+ All Categories
Home > Documents > Ataques de retransmisión inteligente en protocolos de pago ...

Ataques de retransmisión inteligente en protocolos de pago ...

Date post: 10-Apr-2022
Category:
Upload: others
View: 6 times
Download: 0 times
Share this document with a friend
65
Ataques de retransmisión inteligente en protocolos de pago NFC Trabajo Fin de Grado Ingeniería Informática Guillermo Cebollero Abadías Director: Ricardo J. Rodríguez Ponente: José Merseguer Hernáiz Universidad de Zaragoza. Septiembre 2018
Transcript
Page 1: Ataques de retransmisión inteligente en protocolos de pago ...

Ataques de retransmisión inteligente enprotocolos de pago NFCTrabajo Fin de Grado Ingeniería Informática

Guillermo Cebollero AbadíasDirector: Ricardo J. RodríguezPonente: José Merseguer Hernáiz

Universidad de Zaragoza. Septiembre 2018

Page 2: Ataques de retransmisión inteligente en protocolos de pago ...

Tabla de contenidos

1. Introducción

2. Ataques de retransmisión

3. Aplicación Android NFCLeech

4. Estrategias para alargar la comunicación

5. Experimentos

6. Conclusiones

7. ¿Preguntas?

1

Page 3: Ataques de retransmisión inteligente en protocolos de pago ...

Introducción

Page 4: Ataques de retransmisión inteligente en protocolos de pago ...

Introducción (I)

Tarjetas crédito/débito

• ISO/IEC 7810• Los pagos se realizaban inicialmente con la banda magnética• Sustituidas actualmente por las tarjetas chip-and-pin

Tarjetas contactless

• chip-and-pin + comunicación por NFC

2

Page 5: Ataques de retransmisión inteligente en protocolos de pago ...

Introducción (I)

Tarjetas crédito/débito

• ISO/IEC 7810• Los pagos se realizaban inicialmente con la banda magnética• Sustituidas actualmente por las tarjetas chip-and-pin

Tarjetas contactless

• chip-and-pin + comunicación por NFC

2

Page 6: Ataques de retransmisión inteligente en protocolos de pago ...

Introducción (II)

Comunicación de campo cercano o NFC

• Comunicación inalámbrica a 13.56 Mhz y hasta 10 cm• Sin restricciones de uso

Dos elementos

• Activo: Genera el campo electromagnético. (PCD = datáfono)• Pasivo: Modula la información usando el campo (PICC = tarjeta)

Modos de interacción

• Lector/Escritor• Peer-to-Peer• Host-Card-Emulation

3

Page 7: Ataques de retransmisión inteligente en protocolos de pago ...

Introducción (II)

Comunicación de campo cercano o NFC

• Comunicación inalámbrica a 13.56 Mhz y hasta 10 cm• Sin restricciones de uso

Dos elementos

• Activo: Genera el campo electromagnético. (PCD = datáfono)• Pasivo: Modula la información usando el campo (PICC = tarjeta)

Modos de interacción

• Lector/Escritor• Peer-to-Peer• Host-Card-Emulation

3

Page 8: Ataques de retransmisión inteligente en protocolos de pago ...

Introducción (II)

Comunicación de campo cercano o NFC

• Comunicación inalámbrica a 13.56 Mhz y hasta 10 cm• Sin restricciones de uso

Dos elementos

• Activo: Genera el campo electromagnético. (PCD = datáfono)• Pasivo: Modula la información usando el campo (PICC = tarjeta)

Modos de interacción

• Lector/Escritor• Peer-to-Peer• Host-Card-Emulation

3

Page 9: Ataques de retransmisión inteligente en protocolos de pago ...

Introducción (III)

EMV (EUROPAY, MASTERCARD Y VISA)

• Estándar de interoperabilidad• Implementaciones propietariasPayWave (VISA) y PayPass (MASTERCARD)

Application Protocol Data Unit o APDU

• ISO/IEC 7816• Comando:5 bytes cabecera y 255 bytes de información opcionales

• Respuesta:256 bytes de información y 2 bytes de estado de terminación

4

Page 10: Ataques de retransmisión inteligente en protocolos de pago ...

Introducción (III)

EMV (EUROPAY, MASTERCARD Y VISA)

• Estándar de interoperabilidad• Implementaciones propietariasPayWave (VISA) y PayPass (MASTERCARD)

Application Protocol Data Unit o APDU

• ISO/IEC 7816• Comando:5 bytes cabecera y 255 bytes de información opcionales

• Respuesta:256 bytes de información y 2 bytes de estado de terminación

4

Page 11: Ataques de retransmisión inteligente en protocolos de pago ...

Motivación

Según el CES

• 15.2% ha realizado pagos contactless• 52.4% conoce la existencia de las tarjetas contactless

Fácil acceso a la tecnología NFC

• 400+ móviles compatibles (según NFCWorld)• Nuevos riesgos de seguridad añadidos:

EavesdroppingAtaques man-in-the-middleAtaques de retransmisión

Aumento del fraude

• $22.800 millones en 2016 (+4.4% respecto a 2015)

5

Page 12: Ataques de retransmisión inteligente en protocolos de pago ...

Motivación

Según el CES

• 15.2% ha realizado pagos contactless• 52.4% conoce la existencia de las tarjetas contactless

Fácil acceso a la tecnología NFC

• 400+ móviles compatibles (según NFCWorld)• Nuevos riesgos de seguridad añadidos:

EavesdroppingAtaques man-in-the-middleAtaques de retransmisión

Aumento del fraude

• $22.800 millones en 2016 (+4.4% respecto a 2015)

5

Page 13: Ataques de retransmisión inteligente en protocolos de pago ...

Motivación

Según el CES

• 15.2% ha realizado pagos contactless• 52.4% conoce la existencia de las tarjetas contactless

Fácil acceso a la tecnología NFC

• 400+ móviles compatibles (según NFCWorld)• Nuevos riesgos de seguridad añadidos:

EavesdroppingAtaques man-in-the-middleAtaques de retransmisión

Aumento del fraude

• $22.800 millones en 2016 (+4.4% respecto a 2015)

5

Page 14: Ataques de retransmisión inteligente en protocolos de pago ...

Objetivos

Objetivos

1. Verificar si es necesario retransmitir todas las tramas2. Intentar aumentar el tiempo máximo de transacción3. Mejorar y añadir funcionalidades a la aplicación NFCLeech

6

Page 15: Ataques de retransmisión inteligente en protocolos de pago ...

Ataques de retransmisión

Page 16: Ataques de retransmisión inteligente en protocolos de pago ...

Ataques de retransmisión

“Grand ChessMaster Problem”, Conway 1976.

Introducir agentes artificiales

Mole Emula un PCD y se comunica con la tarjeta (Punto A)Proxy Emula una PICC y se comunica con el TPV (Punto B)

7

Page 17: Ataques de retransmisión inteligente en protocolos de pago ...

Ataques de retransmisión

“Grand ChessMaster Problem”, Conway 1976.

Introducir agentes artificiales

Mole Emula un PCD y se comunica con la tarjeta (Punto A)Proxy Emula una PICC y se comunica con el TPV (Punto B)

7

Page 18: Ataques de retransmisión inteligente en protocolos de pago ...

Ataques de retransmisión inteligente (I)

Es necesario definir qué tramas es necesario retransmitir

CacheablesEstáticas

No cacheablesGeneradas dinámicamenteFirmadas digitalmente

Tramas dependientes del protocolo utilizado

8

Page 19: Ataques de retransmisión inteligente en protocolos de pago ...

Ataques de retransmisión inteligente (I)

Es necesario definir qué tramas es necesario retransmitir

CacheablesEstáticas

No cacheablesGeneradas dinámicamenteFirmadas digitalmente

Tramas dependientes del protocolo utilizado

8

Page 20: Ataques de retransmisión inteligente en protocolos de pago ...

Ataques de retransmisión inteligente (I)

Es necesario definir qué tramas es necesario retransmitir

CacheablesEstáticas

No cacheablesGeneradas dinámicamenteFirmadas digitalmente

Tramas dependientes del protocolo utilizado

8

Page 21: Ataques de retransmisión inteligente en protocolos de pago ...

Ataques de retransmisión inteligente (II)

PICC PCD

11: CERT(PubC,SSAD),PAN,Nc, ...

10: READ RECORD

6: Generate Nc,AC,SDAD...

9: CERTIFICATE(Public key)

8: READ RECORD

7: AFL,AC,ATC,PAN,SDAD

5: GET PROCESSING OPTIONS

4: PDOL

3: SELECT(VISA_AID)

2: AID

1: SELECT(2PAY.SYS.DDF01)

Figura 1: PayWave (VISA)

PICC PCD

13: AC,SDAD,ATC

12: Generate Nc,AC,SDAD...

11: GENERATE AC

10: CERT(PubC,SSAD),PAN,CDOL1,...

9: READ RECORD

8: CERTIFICATE(Public key)

7: READ RECORD

6: AIP,AFL

5: GET PROCESSING OPTIONS

4: SELECTED

3: SELECT(PAYPASS_AID)

2: AID

1: SELECT(2PAY.SYS.DDF01)

Figura 2: PayPass (MASTERCARD) 9

Page 22: Ataques de retransmisión inteligente en protocolos de pago ...

Aplicación Android NFCLeech

Page 23: Ataques de retransmisión inteligente en protocolos de pago ...

Aplicación Android NFCLeech (I)

Prueba de concepto

• José Vila Bausili y Ricardo J. Rodríguez (2014)• Retransmisión por WiFi y WiFi Direct• Retransmisión exitosa a más de 5700Km (Nueva York-Madrid)[presentado en 11th International Workshop on RFID Security(RFIDSec’15)]

Desventajas

• Uso complejo• Aplicación inestable

10

Page 24: Ataques de retransmisión inteligente en protocolos de pago ...

Aplicación Android NFCLeech (I)

Prueba de concepto

• José Vila Bausili y Ricardo J. Rodríguez (2014)• Retransmisión por WiFi y WiFi Direct• Retransmisión exitosa a más de 5700Km (Nueva York-Madrid)[presentado en 11th International Workshop on RFID Security(RFIDSec’15)]

Desventajas

• Uso complejo• Aplicación inestable

10

Page 25: Ataques de retransmisión inteligente en protocolos de pago ...

Aplicación Android NFCLeech (II)

Mejoras introducidas

• Nuevo sistema de registro• Inclusión de los códigos de estado• Formateado de las tramas• Modos de impresión dinámica• Lectura de datos de la tarjeta• Estabilidad• Refactorización del código• Bluetooth

Figura 3: Captura de laaplicación

11

Page 26: Ataques de retransmisión inteligente en protocolos de pago ...

Aplicación Android NFCLeech (II)

Mejoras introducidas

• Nuevo sistema de registro

• Inclusión de los códigos de estado• Formateado de las tramas• Modos de impresión dinámica• Lectura de datos de la tarjeta• Estabilidad• Refactorización del código• Bluetooth

Figura 3: Captura de laaplicación

11

Page 27: Ataques de retransmisión inteligente en protocolos de pago ...

Aplicación Android NFCLeech (II)

Mejoras introducidas

• Nuevo sistema de registro• Inclusión de los códigos de estado

• Formateado de las tramas• Modos de impresión dinámica• Lectura de datos de la tarjeta• Estabilidad• Refactorización del código• Bluetooth

Figura 3: Captura de laaplicación

11

Page 28: Ataques de retransmisión inteligente en protocolos de pago ...

Aplicación Android NFCLeech (II)

Mejoras introducidas

• Nuevo sistema de registro• Inclusión de los códigos de estado• Formateado de las tramas

• Modos de impresión dinámica• Lectura de datos de la tarjeta• Estabilidad• Refactorización del código• Bluetooth

Figura 3: Captura de laaplicación

11

Page 29: Ataques de retransmisión inteligente en protocolos de pago ...

Aplicación Android NFCLeech (II)

Mejoras introducidas

• Nuevo sistema de registro• Inclusión de los códigos de estado• Formateado de las tramas• Modos de impresión dinámica

• Lectura de datos de la tarjeta• Estabilidad• Refactorización del código• Bluetooth

Figura 3: Captura de laaplicación

11

Page 30: Ataques de retransmisión inteligente en protocolos de pago ...

Aplicación Android NFCLeech (II)

Mejoras introducidas

• Nuevo sistema de registro• Inclusión de los códigos de estado• Formateado de las tramas• Modos de impresión dinámica• Lectura de datos de la tarjeta

• Estabilidad• Refactorización del código• Bluetooth

Figura 3: Captura de laaplicación

11

Page 31: Ataques de retransmisión inteligente en protocolos de pago ...

Aplicación Android NFCLeech (II)

Mejoras introducidas

• Nuevo sistema de registro• Inclusión de los códigos de estado• Formateado de las tramas• Modos de impresión dinámica• Lectura de datos de la tarjeta• Estabilidad

• Refactorización del código• Bluetooth

Figura 3: Captura de laaplicación

11

Page 32: Ataques de retransmisión inteligente en protocolos de pago ...

Aplicación Android NFCLeech (II)

Mejoras introducidas

• Nuevo sistema de registro• Inclusión de los códigos de estado• Formateado de las tramas• Modos de impresión dinámica• Lectura de datos de la tarjeta• Estabilidad• Refactorización del código

• Bluetooth

Figura 3: Captura de laaplicación

11

Page 33: Ataques de retransmisión inteligente en protocolos de pago ...

Aplicación Android NFCLeech (II)

Mejoras introducidas

• Nuevo sistema de registro• Inclusión de los códigos de estado• Formateado de las tramas• Modos de impresión dinámica• Lectura de datos de la tarjeta• Estabilidad• Refactorización del código• Bluetooth

Figura 3: Captura de laaplicación

11

Page 34: Ataques de retransmisión inteligente en protocolos de pago ...

Estrategias para alargar lacomunicación

Page 35: Ataques de retransmisión inteligente en protocolos de pago ...

WTX

WTX: Waiting Time eXtension o Aumento del tiempo de espera

Estrategia: Solicitar aumento del tiempo de procesamiento

Byte(s) Decimal HexadecimalPCB 1 1 1 1 0 0 1 0 242 F2INF 0 0 1 1 1 0 1 1 59 3BEDC1 1 0 0 1 0 0 0 72 48EDC2 1 1 0 1 1 1 1 0 222 DE

Tabla 1: Codificación del WTX antes del CRC

Estrategia descartada debido a que la implementación los consideraerrores del protocolo

12

Page 36: Ataques de retransmisión inteligente en protocolos de pago ...

WTX

WTX: Waiting Time eXtension o Aumento del tiempo de espera

Estrategia: Solicitar aumento del tiempo de procesamiento

Byte(s) Decimal HexadecimalPCB 1 1 1 1 0 0 1 0 242 F2INF 0 0 1 1 1 0 1 1 59 3BEDC1 1 0 0 1 0 0 0 72 48EDC2 1 1 0 1 1 1 1 0 222 DE

Tabla 1: Codificación del WTX antes del CRC

Estrategia descartada debido a que la implementación los consideraerrores del protocolo

12

Page 37: Ataques de retransmisión inteligente en protocolos de pago ...

WTX

WTX: Waiting Time eXtension o Aumento del tiempo de espera

Estrategia: Solicitar aumento del tiempo de procesamiento

PCB INF EDC

1 byte Tamaño variable 2 bytes

Obligatorio Opcional Obligatorio

Figura 4: Bloque de transmisión de protocolo

PCB Protocol Control Byte.INF Information Field.EDC Error Detection Code.

Byte(s) Decimal HexadecimalPCB 1 1 1 1 0 0 1 0 242 F2INF 0 0 1 1 1 0 1 1 59 3BEDC1 1 0 0 1 0 0 0 72 48EDC2 1 1 0 1 1 1 1 0 222 DE

Tabla 1: Codificación del WTX antes del CRC

Estrategia descartada debido a que la implementación los consideraerrores del protocolo

12

Page 38: Ataques de retransmisión inteligente en protocolos de pago ...

WTX

WTX: Waiting Time eXtension o Aumento del tiempo de espera

Estrategia: Solicitar aumento del tiempo de procesamiento

Byte(s) Decimal HexadecimalPCB 1 1 1 1 0 0 1 0 242 F2INF 0 0 1 1 1 0 1 1 59 3BEDC1 1 0 0 1 0 0 0 72 48EDC2 1 1 0 1 1 1 1 0 222 DE

Tabla 1: Codificación del WTX antes del CRC

Estrategia descartada debido a que la implementación los consideraerrores del protocolo

12

Page 39: Ataques de retransmisión inteligente en protocolos de pago ...

WTX

WTX: Waiting Time eXtension o Aumento del tiempo de espera

Estrategia: Solicitar aumento del tiempo de procesamiento

Byte(s) Decimal HexadecimalPCB 1 1 1 1 0 0 1 0 242 F2INF 0 0 1 1 1 0 1 1 59 3BEDC1 1 0 0 1 0 0 0 72 48EDC2 1 1 0 1 1 1 1 0 222 DE

Tabla 1: Codificación del WTX antes del CRC

Estrategia descartada debido a que la implementación los consideraerrores del protocolo

12

Page 40: Ataques de retransmisión inteligente en protocolos de pago ...

NAK

NAK: Not ACKnowledgement o No reconomiento

Estrategia: Introducir errores de recepción en la comunicación

Byte(s) Decimal HexadecimalPCB 1 0 1 1 0 0 1 0 178 B2EDC1 0 1 1 0 0 1 1 1 103 67EDC2 1 1 0 0 0 1 1 1 199 C7

Tabla 2: Codificación del NAK

Estrategia descartada debido a que únicamente reenvía la últimatrama

13

Page 41: Ataques de retransmisión inteligente en protocolos de pago ...

NAK

NAK: Not ACKnowledgement o No reconomiento

Estrategia: Introducir errores de recepción en la comunicación

Byte(s) Decimal HexadecimalPCB 1 0 1 1 0 0 1 0 178 B2EDC1 0 1 1 0 0 1 1 1 103 67EDC2 1 1 0 0 0 1 1 1 199 C7

Tabla 2: Codificación del NAK

Estrategia descartada debido a que únicamente reenvía la últimatrama

13

Page 42: Ataques de retransmisión inteligente en protocolos de pago ...

NAK

NAK: Not ACKnowledgement o No reconomiento

Estrategia: Introducir errores de recepción en la comunicación

Byte(s) Decimal HexadecimalPCB 1 0 1 1 0 0 1 0 178 B2EDC1 0 1 1 0 0 1 1 1 103 67EDC2 1 1 0 0 0 1 1 1 199 C7

Tabla 2: Codificación del NAK

Estrategia descartada debido a que únicamente reenvía la últimatrama

13

Page 43: Ataques de retransmisión inteligente en protocolos de pago ...

NAK

NAK: Not ACKnowledgement o No reconomiento

Estrategia: Introducir errores de recepción en la comunicación

Byte(s) Decimal HexadecimalPCB 1 0 1 1 0 0 1 0 178 B2EDC1 0 1 1 0 0 1 1 1 103 67EDC2 1 1 0 0 0 1 1 1 199 C7

Tabla 2: Codificación del NAK

Estrategia descartada debido a que únicamente reenvía la últimatrama

13

Page 44: Ataques de retransmisión inteligente en protocolos de pago ...

Cacheo de mensajes

Estrategia: Retransmitir mensajes antes de iniciar la comunicación

Mensajes cacheables

• SELECT(PPSE) y RESPONSE(PPSE)• SELECT(AID) y RESPONSE(AID)

Lista de AIDs pública y accesible en Internet

Estrategia viable

14

Page 45: Ataques de retransmisión inteligente en protocolos de pago ...

Cacheo de mensajes

Estrategia: Retransmitir mensajes antes de iniciar la comunicación

Mensajes cacheables

• SELECT(PPSE) y RESPONSE(PPSE)• SELECT(AID) y RESPONSE(AID)

Lista de AIDs pública y accesible en Internet

Estrategia viable

14

Page 46: Ataques de retransmisión inteligente en protocolos de pago ...

Cacheo de mensajes

Estrategia: Retransmitir mensajes antes de iniciar la comunicación

Mensajes cacheables

• SELECT(PPSE) y RESPONSE(PPSE)• SELECT(AID) y RESPONSE(AID)

Lista de AIDs pública y accesible en Internet

Estrategia viable

14

Page 47: Ataques de retransmisión inteligente en protocolos de pago ...

Cacheo de mensajes

Estrategia: Retransmitir mensajes antes de iniciar la comunicación

Mensajes cacheables

• SELECT(PPSE) y RESPONSE(PPSE)• SELECT(AID) y RESPONSE(AID)

Lista de AIDs pública y accesible en Internet

Estrategia viable

14

loop

[for aid in aidList]

alt

[IF SELECT SUCCESS]

PICC Mole Proxy PCD

10: CACHED RESPONSE

9: SELECT(AID)

8: CACHED RESPONSE

7: SELECT(2PAY.SYS.DDF01)

6: FINISH CACHING

5: RELAY RESPONSE

4: RELAY FOUND AID

2: SELECT(AID)

3: RESPONSE(SELECT AID)

1: onAttach()

Page 48: Ataques de retransmisión inteligente en protocolos de pago ...

Cacheo de mensajes

Estrategia: Retransmitir mensajes antes de iniciar la comunicación

Mensajes cacheables

• SELECT(PPSE) y RESPONSE(PPSE)• SELECT(AID) y RESPONSE(AID)

Lista de AIDs pública y accesible en Internet

Estrategia viable

14

Page 49: Ataques de retransmisión inteligente en protocolos de pago ...

Experimentos

Page 50: Ataques de retransmisión inteligente en protocolos de pago ...

Experimentos (I)

Hardware utilizado

1. TPV Verifone VX680-G2. (x2) Samsung Galaxy Core 2 (Android 4.4.2)3. Tarjeta contactless Visa Electron4. Tarjeta contactless Mastercard Debit

15

Page 51: Ataques de retransmisión inteligente en protocolos de pago ...

Experimentos (I)

Hardware utilizado

1. TPV Verifone VX680-G

2. (x2) Samsung Galaxy Core 2 (Android 4.4.2)3. Tarjeta contactless Visa Electron4. Tarjeta contactless Mastercard Debit

15

Page 52: Ataques de retransmisión inteligente en protocolos de pago ...

Experimentos (I)

Hardware utilizado

1. TPV Verifone VX680-G2. (x2) Samsung Galaxy Core 2 (Android 4.4.2)

3. Tarjeta contactless Visa Electron4. Tarjeta contactless Mastercard Debit

15

Page 53: Ataques de retransmisión inteligente en protocolos de pago ...

Experimentos (I)

Hardware utilizado

1. TPV Verifone VX680-G2. (x2) Samsung Galaxy Core 2 (Android 4.4.2)3. Tarjeta contactless Visa Electron

4. Tarjeta contactless Mastercard Debit

15

Page 54: Ataques de retransmisión inteligente en protocolos de pago ...

Experimentos (I)

Hardware utilizado

1. TPV Verifone VX680-G2. (x2) Samsung Galaxy Core 2 (Android 4.4.2)3. Tarjeta contactless Visa Electron4. Tarjeta contactless Mastercard Debit

15

Page 55: Ataques de retransmisión inteligente en protocolos de pago ...

Experimentos (II)

VISAExp ms1 9612 11353 1043x 1041.52s 87.05Cv 8.36%

MASTERCARDExp ms1 12212 10013 1138x 1112.45s 111.10Cv 9.99%

Tabla 3: Tiempos con la versióninicial mediante WiFi

Reducción ∼ 33% del tiempo detransacción

VISAExp ms1 6982 7403 6194 6795 759x 695.43s 54.96Cv 7.90%

MASTERCARDExp ms1 8032 7103 6964 7075 837x 746.30s 64.69Cv 8.67%

Tabla 4: Tiempos tras laimplementación del cacheadomediante WiFi

x Media aritmética | s Desviación estándar | Cv Coeficiente de variación 16

Page 56: Ataques de retransmisión inteligente en protocolos de pago ...

Experimentos (II)

VISAExp ms1 9612 11353 1043x 1041.52s 87.05Cv 8.36%

MASTERCARDExp ms1 12212 10013 1138x 1112.45s 111.10Cv 9.99%

Tabla 3: Tiempos con la versióninicial mediante WiFi

Reducción ∼ 33% del tiempo detransacción

VISAExp ms1 6982 7403 6194 6795 759x 695.43s 54.96Cv 7.90%

MASTERCARDExp ms1 8032 7103 6964 7075 837x 746.30s 64.69Cv 8.67%

Tabla 4: Tiempos tras laimplementación del cacheadomediante WiFi

x Media aritmética | s Desviación estándar | Cv Coeficiente de variación 16

Page 57: Ataques de retransmisión inteligente en protocolos de pago ...

Experimentos (III)

VISAExp ms1 6982 7403 6194 6795 759x 695.43s 54.96Cv 7.90%

MASTERCARDExp ms1 8032 7103 6964 7075 837x 746.30s 64.69Cv 8.67%

Tabla 5: Tiempos tras laimplementación del cacheadomediante WiFi

VISAExp ms1 6652 6533 6764 6975 667x 671.28s 16.39Cv 2.44%

MASTERCARDExp ms1 7042 6943 7554 7665 693x 721.05s 35.26Cv 4.89%

Tabla 6: Tiempos tras laimplementación del cacheadomediante Bluetooth

x Media aritmética | s Desviación estándar | Cv Coeficiente de variación 17

Page 58: Ataques de retransmisión inteligente en protocolos de pago ...

Conclusiones

Page 59: Ataques de retransmisión inteligente en protocolos de pago ...

Conclusiones

Conclusiones

• Las tarjetas contactless tienen una mayor cuota de mercadocada día

• La inclusión de NFC incluye nuevos vectores de ataque• No es necesario un hardware especializado para realizar losataques y/o pruebas de concepto

• El protocolo EMV no es resistente a ataques de retransmisióninteligentes

• Viabilidad de los ataques reducida en entornos reales, peroposible con hardware especializado

18

Page 60: Ataques de retransmisión inteligente en protocolos de pago ...

Conclusiones

Conclusiones

• Las tarjetas contactless tienen una mayor cuota de mercadocada día

• La inclusión de NFC incluye nuevos vectores de ataque• No es necesario un hardware especializado para realizar losataques y/o pruebas de concepto

• El protocolo EMV no es resistente a ataques de retransmisióninteligentes

• Viabilidad de los ataques reducida en entornos reales, peroposible con hardware especializado

18

Page 61: Ataques de retransmisión inteligente en protocolos de pago ...

Conclusiones

Conclusiones

• Las tarjetas contactless tienen una mayor cuota de mercadocada día

• La inclusión de NFC incluye nuevos vectores de ataque

• No es necesario un hardware especializado para realizar losataques y/o pruebas de concepto

• El protocolo EMV no es resistente a ataques de retransmisióninteligentes

• Viabilidad de los ataques reducida en entornos reales, peroposible con hardware especializado

18

Page 62: Ataques de retransmisión inteligente en protocolos de pago ...

Conclusiones

Conclusiones

• Las tarjetas contactless tienen una mayor cuota de mercadocada día

• La inclusión de NFC incluye nuevos vectores de ataque• No es necesario un hardware especializado para realizar losataques y/o pruebas de concepto

• El protocolo EMV no es resistente a ataques de retransmisióninteligentes

• Viabilidad de los ataques reducida en entornos reales, peroposible con hardware especializado

18

Page 63: Ataques de retransmisión inteligente en protocolos de pago ...

Conclusiones

Conclusiones

• Las tarjetas contactless tienen una mayor cuota de mercadocada día

• La inclusión de NFC incluye nuevos vectores de ataque• No es necesario un hardware especializado para realizar losataques y/o pruebas de concepto

• El protocolo EMV no es resistente a ataques de retransmisióninteligentes

• Viabilidad de los ataques reducida en entornos reales, peroposible con hardware especializado

18

Page 64: Ataques de retransmisión inteligente en protocolos de pago ...

Conclusiones

Conclusiones

• Las tarjetas contactless tienen una mayor cuota de mercadocada día

• La inclusión de NFC incluye nuevos vectores de ataque• No es necesario un hardware especializado para realizar losataques y/o pruebas de concepto

• El protocolo EMV no es resistente a ataques de retransmisióninteligentes

• Viabilidad de los ataques reducida en entornos reales, peroposible con hardware especializado

18

Page 65: Ataques de retransmisión inteligente en protocolos de pago ...

¿Preguntas?


Recommended