Ataques de relay en tarjetas EMV NFC con dispositivos Android



Documentos relacionados
Ataques de relay en NFC con dispositivos Android

Curso de Formación MIFARE

tarjetas inteligentes para TRANSPORTE, PAGOS FIDELIZACIÓN, CONTROL DE ACCESO

MANUAL DE USUARIO Como utilizar un lector RFID REV. 1.0

Curso de Formación MIFARE

Qué son? Qué tecnologías utilizan? Cuál es la clave de su éxito? Conozca los servicios que nos acercan el futuro.

ESCUELA POLITÉCNICA DEL EJÉRCITO DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA. Sr. Daniel Cadena M. Sr. Luis Romero S. RESUMEN

La defensa del patrimonio tecnológico frente a los ciberataques

NFC: La nueva forma de comprar

Medidas fundamentales para mitigar el ciberespionaje. La segmentación

INTRODUCCION A LOS SISTEMAS R.F.I.D.

Tecnologías xdsl. Por. Daniel Vazart P.

TAID-KR LECTURA DE VARIABLES Y GENERACIÓN DE ALARMAS

Información sobre seguridad

Información sobre seguridad

TERMINAL DE TELEASISTENCIA DOMICILIARIA CON LECTOR DE TARJETA RFID

ARQUITECTURA DE SEGURIDAD EN LA IMPLEMENTACIÓN DE SOLUCIONES QUE UTILICEN TARJETAS INTELIGENTES SIN CONTACTO LEONEL MARIN RAMIREZ

Protocolo Near Field Communication: Vulnerabilidades, ataques y contramedidas

Ataques de relay en NFC con dispositivos Android. José Vila Bausili

i S La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de

RFID Elementos de un sistema

< Criptografía: la herramienta que garantiza la seguridad máxima en los procesos de banca >

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

Guía del usuario de la tecnología NFC. Pago contactless con móvil

TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN

USO DE TARJETAS RFID EN PROCESOS DE ENROLAMIENTO, CONTROL Y CONTINGENCIA EN ACTIVIDADES INDUSTRIALES.

Espectro electromagnético, incluyendo rango en el cual se dan las telecomunicaciones modernas.

Punto CEIBAL Anexo técnico

COMUNICACION DE PLC S MEDIANTE EL PUERTO RS- 485 Y MONITOREADO POR PANTALLA.

Control Horario. Dispositivos para Control Horario

CAPITULO 2 COMUNICACION ATRAVES DE LA RED

El RFID en la OPTIMIZACIÓN de la CADENA de SUMINISTRO

DELITOS RELATIVOS A LAS TARJETAS DE CRÉDITO, ALTERNATIVA TECNOLÓGICA DE PAGO. PROPUESTA LA COMUNICACIÓN NFC AUTOR

Intranet del Estado Uruguay Algunas ideas básicas

Guía del usuario de la tecnología NFC. Pago contactless con móvil

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Boletín Asesoría Gerencial*

GESad Time Control. Manual de uso v.2

CAPÍTULO III SISTEMA PAGING. breves mensajes a una terminal portátil. Este sistema es conveniente para personas que

LX20 Transmisor universal GPRS

Tema 8. Medios de pago. Antonio Sanz Comercio Electrónico

Casa Inteligente. Descripción general del Sistema

GRUPO DE TRABAJO: SISTEMAS DE MULTIPLEXADO CURSO 2010/11 Profesor: Isidro María Santos Ráez

Guía del usuario de la tecnología NFC. Pago contactless con móvil

Homeland. La defensa del patrimonio tecnológico frente a los ciberataques. 10 y 11 de diciembre de

Evaluation of Pocket PC Devices for its Use as Mobile Servers

TECNOLOGÍA DE TARJETA SMART CARD PASIVA MEDIOS DE IDENTIFICACIÓN Y SU PROGRAMACIÓN SIMONS VOSS 61

HARDWARE DE SISTEMA AUTOMÁTICO DE RASTREO DE VEHÍCULOS MEDIANTE TECNOLOGÍAS GPRS Y GPS

MONITOREO Y CONTROL INALAMBRICO GENERADOR

EXAMEN FINAL SEGUNDA EVALUACION

1- FLYPOS hardware/firmware Tecnología

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

Análisis de la Tecnología NFC, Funcionamiento, Uso en Micro-pagos y Vulnerabilidades Presentadas

Conectando culturas a través de negocios.

EXAMEN FINAL SEGUNDA EVALUACION

El estándar IEEE Wireless Regional Area Network (WRAN)

EMV Global y Argentina OCTUBRE DE 2013

Lectores, Credenciales y Aplicación Móvil. Webinar Febrero, 2014

Quo. Manual de Usuario

EMV Global y Puerto Rico, USVI, Panamá y El Caribe ( PR&C ) OCTUBRE DE 2013

Capas del Modelo ISO/OSI

Instalación y uso de las aplicaciones del evento IX FÓRUM AUSAPE 2013 ios & Android

Give me your credit card The NFC way. Jose Miguel

Interoperabilidad de Fieldbus

Laboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática

Concurso de Ideas y Proyectos

Rede de área local (LAN)

Familias de microcontroladores de radio frecuencia.

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia

Teoría y Cálculo de Antenas (parte 1)

Comunicación a través de la red

Equipos de Conectividad

EXAMEN FINAL SEGUNDA EVALUACION

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Diseño de aplicaciones móviles seguras en Android.

RFID APLICADO A LA GESTIÓN DOCUMENTAL

Advantis Advantis Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard

HERRAMIENTAS PARA CONFIGURACIÓN DE REDES WIFI Y ZIGBEE

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

Capítulo 1. Introducción

Proyecto de Grado 2008 Anexo VII IP4JVM Glosario

RECOMENDACIÓN UIT-R M.1453* SISTEMAS DE INFORMACIÓN Y CONTROL PARA TRANSPORTES COMUNICACIONES ESPECIALIZADAS DE CORTO ALCANCE A 5,8 GHz

Integración KNX - LYNX

REDES INALÁMBRICAS 1 1

NETWORKING: fundamentos. PROF. ÁNGEL RIVERA, Ed.D.

The New Approach to Fuel Management. Certificación Comercial Modulo 1 Fuel Shield Hardware SAP0414Rev1

DE REDES Y SERVIDORES

Redes Computacionales

CLASIFICACIÓN DE LAS REDES. Por su alcance

Sistema de alarma inalámbrico 868Mhz

ELECTRONICA ESTUDIO MODULO TRASMISOR-RECEPTOR DE RF A RS232 BIDIRECCIONAL Clave: 875

TRANSACCIONES FINANCIERAS TARJETA INTELIGENTE

Conexión de procesadores PLC-5 y procesadores SLC a través de puentes de comunicación Uso de procesadores SLC 5/03

1 GLOSARIO. Actor: Es un consumidor (usa) del servicio (persona, sistema o servicio).

Red de Recargas Centro de Clearing

EL LABORATORIO DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES

Seguridad vs.green IT

El grupo de trabajo IEEE ha definido tres clases de WPANs que se

Sistema DECT integrado

CELERINET ENERO-JUNIO 2013 ESPECIAL

Transcripción:

La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Ataques de relay en tarjetas EMV NFC con dispositivos Android 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID www.ccn-cert.cni.es

José Vila EY Dr. Ricardo J. Rodríguez Universidad de León -- INCIBE jose.vilabausili@es.ey.com rj.rodriguez@unileon.es www.ccn-cert.cni.es 2

Índice 1. Tecnología NFC 2. Tarjetas EMV NFC 3. Ataques de relay en NFC y Android 4. PoC: NFCLeech 5. Conclusiones www.ccn-cert.cni.es 3

1. Tecnología NFC Marco teórico www.ccn-cert.cni.es 4

1. Tecnología NFC: qué es? (I) Near Field Communication Estándar para establecer comunicación vía radio entre dispositivos Tocándose, o en entornos cercanos Tecnología RFID Radio-Frequency ID: permite identificar y hacer seguimiento sobre cosas/animales/personas usando ondas de radio Trabaja en la banda HF de 13.56MHz (ISO/IEC 18000-3) Distancia necesaria: 10cm (teóricamente, hasta 20cm) Ratios de tranmisión: 106 424 kbit/s Participantes: Iniciador: genera el campo de RF Target Los dispositivos NFC pueden trabajar en dos modos: Pasivo: el target necesita de un iniciador para poder comunicarse Activo: ambos (iniciador, target) generan su campo de RF

1. Tecnología NFC: Actores involucrados (II) PCD Proximity Coupling Device Lector/Escritor Activo Contiene una antena, y genera el campo eléctrico Comunicación en la banda 13.56MHz (± 7kHz) PICC Proximity Integrity Circuit Card Tag Pasivo o activo (depende de la fuente de alimentación). Los más usados: pasivos más baratos Contiene: Condensador interno Resistencia

1. Tecnología NFC: Usos (III) VIII JORNADAS STIC CCN-CERT

1. Tecnología NFC: Protocolos ISO (IV) VIII JORNADAS STIC CCN-CERT ISO 14443 Identification cards Contactless integrated circuit cards Proximity cards Protocolo que define cómo se interactúa con este tipo de tarjetas Cuatro partes: ISO/IEC 14443-1: Características físicas ISO/IEC 14443-2: Potencia y señal de la radio frecuencia ISO/IEC 14443-3: Algoritmos de inicialización y anti-colisión. ISO/IEC 14443-4: Transmisión Tarjetas IsoDep: cumplen las cuatro partes NO OBLIGATORIO. Ejemplo: MIFARE Classic ISO 7816-4 Organization, security and commands for interchange Independencia de la tecnología física APDU: Application Protocol Data Unit Mensajes transmitidos sobre el canal half-dúplex

2. Tarjetas EMV NFC www.ccn-cert.cni.es 9

2. Tarjetas EMV contactless (I) Estándar de Europay, Mastercard y VISA standard para la interoperación de tarjetas, puntos de venta y cajeros Permite autentificar las transacciones de débito/crédito Comandos definidos en ISO/IEC 7816-3 and ISO/IEC 7816-4 Application block / unblock Card block External authenticate (7816-4) Generate application cryptogram Get data (7816-4) (más en http://en.wikipedia.org/wiki/emv#application_selection) Una tarjeta EMV puede contener diferentes aplicaciones (AID) en el chip

2. Tarjetas EMV contactless (II) Cantidad máxima SIN introducir PIN* Hasta 20 GBP, 20, US$50, 50CHF, CAD$100 o AUD$100 Número de usos sin PIN limitado *Nov 3, 2014: http://www.bankinfosecurity.com/android-attack-exploits-visa-emv-flaw-a-7516/op-1

2. Tarjetas EMV contactless (II) VIII JORNADAS STIC CCN-CERT

3. Ataques relay en NFC y Android www.ccn-cert.cni.es 13

3. Ataques relay en NFC y Android (I) Qué es un ataque relay? Relay = retransmisión John H. Conway, 1976: On Numbers and Games Cómo vencer a dos maestros de ajedrez SIN conocer las reglas Aplicable en protocolos de desafío-respuesta Y son buenos estos ataques? TRABAJAN EN NIVEL OSI 2 Medidas en capas superiores: inútiles

3. Ataques relay en NFC y Android (II) En la literatura: Mafia frauds Definidos por Y. Desmedt en 1988 P V link de comunicación P V Ataque cooperativo: P, V En NFC, esto es

3. Ataques relay en NFC y Android (III) VIII JORNADAS STIC CCN-CERT

3. Ataques relay en NFC y Android (IV) VIII JORNADAS STIC CCN-CERT Es posible usar un dispositivo Android genérico? NFCLeech: Prueba de concepto Implementación en dispositivos Android SIN modificar (i.e., no root necesario!) No existen permisos especiales: sólo el uso de NFC Arquitectura modular: soporta comunicación P2P vía Bluetooth, WiFi, GPRS Timings: Se empezó a trabajar en Enero de 2014, obteniéndose la PoC en Julio NO es la primera PoC: NFCSpy Soportada por Google Subida code.google.com el 21 de Febrero de 2014 Subida al Google Play en Abril de 2014 Usa un módulo Xposed para responder a cualquier AID (API hooking, necesario root)

4. PoC NFCLeech www.ccn-cert.cni.es 18

4. PoC NFCLeech (I) DEMO TIME!

4. PoC NFCLeech (II): Escenarios de ataque

4. PoC NFCLeech (III): Escenarios de ataque

5. Conclusiones www.ccn-cert.cni.es 22

5. Conclusionest VIII JORNADAS STIC CCN-CERT

5. Conclusiones (II) NFC: tecnología inalámbrica basada en RFID Diferencia principal: Comunicación entre pares NFC es seguro? Principio de comunicación próxima Vulnerable a ataques de retransmisión (relay) Ataques de capa 2 En un futuro, NFC se impondrá en el día a día Tarjetas EMV contactless: pago con tarjetas de crédito/débito Soluciones: Usar monedero jaula de Faraday Troquelar la tarjeta Meterla al microondas dicen que también funciona Confiar en la ciencia: Protocolos Distance-Bounding Location and Time-based Access Control Toca convivir con una tecnología insegura a sabiendas de su problemática (por ahora ) Pero podemos : https://www.youtube.com/watch?v=lul_c0cge9a

E-Mails ccn-cert@cni.es info@ccn-cert.cni.es ccn@cni.es sondas@ccn-cert.cni.es redsara@ccn-cert.cni.es carmen@ccn-cert.cni.es organismo.certificacion@cni.es Websites www.ccn.cni.es www.ccn-cert.cni.es www.oc.ccn.cni.es Síguenos en Linked in