Si tu solución de pagos Cashless de verdad soporta y sub escribe transacciones sin conexión en línea debería almacenar la información del saldo de la cartera en la etiqueta NFC como tal – al realizar esta acción suceden varias implicaciones que informan que tipo de tecnología de chip NFC como solución a tu solución cashless de ciclo cerrado. Cuando se almacena información de saldos en el chip NFC (requerida para transacciones sin conectividad)  por medio de una terminal, deberá escribirse en la memoria cuando se realice una compra o una recarga de saldos.

Escribir en chips NFC siempre ha traído consigo implicaciones de seguridad y las aptitudes de los chips NFC por ningún motivo ha tenido una estandarización ni pasado de trivial a nivel bancario en seguridad que vemos en los certificados EAL4+. En esta segunda parte de la serie, exploraremos las implicaciones en seguridad que comúnmente tienen los chips NFC usados para aplicaciones de pagos de ciclo cerrado, y como es que existen verdades innegables hacia que tipo de características pueden ser utilizadas seguramente y cuales no, que habitualmente se implementan de manera riesgosa o a través de un software ingenuo, incapaz de subscribir transacciones sin una frecuente y poderosa conexión a un servidor central.

Los Chips NFC No Están Hechos Iguales, especialmente en Seguridad.

Todos hemos visto como todas, aún las más grandes empresas de tecnología, algunas veces no priorizan la seguridad de sus usuarios como lo más importante. Agregándole a esto la inclinación de recortar costos, a veces a expensas de la seguridad, no debería sorprendernos que la solución cashless no es tan segura como era de esperarse. Este artículo cubre una medida esencial de seguridad que deberíamos preguntar cuando se utilicen chips NFC para pagos cashless de un ciclo cerrado que no necesite acceso a internet: Contraseña vs. Seguridad de Autentificación.

Sin Seguridad vs. Contraseñas vs. Autenticación

La autenticación se distingue de las contraseñas en que cuando una autentificación mutua es realizada, la llave secreta de encriptación nunca es transmitida sobre canales de comunicación inalámbricas, y por ende haciendo imposible sufrir de un ataque de espionaje sencillo.

Muchos chips NFC no cuentan con seguridad en absoluto, simplemente porque no fueron diseñados para eso. Estos chips (o etiquetas) fueron diseñados para contener información estática como un URL o una identificación para inventario. Estos pueden ser bloqueados permanentemente para prevenir el sobrescribir datos en él mismo, pero eso nada más. El utilizar chips NFC muy sencillos como Ultralight para un sistema de manejo de pagos de ciclo cerrado es muy recomendable si se utiliza para un evento a corto plazo y con un acceso a Internet bueno, con conexión fuerte y sin saturación de red.

Después viene el modelo NTAG 21x y otros como el ST25TA y hasta un ICODE SLIX2. El fabricante explícitamente recomienda precaución contra su uso dentro de aplicaciones de transacciones financieras, aún siendo de uso limitado y poco valor. Esto porque es solamente tienen una contraseña como seguridad, la cual es transmitida abiertamente cuando se desbloquea el acceso a la memoria. Esto significando que un simple ataque de tipo «eavesdropping» permitiría que alguien altere el saldo en su cartera. Si tu proveedor de solución cashless indica que usa este tipo de chips en las pulseras/tarjetas/fobs entonces el sistema debe de predicar en transacciones en línea únicamente – aquellos que requieren una conexión a Internet para funcionar correctamente ya que sus terminales deben «llamar a casa»para asegurar que cada huésped tenga suficiente saldo para realizar la compra. En este caso el chip NFC funciona únicamente como un identificador de cuentas que coteje la información en línea donde un chip diseñado para información estática es adecuado. Esta contraseña simplemente no puede proveer protección alguna y un NTAG podría, así como un Ultralight, sólo funcionar como un identificador de cuentas.

Por último en la lista de chips NFC básicos, esta el Ultralight C. El chip Ultralight C es el producto menos costoso en el mercado que tiene una autenticación basada en seguridad que resguarda contra los ataques de «eavesdropping» más trivales y sencillos. Cualquier chip NFC que pueda ser usado para la aplicación de pagos cashless de manera segura y que soporte transacciones sin acceso a Internet, necesitará forzosamente como mínimo una autenticación de control de acceso basado hacia la memoria. Habiendo dicho eso, el Ultralight C es esencialmente un NTAG con una autenticación básica DES-based remplazando la básica contraseña de cuatro bytes. DES ahora es un algoritmo de encriptación obsoleto que no se encuentra en uso activo ahora que una encriptación basada en AES se ha vuelto una practica estándar. Agregándole a esto a que el Ultralight C también es susceptible a la corrupción de datos a través de desgarre de memoria (memory tearing), y esto lo vuelve adecuado sólo para eventos de bajo valor, limitados a ventas de un sólo día donde el evento esencialmente se termina antes de que algún ataque significante pueda ser montado como aquellos descritos en la parte tres de esta serie.

Aquí se muestra una tabla comparativa the los chips NFC comúnmente usados en sistemas cashless de ciclo cerrado.

 

Published On: diciembre 16, 2020 / Categories: Sin categorizar /