuro.

NFC puede tener muchos usos, como se ha visto, pero se espera que sea la tecnología que permita extender, por fin, un sistema de pago a través de móvil, de una forma sencilla y segura de cara al usuario. Corrigiendo muchos de los errores vistos en tecnologías anteriores como RFID.

Por último, desde el punto de vista de la seguridad, aún es pronto para hacer más aproximaciones que las teóricamente posibles, sólo el tiempo nos dirá como se comporta en este ámbito.

(29)

Pamplona . San Sebastián . Barcelona . Madrid . Ourense . León Sevilla . Valencia . México DF . Buenos Aires . Londres . Houston

Referencias

Documento similar

Se dice que la Administración no está obligada a seguir sus pre- cedentes y puede, por tanto, conculcar legítimamente los principios de igualdad, seguridad jurídica y buena fe,

Más que los programas tradicionales de liderazgo, responder estas tres preguntas determinará tu efectividad como líder del siglo XXI.. Son mujeres y hombres que no

Los aportes de la CECC a la región para contribuir a desarrollar un Currículo en Emergencia. Elaboración de los tres

Tuvo lugar el 28 de octubre de 1707 fue considerado el terremoto más grande de la historia japonesa hasta el 2011.. Tuvo una fuerza de 8.6 en la

Si bien hoy su estructura redaccional -en su formato puro- tiende a desaparecer de los medios gráficos ante la presencia de modelos híbridos que buscan

Hempel cuenta con una completa gama de recubrimientos para bodegas que ofrece una óptima protección contra la corro- sión además de una excelente resistencia al desgaste y a

 Genesis 1:26-28 Entonces dijo Dios: Hagamos al hombre a nuestra imagen, conforme a nuestra semejanza; y señoree en los peces del mar, en las aves de los cielos, en

(diapositiva)  Para  ilustrar  esta  última  afirmación  imaginen  ustedes  que  alguien  les  propusiera  crear  un  sistema  que  usando  sólo