protocolo near field communication: vulnerabilidades...

Protocolo Near Field Communication: Vulnerabilidades, ataques y contramedidas Dr. Ricardo J. Rodríguez « All wrongs reversed [email protected] @RicardoJRdez www.ricardojrodriguez.es 2009 Centro Universitario de la Defensa Academia General Militar, Zaragoza, Spain 8 de mayo de 2018 Ciclo: “Ciberseguridad y defensa en infraestructuras críticas” Zaragoza

Upload: others

Post on 19-Aug-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Protocolo Near Field Communication: Vulnerabilidades ...webdiis.unizar.es/~ricardo/files/slides/invitedTalks/slides-Ciclo... · DDA Man-in-the-middle Ataque rollback: forzar a autentificar

Protocolo Near Field Communication:Vulnerabilidades, ataques y contramedidas

Dr. Ricardo J. Rodríguez« All wrongs reversed

[email protected] ※ @RicardoJRdez ※ www.ricardojrodriguez.es

ZARAGOZA

DO

CENDI

DISC

EN

DI

NOSVN

ITANIMVS

2009

CENT

ROUNI

VERSITARIO DE LA DEFENSA

Centro Universitario de la DefensaAcademia General Militar, Zaragoza, Spain

8 de mayo de 2018Ciclo: “Ciberseguridad y defensa en infraestructuras críticas”

Zaragoza

Page 2: Protocolo Near Field Communication: Vulnerabilidades ...webdiis.unizar.es/~ricardo/files/slides/invitedTalks/slides-Ciclo... · DDA Man-in-the-middle Ataque rollback: forzar a autentificar

ZARAGOZA

DO

CENDI

DISC

EN

DI

NOSVN

ITANIMVS

2009

CENT

ROUNI

VERSITARIO DE LA DEFENSA

$whoami

Ph.D. en Informática (Universidad de Zaragoza, 2013)

Profesor en Centro Universitario de la Defensa,Academia General Militar (Zaragoza)

Líneas de Investigación:Análisis de rendimiento de sistemas complejos y críticosIngeniería dirigida por modelos (con aspectos de seguridad)Análisis de programas binarios (análisis de malware)Seguridad RFID/NFC

Ponente en NcN, HackLU, RootedCON, STICCCN-CERT, HIP, MalCON, HITB. . .

Protocolo NFC: Vulnerabilidades, ataques y contramedidas (R. J. Rodríguez) Ibercaja Obra Social 2 / 36

Page 3: Protocolo Near Field Communication: Vulnerabilidades ...webdiis.unizar.es/~ricardo/files/slides/invitedTalks/slides-Ciclo... · DDA Man-in-the-middle Ataque rollback: forzar a autentificar

ZARAGOZA

DO

CENDI

DISC

EN

DI

NOSVN

ITANIMVS

2009

CENT

ROUNI

VERSITARIO DE LA DEFENSA

Agenda

1 Introducción

2 Riesgos de NFC

3 Mecanismos de Seguridad

4 Conclusiones

Protocolo NFC: Vulnerabilidades, ataques y contramedidas (R. J. Rodríguez) Ibercaja Obra Social 3 / 36

Page 4: Protocolo Near Field Communication: Vulnerabilidades ...webdiis.unizar.es/~ricardo/files/slides/invitedTalks/slides-Ciclo... · DDA Man-in-the-middle Ataque rollback: forzar a autentificar

ZARAGOZA

DO

CENDI

DISC

EN

DI

NOSVN

ITANIMVS

2009

CENT

ROUNI

VERSITARIO DE LA DEFENSA

Agenda

1 Introducción

2 Riesgos de NFC

3 Mecanismos de Seguridad

4 Conclusiones

Protocolo NFC: Vulnerabilidades, ataques y contramedidas (R. J. Rodríguez) Ibercaja Obra Social 4 / 36

Page 5: Protocolo Near Field Communication: Vulnerabilidades ...webdiis.unizar.es/~ricardo/files/slides/invitedTalks/slides-Ciclo... · DDA Man-in-the-middle Ataque rollback: forzar a autentificar

ZARAGOZA

DO

CENDI

DISC

EN

DI

NOSVN

ITANIMVS

2009

CENT

ROUNI

VERSITARIO DE LA DEFENSA

IntroducciónServicios financieros

Proporcionan servicios esenciales a la sociedadLa tarjeta de crédito/débito se está convirtiendo en el método primario de pago

Algunos países están fomentando que sea el único método de pago

Caídas de servicio normalmente debidas a eventos intencionadosTendencia creciente de (ciber)ataques reportados

Datos de tarjetas de crédito

Elemento muy deseado en el mercado negroDatos de tarjeta de crédito US: $1.5 ∼ $5 – descuentos al por mayor!Datos de tarjeta de crédito UE son más caros ($5 ∼ $8)Los precios pueden depender del tipo de tarjeta y de otra información (e.g., US fullz data+$20)

Mínima información necesaria para hacer un pagoNombre del titular, fecha de expiración, número de la tarjeta

Protocolo NFC: Vulnerabilidades, ataques y contramedidas (R. J. Rodríguez) Ibercaja Obra Social 5 / 36

Page 6: Protocolo Near Field Communication: Vulnerabilidades ...webdiis.unizar.es/~ricardo/files/slides/invitedTalks/slides-Ciclo... · DDA Man-in-the-middle Ataque rollback: forzar a autentificar

ZARAGOZA

DO

CENDI

DISC

EN

DI

NOSVN

ITANIMVS

2009

CENT

ROUNI

VERSITARIO DE LA DEFENSA

IntroducciónServicios financieros

Proporcionan servicios esenciales a la sociedadLa tarjeta de crédito/débito se está convirtiendo en el método primario de pago

Algunos países están fomentando que sea el único método de pago

Caídas de servicio normalmente debidas a eventos intencionadosTendencia creciente de (ciber)ataques reportados

Datos de tarjetas de crédito

Elemento muy deseado en el mercado negroDatos de tarjeta de crédito US: $1.5 ∼ $5 – descuentos al por mayor!Datos de tarjeta de crédito UE son más caros ($5 ∼ $8)Los precios pueden depender del tipo de tarjeta y de otra información (e.g., US fullz data+$20)

Mínima información necesaria para hacer un pagoNombre del titular, fecha de expiración, número de la tarjeta

Protocolo NFC: Vulnerabilidades, ataques y contramedidas (R. J. Rodríguez) Ibercaja Obra Social 5 / 36

Page 7: Protocolo Near Field Communication: Vulnerabilidades ...webdiis.unizar.es/~ricardo/files/slides/invitedTalks/slides-Ciclo... · DDA Man-in-the-middle Ataque rollback: forzar a autentificar

ZARAGOZA

DO

CENDI

DISC

EN

DI

NOSVN

ITANIMVS

2009

CENT

ROUNI

VERSITARIO DE LA DEFENSA

IntroducciónTarjetas de crédito/débito

Datos físicos

Nombre

Fecha de expiración: en formato “AA/MM” (o “MM/AA”)

Número de la tarjeta / Primary Account Number (PAN)

Card Verification Value (CVV): valor de 3 a 4 dígitos (depende del fabricantede la tarjeta)

Prueba que se tiene acceso físico a la tarjeta

Protocolo NFC: Vulnerabilidades, ataques y contramedidas (R. J. Rodríguez) Ibercaja Obra Social 6 / 36

Page 8: Protocolo Near Field Communication: Vulnerabilidades ...webdiis.unizar.es/~ricardo/files/slides/invitedTalks/slides-Ciclo... · DDA Man-in-the-middle Ataque rollback: forzar a autentificar

ZARAGOZA

DO

CENDI

DISC

EN

DI

NOSVN

ITANIMVS

2009

CENT

ROUNI

VERSITARIO DE LA DEFENSA

IntroducciónTarjetas de crédito/débito

Datos físicos

Nombre

Fecha de expiración: en formato “AA/MM” (o “MM/AA”)

Número de la tarjeta / Primary Account Number (PAN)

Card Verification Value (CVV): valor de 3 a 4 dígitos (depende del fabricantede la tarjeta)

Prueba que se tiene acceso físico a la tarjeta

Protocolo NFC: Vulnerabilidades, ataques y contramedidas (R. J. Rodríguez) Ibercaja Obra Social 6 / 36

Page 9: Protocolo Near Field Communication: Vulnerabilidades ...webdiis.unizar.es/~ricardo/files/slides/invitedTalks/slides-Ciclo... · DDA Man-in-the-middle Ataque rollback: forzar a autentificar

ZARAGOZA

DO

CENDI

DISC

EN

DI

NOSVN

ITANIMVS

2009

CENT

ROUNI

VERSITARIO DE LA DEFENSA

Introducción

¿Cómo se puede acceder a la información de latarjeta?

Diferentes tecnologías

Tarjetas de banda magnética

Tarjetas Chip-and-PIN (también conocidas como EMV o de chip)

Tarjetas sin contacto→ NFC

Protocolo NFC: Vulnerabilidades, ataques y contramedidas (R. J. Rodríguez) Ibercaja Obra Social 7 / 36

Page 10: Protocolo Near Field Communication: Vulnerabilidades ...webdiis.unizar.es/~ricardo/files/slides/invitedTalks/slides-Ciclo... · DDA Man-in-the-middle Ataque rollback: forzar a autentificar

ZARAGOZA

DO

CENDI

DISC

EN

DI

NOSVN

ITANIMVS

2009

CENT

ROUNI

VERSITARIO DE LA DEFENSA

Introducción

¿Cómo se puede acceder a la información de latarjeta?

Diferentes tecnologías

Tarjetas de banda magnética

Tarjetas Chip-and-PIN (también conocidas como EMV o de chip)

Tarjetas sin contacto→ NFC

Protocolo NFC: Vulnerabilidades, ataques y contramedidas (R. J. Rodríguez) Ibercaja Obra Social 7 / 36

Page 11: Protocolo Near Field Communication: Vulnerabilidades ...webdiis.unizar.es/~ricardo/files/slides/invitedTalks/slides-Ciclo... · DDA Man-in-the-middle Ataque rollback: forzar a autentificar

ZARAGOZA

DO

CENDI

DISC

EN

DI

NOSVN

ITANIMVS

2009

CENT

ROUNI

VERSITARIO DE LA DEFENSA

IntroducciónTarjetas de banda magnética

Algunos comentarios. . .

Casi no se usa

Tres tracks en la tarjeta, contienen información mínima necesaria paracompletar un pago (Track 1 y Track 2).

Track 3 puede contener otra información. Ejemplo: en tarjetas Ibercaja, contiene númerode CC (eso es feo!)

Muy insegura

Ataques posibles:Skimming (Micro cámara + MSR; Micro cámara + pad skimming)Software malicioso específico: POS RAM scrapping malware

Protocolo NFC: Vulnerabilidades, ataques y contramedidas (R. J. Rodríguez) Ibercaja Obra Social 8 / 36

Page 12: Protocolo Near Field Communication: Vulnerabilidades ...webdiis.unizar.es/~ricardo/files/slides/invitedTalks/slides-Ciclo... · DDA Man-in-the-middle Ataque rollback: forzar a autentificar

ZARAGOZA

DO

CENDI

DISC

EN

DI

NOSVN

ITANIMVS

2009

CENT

ROUNI

VERSITARIO DE LA DEFENSA

IntroducciónTarjetas de banda magnética

Protocolo NFC: Vulnerabilidades, ataques y contramedidas (R. J. Rodríguez) Ibercaja Obra Social 8 / 36

Page 13: Protocolo Near Field Communication: Vulnerabilidades ...webdiis.unizar.es/~ricardo/files/slides/invitedTalks/slides-Ciclo... · DDA Man-in-the-middle Ataque rollback: forzar a autentificar

ZARAGOZA

DO

CENDI

DISC

EN

DI

NOSVN

ITANIMVS

2009

CENT

ROUNI

VERSITARIO DE LA DEFENSA

IntroducciónTarjetas de banda magnética

Algunos comentarios. . .

Casi no se usa

Tres tracks en la tarjeta, contienen información mínima necesaria paracompletar un pago (Track 1 y Track 2).

Track 3 puede contener otra información. Ejemplo: en tarjetas Ibercaja, contiene númerode CC (eso es feo!)

Muy insegura

Ataques posibles:Skimming (Micro cámara + MSR; Micro cámara + pad skimming)Software malicioso específico: POS RAM scrapping malware

Protocolo NFC: Vulnerabilidades, ataques y contramedidas (R. J. Rodríguez) Ibercaja Obra Social 8 / 36

Page 14: Protocolo Near Field Communication: Vulnerabilidades ...webdiis.unizar.es/~ricardo/files/slides/invitedTalks/slides-Ciclo... · DDA Man-in-the-middle Ataque rollback: forzar a autentificar

ZARAGOZA

DO

CENDI

DISC

EN

DI

NOSVN

ITANIMVS

2009

CENT

ROUNI

VERSITARIO DE LA DEFENSA

IntroducciónTarjetas Chip-and-PIN

Objetivo: reducir el fraude de tarjetas

Estándar de 1993/1994, fechas de despliegue diferentes (e.g., 2003 en UK)

Toda transacción se autoriza mediante un PIN

Cambio de la responsabilidad ante fraude:Del comerciante, si no se usa una tarjeta EMVDel cliente, si se usa el PIN

Ataques posibles:Skimming: la información de la banda magnética también está en el chipClonado de tarjetas SDA (YES-cards)

SDA no permitido en tarjetas con transacciones offlineDDA Man-in-the-middleAtaque rollback: forzar a autentificar con PIN en texto planoAtaque preplay

Protocolo NFC: Vulnerabilidades, ataques y contramedidas (R. J. Rodríguez) Ibercaja Obra Social 9 / 36

Page 15: Protocolo Near Field Communication: Vulnerabilidades ...webdiis.unizar.es/~ricardo/files/slides/invitedTalks/slides-Ciclo... · DDA Man-in-the-middle Ataque rollback: forzar a autentificar

ZARAGOZA

DO

CENDI

DISC

EN

DI

NOSVN

ITANIMVS

2009

CENT

ROUNI

VERSITARIO DE LA DEFENSA

IntroducciónTarjetas Chip-and-PIN

Objetivo: reducir el fraude de tarjetas

Estándar de 1993/1994, fechas de despliegue diferentes (e.g., 2003 en UK)

Toda transacción se autoriza mediante un PIN

Cambio de la responsabilidad ante fraude:Del comerciante, si no se usa una tarjeta EMVDel cliente, si se usa el PIN

Ataques posibles:Skimming: la información de la banda magnética también está en el chipClonado de tarjetas SDA (YES-cards)

SDA no permitido en tarjetas con transacciones offlineDDA Man-in-the-middleAtaque rollback: forzar a autentificar con PIN en texto planoAtaque preplay

Protocolo NFC: Vulnerabilidades, ataques y contramedidas (R. J. Rodríguez) Ibercaja Obra Social 9 / 36

Page 16: Protocolo Near Field Communication: Vulnerabilidades ...webdiis.unizar.es/~ricardo/files/slides/invitedTalks/slides-Ciclo... · DDA Man-in-the-middle Ataque rollback: forzar a autentificar

ZARAGOZA

DO

CENDI

DISC

EN

DI

NOSVN

ITANIMVS

2009

CENT

ROUNI

VERSITARIO DE LA DEFENSA

IntroducciónTarjetas sin contacto (NFC)

¿Qué es NFC? – Near Field CommunicationTecnología para comunicación bidireccional de corto alcance sin contacto

Hasta 10 cm (en teoría)

Basada en estándares RFID, espectro de 13.56 MHz

Diferentes tasas de transmisión (velocidad de transferencia de datos)

Seguridad basada en el principio de proximidad: restriccionesfísicas

Protocolo NFC: Vulnerabilidades, ataques y contramedidas (R. J. Rodríguez) Ibercaja Obra Social 10 / 36

Page 17: Protocolo Near Field Communication: Vulnerabilidades ...webdiis.unizar.es/~ricardo/files/slides/invitedTalks/slides-Ciclo... · DDA Man-in-the-middle Ataque rollback: forzar a autentificar

ZARAGOZA

DO

CENDI

DISC

EN

DI

NOSVN

ITANIMVS

2009

CENT

ROUNI

VERSITARIO DE LA DEFENSA

IntroducciónTarjetas sin contacto (NFC)

¿Qué es NFC? – Near Field CommunicationTecnología para comunicación bidireccional de corto alcance sin contacto

Hasta 10 cm (en teoría)

Basada en estándares RFID, espectro de 13.56 MHz

Diferentes tasas de transmisión (velocidad de transferencia de datos)

Seguridad basada en el principio de proximidad: restriccionesfísicas

Protocolo NFC: Vulnerabilidades, ataques y contramedidas (R. J. Rodríguez) Ibercaja Obra Social 10 / 36

Page 18: Protocolo Near Field Communication: Vulnerabilidades ...webdiis.unizar.es/~ricardo/files/slides/invitedTalks/slides-Ciclo... · DDA Man-in-the-middle Ataque rollback: forzar a autentificar

ZARAGOZA

DO

CENDI

DISC

EN

DI

NOSVN

ITANIMVS

2009

CENT

ROUNI

VERSITARIO DE LA DEFENSA

IntroducciónIntroducción a NFC

Wow! NFC sounds pretty hipster!Dos elementos principales:

Proximity Coupling Device (PCD, también llamado dispositivo con capacidad NFC) –lectorProximity Integrated Circuit Cards (PICC, también llamado NFC tags) – tarjetas

Tres modos de operación:Punto a punto: comunicación directa entre las partesLectura/escritura: comunicación con un tag NFCEmulación de tarjeta: un dispositivo NFC se comporta como una tarjeta

Protocolo NFC: Vulnerabilidades, ataques y contramedidas (R. J. Rodríguez) Ibercaja Obra Social 11 / 36

Page 19: Protocolo Near Field Communication: Vulnerabilidades ...webdiis.unizar.es/~ricardo/files/slides/invitedTalks/slides-Ciclo... · DDA Man-in-the-middle Ataque rollback: forzar a autentificar

ZARAGOZA

DO

CENDI

DISC

EN

DI

NOSVN

ITANIMVS

2009

CENT

ROUNI

VERSITARIO DE LA DEFENSA

IntroducciónIntroducción a NFC – estándares relacionados

Estándar ISO/IEC 14443Estándar internacional de 4 partes paratarjetas inteligentes sin contacto

1 Tamaño, características físicas, etc.2 Fuente RF y esquemas de señalización (tipo A &

B). Half-duplex, 106 kbps3 Protocolo de inicialización y anti-colisión4 Protocolo de transmisión de datos Data

Tarjetas IsoDep cards: cumplen las cuatropartes del estándar

Ejemplo: tarjetas de crédito contactlessNO es un requisito. Ejemplo: MIFARE Classic(Tarjeta Bus, tarjeta Ciudadana)

Cumple parte del ISO/IEC 14443-3ISO/IEC 14443-4 propio + criptografíapropiaNO es segura. Ataques: replay, “darkside”,anidado

Protocolo NFC: Vulnerabilidades, ataques y contramedidas (R. J. Rodríguez) Ibercaja Obra Social 12 / 36

Page 20: Protocolo Near Field Communication: Vulnerabilidades ...webdiis.unizar.es/~ricardo/files/slides/invitedTalks/slides-Ciclo... · DDA Man-in-the-middle Ataque rollback: forzar a autentificar

ZARAGOZA

DO

CENDI

DISC

EN

DI

NOSVN

ITANIMVS

2009

CENT

ROUNI

VERSITARIO DE LA DEFENSA

IntroducciónIntroducción a NFC – estándares relacionados

ISO/IEC 7816

Estándar internacional de 15 partes relacionado con circuitos integrados,especialmente tarjetas inteligentes

Application Protocol Data Units (APDUs)

Protocolo NFC: Vulnerabilidades, ataques y contramedidas (R. J. Rodríguez) Ibercaja Obra Social 13 / 36

Page 21: Protocolo Near Field Communication: Vulnerabilidades ...webdiis.unizar.es/~ricardo/files/slides/invitedTalks/slides-Ciclo... · DDA Man-in-the-middle Ataque rollback: forzar a autentificar

ZARAGOZA

DO

CENDI

DISC

EN

DI

NOSVN

ITANIMVS

2009

CENT

ROUNI

VERSITARIO DE LA DEFENSA

IntroducciónIntroducción a NFC – ¡Vamos con la física!

[Extraído de 13.56 MHz RFID Proximity Antennas (http://www.nxp.com/documents/application_note/AN78010.pdf)]

Protocolo NFC: Vulnerabilidades, ataques y contramedidas (R. J. Rodríguez) Ibercaja Obra Social 14 / 36

Page 22: Protocolo Near Field Communication: Vulnerabilidades ...webdiis.unizar.es/~ricardo/files/slides/invitedTalks/slides-Ciclo... · DDA Man-in-the-middle Ataque rollback: forzar a autentificar

ZARAGOZA

DO

CENDI

DISC

EN

DI

NOSVN

ITANIMVS

2009

CENT

ROUNI

VERSITARIO DE LA DEFENSA

IntroducciónIntroducción a NFC – ¡Vamos con la física!

[Extraído de 13.56 MHz RFID Proximity Antennas (http://www.nxp.com/documents/application_note/AN78010.pdf)]

Protocolo NFC: Vulnerabilidades, ataques y contramedidas (R. J. Rodríguez) Ibercaja Obra Social 14 / 36

Page 23: Protocolo Near Field Communication: Vulnerabilidades ...webdiis.unizar.es/~ricardo/files/slides/invitedTalks/slides-Ciclo... · DDA Man-in-the-middle Ataque rollback: forzar a autentificar

ZARAGOZA

DO

CENDI

DISC

EN

DI

NOSVN

ITANIMVS

2009

CENT

ROUNI

VERSITARIO DE LA DEFENSA

ISO/IEC 14443Ejemplos de tarjetas NFC

MIFARE

Calypso (sistema de ticketing electrónico)

Pasaportes biométricos

Terjetas de pago EMV (PayPass, payWave, ExpressPay)

Carnets de identificación españoles y alemanesHace poco estuvimos investigando la seguridad del DNIe3.0, que lleva NFC. Si estáisinteresados, el estudio está aquí: doi: 10.1049/iet-ifs.2017.0299

. . .

Protocolo NFC: Vulnerabilidades, ataques y contramedidas (R. J. Rodríguez) Ibercaja Obra Social 15 / 36

Page 24: Protocolo Near Field Communication: Vulnerabilidades ...webdiis.unizar.es/~ricardo/files/slides/invitedTalks/slides-Ciclo... · DDA Man-in-the-middle Ataque rollback: forzar a autentificar

ZARAGOZA

DO

CENDI

DISC

EN

DI

NOSVN

ITANIMVS

2009

CENT

ROUNI

VERSITARIO DE LA DEFENSA

Introducción¿Por qué NFC?

NFC “junta” las tarjetas con los dispositivosmóviles

El sector de pago es el más interesado en estatecnología

Se esperan 500M de usuarios usando NFC para pagar en2019

+300 dispositivos móviles disponibles en estemomento con capacidad NFC

See http://www.nfcworld.com/nfc-phones-list/

Muchos de ellos ejecutan Android OS

Protocolo NFC: Vulnerabilidades, ataques y contramedidas (R. J. Rodríguez) Ibercaja Obra Social 16 / 36

Page 25: Protocolo Near Field Communication: Vulnerabilidades ...webdiis.unizar.es/~ricardo/files/slides/invitedTalks/slides-Ciclo... · DDA Man-in-the-middle Ataque rollback: forzar a autentificar

ZARAGOZA

DO

CENDI

DISC

EN

DI

NOSVN

ITANIMVS

2009

CENT

ROUNI

VERSITARIO DE LA DEFENSA

Introducción

Protocolo NFC: Vulnerabilidades, ataques y contramedidas (R. J. Rodríguez) Ibercaja Obra Social 17 / 36

Page 26: Protocolo Near Field Communication: Vulnerabilidades ...webdiis.unizar.es/~ricardo/files/slides/invitedTalks/slides-Ciclo... · DDA Man-in-the-middle Ataque rollback: forzar a autentificar

ZARAGOZA

DO

CENDI

DISC

EN

DI

NOSVN

ITANIMVS

2009

CENT

ROUNI

VERSITARIO DE LA DEFENSA

Introducción

Ok. . . Entonces, ¿es seguro, verdad? ¿¿Verdad??

Potenciales riesgos de NFC

Eavesdropping

Modificación de los datos (i.e., alteración, inserción, o destrucción)

Retransmisión

Protocolo NFC: Vulnerabilidades, ataques y contramedidas (R. J. Rodríguez) Ibercaja Obra Social 18 / 36

Page 27: Protocolo Near Field Communication: Vulnerabilidades ...webdiis.unizar.es/~ricardo/files/slides/invitedTalks/slides-Ciclo... · DDA Man-in-the-middle Ataque rollback: forzar a autentificar

ZARAGOZA

DO

CENDI

DISC

EN

DI

NOSVN

ITANIMVS

2009

CENT

ROUNI

VERSITARIO DE LA DEFENSA

Introducción

Ok. . . Entonces, ¿es seguro, verdad? ¿¿Verdad??

Potenciales riesgos de NFC

Eavesdropping

Modificación de los datos (i.e., alteración, inserción, o destrucción)

Retransmisión

Protocolo NFC: Vulnerabilidades, ataques y contramedidas (R. J. Rodríguez) Ibercaja Obra Social 18 / 36

Page 28: Protocolo Near Field Communication: Vulnerabilidades ...webdiis.unizar.es/~ricardo/files/slides/invitedTalks/slides-Ciclo... · DDA Man-in-the-middle Ataque rollback: forzar a autentificar

ZARAGOZA

DO

CENDI

DISC

EN

DI

NOSVN

ITANIMVS

2009

CENT

ROUNI

VERSITARIO DE LA DEFENSA

Agenda

1 Introducción

2 Riesgos de NFC

3 Mecanismos de Seguridad

4 Conclusiones

Protocolo NFC: Vulnerabilidades, ataques y contramedidas (R. J. Rodríguez) Ibercaja Obra Social 19 / 36

Page 29: Protocolo Near Field Communication: Vulnerabilidades ...webdiis.unizar.es/~ricardo/files/slides/invitedTalks/slides-Ciclo... · DDA Man-in-the-middle Ataque rollback: forzar a autentificar

ZARAGOZA

DO

CENDI

DISC

EN

DI

NOSVN

ITANIMVS

2009

CENT

ROUNI

VERSITARIO DE LA DEFENSA

Riesgos de NFCEavesdropping

¿Qué información se transmite desde mi tarjeta?(¡y sin verificar quién es el lector, toma ya!)

Primary Account Number (PAN)

Nombre

Fecha de expiraciónHistorial de últimas transacciones

Recoge pagos NFC y de chip – ¡NFC no es más que una interfaz inalámbrica al chip!

Usar comunicación segura es la única solución (cifrado)

Protocolo NFC: Vulnerabilidades, ataques y contramedidas (R. J. Rodríguez) Ibercaja Obra Social 20 / 36

Page 30: Protocolo Near Field Communication: Vulnerabilidades ...webdiis.unizar.es/~ricardo/files/slides/invitedTalks/slides-Ciclo... · DDA Man-in-the-middle Ataque rollback: forzar a autentificar

ZARAGOZA

DO

CENDI

DISC

EN

DI

NOSVN

ITANIMVS

2009

CENT

ROUNI

VERSITARIO DE LA DEFENSA

Riesgos de NFCEavesdropping

¿Qué información se transmite desde mi tarjeta?(¡y sin verificar quién es el lector, toma ya!)

Primary Account Number (PAN)

Nombre

Fecha de expiraciónHistorial de últimas transacciones

Recoge pagos NFC y de chip – ¡NFC no es más que una interfaz inalámbrica al chip!

Usar comunicación segura es la única solución (cifrado)

Protocolo NFC: Vulnerabilidades, ataques y contramedidas (R. J. Rodríguez) Ibercaja Obra Social 20 / 36

Page 31: Protocolo Near Field Communication: Vulnerabilidades ...webdiis.unizar.es/~ricardo/files/slides/invitedTalks/slides-Ciclo... · DDA Man-in-the-middle Ataque rollback: forzar a autentificar

ZARAGOZA

DO

CENDI

DISC

EN

DI

NOSVN

ITANIMVS

2009

CENT

ROUNI

VERSITARIO DE LA DEFENSA

NFC EavesdroppingExperimento

Recuerda: demoHw usado: móvil Android + tarjeta MasterCard NFC

Protocolo NFC: Vulnerabilidades, ataques y contramedidas (R. J. Rodríguez) Ibercaja Obra Social 21 / 36

Page 32: Protocolo Near Field Communication: Vulnerabilidades ...webdiis.unizar.es/~ricardo/files/slides/invitedTalks/slides-Ciclo... · DDA Man-in-the-middle Ataque rollback: forzar a autentificar

ZARAGOZA

DO

CENDI

DISC

EN

DI

NOSVN

ITANIMVS

2009

CENT

ROUNI

VERSITARIO DE LA DEFENSA

Riesgos de NFCModificación de datos

Es posible la emisión ondas de radio en el mismo espectroConocimientos avanzados de RF + hw especializadoAccesible a cualquier persona interesada (e.g., HackRF ∼300e)

Haciendo los cálculos correctos podríamos. . .Alterar las ondas, inhabilitando la comunicación legítimaBloquear el canal para denegar el servicio legítimoAcoplar ondas para destruir las legítimas

Protocolo NFC: Vulnerabilidades, ataques y contramedidas (R. J. Rodríguez) Ibercaja Obra Social 22 / 36

Page 33: Protocolo Near Field Communication: Vulnerabilidades ...webdiis.unizar.es/~ricardo/files/slides/invitedTalks/slides-Ciclo... · DDA Man-in-the-middle Ataque rollback: forzar a autentificar

ZARAGOZA

DO

CENDI

DISC

EN

DI

NOSVN

ITANIMVS

2009

CENT

ROUNI

VERSITARIO DE LA DEFENSA

Riesgos de NFCAtaques de retransmisión

“On Numbers and Games”, J. H. Conway(1976)

Mafia frauds – Y. Desmedt (SecuriCom’88)

P −→ V �enlace de comunicacion� P −→ V

Fraude en tiempo real donde dos actores fraudulentos cooperan (P,V)

Partes honestas: un TPV y una tarjeta de pago NFCPartes deshonestas: dos móviles Android con NFC

Protocolo NFC: Vulnerabilidades, ataques y contramedidas (R. J. Rodríguez) Ibercaja Obra Social 23 / 36

Page 34: Protocolo Near Field Communication: Vulnerabilidades ...webdiis.unizar.es/~ricardo/files/slides/invitedTalks/slides-Ciclo... · DDA Man-in-the-middle Ataque rollback: forzar a autentificar

ZARAGOZA

DO

CENDI

DISC

EN

DI

NOSVN

ITANIMVS

2009

CENT

ROUNI

VERSITARIO DE LA DEFENSA

Riesgos de NFCAtaques de retransmisión

“On Numbers and Games”, J. H. Conway(1976)

Mafia frauds – Y. Desmedt (SecuriCom’88)

P −→ V �enlace de comunicacion� P −→ V

Fraude en tiempo real donde dos actores fraudulentos cooperan (P,V)

Partes honestas: un TPV y una tarjeta de pago NFCPartes deshonestas: dos móviles Android con NFC

Protocolo NFC: Vulnerabilidades, ataques y contramedidas (R. J. Rodríguez) Ibercaja Obra Social 23 / 36

Page 35: Protocolo Near Field Communication: Vulnerabilidades ...webdiis.unizar.es/~ricardo/files/slides/invitedTalks/slides-Ciclo... · DDA Man-in-the-middle Ataque rollback: forzar a autentificar

ZARAGOZA

DO

CENDI

DISC

EN

DI

NOSVN

ITANIMVS

2009

CENT

ROUNI

VERSITARIO DE LA DEFENSA

Riesgos de NFCAtaques de retransmisión – ejemplo gráfico

Protocolo NFC: Vulnerabilidades, ataques y contramedidas (R. J. Rodríguez) Ibercaja Obra Social 24 / 36

Page 36: Protocolo Near Field Communication: Vulnerabilidades ...webdiis.unizar.es/~ricardo/files/slides/invitedTalks/slides-Ciclo... · DDA Man-in-the-middle Ataque rollback: forzar a autentificar

ZARAGOZA

DO

CENDI

DISC

EN

DI

NOSVN

ITANIMVS

2009

CENT

ROUNI

VERSITARIO DE LA DEFENSA

Android y NFC: Una historia de amrrBreve resumen del soporte de NFC en Android

Android 4.2 Jelly Bean (API level 17)

NfcBarcode

IsoPcdB(ISO/IEC 14443-4B)

IsoPcdA(ISO/IEC 14443-4A)

Android CyanogenMod OS 9.1

NfcA(ISO/IEC 14443-3A)

NfcB(ISO/IEC 14443-3B)

NfcV(ISO/IEC 15693)

IsoDep(ISO/IEC 14443-4)

NfcF(JIS 6319-4)

Ndef

Android 2.3.3 Gingerbread (API level 10)

NdefFormatable MifareClassic

MifareUltralight

Android 4.4 KitKat (API level 19)

thanks to Doug Year

Software

Reader/Writer

Peer-to-peer

Card-emulation

Hardware

Card-emulation

Software

Reader/Writer

Peer-to-peer

Hardware

Card-emulation{ {NfcAdapter.ReaderCallback

added

NFC

op

erati

on

mod

es

su

pp

orte

d

Protocolo NFC: Vulnerabilidades, ataques y contramedidas (R. J. Rodríguez) Ibercaja Obra Social 25 / 36

Page 37: Protocolo Near Field Communication: Vulnerabilidades ...webdiis.unizar.es/~ricardo/files/slides/invitedTalks/slides-Ciclo... · DDA Man-in-the-middle Ataque rollback: forzar a autentificar

ZARAGOZA

DO

CENDI

DISC

EN

DI

NOSVN

ITANIMVS

2009

CENT

ROUNI

VERSITARIO DE LA DEFENSA

Android y NFC: Una historia de amrr¿Qué se puede hacer con un móvil Android con chip NFC?

1 Sólo se puede comunicar con tarjetas IsoDepLimitación impuesta por el chip NFC del móvilCambio producido en los chips a partir del Nexus 4 (aproximadamente)Solución: modificar el software que controla el chip (difícil)

2 Dispositivo que se comunica con el TPV tiene que estar en modo HCELa identificación de la aplicación que se emula se tiene que conocer de antemano.Fácil: lista de aplicaciones conocidas en Wikipedia

Solución: sudo make me a sandwich (i.e., tener los máximos permisos en eldispositivo Android)

3 Máximo retraso en el canal de retransmisión, por definición:FWT = 256 · (16/fc) · 2FWI, 0 ≤ FWI ≤ 14, donde fc = 13.56 MHz

FWT ∈ [500µs, 5s]→ la retransmisión es posible si el retraso en el canal es ≤ 5s

Protocolo NFC: Vulnerabilidades, ataques y contramedidas (R. J. Rodríguez) Ibercaja Obra Social 26 / 36

Page 38: Protocolo Near Field Communication: Vulnerabilidades ...webdiis.unizar.es/~ricardo/files/slides/invitedTalks/slides-Ciclo... · DDA Man-in-the-middle Ataque rollback: forzar a autentificar

ZARAGOZA

DO

CENDI

DISC

EN

DI

NOSVN

ITANIMVS

2009

CENT

ROUNI

VERSITARIO DE LA DEFENSA

Android y NFC: Una historia de amrr¿Qué se puede hacer con un móvil Android con chip NFC?

1 Sólo se puede comunicar con tarjetas IsoDepLimitación impuesta por el chip NFC del móvilCambio producido en los chips a partir del Nexus 4 (aproximadamente)Solución: modificar el software que controla el chip (difícil)

2 Dispositivo que se comunica con el TPV tiene que estar en modo HCELa identificación de la aplicación que se emula se tiene que conocer de antemano.Fácil: lista de aplicaciones conocidas en WikipediaSolución: sudo make me a sandwich (i.e., tener los máximos permisos en eldispositivo Android)

3 Máximo retraso en el canal de retransmisión, por definición:FWT = 256 · (16/fc) · 2FWI, 0 ≤ FWI ≤ 14, donde fc = 13.56 MHz

FWT ∈ [500µs, 5s]→ la retransmisión es posible si el retraso en el canal es ≤ 5s

Protocolo NFC: Vulnerabilidades, ataques y contramedidas (R. J. Rodríguez) Ibercaja Obra Social 26 / 36

Page 39: Protocolo Near Field Communication: Vulnerabilidades ...webdiis.unizar.es/~ricardo/files/slides/invitedTalks/slides-Ciclo... · DDA Man-in-the-middle Ataque rollback: forzar a autentificar

ZARAGOZA

DO

CENDI

DISC

EN

DI

NOSVN

ITANIMVS

2009

CENT

ROUNI

VERSITARIO DE LA DEFENSA

Android y NFC: Una historia de amrr¿Qué se puede hacer con un móvil Android con chip NFC?

1 Sólo se puede comunicar con tarjetas IsoDepLimitación impuesta por el chip NFC del móvilCambio producido en los chips a partir del Nexus 4 (aproximadamente)Solución: modificar el software que controla el chip (difícil)

2 Dispositivo que se comunica con el TPV tiene que estar en modo HCELa identificación de la aplicación que se emula se tiene que conocer de antemano.Fácil: lista de aplicaciones conocidas en WikipediaSolución: sudo make me a sandwich (i.e., tener los máximos permisos en eldispositivo Android)

3 Máximo retraso en el canal de retransmisión, por definición:FWT = 256 · (16/fc) · 2FWI, 0 ≤ FWI ≤ 14, donde fc = 13.56 MHz

FWT ∈ [500µs, 5s]→ la retransmisión es posible si el retraso en el canal es ≤ 5s

Protocolo NFC: Vulnerabilidades, ataques y contramedidas (R. J. Rodríguez) Ibercaja Obra Social 26 / 36

Page 40: Protocolo Near Field Communication: Vulnerabilidades ...webdiis.unizar.es/~ricardo/files/slides/invitedTalks/slides-Ciclo... · DDA Man-in-the-middle Ataque rollback: forzar a autentificar

ZARAGOZA

DO

CENDI

DISC

EN

DI

NOSVN

ITANIMVS

2009

CENT

ROUNI

VERSITARIO DE LA DEFENSA

Riesgos de NFCExperimento

Dispositivo TPV: VeriFone VX 680 con GRPS + NFC

Aplicación Android desarrolladaDos teléfonos Android de fábrica

Restricción adicional: el que se comunica con la tarjeta necesita Android OS ≥ 4.4

Truco muy bueno: estando en Nueva York, pagué con mi tarjeta de débito NFC 1e(como prueba de concepto) en un TPV de Madrid ¨

Protocolo NFC: Vulnerabilidades, ataques y contramedidas (R. J. Rodríguez) Ibercaja Obra Social 27 / 36

Page 41: Protocolo Near Field Communication: Vulnerabilidades ...webdiis.unizar.es/~ricardo/files/slides/invitedTalks/slides-Ciclo... · DDA Man-in-the-middle Ataque rollback: forzar a autentificar

ZARAGOZA

DO

CENDI

DISC

EN

DI

NOSVN

ITANIMVS

2009

CENT

ROUNI

VERSITARIO DE LA DEFENSA

Riesgos de NFCExperimento

Dispositivo TPV: VeriFone VX 680 con GRPS + NFC

Aplicación Android desarrolladaDos teléfonos Android de fábrica

Restricción adicional: el que se comunica con la tarjeta necesita Android OS ≥ 4.4Truco muy bueno: estando en Nueva York, pagué con mi tarjeta de débito NFC 1e(como prueba de concepto) en un TPV de Madrid ¨

Protocolo NFC: Vulnerabilidades, ataques y contramedidas (R. J. Rodríguez) Ibercaja Obra Social 27 / 36

Page 42: Protocolo Near Field Communication: Vulnerabilidades ...webdiis.unizar.es/~ricardo/files/slides/invitedTalks/slides-Ciclo... · DDA Man-in-the-middle Ataque rollback: forzar a autentificar

ZARAGOZA

DO

CENDI

DISC

EN

DI

NOSVN

ITANIMVS

2009

CENT

ROUNI

VERSITARIO DE LA DEFENSA

Riesgos de NFCAtaques de retransmisión – posibles escenarios de amenazas

Fraude de Mafia distribuida

BOT

BOTMASTER

BOT

BOT

BOT

BOT

BOT

Protocolo NFC: Vulnerabilidades, ataques y contramedidas (R. J. Rodríguez) Ibercaja Obra Social 28 / 36

Page 43: Protocolo Near Field Communication: Vulnerabilidades ...webdiis.unizar.es/~ricardo/files/slides/invitedTalks/slides-Ciclo... · DDA Man-in-the-middle Ataque rollback: forzar a autentificar

ZARAGOZA

DO

CENDI

DISC

EN

DI

NOSVN

ITANIMVS

2009

CENT

ROUNI

VERSITARIO DE LA DEFENSA

Riesgos de NFCAtaques de retransmisión – posibles escenarios de amenazas

Ocultacion de localizacion del fraude

Protocolo NFC: Vulnerabilidades, ataques y contramedidas (R. J. Rodríguez) Ibercaja Obra Social 29 / 36

Page 44: Protocolo Near Field Communication: Vulnerabilidades ...webdiis.unizar.es/~ricardo/files/slides/invitedTalks/slides-Ciclo... · DDA Man-in-the-middle Ataque rollback: forzar a autentificar

ZARAGOZA

DO

CENDI

DISC

EN

DI

NOSVN

ITANIMVS

2009

CENT

ROUNI

VERSITARIO DE LA DEFENSA

Agenda

1 Introducción

2 Riesgos de NFC

3 Mecanismos de Seguridad

4 Conclusiones

Protocolo NFC: Vulnerabilidades, ataques y contramedidas (R. J. Rodríguez) Ibercaja Obra Social 30 / 36

Page 45: Protocolo Near Field Communication: Vulnerabilidades ...webdiis.unizar.es/~ricardo/files/slides/invitedTalks/slides-Ciclo... · DDA Man-in-the-middle Ataque rollback: forzar a autentificar

ZARAGOZA

DO

CENDI

DISC

EN

DI

NOSVN

ITANIMVS

2009

CENT

ROUNI

VERSITARIO DE LA DEFENSA

Mecanismos de Seguridad

Contra eavesdropping

Bloqueado de señales RFID

Botón físico para activación de NFC (implementado vía app)

Métodos de autenticación secundaria (e.g., “escáner” de huellas en latarjeta)

Contra los ataques de retransmisiónProtocolos de acotación de distancia

Acotar la posible distancia física entre los elementos de la comunicación NFC usandotipo especifico de protocolo (con criptografía)

Restricciones de tiempo realesNo se exigen en los sistemas NFC actualesEl propio protocolo permite pedir extensiones de tiempo (WTX)

Otras contramedidas lógicasWhitelisting/Blacklisting de AIDs en modo HCE→ imposible

Protocolo NFC: Vulnerabilidades, ataques y contramedidas (R. J. Rodríguez) Ibercaja Obra Social 31 / 36

Page 46: Protocolo Near Field Communication: Vulnerabilidades ...webdiis.unizar.es/~ricardo/files/slides/invitedTalks/slides-Ciclo... · DDA Man-in-the-middle Ataque rollback: forzar a autentificar

ZARAGOZA

DO

CENDI

DISC

EN

DI

NOSVN

ITANIMVS

2009

CENT

ROUNI

VERSITARIO DE LA DEFENSA

Mecanismos de Seguridad

Contra eavesdropping

Bloqueado de señales RFID

Botón físico para activación de NFC (implementado vía app)

Métodos de autenticación secundaria (e.g., “escáner” de huellas en latarjeta)

Contra los ataques de retransmisiónProtocolos de acotación de distancia

Acotar la posible distancia física entre los elementos de la comunicación NFC usandotipo especifico de protocolo (con criptografía)

Restricciones de tiempo realesNo se exigen en los sistemas NFC actualesEl propio protocolo permite pedir extensiones de tiempo (WTX)

Otras contramedidas lógicasWhitelisting/Blacklisting de AIDs en modo HCE→ imposible

Protocolo NFC: Vulnerabilidades, ataques y contramedidas (R. J. Rodríguez) Ibercaja Obra Social 31 / 36

Page 47: Protocolo Near Field Communication: Vulnerabilidades ...webdiis.unizar.es/~ricardo/files/slides/invitedTalks/slides-Ciclo... · DDA Man-in-the-middle Ataque rollback: forzar a autentificar

ZARAGOZA

DO

CENDI

DISC

EN

DI

NOSVN

ITANIMVS

2009

CENT

ROUNI

VERSITARIO DE LA DEFENSA

Agenda

1 Introducción

2 Riesgos de NFC

3 Mecanismos de Seguridad

4 Conclusiones

Protocolo NFC: Vulnerabilidades, ataques y contramedidas (R. J. Rodríguez) Ibercaja Obra Social 32 / 36

Page 48: Protocolo Near Field Communication: Vulnerabilidades ...webdiis.unizar.es/~ricardo/files/slides/invitedTalks/slides-Ciclo... · DDA Man-in-the-middle Ataque rollback: forzar a autentificar

ZARAGOZA

DO

CENDI

DISC

EN

DI

NOSVN

ITANIMVS

2009

CENT

ROUNI

VERSITARIO DE LA DEFENSA

Conclusiones

Seguridad de NFC: basada en el principio de proximidad física

La proximidad física NO es una restricción fiable

Riesgos de NFC: eavesdropping, modificación de datos, retransmisión

El número de dispositivos Android con NFC sigue aumentandoAtaques de retransmisión son posibles incluso con móviles Android de fábricaAbuso intencionado para interactuar con tarjetas NFC en su proximidad

Riesgos de las tarjetas de pago sin contacto EMV

Riesgos de EMV threats + riesgos de NFC

¡Los carteristas virtuales ya están apareciendo!

Protocolo NFC: Vulnerabilidades, ataques y contramedidas (R. J. Rodríguez) Ibercaja Obra Social 33 / 36

Page 49: Protocolo Near Field Communication: Vulnerabilidades ...webdiis.unizar.es/~ricardo/files/slides/invitedTalks/slides-Ciclo... · DDA Man-in-the-middle Ataque rollback: forzar a autentificar

ZARAGOZA

DO

CENDI

DISC

EN

DI

NOSVN

ITANIMVS

2009

CENT

ROUNI

VERSITARIO DE LA DEFENSA

Conclusiones

Seguridad de NFC: basada en el principio de proximidad físicaLa proximidad física NO es una restricción fiable

Riesgos de NFC: eavesdropping, modificación de datos, retransmisión

El número de dispositivos Android con NFC sigue aumentandoAtaques de retransmisión son posibles incluso con móviles Android de fábricaAbuso intencionado para interactuar con tarjetas NFC en su proximidad

Riesgos de las tarjetas de pago sin contacto EMV

Riesgos de EMV threats + riesgos de NFC

¡Los carteristas virtuales ya están apareciendo!

Protocolo NFC: Vulnerabilidades, ataques y contramedidas (R. J. Rodríguez) Ibercaja Obra Social 33 / 36

Page 50: Protocolo Near Field Communication: Vulnerabilidades ...webdiis.unizar.es/~ricardo/files/slides/invitedTalks/slides-Ciclo... · DDA Man-in-the-middle Ataque rollback: forzar a autentificar

ZARAGOZA

DO

CENDI

DISC

EN

DI

NOSVN

ITANIMVS

2009

CENT

ROUNI

VERSITARIO DE LA DEFENSA

Conclusiones

Seguridad de NFC: basada en el principio de proximidad físicaLa proximidad física NO es una restricción fiable

Riesgos de NFC: eavesdropping, modificación de datos, retransmisión

El número de dispositivos Android con NFC sigue aumentandoAtaques de retransmisión son posibles incluso con móviles Android de fábricaAbuso intencionado para interactuar con tarjetas NFC en su proximidad

Riesgos de las tarjetas de pago sin contacto EMV

Riesgos de EMV threats + riesgos de NFC

¡Los carteristas virtuales ya están apareciendo!

Protocolo NFC: Vulnerabilidades, ataques y contramedidas (R. J. Rodríguez) Ibercaja Obra Social 33 / 36

Page 51: Protocolo Near Field Communication: Vulnerabilidades ...webdiis.unizar.es/~ricardo/files/slides/invitedTalks/slides-Ciclo... · DDA Man-in-the-middle Ataque rollback: forzar a autentificar

ZARAGOZA

DO

CENDI

DISC

EN

DI

NOSVN

ITANIMVS

2009

CENT

ROUNI

VERSITARIO DE LA DEFENSA

Conclusiones

Seguridad de NFC: basada en el principio de proximidad físicaLa proximidad física NO es una restricción fiable

Riesgos de NFC: eavesdropping, modificación de datos, retransmisión

El número de dispositivos Android con NFC sigue aumentandoAtaques de retransmisión son posibles incluso con móviles Android de fábricaAbuso intencionado para interactuar con tarjetas NFC en su proximidad

Riesgos de las tarjetas de pago sin contacto EMV

Riesgos de EMV threats + riesgos de NFC

¡Los carteristas virtuales ya están apareciendo!

Protocolo NFC: Vulnerabilidades, ataques y contramedidas (R. J. Rodríguez) Ibercaja Obra Social 33 / 36

Page 52: Protocolo Near Field Communication: Vulnerabilidades ...webdiis.unizar.es/~ricardo/files/slides/invitedTalks/slides-Ciclo... · DDA Man-in-the-middle Ataque rollback: forzar a autentificar

ZARAGOZA

DO

CENDI

DISC

EN

DI

NOSVN

ITANIMVS

2009

CENT

ROUNI

VERSITARIO DE LA DEFENSA

Conclusiones

Seguridad de NFC: basada en el principio de proximidad físicaLa proximidad física NO es una restricción fiable

Riesgos de NFC: eavesdropping, modificación de datos, retransmisión

El número de dispositivos Android con NFC sigue aumentandoAtaques de retransmisión son posibles incluso con móviles Android de fábricaAbuso intencionado para interactuar con tarjetas NFC en su proximidad

Riesgos de las tarjetas de pago sin contacto EMV

Riesgos de EMV threats + riesgos de NFC

¡Los carteristas virtuales ya están apareciendo!

Protocolo NFC: Vulnerabilidades, ataques y contramedidas (R. J. Rodríguez) Ibercaja Obra Social 33 / 36

Page 53: Protocolo Near Field Communication: Vulnerabilidades ...webdiis.unizar.es/~ricardo/files/slides/invitedTalks/slides-Ciclo... · DDA Man-in-the-middle Ataque rollback: forzar a autentificar

ZARAGOZA

DO

CENDI

DISC

EN

DI

NOSVN

ITANIMVS

2009

CENT

ROUNI

VERSITARIO DE LA DEFENSA

ConclusionesTake-home message:vigila tu cartera y cualquier tarjeta NFC que tengas!

¿Qué más puedo hacer para protegerme?

Protocolo NFC: Vulnerabilidades, ataques y contramedidas (R. J. Rodríguez) Ibercaja Obra Social 34 / 36

Page 54: Protocolo Near Field Communication: Vulnerabilidades ...webdiis.unizar.es/~ricardo/files/slides/invitedTalks/slides-Ciclo... · DDA Man-in-the-middle Ataque rollback: forzar a autentificar

ZARAGOZA

DO

CENDI

DISC

EN

DI

NOSVN

ITANIMVS

2009

CENT

ROUNI

VERSITARIO DE LA DEFENSA

ConclusionesTake-home message:vigila tu cartera y cualquier tarjeta NFC que tengas!

Protocolo NFC: Vulnerabilidades, ataques y contramedidas (R. J. Rodríguez) Ibercaja Obra Social 34 / 36

Page 55: Protocolo Near Field Communication: Vulnerabilidades ...webdiis.unizar.es/~ricardo/files/slides/invitedTalks/slides-Ciclo... · DDA Man-in-the-middle Ataque rollback: forzar a autentificar

ZARAGOZA

DO

CENDI

DISC

EN

DI

NOSVN

ITANIMVS

2009

CENT

ROUNI

VERSITARIO DE LA DEFENSA

ConclusionesTake-home message:vigila tu cartera y cualquier tarjeta NFC que tengas!

Protocolo NFC: Vulnerabilidades, ataques y contramedidas (R. J. Rodríguez) Ibercaja Obra Social 34 / 36

Page 56: Protocolo Near Field Communication: Vulnerabilidades ...webdiis.unizar.es/~ricardo/files/slides/invitedTalks/slides-Ciclo... · DDA Man-in-the-middle Ataque rollback: forzar a autentificar

ZARAGOZA

DO

CENDI

DISC

EN

DI

NOSVN

ITANIMVS

2009

CENT

ROUNI

VERSITARIO DE LA DEFENSA

Conclusiones

Trabajo futuro

//////////////Desarrollar//////una ///////////////////infraestructura //////////zombie //y ////////ganar/////////dinero

Estudiar las restricciones de tiempo impuestas por Android en modo HCE

Trabajo actual

Efecto de mensajes WTX/NAK para extender el tiempo: no es posible

Extensión a otras tecnologías sin cables (e.g., Bluetooth)

Implementación de otros ataques posibles (e.g., denegación de servicio)

¡Encantados de colaborar con instituciones financieraspara mejorar la seguridad de sus productos NFC!

Protocolo NFC: Vulnerabilidades, ataques y contramedidas (R. J. Rodríguez) Ibercaja Obra Social 35 / 36

Page 57: Protocolo Near Field Communication: Vulnerabilidades ...webdiis.unizar.es/~ricardo/files/slides/invitedTalks/slides-Ciclo... · DDA Man-in-the-middle Ataque rollback: forzar a autentificar

ZARAGOZA

DO

CENDI

DISC

EN

DI

NOSVN

ITANIMVS

2009

CENT

ROUNI

VERSITARIO DE LA DEFENSA

Conclusiones

Trabajo futuro

//////////////Desarrollar//////una ///////////////////infraestructura //////////zombie //y ////////ganar/////////dinero

Estudiar las restricciones de tiempo impuestas por Android en modo HCE

Trabajo actual

Efecto de mensajes WTX/NAK para extender el tiempo: no es posible

Extensión a otras tecnologías sin cables (e.g., Bluetooth)

Implementación de otros ataques posibles (e.g., denegación de servicio)

¡Encantados de colaborar con instituciones financieraspara mejorar la seguridad de sus productos NFC!

Protocolo NFC: Vulnerabilidades, ataques y contramedidas (R. J. Rodríguez) Ibercaja Obra Social 35 / 36

Page 58: Protocolo Near Field Communication: Vulnerabilidades ...webdiis.unizar.es/~ricardo/files/slides/invitedTalks/slides-Ciclo... · DDA Man-in-the-middle Ataque rollback: forzar a autentificar

Protocolo Near Field Communication:Vulnerabilidades, ataques y contramedidas

Dr. Ricardo J. Rodríguez« All wrongs reversed

[email protected] ※ @RicardoJRdez ※ www.ricardojrodriguez.es

ZARAGOZA

DO

CENDI

DISC

EN

DI

NOSVN

ITANIMVS

2009

CENT

ROUNI

VERSITARIO DE LA DEFENSA

Centro Universitario de la DefensaAcademia General Militar, Zaragoza, Spain

8 de mayo de 2018Ciclo: “Ciberseguridad y defensa en infraestructuras críticas”

Zaragoza