NFC: funcionamiento, usos e implicaciones en seguridad
-
Upload
santiago-vicente -
Category
Documents
-
view
2.023 -
download
0
description
Transcript of NFC: funcionamiento, usos e implicaciones en seguridad
*[Webseminar NFC]
Autor: Santiago Vicente
Fecha: 10/11/2011
Webseminar NFC
© copyright S21sec 2011
La información facilitada en este documento es propiedad de S21sec, quedando terminantemente prohibida la modificación o explotación de la totalidad o parte de los contenidos del presente documento, sin el consentimiento expreso y por escrito de S21sec, sin que en ningún caso la no contestación a la correspondiente solicitud pueda ser entendida como autorización presunta para su utilización.
Pág. 2
Índice
Introducción
Funcionamiento
Seguridad en NFC
Usos
Esquemas de fraude
Conclusión
Pág. 3
Introducción
Pág. 4
Introducción
Pág. 5
NFC: Near Field Communication
Comunicación inalámbrica a corta distancia
• Activo
• Pasivo
Ideal para:
• Sistemas de identificación
• Pago electrónico
Funcionamiento
Pág. 6
Diferencias con otras tecnologías similares (I)
Pág. 7
Diferencias con otras tecnologías similares (II)
Pág. 8
NDEF: El formato de intercambio de datos
Pág. 9
NFC estándar ISO/IEC el 8 de Diciembre de 2003
La comunicación NFC es bidireccional
NDEF: NFC Data Exchange Format
NDEF conceptualmente muy similar al estándar MIME
Detalles del formato NDEF
Pág. 10
Consideraciones especiales del formato NDEF
Pág. 11
Seguridad
Tamaño máximo de campos
Uso de URIs en NDEF
Seguridad en NFC
Pág. 12
Visión Global (I)
Pág. 13
Visión Global (II)
Pág. 14
Visión Global (III)
Pág. 15
Actores implicados
Pág. 16
Instituciones financieras
Comercios
Terceras partes de confianza
Operadores de red móvil
Instituciones de pago
Empresas productoras de dispositivos móviles
El elemento seguro
Pág. 17
Cifrado
Almacenamiento
• Tarjetas USIM (Universal Subscriber Identity Module)
• Elemento seguro integrado
• Tarjeta de memoria SD (Secure Digital)
Usos
Pág. 18
Situación actual
Pág. 19
Usos (I)
Pág. 20
Pagos
Acceso e intercambio más sencillo a información.
Medicina/Farmacia (recetas, histórico…).
Conectividad más sencilla.
Abrir el coche.
Abrir puertas (casa, oficina, hotel…).
Usos (II)
Pág. 21
Control de accesos.
Control de rondas.
Nuevo marketing (Smartposters, cupones…).
Transporte.
Ticketing.
...
Esquemas de fraude
Pág. 22
Esquemas de fraude (I)
Pág. 23
Sniffing o eavesdropping
Corrupción de datos
Modificación de datos
Man in the Middle
Esquemas de fraude (II)
Pág. 24
Ingeniería social
Datos sin cifrar
Pérdida o robo
Conclusión y preguntas
Pág. 25
*[ MUCHAS GRACIAS ]
Pág. 26
Santiago Vicente
S21sec e-crime Analyst [email protected] http://blog.s21sec.com
Twitter: smvicente