Publicité
Publicité

Contenu connexe

Publicité

NFC: funcionamiento, usos e implicaciones en seguridad

  1. *[Webseminar NFC] Autor: Santiago Vicente Fecha: 10/11/2011
  2. Webseminar NFC © copyright S21sec 2011 La información facilitada en este documento es propiedad de S21sec, quedando terminantemente prohibida la modificación o explotación de la totalidad o parte de los contenidos del presente documento, sin el consentimiento expreso y por escrito de S21sec, sin que en ningún caso la no contestación a la correspondiente solicitud pueda ser entendida como autorización presunta para su utilización. Pág. 2
  3. Índice Introducción Funcionamiento Seguridad en NFC Usos Esquemas de fraude Conclusión Pág. 3
  4. Introducción Pág. 4
  5. Introducción NFC: Near Field Communication Comunicación inalámbrica a corta distancia • Activo • Pasivo Ideal para: • Sistemas de identificación • Pago electrónico Pág. 5
  6. Funcionamiento Pág. 6
  7. Diferencias con otras tecnologías similares (I) Pág. 7
  8. Diferencias con otras tecnologías similares (II) Pág. 8
  9. NDEF: El formato de intercambio de datos NFC estándar ISO/IEC el 8 de Diciembre de 2003 La comunicación NFC es bidireccional NDEF: NFC Data Exchange Format NDEF conceptualmente muy similar al estándar MIME Pág. 9
  10. Detalles del formato NDEF Pág. 10
  11. Consideraciones especiales del formato NDEF Seguridad Tamaño máximo de campos Uso de URIs en NDEF Pág. 11
  12. Seguridad en NFC Pág. 12
  13. Visión Global (I) Pág. 13
  14. Visión Global (II) Pág. 14
  15. Visión Global (III) Pág. 15
  16. Actores implicados Instituciones financieras Comercios Terceras partes de confianza Operadores de red móvil Instituciones de pago Empresas productoras de dispositivos móviles Pág. 16
  17. El elemento seguro Cifrado Almacenamiento • Tarjetas USIM (Universal Subscriber Identity Module) • Elemento seguro integrado • Tarjeta de memoria SD (Secure Digital) Pág. 17
  18. Usos Pág. 18
  19. Situación actual Pág. 19
  20. Usos (I) Pagos Acceso e intercambio más sencillo a información. Medicina/Farmacia (recetas, histórico…). Conectividad más sencilla. Abrir el coche. Abrir puertas (casa, oficina, hotel…). Pág. 20
  21. Usos (II) Control de accesos. Control de rondas. Nuevo marketing (Smartposters, cupones…). Transporte. Ticketing. ... Pág. 21
  22. Esquemas de fraude Pág. 22
  23. Esquemas de fraude (I) Sniffing o eavesdropping Corrupción de datos Modificación de datos Man in the Middle Pág. 23
  24. Esquemas de fraude (II) Ingeniería social Datos sin cifrar Pérdida o robo Pág. 24
  25. Conclusión y preguntas Pág. 25
  26. *[ MUCHAS GRACIAS ] Santiago Vicente S21sec e-crime Analyst svicente@s21sec.com http://blog.s21sec.com Twitter: smvicente Pág. 26
Publicité