Menú principal

martes, 7 de agosto de 2012

Tecnología NFC (Near Field Communication) [3 de 3]

Para esta última parte del artículo hemos querido dejar los temas relativos a la seguridad de las tecnologías NFC, revisando las principales características intrínsecas a ella, y algunos de los trabajos de seguridad publicados ya por investigadores sobre los riesgos y los peligros de los sistemas NFC.

Seguridad en tecnologías NFC

A pesar de que NFC es una tecnología novedosa, ya se conocen vulnerabilidades de seguridad que afectan a las aplicaciones que hacen uso de estas tecnologías, así como a diferentes implementaciones por parte de distintos fabricantes. Si bien estos fallos no han sido explotados  aún en un entorno real sino encontrados por investigadores de seguridad, podrían suponer una amenza en el futuro, por lo que es necesario tomar medidas contra fallos similares en el futuro.

Para afrontar el análisis de la seguridad es necesario hacer una distinción entre las comunicaciones NFC y los dispositivos, ya sean terminales móviles, smartposters o tarjetas.

Seguridad en las comunicaciones

Las amenazas de seguridad en las comunicaciones coinciden con la mayoría de las tecnologías inalámbricas de comunicaciones. Se destacan las siguientes:
Sniffing o eavesdropping: como sucede en la mayoría de tecnologías inalámbricas el atacante puede utilizar una antena que amplifique la banda de 13.56MHz y de esta manera recibir la señal NFC. Este ataque es muy poco factible en la tecnología NFC debido a su bajo alcance, no obstante si se produjera, sería mucho más difícil en modo pasivo que activo. 
Lectura de datos: este ataque es semejante al anterior pero en este caso el atacante utiliza la antena para interaccionar con el dispositivo de la víctima. Esta interacción se puede producir con dispositivos activos y pasivos. En el caso de los primeros, la interacción en el lado de la víctima, será controlada vía software, por lo tanto el ataque deberá estar mucho más elaborado. Además cuando el teléfono móvil esta bloqueado NFC esta deshabilitado. 
Mucho más factible es el ataque a un dispositivo pasivo, en el caso de etiquetas o tarjetas RFID éstas responderán al estímulo enviado por la antena. Si el dispositivo pasivo es un móvil de nuevo el estímulo será controlado vía software. 
Figura 8: Equipo de lectura de tags NFC usado por Charlie Miller  
Man in the Middle: este es el ataque por excelencia en las comunicaciones. Pero es casi imposible de realizar en NFC. El principal motivo es la escasa distancia entre dispositivos y además cuando éstos se comunican entre sí, comprueban si la señal recibida no coincide con la señal transmitida, detectando colisiones o incoherencias.
Seguridad en los dispositivos

Desde el punto de vista de los dispositivos las amenazas de seguridad se multiplican. En función del tipo de dispositivo y la implementación que se haya realizado de la capa NFC o las aplicaciones disponibles en él, las amenazas pueden variar.
Etiquetas: el ataque más conocido es el URL Spoofing en smartposters. Este ataque fue expuesto por el investigador de seguridad alemán Collin Mulliner. Consiste en modificar el campo URL, manteniendo un campo title amigable para el usuario. Así, el usuario al abrir la URL es redireccionado a la web del atacante. 
Como consecuencia de este ataque el NFC Forum modificó el estándar creando un nuevo registro para firmar tags y proteger los smartposters contra este tipo de prácticas. A raíz de esta nueva especificación, varios especialistas de seguridad, entre ellos Michael Roland de la Universidad de Austria, publicaron que esta nueva modificación, aunque mejoraba la seguridad, dejaba sin cubrir ciertos aspectos. Las modificaciones introducidas permitían firmar mediante un registro Signature otros registros. En concreto un registro Signature firma todos los registros entre un registro de firma anterior y el propio registro.
Figura 9: Ejemplo de etiquetas NFC
El investigador español José Miguel Esparza publicó al respecto un interesante artículo que ayuda a comprobar si leer una etiqueta NFC es seguro: Checking if reading a NFC tag is secure
Tarjetas RFID: se ha visto que las tarjetas RFID son vulnerables ante posibles ataques externos. Desde el punto de vista del almacenamiento de la información ocurre algo similar. Existen múltiples casos de tarjetas que almacenan información, relacionada con el servicio que soportan, en texto plano. Esto ocurre en el servicio de transporte de algunas ciudades estadounidenses, donde se puede utilizar una sencilla aplicación para leer esos datos. 
Por su parte, las tarjetas Mifare Classic, ampliamente utilizadas en universidades, transportes, gimnasios, etcétera, utilizan un algoritmo de cifrado denominado CRYPTO1 para almacenar la información. La escasa aleatoriedad de la semilla y el uso de llaves por defecto ha hecho que se rompiese el cifrado, pudiendo leer, y además, modificar todos los sectores de la tarjeta. 
Malware en Teléfonos móviles: la principal amenaza de seguridad para la tecnología NFC son los dispositivos móviles. Cada día aumentan los casos de terminales infectados debido a aplicaciones maliciosas, que en muchos casos roban información del usuario. En particular esta amenaza se hace más pronunciada en Android, debido al escaso control de las aplicaciones del Google Play.
Para evitar el robo de información los fabricantes incorporan el elemento seguro, que será usado únicamente en el Modo Card Emulation. Éste es un entorno dinámico donde se almacena y se ejecutan aquellas aplicaciones críticas para el usuario. Este elemento reside en chips altamente asegurados, similares a los que existen actualmente en las tarjetas de crédito o en el DNI electrónico. Actualmente existen tres variantes para almacenar datos y aplicaciones en un elemento seguro: 
- Tarjetas Universal SIM (Universal Subscriber Identity Module)
- Elemento seguro integrado en la placa base del móvil conocido como UICC (Universal Integrated Circuit Card)
- Tarjeta de memoria segura SD (Secure Digital)
Los fabricantes de dispositivos aún están evaluando los pros y los contras de estas soluciones. Las alternativas mejor colocadas son las tarjetas SIM y la solución UICC
El problema de las tarjetas SIM es que el acceso debe llevarse a cabo mediante el protocolo SWP, que sólo han desarrollado dos compañías, NXP e Inside Secure. Además sería necesario utilizar una tarjeta SIM que soportará dicho protocolo y, de momento, sólo tres compañías la fabrican, Gemalto, G&D y Oberthru
La alternativa que se esta utilizando actualmente es el chip integrado. En el caso del Galaxy Nexus o el Nexus S de Google incorporan el elemento seguro en el chip PN65N de NXP (uno de los partners del NFC Forum). Aunque actualmente ni Google ni NXP han publicado la API para acceder a este chip y por tanto no se pueden desarrollar aplicaciones que hagan uso de este elemento. 
Muchos fabricantes y empresas del sector servicios han decidido soportar ambas soluciones, en vista de que la industria no se arriesga. Por ejemplo Visa y Mastercard, con sus plataformas PayWave y PayPass, respectivamente, implementan ambos elementos seguros. Si bien, parece que la industria y el NFC Forum pretenden integrarlo directamente en la tarjeta SIM, debido a la universalidad de la misma.
Figura 10: Crash de NFC en Android por medio de fuzzing 
Aplicaciones NFC vulnerables: Uno de los problemas que se presenta es la posibilidad de encontrar bugs de seguridad en aplicaciones con acceso al API NFC, que puedan ser explotadas en remoto. El investigador Charlie Miller, en la pasada BlackHat USA 2012, mostró vulnerabilidades de seguridad en aplicaciones NFC en terminales Android, N9, etcétera, que podrían ser explotadas con solo estar cerca de una aplicación maliciosa. En su trabajo "Exploring the NFC Attack Surface", el investigador hablaba del problema de que una aplicación, con posibilidad de acceder al elemento seguro del terminal pueda ser explotada y ejecutar código malicioso.
Para terminar

Las tecnologías NFC están aquí y están recibiendo el apoyo generalizado de la industria. Tras intentos anteriores de comunicaciones inalámbricas de corto alcance como IR, BlueTooth o las mismas comunicaciones WiFi, parece que NFC se está abriendo un hueco en las comunicaciones inalámbricas de proximidad. Esperamos que con este artículo hoy en día puedas estar un poco más informado de lo que son y pueden ser en el futuro. Si quieres empezar a trabajar con estas tecnologías, te recomendamos que te leas el trabajo de Charlie Miller, y el artículo de José Miguel Esparza de How to setup your NFC lab.


========================================================================
========================================================================

No hay comentarios:

Publicar un comentario

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares