Ataques de retransmisión inteligente en protocolos de pago ...
Transcript of Ataques de retransmisión inteligente en protocolos de pago ...
![Page 1: Ataques de retransmisión inteligente en protocolos de pago ...](https://reader033.fdocumento.com/reader033/viewer/2022041609/6252fe2276770e15aa264b3a/html5/thumbnails/1.jpg)
Ataques de retransmisión inteligente enprotocolos de pago NFCTrabajo Fin de Grado Ingeniería Informática
Guillermo Cebollero AbadíasDirector: Ricardo J. RodríguezPonente: José Merseguer Hernáiz
Universidad de Zaragoza. Septiembre 2018
![Page 2: Ataques de retransmisión inteligente en protocolos de pago ...](https://reader033.fdocumento.com/reader033/viewer/2022041609/6252fe2276770e15aa264b3a/html5/thumbnails/2.jpg)
Tabla de contenidos
1. Introducción
2. Ataques de retransmisión
3. Aplicación Android NFCLeech
4. Estrategias para alargar la comunicación
5. Experimentos
6. Conclusiones
7. ¿Preguntas?
1
![Page 3: Ataques de retransmisión inteligente en protocolos de pago ...](https://reader033.fdocumento.com/reader033/viewer/2022041609/6252fe2276770e15aa264b3a/html5/thumbnails/3.jpg)
Introducción
![Page 4: Ataques de retransmisión inteligente en protocolos de pago ...](https://reader033.fdocumento.com/reader033/viewer/2022041609/6252fe2276770e15aa264b3a/html5/thumbnails/4.jpg)
Introducción (I)
Tarjetas crédito/débito
• ISO/IEC 7810• Los pagos se realizaban inicialmente con la banda magnética• Sustituidas actualmente por las tarjetas chip-and-pin
Tarjetas contactless
• chip-and-pin + comunicación por NFC
2
![Page 5: Ataques de retransmisión inteligente en protocolos de pago ...](https://reader033.fdocumento.com/reader033/viewer/2022041609/6252fe2276770e15aa264b3a/html5/thumbnails/5.jpg)
Introducción (I)
Tarjetas crédito/débito
• ISO/IEC 7810• Los pagos se realizaban inicialmente con la banda magnética• Sustituidas actualmente por las tarjetas chip-and-pin
Tarjetas contactless
• chip-and-pin + comunicación por NFC
2
![Page 6: Ataques de retransmisión inteligente en protocolos de pago ...](https://reader033.fdocumento.com/reader033/viewer/2022041609/6252fe2276770e15aa264b3a/html5/thumbnails/6.jpg)
Introducción (II)
Comunicación de campo cercano o NFC
• Comunicación inalámbrica a 13.56 Mhz y hasta 10 cm• Sin restricciones de uso
Dos elementos
• Activo: Genera el campo electromagnético. (PCD = datáfono)• Pasivo: Modula la información usando el campo (PICC = tarjeta)
Modos de interacción
• Lector/Escritor• Peer-to-Peer• Host-Card-Emulation
3
![Page 7: Ataques de retransmisión inteligente en protocolos de pago ...](https://reader033.fdocumento.com/reader033/viewer/2022041609/6252fe2276770e15aa264b3a/html5/thumbnails/7.jpg)
Introducción (II)
Comunicación de campo cercano o NFC
• Comunicación inalámbrica a 13.56 Mhz y hasta 10 cm• Sin restricciones de uso
Dos elementos
• Activo: Genera el campo electromagnético. (PCD = datáfono)• Pasivo: Modula la información usando el campo (PICC = tarjeta)
Modos de interacción
• Lector/Escritor• Peer-to-Peer• Host-Card-Emulation
3
![Page 8: Ataques de retransmisión inteligente en protocolos de pago ...](https://reader033.fdocumento.com/reader033/viewer/2022041609/6252fe2276770e15aa264b3a/html5/thumbnails/8.jpg)
Introducción (II)
Comunicación de campo cercano o NFC
• Comunicación inalámbrica a 13.56 Mhz y hasta 10 cm• Sin restricciones de uso
Dos elementos
• Activo: Genera el campo electromagnético. (PCD = datáfono)• Pasivo: Modula la información usando el campo (PICC = tarjeta)
Modos de interacción
• Lector/Escritor• Peer-to-Peer• Host-Card-Emulation
3
![Page 9: Ataques de retransmisión inteligente en protocolos de pago ...](https://reader033.fdocumento.com/reader033/viewer/2022041609/6252fe2276770e15aa264b3a/html5/thumbnails/9.jpg)
Introducción (III)
EMV (EUROPAY, MASTERCARD Y VISA)
• Estándar de interoperabilidad• Implementaciones propietariasPayWave (VISA) y PayPass (MASTERCARD)
Application Protocol Data Unit o APDU
• ISO/IEC 7816• Comando:5 bytes cabecera y 255 bytes de información opcionales
• Respuesta:256 bytes de información y 2 bytes de estado de terminación
4
![Page 10: Ataques de retransmisión inteligente en protocolos de pago ...](https://reader033.fdocumento.com/reader033/viewer/2022041609/6252fe2276770e15aa264b3a/html5/thumbnails/10.jpg)
Introducción (III)
EMV (EUROPAY, MASTERCARD Y VISA)
• Estándar de interoperabilidad• Implementaciones propietariasPayWave (VISA) y PayPass (MASTERCARD)
Application Protocol Data Unit o APDU
• ISO/IEC 7816• Comando:5 bytes cabecera y 255 bytes de información opcionales
• Respuesta:256 bytes de información y 2 bytes de estado de terminación
4
![Page 11: Ataques de retransmisión inteligente en protocolos de pago ...](https://reader033.fdocumento.com/reader033/viewer/2022041609/6252fe2276770e15aa264b3a/html5/thumbnails/11.jpg)
Motivación
Según el CES
• 15.2% ha realizado pagos contactless• 52.4% conoce la existencia de las tarjetas contactless
Fácil acceso a la tecnología NFC
• 400+ móviles compatibles (según NFCWorld)• Nuevos riesgos de seguridad añadidos:
EavesdroppingAtaques man-in-the-middleAtaques de retransmisión
Aumento del fraude
• $22.800 millones en 2016 (+4.4% respecto a 2015)
5
![Page 12: Ataques de retransmisión inteligente en protocolos de pago ...](https://reader033.fdocumento.com/reader033/viewer/2022041609/6252fe2276770e15aa264b3a/html5/thumbnails/12.jpg)
Motivación
Según el CES
• 15.2% ha realizado pagos contactless• 52.4% conoce la existencia de las tarjetas contactless
Fácil acceso a la tecnología NFC
• 400+ móviles compatibles (según NFCWorld)• Nuevos riesgos de seguridad añadidos:
EavesdroppingAtaques man-in-the-middleAtaques de retransmisión
Aumento del fraude
• $22.800 millones en 2016 (+4.4% respecto a 2015)
5
![Page 13: Ataques de retransmisión inteligente en protocolos de pago ...](https://reader033.fdocumento.com/reader033/viewer/2022041609/6252fe2276770e15aa264b3a/html5/thumbnails/13.jpg)
Motivación
Según el CES
• 15.2% ha realizado pagos contactless• 52.4% conoce la existencia de las tarjetas contactless
Fácil acceso a la tecnología NFC
• 400+ móviles compatibles (según NFCWorld)• Nuevos riesgos de seguridad añadidos:
EavesdroppingAtaques man-in-the-middleAtaques de retransmisión
Aumento del fraude
• $22.800 millones en 2016 (+4.4% respecto a 2015)
5
![Page 14: Ataques de retransmisión inteligente en protocolos de pago ...](https://reader033.fdocumento.com/reader033/viewer/2022041609/6252fe2276770e15aa264b3a/html5/thumbnails/14.jpg)
Objetivos
Objetivos
1. Verificar si es necesario retransmitir todas las tramas2. Intentar aumentar el tiempo máximo de transacción3. Mejorar y añadir funcionalidades a la aplicación NFCLeech
6
![Page 15: Ataques de retransmisión inteligente en protocolos de pago ...](https://reader033.fdocumento.com/reader033/viewer/2022041609/6252fe2276770e15aa264b3a/html5/thumbnails/15.jpg)
Ataques de retransmisión
![Page 16: Ataques de retransmisión inteligente en protocolos de pago ...](https://reader033.fdocumento.com/reader033/viewer/2022041609/6252fe2276770e15aa264b3a/html5/thumbnails/16.jpg)
Ataques de retransmisión
“Grand ChessMaster Problem”, Conway 1976.
Introducir agentes artificiales
Mole Emula un PCD y se comunica con la tarjeta (Punto A)Proxy Emula una PICC y se comunica con el TPV (Punto B)
7
![Page 17: Ataques de retransmisión inteligente en protocolos de pago ...](https://reader033.fdocumento.com/reader033/viewer/2022041609/6252fe2276770e15aa264b3a/html5/thumbnails/17.jpg)
Ataques de retransmisión
“Grand ChessMaster Problem”, Conway 1976.
Introducir agentes artificiales
Mole Emula un PCD y se comunica con la tarjeta (Punto A)Proxy Emula una PICC y se comunica con el TPV (Punto B)
7
![Page 18: Ataques de retransmisión inteligente en protocolos de pago ...](https://reader033.fdocumento.com/reader033/viewer/2022041609/6252fe2276770e15aa264b3a/html5/thumbnails/18.jpg)
Ataques de retransmisión inteligente (I)
Es necesario definir qué tramas es necesario retransmitir
CacheablesEstáticas
No cacheablesGeneradas dinámicamenteFirmadas digitalmente
Tramas dependientes del protocolo utilizado
8
![Page 19: Ataques de retransmisión inteligente en protocolos de pago ...](https://reader033.fdocumento.com/reader033/viewer/2022041609/6252fe2276770e15aa264b3a/html5/thumbnails/19.jpg)
Ataques de retransmisión inteligente (I)
Es necesario definir qué tramas es necesario retransmitir
CacheablesEstáticas
No cacheablesGeneradas dinámicamenteFirmadas digitalmente
Tramas dependientes del protocolo utilizado
8
![Page 20: Ataques de retransmisión inteligente en protocolos de pago ...](https://reader033.fdocumento.com/reader033/viewer/2022041609/6252fe2276770e15aa264b3a/html5/thumbnails/20.jpg)
Ataques de retransmisión inteligente (I)
Es necesario definir qué tramas es necesario retransmitir
CacheablesEstáticas
No cacheablesGeneradas dinámicamenteFirmadas digitalmente
Tramas dependientes del protocolo utilizado
8
![Page 21: Ataques de retransmisión inteligente en protocolos de pago ...](https://reader033.fdocumento.com/reader033/viewer/2022041609/6252fe2276770e15aa264b3a/html5/thumbnails/21.jpg)
Ataques de retransmisión inteligente (II)
PICC PCD
11: CERT(PubC,SSAD),PAN,Nc, ...
10: READ RECORD
6: Generate Nc,AC,SDAD...
9: CERTIFICATE(Public key)
8: READ RECORD
7: AFL,AC,ATC,PAN,SDAD
5: GET PROCESSING OPTIONS
4: PDOL
3: SELECT(VISA_AID)
2: AID
1: SELECT(2PAY.SYS.DDF01)
Figura 1: PayWave (VISA)
PICC PCD
13: AC,SDAD,ATC
12: Generate Nc,AC,SDAD...
11: GENERATE AC
10: CERT(PubC,SSAD),PAN,CDOL1,...
9: READ RECORD
8: CERTIFICATE(Public key)
7: READ RECORD
6: AIP,AFL
5: GET PROCESSING OPTIONS
4: SELECTED
3: SELECT(PAYPASS_AID)
2: AID
1: SELECT(2PAY.SYS.DDF01)
Figura 2: PayPass (MASTERCARD) 9
![Page 22: Ataques de retransmisión inteligente en protocolos de pago ...](https://reader033.fdocumento.com/reader033/viewer/2022041609/6252fe2276770e15aa264b3a/html5/thumbnails/22.jpg)
Aplicación Android NFCLeech
![Page 23: Ataques de retransmisión inteligente en protocolos de pago ...](https://reader033.fdocumento.com/reader033/viewer/2022041609/6252fe2276770e15aa264b3a/html5/thumbnails/23.jpg)
Aplicación Android NFCLeech (I)
Prueba de concepto
• José Vila Bausili y Ricardo J. Rodríguez (2014)• Retransmisión por WiFi y WiFi Direct• Retransmisión exitosa a más de 5700Km (Nueva York-Madrid)[presentado en 11th International Workshop on RFID Security(RFIDSec’15)]
Desventajas
• Uso complejo• Aplicación inestable
10
![Page 24: Ataques de retransmisión inteligente en protocolos de pago ...](https://reader033.fdocumento.com/reader033/viewer/2022041609/6252fe2276770e15aa264b3a/html5/thumbnails/24.jpg)
Aplicación Android NFCLeech (I)
Prueba de concepto
• José Vila Bausili y Ricardo J. Rodríguez (2014)• Retransmisión por WiFi y WiFi Direct• Retransmisión exitosa a más de 5700Km (Nueva York-Madrid)[presentado en 11th International Workshop on RFID Security(RFIDSec’15)]
Desventajas
• Uso complejo• Aplicación inestable
10
![Page 25: Ataques de retransmisión inteligente en protocolos de pago ...](https://reader033.fdocumento.com/reader033/viewer/2022041609/6252fe2276770e15aa264b3a/html5/thumbnails/25.jpg)
Aplicación Android NFCLeech (II)
Mejoras introducidas
• Nuevo sistema de registro• Inclusión de los códigos de estado• Formateado de las tramas• Modos de impresión dinámica• Lectura de datos de la tarjeta• Estabilidad• Refactorización del código• Bluetooth
Figura 3: Captura de laaplicación
11
![Page 26: Ataques de retransmisión inteligente en protocolos de pago ...](https://reader033.fdocumento.com/reader033/viewer/2022041609/6252fe2276770e15aa264b3a/html5/thumbnails/26.jpg)
Aplicación Android NFCLeech (II)
Mejoras introducidas
• Nuevo sistema de registro
• Inclusión de los códigos de estado• Formateado de las tramas• Modos de impresión dinámica• Lectura de datos de la tarjeta• Estabilidad• Refactorización del código• Bluetooth
Figura 3: Captura de laaplicación
11
![Page 27: Ataques de retransmisión inteligente en protocolos de pago ...](https://reader033.fdocumento.com/reader033/viewer/2022041609/6252fe2276770e15aa264b3a/html5/thumbnails/27.jpg)
Aplicación Android NFCLeech (II)
Mejoras introducidas
• Nuevo sistema de registro• Inclusión de los códigos de estado
• Formateado de las tramas• Modos de impresión dinámica• Lectura de datos de la tarjeta• Estabilidad• Refactorización del código• Bluetooth
Figura 3: Captura de laaplicación
11
![Page 28: Ataques de retransmisión inteligente en protocolos de pago ...](https://reader033.fdocumento.com/reader033/viewer/2022041609/6252fe2276770e15aa264b3a/html5/thumbnails/28.jpg)
Aplicación Android NFCLeech (II)
Mejoras introducidas
• Nuevo sistema de registro• Inclusión de los códigos de estado• Formateado de las tramas
• Modos de impresión dinámica• Lectura de datos de la tarjeta• Estabilidad• Refactorización del código• Bluetooth
Figura 3: Captura de laaplicación
11
![Page 29: Ataques de retransmisión inteligente en protocolos de pago ...](https://reader033.fdocumento.com/reader033/viewer/2022041609/6252fe2276770e15aa264b3a/html5/thumbnails/29.jpg)
Aplicación Android NFCLeech (II)
Mejoras introducidas
• Nuevo sistema de registro• Inclusión de los códigos de estado• Formateado de las tramas• Modos de impresión dinámica
• Lectura de datos de la tarjeta• Estabilidad• Refactorización del código• Bluetooth
Figura 3: Captura de laaplicación
11
![Page 30: Ataques de retransmisión inteligente en protocolos de pago ...](https://reader033.fdocumento.com/reader033/viewer/2022041609/6252fe2276770e15aa264b3a/html5/thumbnails/30.jpg)
Aplicación Android NFCLeech (II)
Mejoras introducidas
• Nuevo sistema de registro• Inclusión de los códigos de estado• Formateado de las tramas• Modos de impresión dinámica• Lectura de datos de la tarjeta
• Estabilidad• Refactorización del código• Bluetooth
Figura 3: Captura de laaplicación
11
![Page 31: Ataques de retransmisión inteligente en protocolos de pago ...](https://reader033.fdocumento.com/reader033/viewer/2022041609/6252fe2276770e15aa264b3a/html5/thumbnails/31.jpg)
Aplicación Android NFCLeech (II)
Mejoras introducidas
• Nuevo sistema de registro• Inclusión de los códigos de estado• Formateado de las tramas• Modos de impresión dinámica• Lectura de datos de la tarjeta• Estabilidad
• Refactorización del código• Bluetooth
Figura 3: Captura de laaplicación
11
![Page 32: Ataques de retransmisión inteligente en protocolos de pago ...](https://reader033.fdocumento.com/reader033/viewer/2022041609/6252fe2276770e15aa264b3a/html5/thumbnails/32.jpg)
Aplicación Android NFCLeech (II)
Mejoras introducidas
• Nuevo sistema de registro• Inclusión de los códigos de estado• Formateado de las tramas• Modos de impresión dinámica• Lectura de datos de la tarjeta• Estabilidad• Refactorización del código
• Bluetooth
Figura 3: Captura de laaplicación
11
![Page 33: Ataques de retransmisión inteligente en protocolos de pago ...](https://reader033.fdocumento.com/reader033/viewer/2022041609/6252fe2276770e15aa264b3a/html5/thumbnails/33.jpg)
Aplicación Android NFCLeech (II)
Mejoras introducidas
• Nuevo sistema de registro• Inclusión de los códigos de estado• Formateado de las tramas• Modos de impresión dinámica• Lectura de datos de la tarjeta• Estabilidad• Refactorización del código• Bluetooth
Figura 3: Captura de laaplicación
11
![Page 34: Ataques de retransmisión inteligente en protocolos de pago ...](https://reader033.fdocumento.com/reader033/viewer/2022041609/6252fe2276770e15aa264b3a/html5/thumbnails/34.jpg)
Estrategias para alargar lacomunicación
![Page 35: Ataques de retransmisión inteligente en protocolos de pago ...](https://reader033.fdocumento.com/reader033/viewer/2022041609/6252fe2276770e15aa264b3a/html5/thumbnails/35.jpg)
WTX
WTX: Waiting Time eXtension o Aumento del tiempo de espera
Estrategia: Solicitar aumento del tiempo de procesamiento
Byte(s) Decimal HexadecimalPCB 1 1 1 1 0 0 1 0 242 F2INF 0 0 1 1 1 0 1 1 59 3BEDC1 1 0 0 1 0 0 0 72 48EDC2 1 1 0 1 1 1 1 0 222 DE
Tabla 1: Codificación del WTX antes del CRC
Estrategia descartada debido a que la implementación los consideraerrores del protocolo
12
![Page 36: Ataques de retransmisión inteligente en protocolos de pago ...](https://reader033.fdocumento.com/reader033/viewer/2022041609/6252fe2276770e15aa264b3a/html5/thumbnails/36.jpg)
WTX
WTX: Waiting Time eXtension o Aumento del tiempo de espera
Estrategia: Solicitar aumento del tiempo de procesamiento
Byte(s) Decimal HexadecimalPCB 1 1 1 1 0 0 1 0 242 F2INF 0 0 1 1 1 0 1 1 59 3BEDC1 1 0 0 1 0 0 0 72 48EDC2 1 1 0 1 1 1 1 0 222 DE
Tabla 1: Codificación del WTX antes del CRC
Estrategia descartada debido a que la implementación los consideraerrores del protocolo
12
![Page 37: Ataques de retransmisión inteligente en protocolos de pago ...](https://reader033.fdocumento.com/reader033/viewer/2022041609/6252fe2276770e15aa264b3a/html5/thumbnails/37.jpg)
WTX
WTX: Waiting Time eXtension o Aumento del tiempo de espera
Estrategia: Solicitar aumento del tiempo de procesamiento
PCB INF EDC
1 byte Tamaño variable 2 bytes
Obligatorio Opcional Obligatorio
Figura 4: Bloque de transmisión de protocolo
PCB Protocol Control Byte.INF Information Field.EDC Error Detection Code.
Byte(s) Decimal HexadecimalPCB 1 1 1 1 0 0 1 0 242 F2INF 0 0 1 1 1 0 1 1 59 3BEDC1 1 0 0 1 0 0 0 72 48EDC2 1 1 0 1 1 1 1 0 222 DE
Tabla 1: Codificación del WTX antes del CRC
Estrategia descartada debido a que la implementación los consideraerrores del protocolo
12
![Page 38: Ataques de retransmisión inteligente en protocolos de pago ...](https://reader033.fdocumento.com/reader033/viewer/2022041609/6252fe2276770e15aa264b3a/html5/thumbnails/38.jpg)
WTX
WTX: Waiting Time eXtension o Aumento del tiempo de espera
Estrategia: Solicitar aumento del tiempo de procesamiento
Byte(s) Decimal HexadecimalPCB 1 1 1 1 0 0 1 0 242 F2INF 0 0 1 1 1 0 1 1 59 3BEDC1 1 0 0 1 0 0 0 72 48EDC2 1 1 0 1 1 1 1 0 222 DE
Tabla 1: Codificación del WTX antes del CRC
Estrategia descartada debido a que la implementación los consideraerrores del protocolo
12
![Page 39: Ataques de retransmisión inteligente en protocolos de pago ...](https://reader033.fdocumento.com/reader033/viewer/2022041609/6252fe2276770e15aa264b3a/html5/thumbnails/39.jpg)
WTX
WTX: Waiting Time eXtension o Aumento del tiempo de espera
Estrategia: Solicitar aumento del tiempo de procesamiento
Byte(s) Decimal HexadecimalPCB 1 1 1 1 0 0 1 0 242 F2INF 0 0 1 1 1 0 1 1 59 3BEDC1 1 0 0 1 0 0 0 72 48EDC2 1 1 0 1 1 1 1 0 222 DE
Tabla 1: Codificación del WTX antes del CRC
Estrategia descartada debido a que la implementación los consideraerrores del protocolo
12
![Page 40: Ataques de retransmisión inteligente en protocolos de pago ...](https://reader033.fdocumento.com/reader033/viewer/2022041609/6252fe2276770e15aa264b3a/html5/thumbnails/40.jpg)
NAK
NAK: Not ACKnowledgement o No reconomiento
Estrategia: Introducir errores de recepción en la comunicación
Byte(s) Decimal HexadecimalPCB 1 0 1 1 0 0 1 0 178 B2EDC1 0 1 1 0 0 1 1 1 103 67EDC2 1 1 0 0 0 1 1 1 199 C7
Tabla 2: Codificación del NAK
Estrategia descartada debido a que únicamente reenvía la últimatrama
13
![Page 41: Ataques de retransmisión inteligente en protocolos de pago ...](https://reader033.fdocumento.com/reader033/viewer/2022041609/6252fe2276770e15aa264b3a/html5/thumbnails/41.jpg)
NAK
NAK: Not ACKnowledgement o No reconomiento
Estrategia: Introducir errores de recepción en la comunicación
Byte(s) Decimal HexadecimalPCB 1 0 1 1 0 0 1 0 178 B2EDC1 0 1 1 0 0 1 1 1 103 67EDC2 1 1 0 0 0 1 1 1 199 C7
Tabla 2: Codificación del NAK
Estrategia descartada debido a que únicamente reenvía la últimatrama
13
![Page 42: Ataques de retransmisión inteligente en protocolos de pago ...](https://reader033.fdocumento.com/reader033/viewer/2022041609/6252fe2276770e15aa264b3a/html5/thumbnails/42.jpg)
NAK
NAK: Not ACKnowledgement o No reconomiento
Estrategia: Introducir errores de recepción en la comunicación
Byte(s) Decimal HexadecimalPCB 1 0 1 1 0 0 1 0 178 B2EDC1 0 1 1 0 0 1 1 1 103 67EDC2 1 1 0 0 0 1 1 1 199 C7
Tabla 2: Codificación del NAK
Estrategia descartada debido a que únicamente reenvía la últimatrama
13
![Page 43: Ataques de retransmisión inteligente en protocolos de pago ...](https://reader033.fdocumento.com/reader033/viewer/2022041609/6252fe2276770e15aa264b3a/html5/thumbnails/43.jpg)
NAK
NAK: Not ACKnowledgement o No reconomiento
Estrategia: Introducir errores de recepción en la comunicación
Byte(s) Decimal HexadecimalPCB 1 0 1 1 0 0 1 0 178 B2EDC1 0 1 1 0 0 1 1 1 103 67EDC2 1 1 0 0 0 1 1 1 199 C7
Tabla 2: Codificación del NAK
Estrategia descartada debido a que únicamente reenvía la últimatrama
13
![Page 44: Ataques de retransmisión inteligente en protocolos de pago ...](https://reader033.fdocumento.com/reader033/viewer/2022041609/6252fe2276770e15aa264b3a/html5/thumbnails/44.jpg)
Cacheo de mensajes
Estrategia: Retransmitir mensajes antes de iniciar la comunicación
Mensajes cacheables
• SELECT(PPSE) y RESPONSE(PPSE)• SELECT(AID) y RESPONSE(AID)
Lista de AIDs pública y accesible en Internet
Estrategia viable
14
![Page 45: Ataques de retransmisión inteligente en protocolos de pago ...](https://reader033.fdocumento.com/reader033/viewer/2022041609/6252fe2276770e15aa264b3a/html5/thumbnails/45.jpg)
Cacheo de mensajes
Estrategia: Retransmitir mensajes antes de iniciar la comunicación
Mensajes cacheables
• SELECT(PPSE) y RESPONSE(PPSE)• SELECT(AID) y RESPONSE(AID)
Lista de AIDs pública y accesible en Internet
Estrategia viable
14
![Page 46: Ataques de retransmisión inteligente en protocolos de pago ...](https://reader033.fdocumento.com/reader033/viewer/2022041609/6252fe2276770e15aa264b3a/html5/thumbnails/46.jpg)
Cacheo de mensajes
Estrategia: Retransmitir mensajes antes de iniciar la comunicación
Mensajes cacheables
• SELECT(PPSE) y RESPONSE(PPSE)• SELECT(AID) y RESPONSE(AID)
Lista de AIDs pública y accesible en Internet
Estrategia viable
14
![Page 47: Ataques de retransmisión inteligente en protocolos de pago ...](https://reader033.fdocumento.com/reader033/viewer/2022041609/6252fe2276770e15aa264b3a/html5/thumbnails/47.jpg)
Cacheo de mensajes
Estrategia: Retransmitir mensajes antes de iniciar la comunicación
Mensajes cacheables
• SELECT(PPSE) y RESPONSE(PPSE)• SELECT(AID) y RESPONSE(AID)
Lista de AIDs pública y accesible en Internet
Estrategia viable
14
loop
[for aid in aidList]
alt
[IF SELECT SUCCESS]
PICC Mole Proxy PCD
10: CACHED RESPONSE
9: SELECT(AID)
8: CACHED RESPONSE
7: SELECT(2PAY.SYS.DDF01)
6: FINISH CACHING
5: RELAY RESPONSE
4: RELAY FOUND AID
2: SELECT(AID)
3: RESPONSE(SELECT AID)
1: onAttach()
![Page 48: Ataques de retransmisión inteligente en protocolos de pago ...](https://reader033.fdocumento.com/reader033/viewer/2022041609/6252fe2276770e15aa264b3a/html5/thumbnails/48.jpg)
Cacheo de mensajes
Estrategia: Retransmitir mensajes antes de iniciar la comunicación
Mensajes cacheables
• SELECT(PPSE) y RESPONSE(PPSE)• SELECT(AID) y RESPONSE(AID)
Lista de AIDs pública y accesible en Internet
Estrategia viable
14
![Page 49: Ataques de retransmisión inteligente en protocolos de pago ...](https://reader033.fdocumento.com/reader033/viewer/2022041609/6252fe2276770e15aa264b3a/html5/thumbnails/49.jpg)
Experimentos
![Page 50: Ataques de retransmisión inteligente en protocolos de pago ...](https://reader033.fdocumento.com/reader033/viewer/2022041609/6252fe2276770e15aa264b3a/html5/thumbnails/50.jpg)
Experimentos (I)
Hardware utilizado
1. TPV Verifone VX680-G2. (x2) Samsung Galaxy Core 2 (Android 4.4.2)3. Tarjeta contactless Visa Electron4. Tarjeta contactless Mastercard Debit
15
![Page 51: Ataques de retransmisión inteligente en protocolos de pago ...](https://reader033.fdocumento.com/reader033/viewer/2022041609/6252fe2276770e15aa264b3a/html5/thumbnails/51.jpg)
Experimentos (I)
Hardware utilizado
1. TPV Verifone VX680-G
2. (x2) Samsung Galaxy Core 2 (Android 4.4.2)3. Tarjeta contactless Visa Electron4. Tarjeta contactless Mastercard Debit
15
![Page 52: Ataques de retransmisión inteligente en protocolos de pago ...](https://reader033.fdocumento.com/reader033/viewer/2022041609/6252fe2276770e15aa264b3a/html5/thumbnails/52.jpg)
Experimentos (I)
Hardware utilizado
1. TPV Verifone VX680-G2. (x2) Samsung Galaxy Core 2 (Android 4.4.2)
3. Tarjeta contactless Visa Electron4. Tarjeta contactless Mastercard Debit
15
![Page 53: Ataques de retransmisión inteligente en protocolos de pago ...](https://reader033.fdocumento.com/reader033/viewer/2022041609/6252fe2276770e15aa264b3a/html5/thumbnails/53.jpg)
Experimentos (I)
Hardware utilizado
1. TPV Verifone VX680-G2. (x2) Samsung Galaxy Core 2 (Android 4.4.2)3. Tarjeta contactless Visa Electron
4. Tarjeta contactless Mastercard Debit
15
![Page 54: Ataques de retransmisión inteligente en protocolos de pago ...](https://reader033.fdocumento.com/reader033/viewer/2022041609/6252fe2276770e15aa264b3a/html5/thumbnails/54.jpg)
Experimentos (I)
Hardware utilizado
1. TPV Verifone VX680-G2. (x2) Samsung Galaxy Core 2 (Android 4.4.2)3. Tarjeta contactless Visa Electron4. Tarjeta contactless Mastercard Debit
15
![Page 55: Ataques de retransmisión inteligente en protocolos de pago ...](https://reader033.fdocumento.com/reader033/viewer/2022041609/6252fe2276770e15aa264b3a/html5/thumbnails/55.jpg)
Experimentos (II)
VISAExp ms1 9612 11353 1043x 1041.52s 87.05Cv 8.36%
MASTERCARDExp ms1 12212 10013 1138x 1112.45s 111.10Cv 9.99%
Tabla 3: Tiempos con la versióninicial mediante WiFi
Reducción ∼ 33% del tiempo detransacción
VISAExp ms1 6982 7403 6194 6795 759x 695.43s 54.96Cv 7.90%
MASTERCARDExp ms1 8032 7103 6964 7075 837x 746.30s 64.69Cv 8.67%
Tabla 4: Tiempos tras laimplementación del cacheadomediante WiFi
x Media aritmética | s Desviación estándar | Cv Coeficiente de variación 16
![Page 56: Ataques de retransmisión inteligente en protocolos de pago ...](https://reader033.fdocumento.com/reader033/viewer/2022041609/6252fe2276770e15aa264b3a/html5/thumbnails/56.jpg)
Experimentos (II)
VISAExp ms1 9612 11353 1043x 1041.52s 87.05Cv 8.36%
MASTERCARDExp ms1 12212 10013 1138x 1112.45s 111.10Cv 9.99%
Tabla 3: Tiempos con la versióninicial mediante WiFi
Reducción ∼ 33% del tiempo detransacción
VISAExp ms1 6982 7403 6194 6795 759x 695.43s 54.96Cv 7.90%
MASTERCARDExp ms1 8032 7103 6964 7075 837x 746.30s 64.69Cv 8.67%
Tabla 4: Tiempos tras laimplementación del cacheadomediante WiFi
x Media aritmética | s Desviación estándar | Cv Coeficiente de variación 16
![Page 57: Ataques de retransmisión inteligente en protocolos de pago ...](https://reader033.fdocumento.com/reader033/viewer/2022041609/6252fe2276770e15aa264b3a/html5/thumbnails/57.jpg)
Experimentos (III)
VISAExp ms1 6982 7403 6194 6795 759x 695.43s 54.96Cv 7.90%
MASTERCARDExp ms1 8032 7103 6964 7075 837x 746.30s 64.69Cv 8.67%
Tabla 5: Tiempos tras laimplementación del cacheadomediante WiFi
VISAExp ms1 6652 6533 6764 6975 667x 671.28s 16.39Cv 2.44%
MASTERCARDExp ms1 7042 6943 7554 7665 693x 721.05s 35.26Cv 4.89%
Tabla 6: Tiempos tras laimplementación del cacheadomediante Bluetooth
x Media aritmética | s Desviación estándar | Cv Coeficiente de variación 17
![Page 58: Ataques de retransmisión inteligente en protocolos de pago ...](https://reader033.fdocumento.com/reader033/viewer/2022041609/6252fe2276770e15aa264b3a/html5/thumbnails/58.jpg)
Conclusiones
![Page 59: Ataques de retransmisión inteligente en protocolos de pago ...](https://reader033.fdocumento.com/reader033/viewer/2022041609/6252fe2276770e15aa264b3a/html5/thumbnails/59.jpg)
Conclusiones
Conclusiones
• Las tarjetas contactless tienen una mayor cuota de mercadocada día
• La inclusión de NFC incluye nuevos vectores de ataque• No es necesario un hardware especializado para realizar losataques y/o pruebas de concepto
• El protocolo EMV no es resistente a ataques de retransmisióninteligentes
• Viabilidad de los ataques reducida en entornos reales, peroposible con hardware especializado
18
![Page 60: Ataques de retransmisión inteligente en protocolos de pago ...](https://reader033.fdocumento.com/reader033/viewer/2022041609/6252fe2276770e15aa264b3a/html5/thumbnails/60.jpg)
Conclusiones
Conclusiones
• Las tarjetas contactless tienen una mayor cuota de mercadocada día
• La inclusión de NFC incluye nuevos vectores de ataque• No es necesario un hardware especializado para realizar losataques y/o pruebas de concepto
• El protocolo EMV no es resistente a ataques de retransmisióninteligentes
• Viabilidad de los ataques reducida en entornos reales, peroposible con hardware especializado
18
![Page 61: Ataques de retransmisión inteligente en protocolos de pago ...](https://reader033.fdocumento.com/reader033/viewer/2022041609/6252fe2276770e15aa264b3a/html5/thumbnails/61.jpg)
Conclusiones
Conclusiones
• Las tarjetas contactless tienen una mayor cuota de mercadocada día
• La inclusión de NFC incluye nuevos vectores de ataque
• No es necesario un hardware especializado para realizar losataques y/o pruebas de concepto
• El protocolo EMV no es resistente a ataques de retransmisióninteligentes
• Viabilidad de los ataques reducida en entornos reales, peroposible con hardware especializado
18
![Page 62: Ataques de retransmisión inteligente en protocolos de pago ...](https://reader033.fdocumento.com/reader033/viewer/2022041609/6252fe2276770e15aa264b3a/html5/thumbnails/62.jpg)
Conclusiones
Conclusiones
• Las tarjetas contactless tienen una mayor cuota de mercadocada día
• La inclusión de NFC incluye nuevos vectores de ataque• No es necesario un hardware especializado para realizar losataques y/o pruebas de concepto
• El protocolo EMV no es resistente a ataques de retransmisióninteligentes
• Viabilidad de los ataques reducida en entornos reales, peroposible con hardware especializado
18
![Page 63: Ataques de retransmisión inteligente en protocolos de pago ...](https://reader033.fdocumento.com/reader033/viewer/2022041609/6252fe2276770e15aa264b3a/html5/thumbnails/63.jpg)
Conclusiones
Conclusiones
• Las tarjetas contactless tienen una mayor cuota de mercadocada día
• La inclusión de NFC incluye nuevos vectores de ataque• No es necesario un hardware especializado para realizar losataques y/o pruebas de concepto
• El protocolo EMV no es resistente a ataques de retransmisióninteligentes
• Viabilidad de los ataques reducida en entornos reales, peroposible con hardware especializado
18
![Page 64: Ataques de retransmisión inteligente en protocolos de pago ...](https://reader033.fdocumento.com/reader033/viewer/2022041609/6252fe2276770e15aa264b3a/html5/thumbnails/64.jpg)
Conclusiones
Conclusiones
• Las tarjetas contactless tienen una mayor cuota de mercadocada día
• La inclusión de NFC incluye nuevos vectores de ataque• No es necesario un hardware especializado para realizar losataques y/o pruebas de concepto
• El protocolo EMV no es resistente a ataques de retransmisióninteligentes
• Viabilidad de los ataques reducida en entornos reales, peroposible con hardware especializado
18
![Page 65: Ataques de retransmisión inteligente en protocolos de pago ...](https://reader033.fdocumento.com/reader033/viewer/2022041609/6252fe2276770e15aa264b3a/html5/thumbnails/65.jpg)
¿Preguntas?