Transcript
Page 1: NFC: funcionamiento, usos e implicaciones en seguridad

*[Webseminar NFC]

Autor: Santiago Vicente

Fecha: 10/11/2011

Page 2: NFC: funcionamiento, usos e implicaciones en seguridad

Webseminar NFC

© copyright S21sec 2011

La información facilitada en este documento es propiedad de S21sec, quedando terminantemente prohibida la modificación o explotación de la totalidad o parte de los contenidos del presente documento, sin el consentimiento expreso y por escrito de S21sec, sin que en ningún caso la no contestación a la correspondiente solicitud pueda ser entendida como autorización presunta para su utilización.

Pág. 2

Page 3: NFC: funcionamiento, usos e implicaciones en seguridad

Índice

Introducción

Funcionamiento

Seguridad en NFC

Usos

Esquemas de fraude

Conclusión

Pág. 3

Page 4: NFC: funcionamiento, usos e implicaciones en seguridad

Introducción

Pág. 4

Page 5: NFC: funcionamiento, usos e implicaciones en seguridad

Introducción

Pág. 5

NFC: Near Field Communication

Comunicación inalámbrica a corta distancia

• Activo

• Pasivo

Ideal para:

• Sistemas de identificación

• Pago electrónico

Page 6: NFC: funcionamiento, usos e implicaciones en seguridad

Funcionamiento

Pág. 6

Page 7: NFC: funcionamiento, usos e implicaciones en seguridad

Diferencias con otras tecnologías similares (I)

Pág. 7

Page 8: NFC: funcionamiento, usos e implicaciones en seguridad

Diferencias con otras tecnologías similares (II)

Pág. 8

Page 9: NFC: funcionamiento, usos e implicaciones en seguridad

NDEF: El formato de intercambio de datos

Pág. 9

NFC estándar ISO/IEC el 8 de Diciembre de 2003

La comunicación NFC es bidireccional

NDEF: NFC Data Exchange Format

NDEF conceptualmente muy similar al estándar MIME

Page 10: NFC: funcionamiento, usos e implicaciones en seguridad

Detalles del formato NDEF

Pág. 10

Page 11: NFC: funcionamiento, usos e implicaciones en seguridad

Consideraciones especiales del formato NDEF

Pág. 11

Seguridad

Tamaño máximo de campos

Uso de URIs en NDEF

Page 12: NFC: funcionamiento, usos e implicaciones en seguridad

Seguridad en NFC

Pág. 12

Page 13: NFC: funcionamiento, usos e implicaciones en seguridad

Visión Global (I)

Pág. 13

Page 14: NFC: funcionamiento, usos e implicaciones en seguridad

Visión Global (II)

Pág. 14

Page 15: NFC: funcionamiento, usos e implicaciones en seguridad

Visión Global (III)

Pág. 15

Page 16: NFC: funcionamiento, usos e implicaciones en seguridad

Actores implicados

Pág. 16

Instituciones financieras

Comercios

Terceras partes de confianza

Operadores de red móvil

Instituciones de pago

Empresas productoras de dispositivos móviles

Page 17: NFC: funcionamiento, usos e implicaciones en seguridad

El elemento seguro

Pág. 17

Cifrado

Almacenamiento

• Tarjetas USIM (Universal Subscriber Identity Module)

• Elemento seguro integrado

• Tarjeta de memoria SD (Secure Digital)

Page 18: NFC: funcionamiento, usos e implicaciones en seguridad

Usos

Pág. 18

Page 19: NFC: funcionamiento, usos e implicaciones en seguridad

Situación actual

Pág. 19

Page 20: NFC: funcionamiento, usos e implicaciones en seguridad

Usos (I)

Pág. 20

Pagos

Acceso e intercambio más sencillo a información.

Medicina/Farmacia (recetas, histórico…).

Conectividad más sencilla.

Abrir el coche.

Abrir puertas (casa, oficina, hotel…).

Page 21: NFC: funcionamiento, usos e implicaciones en seguridad

Usos (II)

Pág. 21

Control de accesos.

Control de rondas.

Nuevo marketing (Smartposters, cupones…).

Transporte.

Ticketing.

...

Page 22: NFC: funcionamiento, usos e implicaciones en seguridad

Esquemas de fraude

Pág. 22

Page 23: NFC: funcionamiento, usos e implicaciones en seguridad

Esquemas de fraude (I)

Pág. 23

Sniffing o eavesdropping

Corrupción de datos

Modificación de datos

Man in the Middle

Page 24: NFC: funcionamiento, usos e implicaciones en seguridad

Esquemas de fraude (II)

Pág. 24

Ingeniería social

Datos sin cifrar

Pérdida o robo

Page 25: NFC: funcionamiento, usos e implicaciones en seguridad

Conclusión y preguntas

Pág. 25

Page 26: NFC: funcionamiento, usos e implicaciones en seguridad

*[ MUCHAS GRACIAS ]

Pág. 26

Santiago Vicente

S21sec e-crime Analyst [email protected] http://blog.s21sec.com

Twitter: smvicente


Recommended