155
ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE CAMPO CERCANO, NFC Proyecto Fin de Carrera Proyecto Fin de Carrera presentado en la Universidad Politécnica de Madrid para la obtención del título de Ingeniero Técnico de Telecomunicación, especialidad en Telemática. Autor: Ricardo Montero Lannegrand Año: 2017

ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Embed Size (px)

Citation preview

Page 1: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE CAMPO CERCANO, NFC

Proyecto Fin de Carrera

Proyecto Fin de Carrera presentado en la Universidad Politécnica de Madrid para la obtención del título de Ingeniero Técnico de Telecomunicación, especialidad en Telemática.

Autor: Ricardo Montero Lannegrand

Año: 2017

Page 2: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

2

Page 3: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

3

“Sea un hombre o sea más que un hombre. Sea firme con su propósito y firme como una piedra”

(Frankestein, Mary Shelley)

A mis padres, por su apoyo y su comprensión. A mi hermana, por su infinita ayuda.

A mis abuelos, por su amor. A mi tío, por enseñarme el mundo.

A todos mis amigos, por su aliento.

A Eva, por su empuje y apoyo. Y a todos los que de una forma u otra han

colaborado para que, por fin, llegara a la meta.

Gracias, gracias de corazón.

Page 4: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

4

Page 5: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

5

Índicegeneral

ResumenEjecutivo pág.018

ExecutiveSummary pág.019

Capítulo1.-Introducción pág.022

1.1.-Motivación pág.022

1.2.-Objetivos pág.022

1.3.-Estructura pág.022

Capítulo2.-Historiadelarte pág.026

Capítulo3.-Tecnologíasdeauto-identificación pág.033

3.1.-CódigodeBarras pág.033

3.1.1.-Características pág.034

3.1.2.-Tipos pág.035

3.2.-RFID(Identificaciónporradiofrecuencia) pág.037

3.2.1.-Características pág.037

3.1.2.-ElementosdeunsistemaRFID pág.039

3.2.3.-EstructuradelTag pág.041

3.1.4.-Fuentesdeenergía pág.042

3.2.5.-Tipodememoria pág.043

3.1.6.-Clases pág.043

3.2.7.-MiddlewareoInterfazdeComunicación pág.044

3.1.8.-RangosdefrecuenciadeunsistemaRFID pág.044

Capítulo4.-NFC(Comunicacióndecampocercano) pág.050

4.1.-PrincipiosdeComunicación pág.051

4.2.-ProtocolosyEstándaresNFC pág.053

4.2.1.-EstándaresISO/IEC7816 pág.053

4.2.2.-EstándaresISO/IEC14443 pág.055

4.2.3.-ISO15963 pág.059

4.2.4.-ISO18092(NFCIP-1)oECMA340 pág.060

4.3.-EspecificacionesTécnicas pág.060

Page 6: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

6

4.4.-Mododefuncionamiento pág.062

4.4.1.-Modolectura/escritura pág.062

4.4.1.1.-Arquitecturadepiladeprotocolos,modolectura/escriturapág.066

4.4.2.-Modopeer-to-peer(PuntoaPunto-P2P) pág.067

4.4.2.1.-Arquitecturadepiladeprotocolos,modopuntoapuntopág.068

4.4.3.-ModoEmulacióndetarjeta(CEM) pág.069

4.4.3.1.-Arquitecturadepiladeprotocolos,Emulacióndetarjetapág.071

4.5.-TiposdeetiquetaNFCForum pág.071

Capítulo5.-Seguridad pág.075

5.1.-SeguridadenetiquetasNFC pág.076

5.2.-Seguridadenlectores pág.077

5.3.-Seguridadenlainterfazderadiofrecuencia pág.077

5.4.-TerminalmóvilNFC pág.079

5.5.-Riesgosparalaseguridad pág.080

5.5.1. Escuchasecreta(eavesdropping) pág.080

5.5.2. Modificacióndelainformación pág.082

5.5.3. Man-in-theMiddle pág.084

5.5.4. Retrasmisión pág.085

5.6.-Solucionesyrecomendaciones pág.086

5.6.1.-Eavesdropping pág.086

5.6.2.-Modificacióndelainformación pág.087

5.6.3.-Retrasmisión pág.088

5.6.4.-Man-in-the-Middle-Attack pág.089

5.6.5.-CanalseguroparaNFC pág.089

5.6.6.-NegociacióndecontraseñaespecíficoNFC pág.089

Capítulo6.-AplicacionesNFC pág.094

6.1.-AnunciosinteligentesoSmartPosters pág.094

6.2.-Configuracióndeaplicacionesydispositivos pág.095

6.3.-Aplicacionesdeatenciónmédica pág.095

6.4.-Intercambiodedatosyaplicacionescompartidas pág.096

6.5.-AplicacionesdeEntretenimiento pág.096

6.6.-PagoMóvil pág.097

Page 7: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

7

Capítulo7.-PagoMóvilNFC pág.100

7.1.-Descripción pág.100

7.2.-AplicacionesNFCdepagomóvilbasadasenNFC pág.103

7.2.1.-FeliCa(Japón) pág.103

7.2.2.-GoogleWallet/AndroidPay pág.104

7.2.3.-ApplePay pág.106

Capítulo8.-DNIe3.0 pág.111

8.1.-Antecedentes:DNItradicionalversusDNIelectrónico pág.111

8.2.-Conceptoyfuncionesbásicas pág.111

8.3.-Lafirmaelectrónica.ConceptosBásicos pág.112

8.4.-¿QuétieneyquénotieneelDNIelectrónico? pág.113

8.5.-Descripciónfuncional pág.115

8.5.1-Nuevascapacidades.Identificación pág.115

8.5.2.-Firmaelectrónica pág.116

8.5.3.-Certificadoselectrónicos pág.116

8.5.4.-Vidaútil pág.116

8.5.5.-Marcolegalbásico pág.116

8.6.-¿QuéventajasnosofreceelDNIelectrónico? pág.117

8.7. Descripciónfísica pág.118

8.7.1. TarjetafísicadelDNIelectrónico pág.119

8.7.2. ElchipdelDNIelectrónico pág.119

8.7.3. CertificadosdelDNIelectrónico pág.120

8.8. Requisitos pág.121

8.8.1. Tiposdedispositivos,sistemasoperativosyestándares pág.121

8.8.1.1.Mediantecontactos pág.121

8.8.1.2.MedianteNFC pág.123

8.9.-UsodelDNIElectrónico pág.124

8.9.1.-Usos pág.124

8.9.2.-Escenario pág.125

8.9.3.-Descripcióndeuso pág.125

8.10.-Verificación pág.129

8.11.-Seguridad pág.130

Page 8: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

8

8.11.1.-Autenticación pág.130

8.11.2.-Securizacióndemensajes pág.132

8.11.3.-Funcionalidadcriptográfica pág.133

8.11.4.-Intercambiodeclaves pág.133

8.11.5.-Cifrado pág.133

8.11.6.-Aplicacionesdefirma pág.134

8.12.-EjemplodefuncionamientoconNFC.Munimadrid pág.134

Capítulo9.Amenazaalaprivacidad pág.141

9.1.-CumplimientoNormativo pág.142

10.-Conclusiones pág.149

Bibliografía pág.152

Page 9: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

9

Page 10: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

10

Listadodefiguras

Capítulo2.-Historiadelarte

Figura.1-LogosdefinidosporelNFCForum pág.029

Capítulo3.-Tecnologíasdeauto-identificación

Figura.2-Estándardelcódigodebarras pág.033

Figura.3-Lectordecódigodebarras pág.034

Figura.4-Estructurabásicacódigodebarraslineal pág.036

Figura.5-Códigodebarrasdimensional pág.036

Figura.6-Matricesdesímbolos pág.037

Figura.7-EsquemadeunsistemaRFID pág.038

Figura.8-LectorRFIDFijoMotorola(XR440) pág.040

Figura.9-ElementosquecomponenunTagpasivo pág.041

Figura.10-RangodefrecuenciasRFID pág.045

Capítulo4.-NFC(Comunicacióndecampocercano)

Figura.11-NFC(Comunicacióndecampocercano) pág.051

Figura.12-Ejemplodeorganizacióndeficherosenunatarjetainteligente pág.054

Figura.13-Comparativaentrelaspilasdeprotocolode

ISO/IEC7816eISO/IEC14443 pág.055

Figura.14-Comunicación-respuestaentrePCDyPICCsegúnISO/IEC14443-3A.pág.057

Figura.15-Seleccióndeaplicación“MasterCardPayPass”enunatarjetade

crédito/débitoconNFC. pág.058

Figura.16-FlujodeejecucióndelprotocoloISO/IEC14443(tipoA). pág.059

Figura.17-PiladeprotocolosNFC pág.062

Figura.18-MododeoperaciónLectura/Escritura pág.063

Figura.19-MensajesNDEFenunconjuntodedatos pág.063

Figura.20-FormatoderegistroNDEF pág.064

Figura.21-Comportamientolectura/escritura pág.065

Figura.22-Piladeprotocolosdelaarquitectura pág.066

Figura.23-Mododeoperaciónpuntoapunto pág.067

Figura.24-Comportamientopuntoapunto pág.068

Figura.25-PiladeprotocolosmodoPuntoaPunto pág.069

Page 11: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

11

Figura.26-Modoemulacióndetarjeta(CEM) pág.070

Figura.27-Comportamientoemulacióndetarjeta(CEM) pág.070

Figura.28-Piladeprotocolos,modoemulacióndetarjeta(CEM) pág.071

Capítulo5.-Seguridad

Figura.29-Man-in-the-Middle pág.084

Figura.30-EscenariodeataquederetransmisiónenNFCcondispositivosAndroid.pág.086

Figura.31-NegociacióndecontraseñaespecíficoNFC pág.090

Capítulo6.-AplicacionesNFC

Figura.32-SmartPoster:X-MenFirstClass pág.094

Figura.33-EtiquetaNFCparaterminalesmóviles pág.095

Capítulo7.-PagoMóvilNFC

Figura.34-EjemplodepagomóvilNFC pág.100

Figura.35-Modelocolaborativoconseguridadenlasconexiones pág.102

Figura.36-PresentaciónGoogleWallet pág.104

Figura.37-EjemplodepagomedianteAndroidPaycontarjetasdelBBVA pág.106

Figura.38-PresentaciónApplePayenEspaña pág.108

Capítulo8.-DNIe3.0

Figura.39-ComposiciónDNI3.0. pág.114

Figura.40-LectorDNI3.0.concontacto pág.122

Figura.41-LectorDNI3.0.sincontacto pág.123

Figura.42-PantallaprincipalAppMunimadrid pág.134

Figura.43-CardAccessNumber pág.135

Figura.44-SeleccióndelCAN pág.135

Figura.45-LecturadelDNIeporproximidad pág.136

Figura.46-InsercióndelPIN pág.136

Figura.47-Resultadocorrectodelaconsulta pág.137

Page 12: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

12

Page 13: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

13

Listadodetablas

Capítulo4.-NFC(Comunicacióndecampocercano)

Tabla1-TipodeTags pág.072

Capítulo5.-Seguridad

Tabla2-ConfiguracióndecomunicacionesNFC pág.077

Tabla3-CombinacionesposiblesActivo/inactivoconIniciador/Objeivo pág.079

Tabla4-Vulnerabilidades,ataquesysoluciones. pág.080

Page 14: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

14

Page 15: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

15

Glosario

ACK. AcknowledgementAPDU. ApplicationProtocolDataUnitASK. Amplitude-shiftkeying ATR. Answer-to-ResetCCD. ChargeCoupledDeviceCEM. ModoEmulacióndetarjetaDNI. DocumentoNacionaldeIdentidadEEPROM. ElectricallyErasableProgrammableRead-OnlyMemoryEPC. ElctronicProductCodeGPS. GlobalPositioningSystemHF. HighFrequencyIC. CircuitoIntegradoISO. OrganizaciónInternacionaldeNormalizaciónLF. LowFrecuencyLLCP. ProtocolodeControldeEnlaceLógicoNACK. NegativeAcknowledgementNDEF. NFCDataExchangeFormatNFC. NearFieldCommunicationNFCIP-1. NearFieldCommunicationInterfaceandProtocol-1PCD. ProximityCouplingDevicePICC. ProximityIntegratedCircuitCardPKI. PublicKeyInfrastructureRF. RadioFrecuenciaRFID. RadioFrequencyIdentificationRSA. Rivest,ShamiryAdlemanSD. SecureDigitalSE. SecureElementSSL. SecureSocketsLayerTLS. TransportLayerSecurityTSM. TrustedServiceManagerUHF. UltraHighFrequency

Page 16: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

16

Page 17: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

17

ResumenEjecutivoExecutiveSummary

Page 18: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

18

ResumenEjecutivo

Enlosúltimosaños,latecnologíaNFC(siglasdeNearFieldCommunication)hasufridounagranevoluciónyhamadurado.Hoyendía,estassiglasnonossonextrañasdebidoaquelastarjetasdecréditooelDNI(DocumentoNacionaldeIdentidad)poseendichatecnología.Suusogeneralizadoyelaugeensucomercializaciónsedebealasmejorasque presenta respecto a sus antecesores, como el RFID (Radio FrequencyIdentification),otecnologíasbasadasencódigosdebarras.El objetivo de este proyecto es realizar un estudio y análisis pormenorizado de lossiguientesaspectos:

• Técnico:Arquitectura,funcionamientoeimplementación.• Seguridad:Vulnerabilidaddelprotocolo,privacidadyconfidencialidad.• Legal:Leyesqueloregulan

Elestudioestádivididoencuatroapartados:

• Desarrolloteóricodelfuncionamiento,parámetrosfísicosylaarquitecturaRFIDyNFC.

• AplicacionesyusoscomercialesdelatecnologíaNFC.• Análisisdeseguridad,haciendoprincipalhincapiéenlaprivacidadeintegridad

delainformación.• AnálisissobreelfuturodelatecnologíaNFC.

Page 19: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

19

ExecutiveSummaryInthelastyears,NFCtechnologyhasundergonelargedevelopmentandhasmatured.Nowadays, this acronym is not strange to us because credit cards or identity cardshavethistechnology.Itswidespreaduseandtheboominitscommercializationisduetotheimprovments thatitpresentswithrespecttoitspredecessors,likeRFID,orbarcodesbasedtechnologies.Theobjectiveofthisproyectistomakeadetailedstudyandanalysisofthefollowingaspects:

• Technical:Architecture,operationandimplementation.• Security:Protocolvulnerability,privacyandconfidentiality.• Legal:Lawsthatregulateit.

Theresearchisdividedinfoursections:

• Theoretical development of the operation, physical parameters andarchitectureofRFIDandNFCtechnologies.

• ApplicationsandcommercialusesofNFCtechnology.• Securityanalysis,withemphasisonprivacyandinformationintegrity.• AnalysisofthefutureofNFCtechnology.

Page 20: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

20

Page 21: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

21

Capítulo1.Introducción

1.1.Motivación1.2.Objetivos1.3.Estructura

Page 22: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

22

1. Introducción

1.1. MotivaciónEnlaúltimadécadahemossidotestigosdelescaladodetecnologíasyfuncionalidadesen los terminalesmóviles, convirtiéndose en dispositivosmultifunción y provocandoquesedejedepensarenelloscomomerosteléfonos.Estasincorporacioneshansidovarias, desde la tecnología Bluetooth implantada hace tiempo, pasando por lalocalizaciónGPS y la conexión a Internet través deWi-Fi y 3G/4G, hasta tecnologíasmásincipientesquenospermitannuevosusos.UnadeestasúltimasincorporacioneseslatecnologíainalámbricadecomunicacióndecortoalcanceNFC.Asíescomosedenominaalatecnologíaqueseplanteacomounadelasprincipalesalternativasparaelfuturodelpagoelectrónicoylainteracciónconelconsumidor.Setratadeunatecnologíaquepuedeconsiderarseherederade layaconocidaRFID,quevieneusándosedeformahabitualdesdefinalesdelos70,yportantoparientedelasyaclásicastarjetasdeidentificación.ElNFChasupuestounarevoluciónalofrecerlosserviciosdelastarjetasinteligentesylas ventajas de las tecnologías inalámbricas de corto alcance. Posee una granproyecciónde futuro,debidoalgranpotencialquepresentaa lahoradedesarrollarnuevasaplicaciones,loqueindicaqueseconvertiráenindispensabledentrodepocosaños.Yaestácambiandonuestramaneraderelacionarnosconelentornoalconvertirnuestro dispositivo móvil en monedero, llavero o mando a distancia, entre otrasmuchasopciones.

1.2. Objetivos

El objetivo del presente Proyecto Fin de Carrera es la elaboración de un estudiocompleto sobre la tecnología de comunicación de campo cercano NFC. Entender laevolución de la tecnología, así como conocer su arquitectura y sus fundamentostécnicos. Objetivo fundamental es también el estudio de las vulnerabilidades deseguridad, privacidad y confidencialidad. Así como conocer las leyes que lo regulan.Para todo ello nos apoyaremos en el estudio de aplicaciones que implementanNFCcomo es el nuevo DNI electrónico 3.0 o métodos de pago a través de tarjetascontactlessoelmóvil.

1.3. EstructuraLaestructuradeltrabajoarealizarsedividiráencuatrofases.Enlaprimerasebuscarála cimentación de conocimientos teóricos sobre las tecnologías de comunicaciones

Page 23: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

23

inalámbricasdeautoidentificacióncomoeselRFID,centrándoseenlaarquitecturaygestiónderecursos.Estafaseotorgará lasnocionesnecesariasparacontextualizarelNFC. En la siguiente fase se estudiará el NFC, su arquitectura, aplicaciones y seanalizará la tecnología. La tercera fase se centrará en el estudio y análisis de laseguridad,haciendoprincipalhincapiéenlaprivacidadeintegridaddelainformación.La cuarta y última fase analizará de formaminuciosa dos ejemplos de aplicaciones,comosonelpagomedianteteléfonomóvilyelnuevoeDNI3.0.Elproyectofinalizaráconeldetalledelasconclusiones.

Page 24: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

24

Page 25: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

25

Capítulo2.Historiadelarte

Page 26: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

26

2. HistoriadelarteElconceptodeNFC(ComunicacióndeCampoCercano)nacióenbasea latecnologíaRFID(IdentificaciónporRadiofrecuencia),esporestemotivoporelqueesinteresanteremontarnosalosiniciosdelRFID,cuyahistoriaaparecedirectamenterelacionadaconlaevolucióndeotrastecnologíasdecomunicacionesdesarrolladasduranteelsigloXX:ordenadores, tecnologías de la información, teléfonos móviles, redes inalámbricas,comunicacionesporsatélite,GPS(GlobalPositioningSystem),etc.RFIDoIdentificaciónporradiofrecuenciaesunatecnologíaquenació́enladécadade1940enelámbitomilitar.Remontándonos a los inicios de la radiofrecuencia, en 1864 James Clerk Maxwellpredijo laexistenciadeondaselectromagnéticasy fueHeinrichHertzquienen1888demostraríalaexistenciadeondaselectromagnéticasmediantelaconstruccióndeunaparatoqueproducíaydetectabaondasenlaregiónUHF.Pero el desarrollo de la tecnología de identificación por radiofrecuencia no surgiríahasta la Segunda Guerra Mundial cuando los alemanes, americanos, japoneses ybritánicos utilizaban el radar descubierto en 1935 para localizar los aviones que seaproximabandesdekilómetrosdedistancia. Elradarposeíaungraninconvenienteyera la imposibilidad de identificar qué aviones eran enemigos o por el contrariopertenecíanalescuadrónyregresabandespuésderealizarunamisión.Los alemanes descubrieron que, si los pilotos volteaban los aviones al regresar a labase,laseñalqueretornabareflejadasemodificabaporloquepermitíadiferenciarlosaviones alemanes de los aliados. Este sistema pude considerarse como el primersistemaRFIDpasivo.Los británicos por su parte, bajo las órdenes del ingeniero británico Watson,desarrollaronelprimeridentificadoractivo.Elsistemaconsistíaeninstalarunaantenaenelfuselajedelosavionesaliadosdemaneraquerespondierancorrectamenteaunaseñaldeinterrogaciónqueselesenviaba,ydeestemodopodríandistinguirentreunavión“amigo”deunavión“enemigo”.LassiglasIFFhacenreferenciaaIdentify:Friendor Foe, lo cual significa Identificación: Amigo o Enemigo. Aunque estos sistemassirvierondegranayudadurante laSegundaGuerraMundialnoofrecíancoberturaaaltas velocidades ni para el tráfico denso de aviones. No obstante, a pesar de estehecho,lossistemasactualesdecontroldeaviónestánbasadosenestesistema.Los avances en el radar y en los sistemas de comunicaciones de radiofrecuenciacontinuaron durante los años 50 y 60. Científicos de EE.UU, Europa y Japónpresentaroninformesenlosqueexplicabancomolaenergíaderadiofrecuenciapodíaser utilizada para la identificación de objetos remotos. Las empresas empezaron acomercializar sistemasantirroboqueutilizabanondasde radioparadiferenciar siunartículo había sido o no pagado. Las etiquetas de vigilancia electrónica de artículos,

Page 27: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

27

quehoyendíasiguensiendoutilizadas,constande1bit.Elbitpuedeestarenestadoon/off. Siunapersonapagaporelartículo,elbit sepasaalestadooff, y lapersonapuede salir de la tienda. Pero si la persona no paga e intenta salir de la tienda, loslectoresdelatiendadetectanlaetiquetayseactivalaalarma.En1977elgobiernodeEstadosUnidosmontóunsistemaderadiofrecuenciaparaelmanejodepuertasen lascentralesnucleares,queseabríanalpasode loscamionesque seencontrabanequipados conunaantena.Enestemismoaño, los laboratorioscientíficos de Los Álamos en Estados Unidos, transfirieron la tecnología RFIDdesarrolladaporlasagenciasgubernamentalesyelejércitoalusopúblico.Empezaronadesarrollarselasprimerasaplicacionescomercialescomolaidentificacióndevagonesdetren,lospeajesautomáticosolossistemascontroldeaccesosinllave.Sedesarrolló́elcontroldelganadoquehabíasidovacunadoinsertandobajolapieldelanimalunaetiquetaRFIDpasivaqueinformabasielanimalhabíasidovacunadoono.Aprincipiosde ladécadade los90 laempresaWal−Martfue lagran impulsorade latecnología RFID. Utilizando recursos de radiofrecuencia, se pretendía obtener unaauto−identificacióndecualquieradesusproductos.Conelestándarinicial,estatareaera imposible dada su baja velocidad de transferencia. De ahí́ que la evolución ymejoradelestándarcorrijanotablementeestospuntos.ElchipRFIDhapasadodeserdeltamañodeunatarjetadecrédito,asermenoraunsellopostal.Sus investigaciones fueron rápidamente atractivas para otras empresas, lo que en1999llevóa laformacióndelAuto−IDCenter(Automatic IDentification)partiendodeun consorcio de empresas y científicos. La idea principal era formar una red deproductos (InternetofObjects)quehoyendía sehageneralizadoaescalamundial,permitiendo así́ la posibilidad de conocer si el producto está en la cadena deproducción,enalgúncontenedordetransporte,osiestáyaporejemploenventa.El Gobierno de EE.UU. también trabajó en sistemas RFID. En los años 70, elDepartamentodeEnergíaencargóaLosÁlamosNationalLaboratoryeldesarrollodeun sistemapara la trazadematerialesnucleares.Ungrupode científicos resolvió́ elproblemainstalandotranspondersenloscamionesylectoresenlassalidas.Laantenadelapuertadesalidadespertaríaaltransponderdelcamión,queresponderíaconsuID y otros datos (como la ID del conductor). Este sistema fue comercializado amediados de los 80 cuando los científicos de Los Álamos que formaron parte delproyecto lodejaronpara formarunaempresadedicadaasistemasdepagodepeajeautomatizados.Actualmente,estossistemassonampliamenteutilizadosencarreteras,puentesytúnelesdetodoelmundo.ApeticióndelDepartamentodeAgricultura,LosÁlamos desarrolló unos tags RFID pasivos para seguimiento del ganado. Aladministrase hormonas y medicinas a las vacas enfermas, surgió́ el problema dedistinguiraquévacasseleshabíasuministradounadosis,yaqueamuchasvacasselessuministrabadosdosisdemanera incorrecta.LosÁlamosdesarrollóunsistemaRFIDpasivoqueutilizaondasradioalafrecuenciade125kHz.Untransponderencapsuladoseinyectabajolapieldelavaca.Elsistemafuncionaabsorbiendolaenergíadellector

Page 28: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

28

ydevolviendolaseñalreflectadamodulada,técnicaqueseconocecomobackscatter.Este sistema se sigue aplicando actualmente en millones de animales. Lostranspondersdebajafrecuenciatambiénseimplementanentarjetasyseutilizanparacontrolarel accesoa losedificios. Lasempresas comercializaron los sistemasde125kHzyluegosubieronenelrangofrecuenciahastallegaraaltafrecuencia(13.56MHz),cuyaprincipalventajaesladeproporcionarvelocidadesdetransferenciadedatosmásaltasyunmayorradiodealcance.Las empresas, principalmente europeas, empezaron a utilizar estos sistemas para latrazadecontenedoresreutilizablesydeotrosbienes.Hoyendía,lossistemasRFIDa13,56MHzsonutilizadosensistemasdecontroldeacceso,ensistemasdepagoyendispositivosantirrobodeautomóviles(unlectorsituadoenlacolumnadedireccióndelautomóvilleeeltagRFIDpasivoqueseencuentraenlallave;sielnúmerodeIDnoeselcorrecto,elcochenoarranca).Aprincipiosdelos90, ingenierosdeIBMdesarrollaronypatentaronunsistemaRFIDUHF que ofrecía mayor velocidad de transferencia de datos y un mayor rango delectura (hasta 65 metros en buenas condiciones). IBM experimentó esta tecnologíajuntoaWal-Mart,peronuncalacomercializó.Amediadosdelos90,alverseafectadapor problemas financieros, IBM vendió́ su patente a Intermec, un proveedor decódigosdebarras. Los sistemasRFIDde Intermechan sido instalados ennumerosasaplicaciones, desde la traza de bienes en almacenes, hasta en aplicacionesfarmacéuticas. Pero el uso de esta tecnología resultaba muy caro debido al pocovolumendeventasyalafaltadeestándares.Apartirdelaño2000,empezóaquedarclaroqueelobjetivodedesarrollaretiquetasa0.05dólarespodríaalcanzarse,conloquelaRFIDpodíaconvertirseenunatecnologíacandidataasustituiraloscódigosdebarrasexistentes.Elaño2003marcóunhitoeneldesarrollo de la tecnología RFID: Wal-Mart y el Departamento de Defensa (DoD)estadounidense decidieron adherirse a la tecnología RFID. Les siguieron otrosfabricantes, comoTarget, Procter&Gamble yGillette. En2003el centroAuto-ID seconvirtióenEPCglobal,creadoradeestándaresadoptadosporWal-MartyelDoD.En el año 2002 empezó a despuntar la tecnología NFC, tecnología que mejora lasprestaciones de RFID gracias a que incluye en un único dispositivo, un emisor y unreceptor RFID, y que puede insertarse en un dispositivo móvil, aportando a éstenuevas funcionalidades para un gran número de aplicaciones.Su mayor diferenciarespectoaRFIDesladistanciadefuncionamiento:RFIDpuedeleerinformaciónalargadistanciayelNFC,comosumismonombreloindica,espresencial,requiereestarcercadellector.NFC comenzó su andadura cuandoPhilips y Sony intentaron conseguir unprotocolocompatible con las tecnologías sin contactos existentes en esemomento,Mifare dePhilipsyFeliCadeSony.NFCfueaprobadocomoelestándarISO18092endiciembrede2003.Pocodespués,enmarzode2004,Philips,SonyyNokiacrearonNFCForum

Page 29: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

29

consiguiendoenesosmomentosqueempresascomoGoogle,Visa,At&t,PayPal,etcpertenezcanyapoyenesta tecnología.ElNFCForumseresponsabilizódeldesarrollodepatronesacordadosdelatecnologíasurgiendovariasespecificaciones,tiposdetagsypatrones.

Figura. 1 - Logos definidos por el NFC Forum

NFCtrabajaenunafrecuencialibre,locualimplicaquenosenecesitaningúntipodelicencia para su utilización. Por su tasa de transferencia, hasta 424kbit/s, se puedededucirqueestádestinadaalacomunicacióninstantánea,útilparalaidentificaciónyvalidacióndeequipos/personas.En2006 secrearon los tagsNFCyherramientas comosmartposters,menúsyotroselementos incorporando una tag NFC pasiva empotrada. En ese mismo año, Nokialanzó el terminal 6131 que sería el primer teléfonomóvil en soportar NFC, que seconsideróenesaépocacomounagranrevoluciónygrandesempresas,comoCitibankenEE.UU.,comenzaronarealizarpagosvíaNFCparalosclientesdeCingularWireless(actualmenteAT&T).EnAlemania,empresascomoRMVcomenzaronavenderticketsdetrenysubterráneoconlamismatecnología.En2010,surgieronlosprimerosteléfonosAndroidconsoporteNFCy,en2011,GooglepresentóGoogleWallet,un sistema de pagomóvil basado en la tecnología NFCquepermite digitalizar las tarjetas de crédito y realizar pagos con ellas a través delsmartphone.Finalmente,enfebrerode2012,selanzóelLumia610,enelMobileWorldCongress,primer Windows Phone con NFC, que permitía los pagos móviles por medio de laoperadoraInglesaOrange.EseteléfonomóvilfuehomologadoporVisayMasterCardpara la realización de pagos electrónicos sin llamada telefónica. Desde entonces, latecnologíavienemadurandoyestánsurgiendonuevasformasdeutilización.

Page 30: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

30

En2015,entróenvigorelnuevoDNI3.0contecnologíaNFCpermitiendoaccederalciudadanoaserviciosdelaadministraciónpúblicatalescomotrámitesdelaSeguridadSocial,Hacienda,cetrosdesalud,etc.medianteunSmartphonecontecnologíaNFC.Hoy en día tanto la tecnología RFID como NFC son tecnologías maduras eimplementadasenmultituddesectores.

Page 31: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

31

Page 32: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

32

Capítulo3.Tecnologíasdeauto-identificación.

3.1.Códigodebarras3.1.1.Características3.1.2.Típos

3.2.RFID(Identificaciónporradiofrecuencia)3.2.1.Características3.2.2.ElementosdeunsistemaRFID3.3.3.EstructuradelTag3.2.4.Fuentesdeenergía3.2.5.Tiposdememoria3.2.6.Clases3.2.7.MiddlewareoInterfazdeComunicación3.2.8.RangosdefrecuenciadeunsistemaRFID

Page 33: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

33

3. Tecnologíasdeauto-identificaciónLas tecnologías de auto-identificación se han ido desarrollando sin cesar desde sunacimiento hasta la actualidad. Durante años, el código de barras ha dominado elpanorama tecnológico y hoy en día, aunque resultan “obsoletos” para muchasaplicaciones siguen y,muyprobablemente seguirándurantemuchos años, siendo latecnología idónea para muchas aplicaciones (logística de detalle, etc.). Aunque latecnologíadeRFID(identificaciónporradiofrecuencia)pareceser lasucesoranaturalde los códigos de barras aún hoy en día no ha conseguido suplantarlos demaneradefinitiva. Cada tecnología de auto-identificación tiene sus ventajas y desventajasdependiendo del fin para el que sea utilizada. Es por ello, que en la actualidad lasdiferentes tecnologías coexisten en diferentes aplicaciones. Las tecnologías de auto-identificaciónqueseestudiarándeformageneralenestecapítuloseránelcódigodebarras (como tecnología de referencia), lasmemorias de contacto y el sistemaRFIDprofundizandomásenesteúltimoporserelpredecesordelNFC,objetivoprincipaldeestudiodelpresenteproyectofindecarrera.

3.1. CódigodeBarrasUnadelastecnologíasdereferenciaenlaauto-identificación,siendolamásutilizadayextendida de la historia, es el código de barras. Resulta muy familiar y cotidianoencontrarseconcódigosdebarrasimpresosencualquierobjeto,yaseanalimentosdeunsupermercado,ropadetiendasoenproductosfarmacéuticos,porejemplo.Aunquesuusoseencuentregeneralizadoposeeunaseriedelimitacionescomoporejemplolanecesidaddevisibilidaddirectaentreelcódigodebarrasyellectorquehahechoqueotrastecnologíasseafiancenenalgunoscampos.

Figura. 2 - Estándar del código de barras

Page 34: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

34

3.1.1. Características

Elcódigodebarrasesuncódigobasadoenlarepresentacióndeunconjuntodelíneasparalelas de distinto grosor y espaciado que en su conjunto contienen unadeterminada información codificada, es decir, las barras y espacios del códigorepresentanpequeñascadenasdecaracteres.Graciasaesto,sealmacenainformaciónquepuedeserreunidademanerarápidaconunaexcelenteprecisión.Deestemodo,loscódigosdebarrasrepresentanunmétodosencilloyfácildecodificar informaciónde texto a través de las barras y espacios que pueden ser leídos por dispositivosópticosqueenvíanlainformacióndelproductoaunordenadordelamismaformaquesilainformaciónhubiesesidotecleada.

Unade las limitacionesmásdestacablesdelcódigodebarrasessu incapacidadparapoderleerdeformasimultánea,dadoquesólosepuedeidentificarobjetosdeunoenuno.Estacaracterística limita lavelocidadyeficienciade la lecturade losproductos.Otra limitación reseñablees labaja capacidadqueposeeanivel dedatosdadoquesóloesaplicablealalmacenamientodeuncódigoúnico,sinpermitirporejemplomásdatoscomopuedeserlafechadeexpedición,delacaducidad,elnúmerodeloteyotrainformacióndeinterés.

Figura. 3 - Lector de código de barras

Unadelasmayoreslimitacionesporpartedeestatecnologíaeslanecesidaddetenervisibilidaddirectaentrelaetiquetayellector,talycomoseapreciaenlafigura3.Sielcódigodebarrasseencuentrasucioodañadosulecturaresultadificultosaoimposiblederealizar.Apesardeestaslimitacioneslamayoríadelasinnovacionesacontecidasenelcódigodebarrassehancentradoenlacapturadelainformaciónyenlatransmisióndeestosdatos,paraobtenermayorconectividadalaredyfacilidaddeuso.Suimplantaciónestanaltadebidoaquesuscostessonprácticamentedespreciables.

Page 35: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

35

3.1.2.TiposLaexistenciadevariostiposdecódigosdebarras,sedebeaquelassimbologíasestándiseñadas para resolver problemas específicos. De acuerdo al tipo de necesidad deidentificacióninternadelnegociooconlosrequisitosquesedebencumplirparapodercomerciarsegúnlasnormasdelmercado,sedebeoptarporelsistemadecodificaciónmás adecuado. Es decir, existen diferentes simbologías para las diferentesaplicaciones,ycadaunadeellastienecaracterísticaspropias.Laseleccióndelasimbologíadependerá́deltipodeaplicacióndondevaaemplearseelcódigo de barras. El tipo de carácter, numérico o alfanumérico, la longitud de loscaracteres,elespacioquedebeocuparelcódigoolaseguridad,sonalgunosdelosquedeterminarán la simbología a emplear. Las principales características que definen aunasimbologíadecódigodebarrassonlassiguientes:

• Numéricasoalfanuméricas.• Delongitudfijaodelongitudvariable.• Discretasocontinuas.• Númerodeanchodeelementos.• Autoverificación.• QuietZone(áreablancaalprincipioyalfinaldeunsímbolodelcódigode

barras).

Existendiferentestiposdecódigosdebarrasentrelosqueestán:

Códigos de barras lineales. Son los más utilizados en aplicaciones de auto-identificación. Están formados por una impresión de barras oscuras y claras(generalmenteblancas)alternadasydeamplitudvariable.Elotrocomponentedeestesistemaesellectoroscanner.Lacaracterísticabásicadelcódigodebarrases:

• Módulo:Eslaunidadmínimaobásicadeuncódigo.Lasbarrasyespaciosestánformadosporunconjuntodemódulos.

• Barra:Elelementooscurodentrodelcódigo.Sehacecorresponderconelvalorbinario1.

• Espacio:Elelementoclarodentrodelcódigo.Sehacecorresponderconelvalorbinario0.

• Carácter:Formadoporbarrasyespacios.Normalmentesecorrespondeconuncarácteralfanumérico.

Laestructurabásicadeuncódigodebarrassecomponede:

1. QuiteZune2. Caracterdeinicio(derecha)/terminación(izquierda)3. Caracterdedatos4. Checksumosumadeverificación

Page 36: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

36

Figura. 4 - Estructura básica código de barras lineal

Códigosdebarrasbidimensionales.Uncódigodebarrasbidimensionalestáformadopormúltiples filasdecódigosdebarrasdecorta longitud,dispuestasdemaneraqueasegureunacorrectadecodificación.Haymuchossistemas,aunqueelmásutilizadoeselPDF417.

Figura. 5 - Código de barras dimensional

Enestetipodecódigodebarrasexisteunaredundanciamayoralasimpleverticalqueproporciona el código de barras lineal. Los esquemas de datos, así como laencriptaciónayudanaincrementarlacapacidaddelosdatosysuseguridad.Peroalseruna tecnología de visibilidad que contienemayor información que el simple códigolineal,laseguridadencuantoafalsificaciónestáenentredicho.Porejemplo,uncódigoPDF puede ser fotocopiado, escaneado o enviado por fax y posteriormente leído,pudiendofalsificardemanerasimpleysencilla.Encuantoasuresistencia,lasuciedad,cortes,etc.puedenllegarahacernolegibleelcódigo.

Matrices de símbolos. Son el tercer tipo de códigos de barras. Están formadas pormódulosdiscretos(típicamentecírculosocuadrados)colocadosenunacuadrícula.

Estos códigos compartenmuchas características de los códigos lineales, pero tienenunos rasgos únicos que proporcionan un mejor comportamiento en ciertasaplicaciones.

Encuantoa laseguridadycapacidaddedatosposeenlasmismascaracterísticasquesuscompañerosde2dimensiones.

Page 37: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

37

Elcosteresultamayorqueeldeloslineales,dadoquenecesitanserleídosporlectoresCCD (Charge Coupled Device) de dos dimensiones o CMOS más caros que losestándares.

Figura. 6 - Matrices de símbolos

3.2. RFID(Identificaciónporradiofrecuencia)

LatecnologíaRFIDsiglasdeRadioFrecuencyIdentificationpertenecealastecnologíasde auto-identificación por radiofrecuencia. Fue un sistema novedoso dealmacenamientoyrecuperacióndedatosquenohasustituidoaloscódigosdebarras,pero sí suplen algunas de sus deficiencias. Estos sistemas permiten almacenarinformación en sus etiquetas pudiendo ser ésta desde un Bit hasta KBytes,dependiendo principalmente del sistema de almacenamiento que posea eltransponder.LossistemasRFIDnosonbuenoscomoyasehacomentado,perosíesciertoqueactualmenteestánrecibiendounaespecialatenciónenmuchoscamposdela industria, lo que permite grandes avances en esta tecnología. Por ese motivoaparecencontinuosestándares,aplicacioneseinnovaciones.

3.2.1. CaracterísticasUntag, transponderoetiquetaelectrónicacontieneunmicrochipyunaantena,quepuede adherirse a cualquier producto. El microchip almacena un número deidentificación(unaespeciedematrículaúnicadedichoproducto).Hayvariostiposdeesquemaspropuestosparaestosnúmeros, comoporejemploelElectrónicoProductCode(EPC),diseñadoporAuto-IDCenter.Sepodríadecir,quecadaobjetotendráuncódigoúnicoquelodiferenciaráeidentificaránosólodeotrostiposdeproductossinodeproductosiguales.

Elfuncionamientodelsistema,esapriori,bastantesencillo,comosepuedeobservarenlafigura7,ellectorestáconectadoaunaantenalacualenvíaunaseriedeondasderadiofrecuencia al tag, que son captadas por la microantena de éste. Dichas ondasactivan el microchip, el cual, a través de la microantena mediante ondas deradiofrecuencia, transmite a la antena del lector la información que tenga en su

Page 38: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

38

memoria.Finalmente,ellectorrecibelainformaciónquetieneeltagyloenvíaaunabasededatosenlaquepreviamentesehanregistradolascaracterísticasdelproductoopuedeprocesarlosegúnconvengaacadaaplicación.

Figura. 7 - Esquema de un sistema RFID

La comunicación entre el lector y la etiqueta se realiza mediante señales deradiofrecuencia a una determinada frecuencia que generan las antenas del lector yetiqueta, estas frecuencias pueden ser iguales o pueden ser armónicos. Lacomunicación entre ellas, tiene unas determinadas características de alcance,velocidad y seguridad según el rangode frecuencia, el tipo de antenas utilizadas, eltipodeetiquetasydemásparámetrosquesepuedenconfigurarparaunaaplicaciónuotra.

EnequiposRFIDnospodemosencontrarconsistemasanticolisiónquepermitan leervarias tarjetasalmismo tiempo.Encasodequevarias tarjetasesténenel rangodealcancedel interrogadorydosomásquieran trasmitiralmismotiempo, seproduceuna colisión. El interrogador detecta la colisión y manda para la transmisión de latarjeta durante un tiempo. Después irán respondiendo cada una por separado pormedio de un algoritmo bastante complejo. Obviamente a mayor capacidad de laetiquetayellector,másefectivosseránestosalgoritmos.

ElfuncionamientodelosdispositivosdeRFIDserealizaentrelos50KHzy2.5GHz.Lasunidadesquefuncionanabajasfrecuencias(50KHz–14MHz)sondebajocoste,cortoalcance,yresistentesal“ruido”entreotrascaracterísticas.Noserequieredelicenciaparaoperarenesterangodefrecuencias.Lasunidadesqueoperanafrecuenciasmásaltas(14MHz–2.5GHz),sonsistemasdemayorcosteytecnologíamáscompleja.

La carga electromagnética de una antena lectora de RFID es menos de una quintapartedelaqueproduceunteléfonomóvil, loquesignificaquecincoantenasactivassituadas cerca de una persona generan menos carga que un teléfono móvil; en la

Page 39: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

39

práctica, esmuy improbable que una persona se sitúe cerca de una omás antenasactivasalavez,porloquelasemisioneselectromagnéticasnosonperjudicialesparalasalud.

Laetiquetacontieneinformaciónquepuedesersóloleídaotambiénpuedepermitirlaescritura,dependiendodeltipodememoriaqueposeaeltransponder.Lamayorpartede los sistemas tienenmemoria EEPROM (Electrically Erasable Programmable Read-OnlyMemory).Enalgunoscasosllevandatosgrabadosdefábricayenotrossepuedengrabarporpartedelusuario.Elusuariohabitualmenterecibeinformaciónenunlectorportátilconundisplayalfanuméricoopuedepasardirectamenteaunordenadorqueproceselosdatosobtenidos.

Para la creación de un sistema RFID hay que tener en cuenta diversos factores dediseño como el rango de alcance donde se pueden mantener la comunicación, lacantidaddeinformaciónquepuedealmacenareltransponder,lavelocidaddeflujodedatosquepodemosobtenerentrelectoryetiqueta,eltamañofísicodelaetiqueta,lahabilidaddel lectorparamantener lacomunicaciónconvariasetiquetasa lavezo larobustez que ofrece la comunicación a posibles interferencias de materiales entrelector y etiqueta. Se debe tener en cuenta también el nivel de emisión para nosobrepasar las regularizaciones impuestas en cada país, si existe una bateríasuplementaria para realizar la comunicación entre etiqueta y lector o la frecuenciaportadoraRFusadaenlacomunicaciónentrelectorytransponder.

Los sistemasRFID tienen laventajade su total funcionamientosinvisibilidaddirectaentre lector y etiqueta. En este aspecto es donde claramente supera el código debarras y a otros sistemas ópticos. Pero debido a su coste, que, aunque ha idoreduciéndoseprogresivamentesiempreserásuperioraldelcódigodebarras,nosehaimplementadoenaplicacionessencillasdondeelcódigodebarrassiguedominadoelmercado.Peroesenlasaplicacionesdondeelcódigodebarrasylatecnologíaópticaesmáslimitadaynoresultanefectivos,dondeelcrecimientodelatecnologíaRFIDesmásnotorio.

3.2.2. ElementosdeunsistemaRFIDUn sistema RFID es la comunicación entre un lector o reader y un tag, tarjeta otransponder inteligente a través del aire y mediante una frecuencia conocida poramboselementos,comocualquierotracomunicaciónradioexistente.Enresumen,loslectores,antenasytagsconfiguranelsistemaRFIDbásico,quepuedeserampliadoporsistemasderedquetratanlainformaciónproporcionadaporlaRFID.

ReaderoLectorRFID.

UnlectororeaderRFIDessimilaraunaradio,comolaquepodemosllevarennuestrocoche, que capta o produce señales analógicas. Los lectores son los encargados de

Page 40: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

40

enviarunaseñaldeRFparadetectarlasposiblesetiquetasenundeterminadorangodeacción.Transmiteyrecibeondasanalógicasquetransformaencadenasdebitsdecerosyunos,bitsdeinformacióndigital.

Ensufabricaciónsesuelensepararendostipos:

• Sistemasconbobinasimple, lamismabobinasirvepara trasmitir laenergíaylosdatos.Sonmássimplesymásbaratos,perotienenmenosalcance.

• Sistemasinterrogadorescondosbobinas,unaparatrasmitirenergíayotraparatrasmitirdatos.Sonmáscaros,peroconsiguenmayoresprestaciones.

Figura. 8 - Lector RFID Fijo Motorola (XR440)

Los lectores son más complejos dependiendo del transponder, ya que loscomponentes del interrogador tienen que ser capaces de acondicionar la señal,detectarycorregirerrores.Además,puedentrabajaramásdeunafrecuencia.Unavezque se ha recibido toda la información por parte del lector, se puede emplearalgoritmosparanoconfundir latransmisiónactualconunanueva, indicándoleal tagquedejedetrasmitir.Sesueleusarparavalidardiversostagsenunespaciocortodetiempo.Otroalgoritmousadoporel lector,esir llamandoalastranspondersparasunúmero de identificación, indicándole de esta forma el tiempo en el que se debentransmitir.Sonmecanismosparaimpedirlacolisióndeinformación.

EtiquetaRFID,TranspondedoroTag.

Cuandoellectortransmiteenelespacio,esperarnormalmenteunarespuestadeotroelemento para mantener la comunicación, en los sistemas RFID es el Tag quienresponde, también denominado como etiqueta o transponder. Un tag RFID estácompuestoportrespartes:elchipocircuitointegrado(IC),laantenayelsustrato.Elchip es un minúsculo microprocesador que almacena una serie de información.También contiene la lógica de lo que hay que hacer para responder a un lector. Laantenapermitealchiprecibirlaenergíaylacomunicaciónprocedentedellectorparaemitirlasuyayparapoderintercambiarflujosdedatosentreellos.

Page 41: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

41

Hay una gran variedad de tipos de tags. Se pueden diferenciar según su fuente deenergía como activos, semiactivos o pasivos; según su memoria como tags sólo delectura,múltiplelecturaounasolaescrituramúltipleslecturasyescrituras,etc;obienclasificarlos según los estándares que cumplen, su ciclo de vida, su tamaño o sudistanciadelectura,etc.

3.2.3. EstructuradelTagLaestructuradeuntanspondedorotagdeRFIDpasivosecomponedeantena,circuitointegrado(IC)ysustrato.Paraelcasodelostagssemiactivosoactivos,sólohabríaqueañadirlafuentedealimentación.

Figura. 9 - Elementos que componen un Tag pasivo

• ICocircuitointegrado.Elchipalmacenalainformaciónyejecutaloscomandosespecíficos. La mayoría de los tags pasivos que deben cumplir sólo con lamisión de identificación del producto tienen 96 bit, lo que habitualmenteestableceel EPCo Elctronic ProductCode, peropueden teneruna capacidadmayor.Comoesdeesperarenuntag,amayorcapacidadmayoreselcostedeproducción.Eldiseñodelchipdeterminaeltipodememoria,esdecir,siesdesólolecturaotienecapacidaddeleeryescribir.

• Antena.LafuncióndelaantenaesabsorberlasondasRF(RadioFrecuencia)ydifundir por elmismomedio la información contenida en el chip del tag. LaenergíaparaactivarelchiplacolectadelcampoRFrecibidodelaemisióndelreader. Según la frecuencia de la onda, el tag recibe la energía del campomagnético enHF (High Frequency) y del campo eléctrico enUHF (UltraHighFrequency).Aesteprocesoseleconocecomoacoplamiento.Entérminosmástécnicoselacoplamientoocouplingseproducecuandolaenergíasetrasfieredeunsistemaaotro,enestecasodelairealaantena.Eltamañodelaantenaes crítico para el comportamientodel tag porquenormalmentedetermina elrangode lecturadel tag.Simplementealponerunaantenamásgrande,ésta

Page 42: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

42

puede recolectar mayor energía y por lo tanto puede trasmitir con máspotencia. Otras características de las antenas son la frecuencia de emisión yrecepción, ya que podemos encontrarnos con Low Frecuency (LF) y HighFrecuency (HF) donde las antenas son espirales por basarse en principiospuramente magnéticos, o Ultra High Frecuency (UHF) cuando se base enprincipios eléctricos. El tamaño también afecta a la frecuencia deemisión/recepción.

• Sustrato:eselmaterialquemantieneelchipy laantena juntosyprotegidos.En lamayoría de los tags consiste enuna finapelículadeplástico en la que,tantoelchipcomolaantena,quedanadjuntosaella.

3.2.4. FuentesdeenergíaLos tags o transponders se pueden clasificar como activos, semiactivos o pasivos,segúnlaprocedenciadelaenergíaparapoderactivarelchipyenviarlainformación.

• Activos:tienenunaalimentaciónpropiaparaelsuministrodelaenergía.Dichaenergíaesutilizadaparaactivarlacircuiteríadelmicrochipyenviarlaseñalalaantena.Permitenunaampliacoberturadedifusióndelaseñal,esdecir,mayoralcance.Normalmentetienenunamayorcapacidaddealmacenarinformación,más allá del simple código único, como el contenido, el origen, el destino,procesosrealizados,etc.

También pueden llevar sensores adicionales a la propia memoria comosensores de temperatura, de velocidad, de movimiento, etc, que permitenalmacenarocontrolardatosvitalesenalgunasaplicaciones.

Estostagssonlosmáscarosdelmercadoperotienenunretornodelainversiónen muchas aplicaciones. Los ministerios de defensa de muchos países, porejemplo, identifican los containersmedianteesta tecnologíapara saberentremuchas otras cosas el contenido exacto de su interior. Otro ejemplo, es suutilizaciónenaplicacionesferroviarias,dondesepuedenintegrarconsistemasGPS.ElejemplomásclarodetagsactivoseselsistemaTeleTacparaelpagodepeajessindeteccióndelvehículo(telepeaje).

• Semiactivos: utilizan una batería por separado para activar la circuitería delchip, pero la energía para generar la comunicación es la que recoge de lasondasderadiodelreader,al igualqueocurreenlostagspasivos.Debidoalautilización de baterías externas, estos tags sonmás grandes y caros que lospasivos,peroconsiguenmejores rangosdecomunicación.Al igualqueen lostags activos, algunos tags semi activos llevan integrados sensores detemperatura,movimiento,etc.Paraproporcionarmayoresfuncionalidades.

Page 43: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

43

• Pasivos:Norequierenbateríaniexternani interna,yaque toda laenergía larecogedelcampoelectromagnéticocreadoporelreaderolector.Sonlosmáseconómicosylosquetienenunmenorrangodecomunicación,noobstante,surelacióncomportamiento/preciohacenqueseanlosmásusadosdelmercado.

3.2.5. Tipodememoria

Los tagso transponders también sepueden clasificar segúnel tipodememoriaquetieneel chip contenidoenel tag.Deestamanera sepuedencitar tres tiposde tagssegúnsutipodememoria.

• Sólo lectura: el código de identificación que contiene es único y no puedereescribirse.Normalmenteseestablecedurantelafabricacióndeltag.

• Múltipleslecturasyunasolaescritura:lainformacióndeidentificaciónpuedesermodificadaporelreaderunasolavez.Estostagsvienensininformaciónalasalida de la fábrica y es el administrador del sistema RFID quien escribe lainformación de interés en el tagmediante el reader. También se les conocecomotagsWORM(WriteOnlyReadMultiple).

• Multipleslecturasyescrituras:lamemoriadelostagspuedeserleídayescritamúltiplesveces.

3.2.6. Clases

Porúltimo, el EPCglobal, comoel órganodeestandarizaciónpara la tecnologíaRFIDparasuusoconEPChaorganizadolostagsen6clases.Sepodríarealizarestetipodeclasificación,aunquenofueraconinformaciónEPC.Estasclasesson:

• Calse 0: tags con memoria de sólo lectura. El código EPC se codifica en laetiquetaduranteelprocesodefabricación.

• Clase 1: tags de una sola escritura y lecturas indefinidas. Se fabricarán sincódigoEPCyseincorporaaltagmástarde.

• Clase2:tagsconmemoriademúltipleslecturasymúltiplesescrituras.

• Clase3:tagsconcapacidadesdelaclase2máslafuentedealimentaciónqueproporcionaunincrementoenelrangoyfuncionalidadesavanzadas.

• Calse4:tagsconlascapacidadesdelaclase3másunacomunicaciónactivaconlaposibilidaddecomunicarconotrasetiquetasactivas.

Page 44: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

44

• Clase 5: tags con las capacidades de la clase 4 más la posibilidad de podercomunicarsetambiénconetiquetaspasivas.

3.2.7. MiddlewareoInterfazdeComunicación

Normalmente los elementosdeun sistemaRFIDno formanun sistemaaislado, sinoqueseconectanasistemasdeproducciónlogísticayredesdedatos.Enestafaseentraelmiddleware,elementodelsistemasituadoentreelhardwareRFIDylasaplicacionessoftware del cliente, como por ejemplo sistemas de gestión de inventarios yoperaciones relacionadas con la logística. Su función es la de la gestionar todo elsistema RFID a nivel de hardware, recibir la información que enviamos a los tags yfiltrarlaparasólotransmitir informaciónútilalossistemaslogísticosyempresariales.El middleware también puede ser un software diseñado expresamente para unaaplicaciónconcreta,que loúnicoquehagaes transmitir la información recogidaporloslectoresalaaplicacióncorrespondiente.

3.2.8. RangosdefrecuenciadeunsistemaRFIDHanpasadomásdecincuentaañosdesdeelnacimientodelatecnologíaRFID,peroesenestosúltimosaños, con la intervencióndegrandesmultinacionales, fabricantes yoperadores logísticos,y laconsolidacióndeEPCGlobalcomoorganismo internacionaldeestandarización,cuandosehaproducidounaumentodelnúmerodeaplicacionesque hacen uso de ella. El desarrollo progresivo de las tecnologías de fabricación decircuitosintegradoshaposibilitadoelabaratamientodeloscostesdeproducciónylaevaluación de la tecnología hacia frecuencias de transmisión más elevadas, lo quesuponereduccióndetamañoymayorvelocidaddetransmisióndedatos.Lafrecuenciade trabajo de la etiqueta y de los lectores condiciona las características, físicas depropagación del campo electromagnético y, por tanto, las de la transmisión de losdatos: tipode acoplamiento, distanciamáximade lectura, velocidadde transmisión,sensibilidadalosmateriales.EstascaracterísticascondicionantambiénlasaplicacionescomercialesparalasquesepuedenutilizarlatecnologíaRFID,comosepuedeapreciarenlasiguientetabla.

Page 45: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

45

Figura. 10 - Rango de frecuencias RFID

Entrelascaracterísticasfísicasdepropagacióndelasondaselectromagnéticassegúnlafrecuenciade trasmisióncabedestacar la sensibilidadadistintos tiposdematerialesconforme aumenta la frecuencia: en HF ya existen problemas de desadaptación (odesintonización) de la antena cuando las etiquetas se encuentran adheridas a unasuperficiemetálica.EnUHFymicroondas,noseobtieneunmalcomportamientoconlosmetales,sinotambiénconloslíquidosyotrosmateriales,ademásdelosproblemasasociadosaladesintonizacióndelasantenasdelostagscuandoestosseencuentranmuycercanosentresí.

Sinembargo,lasventajasdelautilizacióndealtasfrecuenciastambiénsonevidentes:mientras que en LF y HF los rangos de lectura son inferiores a 1metro, enUHF sepuedenalcanzarentre1-8metrosparaetiquetaspasivasyhasta100metrosparalasactivas.Asímismocuantomásaltasealafrecuencia,mayorpuedeserlacantidaddeinformaciónmanejada y la velocidad de lectura simultánea, dada la mayor tasa detrasferenciadedatosquesepuedeconseguir.

La utilización del espectro electromagnética está condicionado a las normativas decadaunodelospaíses.Unaclasificaciónglobalyrápidaenunabandalicenciadasodepagoyenbandasno licenciadaso libres. Enel casodeEspaña sondeuso comúnoprivativo,ademásdeotrascategorías.LatecnologíaRFIDutilizabandascomunesonolicenciadas.

Los sistemas RFID pueden utilizar diferentes frecuencias, pero generalmente lasfrecuenciasmáscomunessonlasfrecuenciasnolicenciadas:LowFrecuencyoLF(entre125y134KHz),HigtFrecuencyoHF(13,56MHz)yUltraFrecuencyoUHF(entre902-928 MHz). Las microondas, situadas aproximadamente a 2,45GHz, también son

Page 46: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

46

utilizadas en algunas aplicaciones. Las ondas de radio se comportan de maneradiferenteadiferentes frecuencias,por loquesedebeescoger la frecuenciacorrectaparacadaaplicación.

Considerando lo citadoanteriormente, a continuación, se explican las característicasdelossistemasRFIDenlastresbandasdefrecuenciamásutilizadas:bajafrecuenciaoLF,altafrecuenciaoHFyultra.

• SistemasRFIDdebaja frecuencia (LF): estos sistemas trabajana frecuenciasemitidasenunrangode125KHzy134KHz, lostagsLFsecaracterizanpor labaja velocidad y las cortas distancias de lectura y por tener la capacidad deidentificar solo un tag (no permiten la identificación múltiple de tags). Susaplicacionesmás comunes son los sistemas RFID de control de acceso y lastecnologíasdecontroldepago.EnlamayoríadeocasioneslossistemasLFnose utilizan para la identificación de tags ya que como se ha comentadoanteriormentenopermitelaidentificaciónmúltiple.

• SistemasRFIDdealta frecuencia (HF):estos sistemas trabajana frecuenciaspróximas a 13,56 MHz, empleando tags con lectura a velocidad media ydistancia inferior a 2metros. Los sistemas RFID de alta frecuencia permitenidentificarmúltiplesobjetosendistanciascortassiendo,porestemotivo,muyutilizadoensistemasfarmacéuticosparalaidentificacióndefármacossituadosenunmismoestanteoarmario.

• Sistemas RFID de ultra alta frecuencia (UHF): estos sistemas trabajan afrecuencias emitidas en un rango comprendido entre 860 y 960 MHz. Lossistemasquetrabajanaestafrecuenciasehanconvertidoenlosmásutilizadosen los últimos años tanto por sistemas estandarizados, como por sistemaspropietarios sobre todo para identificaciónmasiva de objetos o tags ya quepermitenlamultilátera,ademáspermitenlecturasagrandistancia.Seutilizanenaplicacionesdondesedebenleermasivamentevariostagsaaltavelocidad.EstossistemasUHFsuelenutilizartagsdetamañomediano.LossistemasUHFson muy utilizados en aplicaciones como cadenas de suministros,administracióndeactivo,controldestocksyotrastareasrelacionadascon lalogística.Tambiénsonutilizadosenaplicacionesrelacionadasconelcontroldeacceso de vehículos. Por el contrario, los sistemas UHF sufren ciertasmodificaciones conel contactodirecto con líquidos ymetales yaqueesunabandadefrecuenciassensiblealareflexiónyalaabsorción,loquehacenqueporejemplonoseanbuenosenlaindustriafarmacéutica.

• Sistemas RFID de microondas: los sistemas RFID por microondas tienen suutilizaciónmáscomúnenfrecuenciaspróximasalos2,45GHzylos5,75GHz.Estos sistemas demicroondas permiten distancias superiores a 20metros yelevadas tasas de trasferencia en comparación con las frecuencias descritasanteriormente. Aunque estos sistemas permiten la identificación masiva de

Page 47: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

47

objetos a elevadas velocidades, su utilización se centra mayormente en laidentificaciónyseguimientodevehículos.Comoocurrecon lossistemasUHFtambién son sensibles a la absorción y reflexión que se produce endeterminadosmateriales.

Page 48: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

48

Page 49: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

49

Capítulo4.NFC(Comunicacióndecampocercano)

4.1.Principiosdecomunicación4.2.ProtocolosyEstándaresNFC

4.2.1.EstándaresISO/IEC78164.2.2.EstándaresISO/IEC144434.2.3.ISO159634.2.4.ISO18092(NFCIP-1)oECMA340

4.3.EspecificacionesTécnicas4.4.Mododefuncionamiento

4.4.1.Modolectura/escritura4.4.1.1.Arquitecturadepiladeprotocolos,modolectura/escritura

4.4.2.Modopeer-to-peer(PuntoaPunto-P2P)4.4.2.1.Arquitecturadepiladeprotocolos,modopuntoapunto

4.4.3.ModoEmulacióndetarjeta(CEM)4.4.3.1.Arquitecturadepiladeprotocolos,Emulacióndetarjeta.

4.5.TiposdeetiquetaNFCForum

Page 50: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

50

4. NFC(Comunicacióndecampocercano)

NFC, Near Field Communication, es una de las últimas tecnologías de comunicacióninalámbrica de corto alcance. Se trata de una plataforma abierta pensada desde elinicioparateléfonosydispositivosmóviles.

Su punto fuerte está en la velocidad de comunicación, que es casi instantánea sinnecesidad de emparejamiento previo. A su favor también juega que su uso estransparente a los usuarios y que los equipos con tecnología NFC son capaces deenviaryrecibirinformaciónalmismotiempo.Además,altenerunalcancelimitadoaunospocos centímetros, ofrece fiabilidad en la transmisióndedatos, dificultandoelaccesodeterceraspersonas.

EstosdispositivossolopuedencomunicarseconotrosdispositivoshabilitadosparaelNFC. La comunicación se establece cuando un dispositivo compatible con NFC secolocaaunospocoscentímetrosdeotro,esdecir,alrededorde20cmteóricamente(4cmenlapráctica).Elinmensobeneficiodelagamadetransmisióncortaesqueevitalas escuchas en las transacciones habilitadas para NFC. La tecnología NFC permitevarios escenarios de uso innovadores para dispositivos móviles. La tecnología NFCfunciona sobre la base de la tecnología RFID que utiliza la inducción de campomagnético para iniciar la comunicación entre dispositivos electrónicos en lasproximidadescomoyahemosvistoenapartadosanteriores.NFCfuncionaa13.56MHz(enesabandanohacefalta licenciaparausarse).Actualmenteofrecevelocidadesdetransmisión de datos de 106 kbps, 212 kbps y 424 kbps, no está pensado paratransmitirgrandesvolúmenesdedatos,sinomásbienparaintercambiar informaciónde forma rápida, eficiente y segura. Al igual que el resto de tecnología RFID, elprotocoloNFCcubrelosmodosdeoperaciónactivoypasivo.

LatecnologíaNFCpermitealaspersonasintegrarsustarjetasdefidelización,tarjetasde crédito, etc. en sus teléfonos móviles. Además de integrar esas tarjetas endispositivos móviles, la tecnología NFC aporta oportunidades de innovación a lascomunicaciones móviles. Permite a dos usuarios comunicarse fácilmente eintercambiardatossimplementeacercandodosteléfonosmóvilesentresí.Además,latecnologíaNFCproporcionacapacidaddelectorNFCalosteléfonosmóviles.

Una propiedad fundamental de la tecnología NFC es la seguridad en elalmacenamiento de la información personal y privada sobre la parte segura de losteléfonosmóvilesquetradicionalmenteseguardanenotroselementoscomotarjetasdecréditoodébito.Debidoalparadigmadetocarodeacercarlosterminales,esmásdifícil aprovechar los datos ya que la comunicación móvil se realiza a una cortadistancia.

Con el creciente poder de procesamiento de los teléfonosmóviles, la capacidad deaccesoaInternet,etc.losserviciosquesehabilitanparaelNFCnodejandecrecer.EsciertoquelatecnologíaNFCaportasimplicidadalastransacciones,facilitalaentrega

Page 51: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

51

de contenido y permite compartir información. Al mismo tiempo, crea nuevasoportunidades para todas las partes; operadores móviles, bancos, operadores detransportey comerciantes con transaccionesmás rápidas,menosmanipulacionesdeefectivoynuevosserviciosdeoperador.

4.1. PrincipiosdeComunicación

LatecnologíaNFCfuedesarrolladaconjuntamenteporPhilipsySonyafinalesde2002para las comunicaciones sin contacto. Se trata de un protocolo de comunicaciónsemidúplexdecortoalcance,queproporcionaunacomunicaciónfácilyseguraentrevarios dispositivos. La tecnología NFC es distinta de la comunicación de radiofrecuencia de campo lejano (RFID) que se utiliza en 3 áreas personales y redesinalámbricas de largo alcance. NFC se basa en el acoplamiento inductivo entre losdispositivos de transmisión y recepción. La comunicación se produce entre dosdispositivos compatibles dentro de unos pocos centímetros con una frecuencia deoperaciónde13,56MHz

Cuando dos dispositivos con NFC se aproximan lo suficiente para que sus camposmagnéticosentrenencontacto,seproduceunacoplamientoporinducciónmagnéticapara transferir energía y datos entre ellos. Este acoplamientomagnético es la grandiferenciaentreNFCyotrosdispositivoscomoBluetoothyWiFi.

Figura. 11 - NFC (Comunicación de campo cercano)

Un dispositivo NFC puede comunicarse con cualquier tarjeta inteligente y lector,existentes dentro del estándar ISO/IEC 14443 y con otros dispositivos NFC.Dependiendodelafunciónquerealice:enviarorecibirdatos,eldispositivoNFCtomaunadelassiguientesfunciones:

• Iniciador (initiator): Como su nombre indica es quien inicia y controla elintercambiodeinformación(elequivalenteallectorenlossistemasRFID).

Page 52: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

52

• Objetivo (target): Es el dispositivo que responde a los requerimientos deliniciador.

CualquierdispositivoelectrónicoconNFC(exceptounaetiquetaNFC)puedeoperardelasdosformas:comoIniciadorocomoObjetivo.

LacomunicaciónNFCconstadecincofases lascualesson importantesyaquetienenunafunciónespecíficaysiempreestánpresentesenelestablecimientodeésta.Estasetapasson:

• Descubrimiento: Enesta fase losdispositivos inician laetapade rastrearseelunoalotroyposteriormentesureconocimiento.

• Autenticación:Enestapartelosdispositivosverificansielotrodispositivoestáautorizadoosidebenestableceralgúntipodecifradoparalacomunicación.

• Negociación: En esta parte del establecimiento, los dispositivos definenparámetroscomolavelocidaddetransmisión,laidentificacióndeldispositivo,eltipodeaplicación,sutamaño,ysieselcasotambiéndefinenlaacciónasersolicitada.

• Transferencia: Una vez negociados los parámetros para la comunicación, sepuededecirqueyaestárealizadaexitosamentelacomunicaciónyyasepuederealizarelintercambiodedatos.

• Confirmación: El dispositivo receptor confirma el establecimiento de lacomunicaciónylatransferenciadedatos.

CabedestacarquelatecnologíaNFCnoestápensadaparalatransferenciamasivadedatos,perosepuedeutilizarparalaconfiguracióndeotrastecnologíasinalámbricasdemayoranchodebandacomoBluetoothoWi-FiconlaventajadequesiseutilizaNFCel tiempodeestablecimientode lacomunicaciónesmuy inferiorquesi seutilizaranestasotrastecnologíasporsísolasparaefectuarelenlace.

LosdispositivosNFCsondispositivosúnicos,enelsentidodequepuedenfuncionarentresconfiguracionesdistintas:

• Modo lector/grabador con capacidad de lectura y escritura de etiquetas. Enesta configuración el dispositivo NFC es capaz de leer los cuatro tipos deetiquetasespecificadosporelNFCForum.Asímismo,elniveldeaccesofísicoRF es compatible con el estándar ISO-14443 y FeliCa. En esta configuración,cuandoelusuariotocaconsudispositivocontecnologíaNFCunaetiqueta,setransfiere una pequeña cantidad de información al dispositivo NFC. Estainformaciónpuedeseruntextoenclaro,unadireccióndeunapáginawebounnúmero de teléfono. Un ejemplo de uso de esta configuración es el

Page 53: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

53

denominado póster inteligente donde el usuario toca con su móvil NFC laetiqueta incorporada en el póster. Esta acción transmite al teléfono unadireccióndeunapáginawebabriendoautomáticamenteelnavegadorwebdelteléfonoconlapáginasolicitada.

• Modo “Peer to Peer”para el intercambio de datos o establecimiento de lascomunicaciones entre dispositivos NFC. Cuando la cantidad de datosintercambiadaesrelativamentepequeña(hastaunospocoskilobytes)seusaelmismo protocolo NFC. Para la transmisión de mayores cantidades de datos,NFC seusapara establecer los parámetros deuna conexión inalámbricamásavanzadacomopuedenserBluetoothoWi-Fi.

• Modo emulación de tarjeta inteligente. En estemodo el dispositivo NFC secomportacomounaetiquetaNFCounatarjeta inteligente,apareciendoanteun lector externo como si se tratase de una tarjeta sin contactos. En estaconfiguración es posible utilizar las características de seguridad avanzada delelementoseguroincorporadocomomediodepagoyparaelalmacenamientoygestiónde todo tipodeentradas y recibos.Un teléfonomóvil con capacidadNFC es mucho más barato y fácil de usar que cualquiera de los mediostradicionales de pago. Inicialmente, los teléfonos móviles se usarán en estaconfiguración para ser usados conmáquinas expendedoras, parkings y otrosserviciosquerequierandeunagestiónrápidadelospagos.

4.2. ProtocolosyEstándaresNFC

LosestándaresdeNFCcubrenprotocolosdecomunicaciónyformatosdeintercambiode datos, y están basados enISO 14443(RFID) yel JIS X 6319-4 (también conocidocomoSonyFeLiCa).LosestándaresincluyenISO/IEC180922ylosdefinidosporelNFCForum, fundado en 2004 porNokia,PhilipsySony, y que hoy suma más de 170miembros.

4.2.1. EstándaresISO/IEC7816

Elprotocoloparacomunicacióncontarjetasinteligentessedefinedentrodelaseriedeestándares ISO/IEC 7816. ISO/IEC 7816 está formado por quince partes, siendo laspartes3y4,relativasalainterfazeléctrica,alprotocolodetransportedebajonivelyal protocolo de aplicación, las de mayor interés para el presente proyecto fin decarrera.

Laparte3del estándar ISO/IEC7816 (ISO/IEC7816-3)defineunprotocolomaestro-esclavodecomunicaciónasíncronaenserieparaelintercambiodeinformaciónentreun lector y una tarjeta inteligente. Así, se define un procedimiento de inicializaciónentre estos dispositivos en el que la tarjeta, para responder al lector tras este

Page 54: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

54

procedimiento, le manda un Answer-to-Reset (ATR). Esta respuesta contieneinformaciónsobrecaracterísticasdelacomunicación:velocidadsoportada,protocolosaceptados,parámetrosuotrainformaciónespecíficaalproductoparticular.

Laparte4delestándar,ISO/IEC7816-4,defineelprotocolodeaplicaciónparatarjetasinteligentes.Asípues,definelaestructuradeficherosyloscomandosparaaccederalosmismos demanera segura. La estructura de ficheros quemantienen las tarjetasinteligentes viene definida por tres tipos de ficheros diferentes: fichero maestro(master file, MF), ficheros dedicados (dedicated files, DF), y ficheros elementales(elementaryfiles,EF).LajerarquíaentreellosescomosemuestraenlaFigura12.

Figura. 12 - Ejemplo de organización de ficheros en una tarjeta inteligente

Lacomunicaciónconlastarjetasinteligentesserealizamediantecomando-respuesta.En concreto, lospaquetesque seenvían recibenelnombrede (ApplicationProtocolData Unit, APDUs). Los paquetes comando se envían siempre desde el lector a latarjeta,mientrasquelospaquetesrespuestaseenvíansiempredelatarjetaallector.

Un comando APDU se divide entre la cabecera y el cuerpo. La cabecera tiene lasiguienteestructura:

• CLA(instructionclass):detamaño1byte(8bits),defineeltipodecomando.Puedeserpropietariooestándar.

• INS (instruction code): de tamaño 1 byte, define el comando específico arealizar(porejemplo,“escribirinformación”).

• P1-P2:detamaño2bytes,definelosparámetrosconcretosdelainstrucciónarealizar (por ejemplo, el desplazamiento dentro del contenido del fichero aescribir).

ElcuerpodelcomandoAPDUsedivide,asuvez,en:

• Lc:detamaño0,1o3bytes,defineelnúmerodebytes(Nc)de informacióndelcomandoarealizar.

Page 55: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

55

• Información:detamañoNc,lainformacióndelcomandoconcreta.• Le:detamaño0,1o3bytes,defineelnúmeromáximodebytesderespuesta

esperados(Ne).

Una respuesta APDU se divide en un cuerpo y un tráiler. El cuerpo contiene larespuesta al comando recibido, y puede ser de longitud menor o igual alNeespecificadoporelcomando.Eltráiler,de2bytesdetamaño(denominadosSW1,SW2),especificaelestadode la instrucciónejecutada.Porejemplo,unvalor0x9000indica que el comando se ha ejecutado correctamente; o 0x61NN indica que elcomandosehaejecutadocorrectamente,peroseesperamásinformación.

4.2.2. EstándaresISO/IEC14443

La comunicación con tarjetas inteligentes NFC se define en la serie de estándaresISO/IEC14443.Esteestándar,enconcreto,defineunsistemadeRFIDdeproximidadbasado en acoplamiento inductivo operando en la frecuencia 13.56MHz. Sobre esteestándar,unatarjetainteligenteNFCpuedeusarelprotocolodeaplicacióndeAPDUsdefinido en el ISO/IEC 7816, o definir un protocolo de aplicación propietario. En laFigura13semuestraunacomparativaentrelapiladeprotocolodeambosestándares.

Figura. 13 - Comparativa entre las pilas de protocolo de ISO/IEC 7816 e ISO/IEC 14443

Page 56: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

56

ISO/IEC14443sedivideencuatropartes,siendolasmásimportantes laparte3,quedefine la secuencia de activación y el protocolo de anticolisión; y la parte 4, queespecifica un protocolo de transmisión half-duplex orientado a bloques. La parte 3,además,sedivideendostipos(tipoAytipoB),quedifiereneneltipodemodulaciónylosesquemasdecodificacióndeseñalutilizados.Nótesequeelprotocolodeaplicación(definidoenlaparte4)eselmismoparaambostipos.ISO/IEC14443defineunanuevaterminologíapara referirseal lector, llamadoProximityCouplingDevice (PCD),ya latarjetainteligente,llamadaProximityIntegratedCircuitCard(PICC).CabedestacarquenoesobligatorioparaunatarjetaelimplementartodoelestándarISO/IEC14443.Enelcasodequeasísea,latarjetarecibeelnombredeIsoDep(porejemplo,lastarjetasdecrédito/débitoconcapacidadNFCsontarjetasIsoDep).

ElprotocoloISO/IEC14443-3esunprotocolodecomunicacióniniciadosiempreporellector.Así,el lectormandauncomandoa la tarjeta,que ledevuelveuna respuesta.CadaPICCse identificaporunvalor (pseudo)único,almacenadodentrode lapropiatarjeta y definido por el fabricante de la misma. Así, cuando el PCD está enmodoocioso,envíacomandosREQUESTalmedioesperandoa la respuestadealgunaPICCparainiciarlacomunicación.Enconcreto,elcomandoesREQA/REQB,enfuncióndesiimplementaelprotocoloISO/IEC14443-AoISO/IEC14443-B.

Enelcasodel tipoA,elcomandoREQAesrespondidoportodas lastarjetasquenoestánactivadasporATQA.Trasello,elPCDcomienzaelprotocolodeanti-colisión,quepermite seleccionar de manera exclusiva una tarjeta para comunicarse con ella. Elprotocolodeanti-colisiónenumeratodaslastarjetasquehanrespondidoenbaseasunúmerode identificaciónúnica,medianteunalgoritmodebúsquedabinaria.ElPICCseleccionado en la fase de anti-colisión informa al PCD, con su respuesta, de quéprotocolo de transporte utiliza/soporta. La Figura 14 muestra un ejemplo decomunicación-respuesta entre un lector (PCD) y una tarjeta (PICC) según ISO/IEC14443-3A.EnelcasodeltipoB,laselecciónrealizadaporelprotocoloanti-colisiónsebasaenelalgoritmodeslotsALOHA,ylasrespuestasaREQBsonpaquetesATQB,quecontieneninformaciónadicionalrespectoaATQA.

Page 57: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

57

Figura. 14 - Comunicación-respuesta entre PCD y PICC según ISO/IEC 14443-3A.

El protocolo ISO/IEC 14443-4 define el protocolo de activación y transmisión paratarjetasinteligentessincontacto.Elprotocolodeactivaciónfuncionacomosigue:enelcasodel tipoA,el lector (PCD)mandauncomandoRATSa la tarjeta (PICC),quien leresponde con una respuesta Answer-To-Select (ATS). Esta respuesta es similar a larespuesta ATR del protocolo ISO/IEC 7816, y contiene parámetros propios delprotocoloyunosciertosbytespara identificacióndeproducto.Enelcasodel tipoB,estainformaciónadicionalyahasidointercambiadaenlarespuestaATQB.

Traslaactivación,seiniciaelprotocolodetransmisiónqueesigualparaambostipos,como se detalló anteriormente. Por ejemplo, en el caso de las tarjetas decrédito/débito con NFC, tras esta activación se produce la consulta de todas las

Page 58: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

58

aplicaciones disponibles en el PICC, y la selección de la aplicación de MasterCardPayPass(mediantesuIDespecíficousandoelcomando“SELECTAID”)quevaaatenderlaspeticionesdel PCD (siendoel PCDun terminal puntode venta, por ejemplo).UnejemplodeestacomunicaciónsemuestraenlaFigura15.

Figura. 15 - Selección de aplicación “MasterCard PayPass” en una tarjeta de crédito/débito con NFC.

Por último, el flujo de ejecución del protocolo ISO/IEC 14443-3A e ISO/IEC 14443-4(opcional)semuestraenlaFigura16.

Page 59: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

59

Figura. 16 - Flujo de ejecución del protocolo ISO/IEC 14443 (tipo A).

4.2.3. ISO15963

EstaNormadainformaciónsobrelossistemasdenumeraciónquesonaccesiblesparael reconocimiento de las etiquetas de radio frecuencia (RF) utilizadas para latrazabilidad de la etiqueta IC y RF que se utiliza para la evaluación cercana en unaconfiguracióndeantenamúltiple

Page 60: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

60

4.2.4. ISO18092(NFCIP-1)oECMA340

EstanormadescribelosmodosdecomunicaciónactivaypasivaparaelprotocoloNFCy la interfaz. Esto proporciona las especificaciones de codificación, esquemas demodulación, formato de trama, velocidades de transferencia de la interfaz RF,esquemasdeinicializaciónyentornonecesariosparaelcontroldecolisióndedatosatravésdeInicialización.

4.3. EspecificacionesTécnicas

La tecnología NFC se beneficia de varios elementos, como tarjetas inteligentes,teléfonosmóviles, lectoresdetarjetasysistemasdepago.Todoslosdispositivosqueintervienen en una comunicaciónNFC deben adquirir la acreditación de los órganosrectoresquetienenlaresponsabilidaddecontrolarlaseguridadylainteroperabilidadde los dispositivos NFC. Varios organismos de normalización definieron cómo latecnología NFC debería integrarse a los teléfonos móviles y otros dispositivosrelacionados.Algunosotrosorganismosdefinieronlasarquitecturasyestándaresparalas cuestiones de seguridad, así como las tecnologías auxiliares para los teléfonosmóviles habilitados para NFC, como tarjetas inteligentes para transacciones NFC. Lavisión comúnde todos los organismos de normalización es aumentar la facilidad deacceso,interoperabilidadyseguridaddelatecnologíaNFC.

LaasociaciónmásimportantequesecentraeneldesarrolloylamejoradelusodelainteraccióninalámbricadecortoalcanceatravésdelatecnologíaNFCesNFCForum.Se tratadeunaasociaciónde la industria sin finesde lucroque seestableció conelobjetivodepermitirlatecnologíaNFCenunprimermomento,yqueseextendióportodoelmundoapartirdeentonces.LamisióndeNFCForumespromoverelusodelatecnología NFC mediante el desarrollo de especificaciones, asegurar lainteroperabilidad entre dispositivos y servicios, y educar al mercado sobre latecnologíaNFC. Hasta ahora,NFC Forumproporcionó diversas especificaciones paralosdistintoscomponentesdelatecnologíaNFCtalescomoLLCP(protocolodecontroldeenlace lógico),tiposdeetiquetaNFC,NFCRTD(definicionesdetipoderegistro)yasísucesivamente.

NFC fue aprobado como un estándar ISO/IEC el 08 de diciembre del 2003 yposteriormentecomounestándarECMA.Al igualque la ISO/IEC14443secomunicavíainduccióndecampomagnético,dondedoslazosdeantenasonlocalizadosdentrodecadacampocercanodelotro.Operadentrode labandaISM(Industrial,ScientificandMedical)deradiofrecuenciade13,56MHzdisponibleglobalmentesinrestricciónysinnecesidaddelicenciaparasuuso,conunanchodebandadecasi2MHz.

NFCesuna tecnologíadeplataformaabiertaestandarizadaen la ISO/IEC18092 y laECMA-340. Estos estándares especifican los esquemas de modulación, codificación,velocidades de transferencia y formato de la tramade la interfaz RF de dispositivos

Page 61: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

61

NFC,asícomolosesquemasdeinicializaciónycondicionesrequeridasparaelcontrolde colisión de datos durante la inicialización para ambos modos de comunicación,activoypasivo.Tambiéndefinenelprotocolodetransporte, incluyendo losmétodosdeactivacióndeprotocoloydeintercambiodedatos.

LainterfazdeaireparaNFCestáestandarizadoen:ISO/IEC18092/ECMA–340:NearFieldCommunicationInterfaceandProtocol-1(NFCIP-1)ISO/IEC21481/ECMA–352:NearFieldCommunicationandProtocol-2(NFCIP-2).

La NFC no se usa para acceder a todo tipo de redes o la transmisión de grandescantidadesdedatos,perosídasoporteaunintercambiodeinformaciónentasasdedatos moderados, como teléfonos móviles, asistentes digitales personales (PDA),ordenadoresolectoresdeetiquetas.Así,lainterfazdeNFCyelProtocolo-2(NearFieldCommunication Interface and Protocol {NFCIP-2}) especifican el mecanismo deselección de modo de comunicación (ECMA 352). Este protocolo distribuye laubicacióndetodoslosdispositivosNFCIP-1.ISO14443eISO15693queoperana13,56MHz,perocondiferentesprotocolos.

Está especificado enNFCIP-2 que los dispositivos puedanentrar enunos de los tresmodos de comunicación y son diseñados para no perturbar otros campos de RF a13,56MHz.

NFCincorporaunavariedaddeestándarespre-existentesincluyendoISO/IEC14443deambostipos,tipoA(normal)ytipoB(banking/shortrange),yFeliCa.Porlotanto,losteléfonoshabilitadosparaNFCmuestraninteroperabilidadbásicaconmódulosqueyaexistencomoRFID.

Ladistanciadetrabajoconantenascompactasestándaresaproximadamente20cm,aunqueesgeneralmenteefectivocercanoalos10cm.Lasvelocidadesdetransmisiónquesoportaestatecnologíasonde106,212,424u848kbits/s.

LacomunicaciónNFCesbidireccional,porlotanto,losdispositivosNFCsoncapacesdetransmitiry recibirdatosalmismotiempo.Deestamanera,ellospuedenverificarelcampodeRadioFrecuenciaydetectarunacolisiónsilaseñalrecibidanocoincideconla señal transmitida. Como semencionó al inicio de esta sección, el NFC puede serinstalado en casi cualquier dispositivo electrónico, como pueden ser: cámaras devideo,cámarasdigitales,controlesremotos,TV,reproductoresygrabadoresdevídeo,etc.

Page 62: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

62

Figura. 17 - Pila de protocolos NFC

4.4. MododefuncionamientoLos tresmodos de comunicaciónNFC se definen en función de qué dispositivoNFCestá emparejado y realiza la comunicación con NFC móvil. Los protocolos decomunicación,normas,etc.difierenparacadamododefuncionamiento.

4.4.1. Modolectura/escrituraEnmododeoperacióndelectura/escritura,elNFCmóvilactivoinicialacomunicacióninalámbricaypuedeleerymodificarlosdatosalmacenadosenlasetiquetasNFC.Lasetiquetas NFC son etiquetas RFID pasivas, que también pueden denominarsetranspondersNFC.Enestemodode funcionamiento,NFCmóvil es capazde leer lostiposdeetiquetasestablecidascomoobligatoriasporelNFCForum,quesonTipo1,Tipo 2, Tipo 3 y Tipo 4. Esto permite que el usuario móvil recupere los datosalmacenadosenlaetiquetaytomelaacciónapropiadadespués.

Page 63: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

63

Figura. 18 - Modo de operación Lectura / Escritura

Además de los tipos de etiqueta obligatorios por el NFC Forum, el NFC Forumestableceunformatodeintercambiodedatosestandarizado(esdecir,elformatodeintercambiodedatosNFC,NDEF)entre laspartesdecomunicación.NDEF(NFC Data Exchange Format) defineelformatodelosdatosaintercambiarentredosdispositivosNFC, (entre dispositivo NFC activo y etiqueta pasiva, o dispositivo NFC activo ydispositivoNFCactivo).

Figura. 19 - Mensajes NDEF en un conjunto de datos

Page 64: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

64

Figura. 20 - Formato de registro NDEF

NDEF es un formato de mensaje binario que encapsula una o más cargas útilesdefinidasporlaaplicaciónenunsolomensajecomoserepresentaenlaFigura13.SedefineNDEF comoun formato estandarizado para almacenar datos formateados enetiquetasNFCyparatransportardatosatravésdeunenlaceNFCpuntoapunto.UnmensajeNDEFcontieneunoomásregistrosNDEF.Losregistrospuedenencadenarseparasoportarcargasútilesaúnmayores.Unregistroeslaunidadparatransportarunacarga útil dentro de un mensaje NDEF. Cada registro NDEF lleva parámetros paradescribirsucargaútil,loscualesson:lalongituddelacargaútil,eltipodecargaútilyun identificador de carga útil opcional. Los registros NDEF son registros de longitudvariableconunformatocomúnilustradoenlaFigura20.Cadacampoindividualenunregistro tiene características diferentes. Los detalles de cada registro en la figura sepuedenencontrarenlasespecificacionestécnicasdefinidasenelNFCForum.Losmásimportantes son el campo TNF (NameName Format) y el campo TYPE. El valor del

Page 65: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

65

campoTNF indica laestructuradelvalordelcampoTYPE.ElcampoTYPEdescribeeltipo de la carga útil. Varios tipos de registros para el formato de mensajería NDEFestándefinidosporNFC Forum. El campode cadenade tipode registro contieneelnombredeltipoderegistrocomonombredetipoderegistro.Losnombresdetipoderegistro son utilizados por aplicaciones NDEF para identificar la semántica y laestructuradelcontenidodelregistro.LosnombresdetipoderegistropuedensertiposdemediosMIME,URIsabsolutos(Identificadoresderecursosuniformes),nombresdetiposexternosdeNFCForumotiposNFCbienconocidos.

Pasos:

1. Petición de lectura: Un usuario solicita información acercando el teléfonomóvil a la etiqueta NFC, que se puede encontrar en un póster o un objetogenérico.

2. Envíodeinformación:Lainformacióndelaetiquetaestransferidaalteléfonomóvil.

3. Procesamientode la información:Una vez transferida la información, puedeser usada de muchas maneras, desde iniciar una aplicación, mostrar esainformaciónenpantallaoserprocesadaporunaaplicación.

4. Uso adicional de la información: Este paso es opcional y hace uso de lasaplicaciones que contenga el teléfono móvil. Generalmente es usada porserviciosrelacionadosconinternetotratamientoespecialdedatos.

5. Peticióndeescritura:ElusuariosolicitaescribirinformaciónenlaetiquetaNFCaltocarlaconelteléfonomóvil.

6. Respuesta:LaetiquetaNFCenvíaunmensajederespuesta,informaciónsobreeléxitodelaoperación.

Figura. 21 - Comportamiento lectura / escritura

Page 66: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

66

4.4.1.1. Arquitecturadepiladeprotocolos,modolectura/escrituraEn la figura15sepuedeapreciar lapiladeprotocolosdelmodo lector/grabador.Eldispositivo NFC que funciona en modo de lectura / escritura tiene los siguienteselementosdepiladeprotocolos:

• Losprotocolosanalógicosydigitalessonlosprotocolosmásbajosenlaseccióndecapafísica.Elanálogoestárelacionadocon lascaracterísticasdeRFde losdispositivosNFC y determina el rango de funcionamiento de los dispositivos.Losprotocolosdigitalesserefierenalos8aspectosdigitalesdelasnormasISO/ IEC 18092 e ISO / IEC 14443, y definen los bloques de construcción de lacomunicación.Hay tambiénotra especificación importantepor elNFC Forumen este nivel que son las especificaciones de las actividades de NFC. Estaespecificación define las actividades requeridas que establecen lacomunicación de una manera interoperable basada en la especificación delprotocolodigitaltalcomolosciclosdesondeo,cuándorealizarladeteccióndelacolisión.

• Las operaciones de etiquetas indican los comandos e instrucciones utilizadosporlosdispositivosNFCparaoperarlasetiquetasobligatoriasdelForoNFCqueson Tipo 1, Tipo 2, Tipo 3 y Tipo 4. Permitiendo operaciones de lectura yescritura usando el formato de datosNDEF y RTDs Cartel, URI RTDs) de unaetiqueta.

• Las aplicaciones de NDEF se basan en especificaciones de NDEF, tales comoaplicacionesdecarteles inteligentesy lecturade informaciónsobreproductosdefolletosdecomprasinteligenteshabilitadosparaNFC.

• Las aplicaciones que no sonNDEF son aplicaciones específicas del proveedorquenoestánbasadasenespecificacionesNDEF, tales como lectordebilleteselectrónicosylectordebilletessincontacto.

Figura. 22 - Pila de protocolos de la arquitectura

Page 67: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

67

4.4.2. Modopeer-to-peer(PuntoaPunto-P2P)Enelmodopuntoapunto,dosdispositivosNFCestablecenunaconexiónbidireccionaldirectamenteelunoconelotroparaintercambiarinformacióncomosemuestraenlaFigura 16. La interfaz de comunicación de RF delmodo de funcionamiento punto apuntoestáestandarizadaporlaISO/IEC18092yNFCIP-1,quepermiteel"modelodepetición-respuesta" entre dos dispositivos activos. En este modo, los móviles NFCpueden intercambiar cualquier tipodedatos como tarjetas de visita, fotos digitales,etc.ElprotocoloNFCIP-1proporcionaunacapacidadSAR1(niveldesegmentaciónyreensamblaje), así comoun control de flujo de datos dependiendodel principioGo&Waithabitualparalosprotocolossemidúplex.Además,elprotocoloNFCIP-1permiteelmanejo de errores mediante el modelo de aceptar (ACK) y rechazar (NACK),proporcionaunflujodedatosordenadoyrealizalacomunicaciónenlacapadeenlacequeesseguraylibredeerrores.NFCIP-1necesitaserapoyadoconotrastécnicascomosonelmecanismodecontrolde flujo.Por lo tanto,elmodelopropuestoesunbuenpuntodepartidaparamuchostemasdeinvestigación.

En la capa de enlace de datos está el protocolo LLCP, se trata de un protocoloestandarizadoporelNFCForumpara soportar la comunicaciónpuntoapunto entredosdispositivoshabilitadosparaNFC.LLCPesesencialparacualquieraplicaciónNFCque realiza comunicación bidireccional. LLCP ofrece una base sólida para lasaplicacionesdelmodelopuntoapunto y tambiénmejora las funcionalidadesbásicasproporcionadasporelprotocoloNFCIP-1. SegúnNFCForum, LLCPproporciona cincoservicios importantes: transporte sin conexión, transporte orientado a la conexión,activación,supervisiónydesactivacióndeenlaces,comunicaciónasíncronaequilibradaymultiplexacióndeprotocolos.

Figura. 23 - Modo de operación punto a punto

Page 68: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

68

Pasos:

1. Peticióndeinformación/transmisión:Dosusuariosintercambianinformaciónhaciendousodesusteléfonosmóviles.

2. Servicios adicionales: Cuando se intercambia información entre teléfonosmóviles, esta información puede ser usada para otros propósitos, comoguardar esa información en una base de datos en internet o compartir esainformaciónporcorreoelectrónico

Figura. 24 - Comportamiento punto a punto

4.4.2.1. Arquitecturadepiladeprotocolos,modopuntoapunto

De acuerdo a las especificaciones del NFC Forum, un dispositivo NFC que opera enmodopuntoapuntotieneunconjuntoprotocolarioqueprevéanivelbaseelNFCIP-1(ISO/IEC18092)y,anivelsuperior,elestándarLLCP.Figura19.

• NFCIP-1(NearFieldCommunicationInterfaceandProtocol-1).Esunestándarque particularmente especifica esquemas de modulación, codificaciones,velocidades de transferencia y “frame formats” del interfaz RF, así comoesquemas de inicialización y condiciones requeridas para el control de lacolisión de datos durante la inicialización. Además, este estándar define elprotocolodetransporte,incluyendométodosparalaactivacióndeprotocoloeintercambiodedatos.Enresumen,elestándarsebasaenunmodeloiniciador-target en el cual los dos actores de la comunicación (quien inicia lacomunicaciónyquienlarecibe)sondefinidospreviamenteenlacomunicación.De todas maneras, a nivel LLCP, los dos dispositivos con tecnología NFC secomportandemaneraidénticaenel interiordelacomunicación.Despuésdel

Page 69: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

69

contacto inicial, lasdecisiones son tomadasanivelaplicativodel softwareenejecuciónentreambosdispositivos.

En los niveles superiores, las aplicaciones pueden ser desarrolladas paraintercambiarseinformaciónutilizandoelprotocoloNDEF,mientrasanivelinferior,losdatossontransmitidosconelprotocoloLLCP.

• LLCP (Logical Link Control Protocol).Define un protocolo OSI nivel 2 deintercambiodedatospeer-to-peerentredosdispositivosNFC.EsesencialparacualquieraplicaciónNFCquegestionaunacomunicaciónbidireccional.ElLLCPes un protocolo compacto, basado en el estándar industrial IEEE 802.2,diseñadoparasoportarpequeñasaplicacionesconrequerimientoslimitadosdetransmisióndedatos,comotransferenciadeficherosmenores,oprotocolosdered,comoelOBEXyelTCP/IPque,asuvez,danunentornodeserviciosmásrobusto para las aplicaciones. Así, el protocolo NFC LLCP facilita unosfundamentos sólidos para aplicaciones peer-to-peer, mejorando lasfuncionalidades básicas ofrecidas por la normativa ISO7IEC 18092, pero sinimpactarlainteroperabilidaddechipsyaplicacionesNFC.

Figura. 25 - Pila de protocolos modo Punto a Punto

4.4.3. ModoEmulacióndetarjeta(CEM)

En este modo, el dispositivo NFC se asemeja al comportamiento de una tarjetainteligentetradicionalsincontacto(otarjetainteligenteFeliCacompatible).Estemodoesimportante,yaquepermiterealizarpagosyserutilizadaenaplicacionesqueluegovayanageneraruncomprobante,comoentradasdecine,pagosenunsupermercadoounbonodedescuentoquepodremosutilizarenlatienda.

Amedidaqueelusuarioacerca su teléfonomóvilaun lectorNFC,el terminalmóvilNFC se comporta como una tarjeta inteligente estándar, por lo que el lector NFC

Page 70: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

70

interactúaconlasaplicacionesenelSE.Sóloelmododeemulacióndetarjetasutilizauna SE de manera eficiente y segura, que realiza funciones que requieren altaseguridad(Figura26).

Figura. 26 - Modo emulación de tarjeta (CEM)

Pasos

1. Peticióndeservicio:Elusuariorealizaunapeticiónaunproveedordeservicios(parquímetro, por ejemplo), acercando el teléfono móvil al lector NFC. Seproduce una transmisión de información desde el teléfono al proveedor deserviciosatravésdellector.

2. Serviciosensegundoplano:Elproveedordeserviciosejecutalosalgoritmosoaplicacionesconlainformaciónobtenida.Validacionesdetarjetasdecréditoytareasdeautorizacióngeneralmente.

3. Servicio + información (opcional): El proveedor de servicios devuelve unservicioalusuario,comoporejemplolaentradadecinequeacabadecomprarhaciendo uso de su tarjeta de crédito. Adicionalmente puede devolverinformación, la cual será tratada por la aplicación que esté ejecutando elusuario.

Figura. 27 - Comportamiento emulación de tarjeta (CEM)

Page 71: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

71

4.4.3.1. Arquitecturadepiladeprotocolos,emulacióndetarjeta

Enelmododeemulacióndetarjetas,losdispositivosNFCutilizanunprotocolosimilary análogo al usado por las tarjetas inteligentes, los cuales son completamentecompatibles con los estándares de tarjetas inteligentes basados en ISO / IEC 14443TipoA,TipoByFeliCa.

Figura. 28 - Pila de protocolos, modo emulación de tarjeta (CEM)

4.5. TiposdeetiquetaNFCForum

NFCForumdefinecuatrotiposdeetiquetas(tags),asignándolesunvalorcomprendidoentre 1 y 4. Cada tipo de etiqueta tiene un formato y capacidad diferente. Acontinuación,seespecificanlascaracterísticasdecadaetiqueta:

• Tipo1.Estasetiquetaspuedenserusadasenmodolecturayescritura,siendoposiblemodificar la información de las etiquetas y cambiar sumodo a "sólolectura".Lamemoriaesde1KB,tamañosuficienteúnicamenteparaguardarlaURLdeunapáginawebounacantidaddeinformaciónsimilar.Lavelocidaddelacomunicaciónesde106Kbps.Esposibleañadirunafirmadigitalde16o32bitscomomedidadeseguridad.Costeinferiora1€.

• Tipo2.Aligualquelasetiquetasdetipo1,puedenserusadasenmodolecturay escritura, siendo posible cambiar a sólo-lectura. La velocidad decomunicación también es de 106Kbps. Lamemoria es algo superior, 2 KB, acostadenopoderañadirningunafirmadigital,porloquecarecedeseguridadalguna.Costeinferiora1€.

• Tipo3.EstánbasadasenlasetiquetasSonyFeliCa,sinembargo,carecendelaencriptación y autenticación que ofrecen las etiquetas FeliCa.La memoriapuedevariar,desde2KBhasta1MB. La velocidadde la comunicaciónesde212o424Kbps.Esposibleañadirunafirmadigitalde16o32bitscomomedidadeseguridad.Sucosteoscilalos5€cadauna.

Page 72: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

72

• Tipo 4. Estas etiquetas ya vienen pre-configuradas de fábrica, podrán serusadas demodo escritura o sólo-lectura, no siendo posible cambiarlo. Tieneunamemoriadehasta64KBylavelocidaddecomunicaciónvaríaentre106y424Kbps.

Tabla 1 - Tipoa de Tags

Page 73: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

73

Page 74: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

74

Capítulo5.Seguridad

5.1.SeguridadenetiquetasNFC5.2.Seguridadenlectores5.3.Seguridadenlainterfazderadiofrecuencia5.4.TerminalmóvilNFC5.5.Riesgosparalaseguridad

5.5.1.Escuchasecreta(Eavesdropping)5.5.2.Modificacióndelainformación5.5.3.Man-in-theMiddle5.5.4.Retrasmisión

5.6.Solucionesyrecomendaciones5.6.1.Eavesdropping5.6.2.Modificacióndelainformación5.6.3.Retrasmisión5.6.4.Man-in-the-Middle-Attack5.6.5.CanalseguroparaNFC5.6.6.NegociacióndecontraseñaespecíficoNFC

Page 75: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

75

5. SeguridadExisteuna frasequesehahecho famosadentrodelmundode la seguridad.EugeneSpafford,profesordecienciasinformáticasenlaUniversidadPurdue(Indiana,EEUU)yexperto en seguridaddedatos, dijo que “el único sistema seguro es aquel que estáapagado y desconectado, enterrado en un refugio de cemento, rodeado por gasvenenosoycustodiadoporguardianesbienpagadosymuybienarmados.Aunasí,yonoapostaríamividaporél”.

Hablardeseguridadinformáticaentérminosabsolutosesimposibleyporesemotivose habla más bien de fiabilidad del sistema, que, en realidad es una relajación delprimertérmino.

Definimoslafiabilidadcomolaprobabilidaddequeunsistemasecomportetalycomoseesperadeél.

Engeneral,unsistemaseráseguroofiablesipodemosgarantizartresaspectos:

• Confidencialidad: acceso a la información sólo mediante autorización y deformacontrolada.

• Integridad:modificacióndelainformaciónsólomedianteautorización.

• Disponibilidad: la información del sistema debe permanecer accesiblemedianteautorización.

La tecnología NFC al igual que el resto de tecnologías inalámbricas tiene un grannúmerodeproblemasdeseguridad,yaquevaatenerdeficienciasdeconfidencialidad,integridad y disponibilidad. Se necesitará la integración de distintosmecanismos deseguridadenlosdispositivosNFCqueayudenamitigarestasinsuficiencias.

SehadeconsiderarquelosserviciosNFCgestionaninformaciónsensibleporloquelasaplicaciones de estos servicios NFC y la interacción del sistema debe ser fiable ysegura. En ataques NFC, el objetivo puede ser el propio sistema NFC completo oalgunodesuscomponentescomo,porejemplo,laetiquetaNFC,ellectoroelterminalmóvil. Los principales activos que necesitan ser protegidos dentro de los sistemasbasadosenNFCson:

• La informaciónprivadadelusuarioNFCqueseencuentraalmacenadadentrodel dispositivo NFC, poniendo como ejemplo un teléfono móvil estainformación puede ser la almacenada dentro de su memoría como encualquieradesusaplicaciones.

• FuncionalidadNFCyoperabilidaddeldispositivo.• Funcionalidaddelcontroladorhostyaplicaciones.• InformaciónintercambiadaentredispositivosNFCatravésdelenlaceRF.

Page 76: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

76

• InformaciónalmacenadaenlaetiquetaNFC.

Únicamente el protocolo NFCIP-1 tiene definida y estandarizada su seguridad. SecentraenelintercambiodeinformaciónentredosdispositivosmóvilesNFC,esdecir,en modo de funcionamiento punto a punto. Además de NFCIP-1, se promueve elestándar NFC-SEC (NFCIP-1 Security Services and Protocol) para proporcionarcapacidadesdeseguridadhaciendousodeestándarescriptográficos. Deestemodo,las aplicaciones que usan el modo punto a punto no requieren de mecanismosespecíficosdeencriptaciónyaqueesosserviciosdeseguridadsonproporcionadosporloscomponentesNFC.

5.1. SeguridadenetiquetasNFC

Losataquesa lasetiquetasNFCtienenunagranimportanciaparalasaplicacionesdemodo lectura/escriturayaque lasetiquetasNFCson losprincipalescomponentesdeesas aplicaciones, las cuales proporcionan valiosa información para los usuarios. Enrealidad, un atacante puede manipular fácilmente los datos almacenados en laetiqueta utilizando diferentes actividades como reemplazar u ocultar la etiquetaoriginalporotraetiquetamaliciosa,romperdeesaformalaproteccióndeescrituradelaetiquetaysobrescribirlacondatosmaliciosos,clonarosuplantaretiquetas.

Son númerosos los estudios que prueban la vulnerabilidad de las etiquetas NFCmedianteelgusanosNFCoworm-URL,queestánocultosenunaetiquetainteligentes,algunosataquesdespoofing,asícomoataquesdeDOSquetambiénpuedenfrustrarlarelaciónentreclienteyproveedordeservicios.

Los atacantes pueden falsificar el contenido de la etiqueta, como por ejemploinformación falsa que parece válida y el sistema acepta por error. Un smart posterspoofingesunode losmejoresejemplosdespoofing(unatacantesehacepasarporuna entidad distinta a través de la falsificación de los datos en una comunicación)posibilitaademásataquescontra losnavegadoresweb,URLso serviciosde telefoníamóvil.

ConelobjetivodemitigarlosataquesalasetiquetasNFC,lafiabilidaddelasetiquetasserealizamediante la firmacontécnicasdecifradoadecuadas.Unasoluciónesusarfirmas enmensajesNDEF. NFC Forum define el tipo de registro de firma (SignatureRecord Type Definition, RTD) para permitir añadir firmas digitales almensaje NDEF,protegerlaintegridaddelosdatosypermitirlaautenticación.

Page 77: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

77

5.2. Seguridadenlectores

Como se mencionó en apartados anteriores, el lector NFC es un dispositivoimportante, que permite principalmente aplicaciones de modo de emulación detarjetasqueconsistenenunteléfonomóvilhabilitadoparaNFCenunladoyunlectorenelotrolado.Sinembargo,nohaysuficientesestudiosalrespectosobrelaseguridaddeloslectoresNFCysuscontramedidas.Además,dadoqueloslectoresNFCsoncasilos mismos que los lectores RFID, los lectores NFC también pueden ser objeto dedestrucción o extracción. Un lector NFC puede contener información crítica comoclavescriptográficas,quepuedenserelobjetivodeunatacante.Losatacantespuedenobtenerinformaciónsensiblesimilaralprocesodesuplantacióndeetiquetas.

5.3. Seguridadenlainterfazderadiofrecuencia

DadoqueNFCesuna interfazdecomunicación inalámbrica,esesteelmayorde losagujeros de seguridad entre dos dispositivos que se comunican por RF. También escierto que NFC es una comunicación a corto alcance, hasta 20cm teóricos, en lamayoríade loscasossufuncionamientoesa10cm,siendoéstosumayorprotecciónfrenteaataquesdeterceros.

Peseaque yaha sido tratado condetenimientoenapartadosanteriores,merece lapenanuevamenterepasarlosmodosdeoperardelainterfazparapoderasírealizarunanálisismásdetalladoenloreferenteasuinterfazRF.Losmodossedistinguensiundispositivo crea su propio campo de RF o si un dispositivo recupera la energía delcampodeRFgeneradoporotrodispositivo.Sieldispositivogenerasupropiocampose llama un dispositivo activo, de lo contrario se llama un dispositivo pasivo. Losdispositivos activos suelen tener una fuente de alimentación, dispositivos pasivosnormalmente no (por ejemplo, tarjeta inteligente sin contacto). Cuando dosdispositivossecomunican,sonposiblestresconfiguracionesdiferentes.

Tabla 2 - Configuración de comunicaciones NFC

Estasconfiguracionessonimportantesporquelaformaenquesetransmitenlosdatosdependedesieldispositivotransmisorestáenmodoactivoopasivo.

Enelmodoactivo,losdatosseenvíanutilizandolamodulacióndedesplazamientodeamplitud(ASK).EstosignificaquelaseñalRFdebase(13,56MHz)semodulaconlos

Page 78: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

78

datosdeacuerdoconunesquemadecodificación.Si la tasadebaudios (númerodeunidades de señal por segundo) es de 106 kBaud, el esquema de codificación es ladenominadacodificaciónMillermodificada.Sielbaudrateesmayorque106kBaud,se aplica el esquema de codificación de Manchester. En ambos esquemas decodificaciónseenvíaunsolobitdedatosenun intervalode tiempo fijoo timeslot.Este timeslot sedivideendosmitades, llamadomediobit.En lacodificaciónMiller,una pausa se representa por el cero en la primera mitad y como no pausa en lasegundamitad.Alainversa,conununosecodificalanopausaenlaprimeramitadycomo pausa en la segunda. En la codificación Miller modificada se aplican algunasreglasadicionalessobrelacodificacióndeceros.Enelcasodeununoseguidoporuncero, las dos siguientes mitades tendrán una pausa. La codificación modificada deMillerevitaestocodificandouncero,quesiguedirectamenteaunocondosmitadessinpausa.

EnlacodificacióndeManchesterlasituaciónescasilamisma,peroenlugardetenerunapausaen laprimerao segundamitaddebit, toda lamitaddebitesunapausa.Ademásdelesquemadecodificaciónlafortalezadelamodulacióndependedelbaudrate.

Para106kBaudseutilizaunamodulacióndel100%.EstosignificaqueenunapausalaseñaldeRFesenrealidadcero.NoseenvíaseñaldeRFenunapausa.Paralosbaudrates superioresa106kBaudseutilizaunaproporcióndemodulacióndel10%.ÉstosignificaqueenunapausalaseñaldeRFnoescero,sinoqueesaproximadamenteel82%delniveldeunaseñalnopausada.Estadiferenciaenlafuerzademodulaciónesmuy importante desde el punto de vista de la seguridad, como se describirá másadelante.

Enmodopasivolosdatosseenvíanusandounamodulacióndecargadébil.LosdatossecodificansiempremediantecodificaciónManchesterconunamodulacióndel10%.Para106kBaudseutilizaunafrecuenciasubportadoraparalamodulación.Parabaudratesmayoresque106kBaud,semodulalaseñaldeRFa13,56MHz.

Además del modo activo y pasivo, hay dos funciones diferentes que un dispositivopuededesempeñarenlacomunicaciónNFC.NFCsebasaenunconceptodemensajeyrespuesta.EstosignificaqueundispositivoAenvíaunmensajeaotrodispositivoByeldispositivoBdevuelveunarespuesta.NoesposiblequeeldispositivoBenvíedatosaldispositivo A sin recibir primero algún mensaje del dispositivo A, al que podríaresponder.ElpapeldeldispositivoAque iniciael intercambiodedatossedenominainiciador, el papel del otro dispositivo se denomina objetivo. En la figura 26 seenumeran todas las combinaciones posibles de esta función con respecto al modoactivoopasivo.SolamentelacombinaciónIniciadoryPasivonoesposible.

Page 79: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

79

Tabla 3 - Combinaciones posibles Activo/inactivo con Iniciador/Objeivo

Además,debemencionarsequelacomunicaciónNFCnoestálimitadaaunpardedosdispositivos.Dehecho,undispositivoiniciadorpuedehablarconvariosdispositivosdedestino. En este caso, todos los dispositivos de destino están habilitados al mismotiempo,peroantesdeenviarunmensaje,eldispositivodeiniciodebeseleccionarundispositivode recepción.Elmensajedebe ser ignoradopor todos losdispositivosdedestinonoseleccionados.Sóloeldispositivodedestinoseleccionadopuederesponderalosdatosrecibidos.Porlotanto,noesposibleenviardatosamásdeundispositivoalmismotiempo(esdecir,losmensajesdedifusiónnosonposibles).

AlgunosdelosataquesmediantelainterfazRFsoneleavesdropping(escuchasecreta),corrupcióndedatos,modificacióndedatos, insercióndedatos,ataquesnegacióndeserviciooataquesMIM(Man-in-the-Middle).

5.4. TerminalmóvilNFC

LossmartphonesconsoporteNFCsonunodelosdispositivosNFCconmayoruso,espor tanto importante realizar una evaluación de su seguridad ya que de no ser asímuchasaplicacionespodríanejecutarsesinelconocimientodelusuariooaplicacionesde malware podrían hacer un uso indebido de la información almacenada en eldispositivo.Porellosenecesitanmecanismosdeautenticaciónbasadosencertificadosjunto a la propia seguridad del sistema operativo del dispositivo que ejecuta loscontroladoresdelasaplicaciones.LaSIMdelterminalmóvilesunalmacénsegurodeclaves y permite que el teléfonomóvil actúe como un dispositivo de autenticaciónfiable.

En la tabla 4 se aprecia un resumende las vulnerabilidades y ataques, así como lassolucionesvistashastaahora.

Page 80: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

80

Tabla 4 - Vulnerabilidades, ataques y soluciones.

5.5. Riesgosparalaseguridad

5.5.1. Escuchasecreta(eavesdropping)

Eavesdropping, es un término inglés que se podría traducir como “escucharsecretamenteoaescondidas”,consisteenlacapacidaddeescucharunaconversaciónprivadadeterceros(cifradaono)sinconsentimiento.

Esteproblemadeseguridadesinherenteacualquiercomunicaciónqueuseondasderadioparasutransmisión.Enestecaso,laseguridadenNFCradicaenqueparapoder“escuchar”laconversaciónentreundispositivolectorNFCyunatarjetaotagsehadeestar lo suficientemente cerca como para detectar los paquetes enviados por NFC.Legítimamente, la distancia máxima para poder comunicarse (o escuchar unacomunicación)porNFCson10centímetros.Estadistanciamáximaseextiendehasta25 centímetros usando una antena de 40 centímetros de diámetro. Sin embargo,existenestudiosquedemuestrancómoesposiblelacomunicación/escuchadetarjetasNFCadistanciasmayores.Concretamente,sehademostradoqueesposibleextender

Page 81: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

81

el rango de comunicación hasta una distancia de 100 centímetros en tarjetas NFCcompatiblesconISO/IEC14443-3A.Algunosejemplosdetarjetascompatiblesconestatecnología son los pasaportes electrónicos, documentos de identidad electrónicos,tarjetasbancariasotarjetasdeaccesoautorizadoainstalaciones.

Estadistanciadependedegrannúmerodeparámetroscomo,porejemplo:

• CaracterísticasdelcampodeRFdeldispositivoemisor:geometríadelaantena,efectodeblindajedelcaso,elPCB,elentorno.

• Característicadelaantenadelatacante:geometríadelaantena,posibilidaddecambiarlaposiciónenlas3dimensiones.

• Calidaddelreceptordelatacante.• CalidaddeldecodificadordeseñalRFdelatacante.• Configuración de la ubicación donde se realiza el ataque: barreras como

paredesometales,nivelderuidodelpiso.• PotenciaenviadaporeldispositivoNFC.

Porlotanto,cualquiernúmeroexactodadosóloseríaválidoparaunconjuntodelosparámetros anteriormente dados y no se puede utilizar para derivar directricesgeneralesdeseguridad.

Además,esdegranimportanciaenquémodoestáfuncionandoelemisordelosdatos.ÉstosignificaquesielremitenteestágenerandosupropiocampoRF(modoactivo)osi el remitente está utilizando el campo RF generado por otro dispositivo (modopasivo). En ambos casos se utiliza una forma diferente de transmisión de lainformación,siendoenelmodopasivomásdifícilderealizareleavesdrop.

En el informe de Amenazas CCN-CERT (Centro criptográfico nacional) IA - 05/16 sedetallan algunas vulnerabilidades de la comunicación NFC, entre ellas eleavesdropping.

Medianteunteléfonomóvilqueejecuta laaplicaciónCreditCardReaderNFC(EMV),disponible en Google Play, cuya aplicación permite leer el contenido de una tarjetabancariaconcapacidadNFC.Demuestrancomoenunatarjetadecrédito/débitoconcapacidadNFCpermite leeraldispositivo lector la siguiente informaciónsinverificarlegítimamente: número de tarjeta(impreso en el dorso, llamado Primary AccountNumber,PAN),lafechadeexpiración,titulardelatarjetaehistóricodetransaccionesrealizadas con la tarjeta. Este histórico incluye no sólo las transacciones realizadasmedianteNFC,sinotambiénlasverificadasconelchipdelatarjeta.LasAPDUsqueseenvían entre el dispositivo lector NFC (elmóvil, en este caso) y la tarjeta no llevanningúnmecanismode cifradoadicional, transmitiendoasí la información totalmenteenclaro.

Page 82: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

82

Los fabricantesde tarjetaestán limitandoalmáximo la informaciónquese filtraporNFC,evitandoquelasnuevastarjetasemitaneltitularyelhistóricocomomecanismodeprivacidad.

Enelcitadoestudiotambiéndemuestran,medianteundatafonoconcapacidadNFC,marcaVeriFoneymodeloVX680juntoconunatarjetabancariaIsoDepconcapacidadNFC,comointerceptarlatrazadeejecucióndeunpago.ObservándosecomotodoslospaquetesAPDUsqueseenvíanentrelosdispositivossoninterceptados.Deestaformaun atacante podría explotar la comunicación con una tarjeta NFCmediante un TPVbajosucontrolpararealizarcobrosdemenosde20€(recuérdesequemenosdeestacantidad no se requiere identificación adicional), lo que supone un problema deseguridad intrínseco a la funcionalidad de micro pagos mediante NFC. Del mismomodo,podrían realizarsecobrosconsecutivossin identificación, sibienesciertoqueeste número de transacciones están limitadas por la entidad bancaria con lo que elfraudesufridoestálimitado.

5.5.2. Modificacióndelainformación

Dadoquelainformaciónsetransmitevíainalámbrica,esposibleaccederymodificarla información que se está transmitiendo. Por modificación entiéndase inserción,destrucciónoalteracióndelosAPDUsqueseestánenviando.

EnlugardeescucharunatacantetambiénpuedetratardemodificarlosdatosquesetransmitenatravésdelainterfazNFC.Enelcasomássimple,elatacantesóloquiereperturbar la comunicación de talmanera que el receptor no pueda comprender losdatosenviadosporelotrodispositivo.

Lacorrupcióndedatospuedelograrsetransmitiendofrecuenciasválidasdelespectrodedatosa lahoracorrecta.El tiempocorrectosepuedecalcularsielatacantetieneunabuenacomprensióndelesquemademodulaciónusadoyde lacodificación.Esteataquenoesdemasiadocomplicado,peronopermitealatacantemanipularlosdatosreales.

Enconcreto,losposiblesataquesquepuedesufrirNFCrespectoalacorrupcióndelainformaciónes:

• Denegación de servicio: un atacante sería capaz de generar colisiones orespuestas erróneas durante el protocolo de anti-colisión que realiza elestándarISO/IEC14443,detalmodoqueellectorintentaráquedarvinculadoaun tagno existente, consiguiendo así comprometer la disponibilidad delsistema.

Page 83: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

83

• Destrucción de la información: un atacante puede emitir en determinadafrecuencia para provocar efectos de superposición en la comunicación NFC,anulandoasílospaquetesAPDUs(ApplicationProtocolDataUnit)legítimosquesetransmitenpormalformacióndelosmismos.Estetipodeataques,conocidoscomoperturbación,atentantambiéncontraladisponibilidaddelsistema.

En la modificación de datos, el atacante quiere que el dispositivo receptor recibarealmente algunos datos válidos, pero manipulados. Esto es muy diferente de lacorrupcióndedatos.

La factibilidad de este ataque depende en granmedida de la fuerza aplicada de lamodulación de amplitud. Esto es debido a que la decodificación de la señal esdiferentepara100%y10%demodulación.

En lamodulación al 100%, el decodificador comprueba básicamente los dosmediosbitsparalaseñaldeRFactivada(sinpausa)olaseñaldeRFdesactivada(pausa).Parahacer que el decodificador entienda uno como cero o viceversa, el atacante debehacerdoscosas.Enprimerlugar,unapausaenlamodulaciónquedebellenarconlafrecuencia portadora. Ésto es factible. Pero, en segundo lugar, el atacante debegenerar una pausa de la señal de RF, que es recibida por el receptor legítimo. Estosignifica que el atacante debe enviar una señal RF tal que ésta se superpongaperfectamenteconlaseñaloriginalenlaantenadelreceptorparadarunaseñalceroenelreceptor.Éstoesprácticamenteimposible.Sinembargo,debidoalamodificacióndelacodificacióndeMillerenelcasodedossubsiguientes,elatacantepuedecambiarelsegundoenuncero,llenandolapausaquecodificaelsegundo.Eldecodificadornovería entonces ninguna pausa en el segundo bit y decodificaría ésto como un cerocorrecto, porque está precedido por uno. En la modulación del 100%, un atacantenuncapuede cambiarunbitde valor0aunbitde valor1,perounatacantepuedecambiarunbitdevalor1aunbitdevalor0,encasodequeestebitestéprecedidoporunbitDevalor1(esdecir,conunaprobabilidadde0,5).

Enunamodulacióndel10%,eldecodificadormideambosnivelesdeseñal(82%yFull)y los compara. En caso de que estén en el rango correcto, la señal es válida y sedecodifica.Unatacantepodríaintentaragregarunaseñalalaseñaldel82%,demodoquelaseñaldel82%aparezcacomolaseñalFullylaseñalcompletarealseconviertaen la señaldel 82%.Deestamanera, el códigodescodificaríaunbit válidodel valoropuesto del bit enviado por el remitente correcto. Si el ataque es factible dependemuchodel rangodeentradadinámicadel receptor.Esmuyprobablequeelniveldeseñalmuchomásaltodelaseñalmodificadaexcedaelrangodeentradaposible,peroparaciertassituacionesestonopuededescartarsecompletamente.

LaconclusiónesqueparalamodificacióndelacodificaciónMillercon100%ASKesteataque es factible para ciertos bits e imposible para otros bits, pero para lacodificacióndeManchestercon10%pregunteesteataqueesfactibleentodoslosbits.

Page 84: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

84

Porlotanto,amododeresumen:

• Modificaciónde la información: unatacantepuedeusar lamodulaciónde laseñalparamanipularunAPDU,talycomoacabamosdever,perodependedelmecanismo de codificación que se use en la modulación, además de que lainformación de un paquete APDU no puede ser arbitrariamente modificada,sino que tiene que seguir un cierto estándar. Este ataque compromete laintegridaddelsistema.

• Insercióndeinformación:Estosignificaqueelatacanteinsertamensajesenelintercambio de datos entre dos dispositivos. Pero ésto sólo es posible en elcasodequeel contestadornecesiteun tiempomuy largopara responder. Elatacante podría entonces enviar sus datos antes que el receptor válido. Lainserción sólo tendrá éxito si los datos insertados pueden ser transmitidosantesdequeeldispositivooriginalcomienceconlarespuesta.Siambosflujosdedatossesuperponen, losdatossedañarán.Esteataque,comoelanterior,afectaalaintegridaddelsistema.

5.5.3. Man-in-theMiddle

EnelclásicoataqueMan-in-the-Middle,dospartesquequierencomunicarseentresí,llamados Alice y Bob, son engañados en una conversación de tres partes por unatacante,Eve.UnejemplodeellosemuestraenlaFigura28.

Figura. 29 - Man-in-the-Middle

AliceyBobnosonconscientesdelhechodequenoestánhablandoentresí,sinoqueambos están enviando y recibiendo datos de Eve. Esta configuración es la amenazaclásicaen losprotocolosdeacuerdoclavenoautenticadoscomoelprotocoloDiffie-Hellmann.AliceyBobdeberánacordarunaclavesecretaparaposteriormenteusaruncanalseguro.Sinembargo,comoEveestáenelmedio,esposiblequeEvaestablezcaunaclaveconAliceyotraclaveconBob.CuandoAliceyBobutilizanmástardesuclavepara proteger datos, Eve puede escuchar la comunicación y también manipular losdatosqueseestántransfiriendo.

Page 85: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

85

¿CómofuncionaráestocuandolacomunicaciónentreAliceyBobesunacomunicaciónNFC?AsumiendoqueAliceusaelmodoactivoyBobestaríaenmodopasivo,tenemoslasiguientesituación.AlicegeneraelcampoRFyenvíadatosaBob.EncasodequeEve esté lo suficientemente cerca, puede escuchar los datos enviados por Alice.Además,debeactivamentealterarlatransmisióndeAliceparaasegurarsedequeBobnorecibelosdatos.ÉstoesposibleparaEve,peroestotambiénpuedeserdetectadopor Alice. En caso de que Alice detecte la perturbación, Alice puede detener elprotocolodenegociacióndeclavesegura.SupongamosqueAlicenodetectaquehayalteracionesactivasypor lotantoelprotocolopuedecontinuar.EnelsiguientepasoEvenecesitaenviardatosaBob.Esoyaesunproblema,porqueelcampoRFgeneradopor Alice sigue ahí, por lo que Eve tiene que generar un segundo campo RF. Sinembargo, esto hace que dos campos de RF estén activos al mismo tiempo. EsprácticamenteimposiblealinearperfectamenteestosdoscamposRF.Porlotanto,esprácticamenteimposibleparaBobentenderlosdatosenviadosporEve.Debidoaesto,la posibilidad de que Alice detecte el ataque mucho mayor, por lo que en estaconfiguraciónunataqueMan-in-the-Middleesprácticamenteimposible.

LaotraconfiguraciónposibleesqueAlicefuncioneenmodoactivoyBobtambiénestéenmodoactivo.EnestecasoAliceenvíaalgunosdatosaBob.EvepuedeescucharyalterarlatransmisióndeAliceparaasegurarsedequeBobnorecibelosdatos.EnestemomentoAlicepodríadetectarlaperturbaciónhechaporEveydetenerelprotocolo.Una vez más, supongamos que Alice no hace esta comprobación y el protocolocontinúa.EnelsiguientepasoEvenecesitaríaenviardatosaBob.Estaseñalparecerámejordebidoaqueenlacomunicaciónactiva-activa,AlicehadesactivadoelcampoRF.AhoraEveactivael campoRFypuedeenviar losdatos.Elproblemaaquíesquetambién Alice está escuchandomientras espera una respuesta de Bob. En su lugar,recibirá los datos enviados por Eve y puede detectar de nuevo un problema en elprotocoloydetenerelprotocolo.Es imposibleenestaconfiguraciónparaEvaenviardatosaAliceoBobyasegurarsedequeestosdatosnosonrecibidosporBoboAlice,respectivamente.

Debidoatodoesterazonamiento,sepuedeafirmar,queesprácticamente imposiblemontarunataqueMan-in-the-Middleenunescenariodepalabrasreales.

5.5.4. Retransmisión

Elataquederetransmisión,oataquederelay,suponequeunatacanteusauncanalde comunicación de retransmisión como un canal intermedio para incrementar elrango de comunicación. Así, se consigue que la comunicación entre un dispositivolectorNFCyunatarjetaNFCserealiceamásdistanciadelateóricamenteposible.Estetipodeataquerequierelacooperacióndedoselementos,unodeellosinteractuandoconeldispositivolector(emulandoserlatarjeta)yotroconlatarjeta(emulandosereldispositivo lector). Entre estos elementos se transmiten los APDUs que reciben del

Page 86: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

86

lector/tarjeta,y lesenvían la respuestaquerecibecadaunodelotroelemento.Estetipodeataquesedenominó“mafiafraud”porY.Desmedtenel1988.

Unejemplodeconfiguraciónseríaelmostradoenlafigura29.

Figura. 30 - Escenario de ataque de retransmisión en NFC con dispositivos Android.

Un ataque de retransmisión en NFC será siempre posible e independiente de laconfidencialidadde lospaquetesAPDUsiel canalde retransmisiónqueseuse tieneunalatenciainferiora5s.Enconcreto,estetiempovieneespecificadoporlafórmuladeFrameWaitingTime(FWT,definidaenISO/IEC14443-4.

5.6. Solucionesyrecomendaciones

Enesteapartado sedetallanaquellas solucionesy recomendacionesque sepuedenaplicarenunsistemaNFCparaevitarlosataquespresentadosanteriormente.

5.6.1. Eavesdropping

UnsistemasNFCporsímismonopuedeprotegersecontralaescuchaespontánea.Esimportanteseñalarquelosdatostransmitidosenmodopasivosonsignificativamentemás difíciles de escuchar, pero el uso del modo pasivo probablemente no seasuficienteparalamayoríadelasaplicacionesquetransmitendatosconfidenciales.

Como ya se ha descrito en apartados anteriores la distancia máxima para que dosdispositivos NFC se puedan comunicar puede llegar a alcanzar los 40cm. Esta

Page 87: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

87

limitación en distancia supone un claro hándicap para un atacante, que tendríadificultad para ocultarse élmismoo su equipode escucha. Sin embargo, en lugaresmuyconcurridos(e.g.,horaspuntaentransportepúblico)ocomercioscontroladosporactores dañinos u organizaciones delictivas este tipo de ataques son posibles. Paraevitarlo, se recomienda el uso de carteras que bloqueen la comunicación NFC,permitiendoéstaúnicamentecuandoseextraelatarjetadesufunda.Otrasmedidasfísicas también sepuedenaplicar, como tarjetas conbotóndeactivación, activacióndesde un segundo dispositivo o aplicación móvil, o métodos de autentificaciónsecundarios en la propia tarjeta (por ejemplo, incluyendo un escáner de huellasdactilares).

Elusodemecanismosdecifradoenlacomunicacióntambiénpuedeevitarelproblemadeescuchasecreta.Serecomiendanooptarporesquemascriptográficospropietarios(seguridadporoscuridad) y acudir aesquemas criptográficosdeeficacia reconocida,comoRSA,3DES,ocualquierotro(CC-EAL411)comomínimo.Elusodecriptografíaen una comunicación NFC desde luego ayudará a fortalecer la confidencialidad delsistema.

5.6.2. Modificacióndelainformación

• Corrupcióndelainformación

LosdispositivosNFCpuedencontrarrestaresteataqueporquepuedencomprobarelcampoRF,mientrastransmitendatos.SiundispositivoNFChaceesto,serácapazdedetectar el ataque. La potencia que se necesita para corromper los datos essignificativamentemayor,quelapotenciaquepuedeserdetectadaporeldispositivoNFC.Porlotanto,cadaataqueesdetectable.

• Modificacióndelainformación

Laproteccióncontralamodificacióndedatossepuedelogrardevariasmaneras.

Medianteelusode106kbaudiosenmodoactivo,resultaimposibleparaunatacantemodificartodos losdatostransmitidosatravésdelenlaceRFcomosedescribeenelapartado 5.5.1. Esto significa que para ambas direcciones sería necesario un modoactivoparaprotegersecontralamodificacióndedatos.Sibienéstoesposible,tieneelinconveniente principal de que es más vulnerable a las escuchas. Además, laprotección contra la modificación no es perfecta, ya que incluso a 106k baudiosalgunosbitssepuedenmodificar.

LosdispositivosNFCpuedencomprobarel campoRFduranteel envío. Esto significaque el dispositivo emisor podría comprobar continuamente tal ataque y podríadetenerlatransmisióndedatoscuandosedetectaunataque.

Page 88: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

88

Lamejordelassolucionesseríamedianteuncanalsegurotalycomosedescribiráenunapartadoposterior.

• Insercióndeinformación

Haytrescontramedidasposibles.Laprimeradeellasesqueelcontestadorrespondasin demora. En este caso, el atacante no puede ser más rápido que el dispositivocorrectoyencasodequeseatanrápidocomoeldispositivocorrectoelataquepodráser detectado ya que si dos dispositivos responden almismo tiempo no se recibendatoscorrectos.

Lasegundacontramedidaposibleesescucharporelcanaldeldispositivocontestadorelpuntodecomienzodelatransmisiónduranteuntiempo.Deestaformasepodríadetectarunataquequequiereinsertardatos.

Laterceraopciónesdenuevouncanalseguroentrelosdosdispositivos.

5.6.3. Retransmisión

Existen numerosas propuestas para evitar los ataques de retransmisión, como losprotocolosdecotadedistancia,restriccionestemporales,oidentificacióndehardwareespecífico.LosprotocolosdecortadedistanciatratandeestablecerunacotasuperioraladistanciafísicaentredosentidadesquesecomunicanusandoelRound-Trip-Time(RTT)delosmensajesdedesafío-respuestacriptográficos.Unabuenaimplementaciónde estos protocolos puede proveer unmecanismo de defensa adecuado contra losataques de retransmisión. Sin embargo, en ciertos escenarios como por ejemploaplicacionesmóviles bancarias que realizan ellasmismas, una comunicación con losservidores de la entidad financiera a través de Internet se introduce un retardo“permitido” en la comunicación. Este hecho pone de manifiesto la dificultad dedistinguirentreunatransacciónretransmitidalegítimaoilegítima.

Imponerrestriccionestemporalesenlacomunicaciónparadetectarretrasospuedeserunbuenmecanismodedeteccióndecanalesderetransmisión.Sinembargo,elpropioprotocoloISO/IEC14443-4disponedecomandosespecíficosparasolicitarextensionesde tiempo en la comunicación (usados por aplicaciones NFC que necesitaninstruccionescriptográficasdealtacomplejidad),loquepuederesultarproblemático.Imponerestasrestriccionespuedeayudaraevitarescenariosdeataquedondeelcanalderetransmisióntieneunaaltalatencia.

Page 89: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

89

5.6.4. Man-in-the-Middle-Attack

Como ya se ha señalado en la sección 5.5.3. es prácticamente imposible realizar unataqueMan-in-the-MiddleenunenlaceNFC.Larecomendaciónesutilizarelmododecomunicación activo-pasivodemodoqueel campoRF sea generado continuamenteporunadelaspartesválidas.Además,laparteactivadebeescucharlaRFpresentadaal enviardatosparapoderdetectar cualquierperturbación causadaporunatacantepotencial.

5.6.5. CanalseguroparaNFC

EstableceruncanalseguroentredosdispositivosNFCesclaramenteelmejorenfoqueparaprotegersecontralaescuchaycualquiertipodeataquedemodificacióndedatos.

Debido a la protección inherente de NFC contra Man-in-the-Middle-Attacks esbastantefácilysencilloconfiguraruncanalseguro.

SepodríaaplicarunprotocoloestándardeacuerdodeclavesecretacomoporejemploDiffie-HellmannbasadoenRSAparaestablecerunclavesecretacompartidaentredosdispositivos.DebidoaqueMan-in-the-Middlenoesunaamenaza,laversiónestándar,noautenticadadeDiffie-Hellmanfuncionaperfectamente.

Elsecretocompartidosepuedeutilizarparaobtenerunaclavesimétricacomo3DESoAES,queseutilizaparaelcanalseguroqueproporcionaconfidencialidad,integridadyautenticidaddelosdatostransmitidos.

5.6.6. NegociacióndecontraseñaespecíficoNFC

Ademásdelmecanismoestándardeacuerdo clave, tambiénesposible implementarunacuerdoclaveespecíficodeNFC.Éstenorequiereningunacriptografíaasimétricaypor lo tantoreducesignificativamente losrequisitoscomputacionales.Teóricamente,tambiénproporcionaunaseguridadperfecta.

Elesquemaque trabaja100%conmodulaciónASKyno formapartedeunestándarISOdeNFC.Laideaesqueambosdispositivos,lesllamaremosDispositivoAyB,envíendatosaleatoriosalmismotiempo.Enlafasedeconfiguración, losdosdispositivossesincronizanparaquelaseñalRFtengalamismatasadebits,amplitudyfase.Éstoesposibleyaque losdispositivospuedenenviary recibiralmismotiempo.Despuésdeesa sincronización, A y B pueden enviar exactamente al mismo tiempo conexactamentelasmismasamplitudesyfases.

Page 90: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

90

Al enviar bits aleatorios de 0 o 1, cada dispositivo también escucha el campo RF.Cuandoambosdispositivosenvíanuncero,laseñaldesumaesceroyunatacante,queestáescuchando, sabríaqueambosdispositivosenviaronuncero.Estonoayuda.Lomismosucedecuandoambos,AyB,envíanuno.LasumaeslaseñaldobledeRFyunatacantesabequeambosdispositivosenviaronununo.EstocambiacuandoAenvíaunceroyBenvíaunooviceversa.Enestecaso,ambosdispositivossabenloqueelotrodispositivohaenviado,porquelosdispositivossabenloqueellosmismoshanenviado.Sinembargo,unatacantesólovelaseñaldeRFdelasumaynopuedeaveriguarquédispositivo envió el cero y qué dispositivo envió el uno. Esta idea se aprecia en laFigura30.ElgráficosuperiormuestralasseñalesproducidasporAenrojoyporBenazul.Aenvía loscuatrobits:0,0,1y1.Benvía loscuatrobits:0,1,0y1.Elgráficoinferior muestra la señal de suma según lo ve un atacante. Muestra que para lascombinacionesdebits(Aenvía0,Benvía1)y(Aenvía1,Benvía0)elresultadoparaelatacanteesabsolutamenteelmismoyelatacantenopuededistinguirestosdoscasos.

Losdosdispositivosahoradescartantodoslosbits,dondeambosdispositivosenviaronelmismovalor y recogen todos losbits, donde losdosdispositivosenviaronvaloresdiferentes.Cualquierde losdospuede recoger losbitsenviadosporAoporB.Éstodebeseracordadoen lapuestaenmarcha,aunquenoseadesuma importancia.Deestamanera,AyBpuedenacordarunsecretoarbitrario.Segeneraunnuevobitconunaprobabilidaddel50%.Porlotanto,lageneracióndeunsecretocompartidode128bitsnecesitaríaaproximadamente256bitspara ser transferidos.Aunavelocidadenbaudios de 106 kBaud esto toma aproximadamente 2,4 ms, y por lo tanto es losuficientementerápidoparatodaslasaplicaciones.

Figura. 31 - Negociación de contraseña específico NFC

Page 91: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

91

La seguridad de este protocolo en la práctica depende de la calidad de lasincronizaciónqueselograentrelosdosdispositivos.Obviamente,siunintrusopuededistinguirlosdatosenviadosporAdelosdatosenviadosporB,elprotocoloserompe.Losdatosdebencoincidirenamplitudyenfase.UnavezquelasdiferenciasentreAyB están significativamente por debajo del nivel de ruido recibido por el intruso, elprotocoloesseguro.Porlotanto,elniveldeseguridadtambiéndependedelacalidadde la señalenel receptor.Sinembargo, lacalidadde la señaldependedenuevodemuchos parámetros (por ejemplo, la distancia) del espía. En la práctica, los dosdispositivos A y B deben apuntar a una perfecta sincronización. Ésto sólo puedelograrse si almenos uno de ellos, A o B, es un dispositivo activo para realizar estasincronización.

Page 92: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

92

Page 93: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

93

Capítulo6.AplicacionesNFC

6.1.AnunciosinteligentesoSmartPosters6.2.Configuracióndeaplicacionesydispositivos6.3.Aplicacionesdeatenciónmédica6.4.Aplicacionesdeatenciónmédica6.5.AplicacionesdeEntretenimiento6.6.PagoMóvil

Page 94: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

94

6. AplicacionesNFC

Son muchas y muy variadas las distintas aplicaciones NFC que hoy en día estánpresentesenelmercado.CadaaplicaciónNFCofrecediferentesbeneficios y valoressubyacentesparasuusuario.Enelpresentecapituloseharáunapresentacióndelasmismas.

6.1. AnunciosinteligentesoSmartPosters

Setratadelcasodeusoporexcelencia.Sonincontableslasaplicacionesqueselehandadoa lasetiquetasSmartPosterembebidasencarteles,anuncios, logotipos,etc.Enmuchos casos, en las etiquetas se guardan URIs que llevarán a sitios web concampañaspublicitarias.

UnfamosousodelosSmartPosterssedioenelaño2011enLondres.Conmotivodelestreno de una película, se distribuyeron carteles de la película en distintaslocalizacionesdelaciudad.Estosincluíanunazonadondelosusuariospodíanacercarsu teléfonomóvil con dispositivo NFC, y directamente eran conducidos a un tráilerexclusivoenInternetyalapáginadeFacebookdelapelícula.

Otro uso sobre el que se están realizando pruebas es en el acceso a sistemas decompradeentradasembebidasencartelesdeconciertos,teatro,etc.Enestecaso,laURIdirigiríaalsitiowebdeventaoficial,desdeelquesepodríarealizarlacompra.

Figura. 32 - SmartPoster: X-Men First Class

Page 95: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

95

6.2. Configuracióndeaplicacionesydispositivos

En el día a día los usuarios realizan ciertas acciones de configuración en susdispositivosquevanmásalládelasmodificacionesmássimplescomopuedenserlasrelacionadas con los perfiles de sonido: activar elmanos libres y el GPS al entrar alcoche, configurar el despertador y bajar el volumen de las llamadas al acostarse,activarlaconectividadatravésdeWiFial llegaraalgúnlugarconcreto,eincontablesejemplosmás. Si estas acciones sondiarias, pueden representar unamolestia y unapérdidadetiempooinclusonollegararealizarseporolvidosodescuidos.

EstasconfiguracionespuedenresumirseencomandosdecontrolgenéricoyURIsque,almacenadas en etiquetas NFC distribuidas en nuestro entorno, pueden evitarpérdidasdetiempoycomplejidades.Deestemodo,lasconfiguracionesqueelusuarioconsidere ideales para cadamomento o lugar podrían activarse con sólo acercar eldispositivo a la etiqueta NFC señalada. Por ejemplo, en el caso del sistema manoslibres y el GPS para la conducción, una etiqueta NFC en el coche facilitaría estaconfiguración de modo que el usuario solamente debería acercar el teléfono a laetiqueta,yautomáticamenteseconfiguraríaenmodoconducción.

Figura. 33 - Etiqueta NFC para terminales móviles

Elprincipalproblemaen laadopciónde lasetiquetasNFCesque,apesardeque losdispositivoscompatiblessoncadavezmáscomunes,nohayetiquetasNFCqueleer.Laventa de etiquetas re-escribibles para el público es reducida, quizá porque no seconocen muy bien las capacidades de la tecnología o cómo pueden escribirse lasetiquetas. Además, el uso que las empresas y organismos le dan a la tecnologíaactualmentenovamuchomásalládelenlaceaunawebdepublicidadincrustadoenunSmartPoster.

6.3. Aplicacionesdeatenciónmédica

En las últimas décadas, uno de los campos en los que la TI está desempeñando unpapel fundamental es la asistencia sanitaria. La prestación de servicios sanitarios

Page 96: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

96

eficacesyadecuadosesunodelosobjetivosmásimportantesdelastecnologíasdelainformaciónylacomunicación.DelaliteraturasedesprendequelosdispositivosNFCdesempeñaránunpapelimportanteeneldominiodelosserviciosdesaluddebidoasufácil uso y su bajo consumo. NFC proporciona sistemas de supervisión, control yseguimientodelasaludremotosyserviciosdecapturadedatoselectrónicos.Tambiénhay algunos servicios que apuntan amejorar la calidadde vida de las personas quedependen de la atención, como el sistema de prescripción habilitado para NFC, elalmacenamientodedatosmédicoscodificadosenlasetiquetas,lareacciónadversaalosmedicamentosylossistemasdedeteccióndealergiaenlaatenciónfarmacéuticaymédica.

6.4. Intercambiodedatosyaplicacionescompartidas

El intercambio de datos, imágenes o contenido similar entre dos móviles NFC estambiénotrodominiodeaplicaciónimportanteproporcionadoporlatecnologíaNFC.Especialmente hoy en día, entre potenciales socios comerciales, el intercambio dedatosdecontactoes realmente importanteenelmundode losnegocios.El sistemapropuesto, denominado prototipo VisiExchange, permite a los dispositivos móvilescompartir datos por elmodode funcionamientopeer-to-peer y elimina el riesgodetransferencia no deseada de datos con terceros. Otro ejemplo de este tipo deaplicaciones es el nuevo eDNI 3.0 que posee esta tecnología y que en futurosapartadosveremoscondetenimiento.

6.5. Aplicacionesdeentretenimiento

AunquelatecnologíaNFCtieneunaltopotencialparaaplicacionescomoelpagoylaventa de entradas, la aplicación de la tecnología NFC en aplicaciones deentretenimientoyredessocialesestárecibiendocadavezmásatenciónporpartedelos usuarios.Algunos ejemplos son los juegos sonPass theBomby Exquisite Touch,queseimplementanconunpropósitomultijugador.

En los videojuegos categorizados como interpersonales y/o educativos se hacemásadecuado el uso de NFC, debido a que permite implementar videojuegos en estascategoríasquemejoren la interacciónpresencialde losusuariosconobjetosoentreellosmismos,haciendousode lasetiquetasyotrasdesuspropiedadesparagenerarcontenidos educativos y que requieran la colaboración de varias personas en unmismolugar.

LatecnologíaNFCsehaimplementadoenvariosvideojuegosparalossiguientesusos:acercar el dispositivo móvil a otro o a las tarjetas de esta misma tecnología paradesbloquearnuevocontenidoparalosjuegos,observareljuegoenambaspantallasdelos dispositivos móviles utilizados, acercar el dispositivo a las etiquetas NFC que

Page 97: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

97

representen el contenido que aparece en el juego, retar a un compañero enmodomulti–jugadoryutilizarcadaetiquetaNFCcomounpuntodecontrol.

6.6. PagoMóvil

LatecnologíaNFCtambiénseestáimplantandocomounnuevocanaldepago.Alestaresteusomuyvinculadoasuincorporaciónalosdispositivosmóvilesserátratadoenelsiguienteepígrafe,yaqueesnecesariounanálisisenmayorprofundidad.

Page 98: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

98

Page 99: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

99

Capítulo7.PagoMóvilNFC

7.1.Descripción7.2.AplicacionesNFCdepagomóvilbasadasenNFC

7.2.1.FeliCa(Japón)7.2.2.GoogleWallet/AndroidPay7.2.3.ApplePay

Page 100: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

100

7. PagoMóvilNFC

7.1. Descripción

Esta aplicación es quizá lamás publicitada para los dispositivos que cuentan con latecnologíaNFC y frutodeello la gran implantaciónqueen losúltimos tiemposestáteniendo.Suasentamientoenelmercadohasidolento,posiblementeestosedebaalacantidaddeagentesimplicadosenlastransaccionesyalainfraestructuranecesariapara poner en marcha el sistema a gran escala, también al desconocimiento de latecnologíaolasreticenciasnormalesdeseguridad.

Dependiendo del modo utilizado y del rol de los dispositivos, se han desarrolladovarias implementaciones del pagomóvil. Este análisis se centrará en la que parecetenermayor aceptación de la industria ymejores perspectivas de futuro: la carteravirtual.

Figura. 34 - Ejemplo de pago móvil NFC

Eneste caso se haceusode la funciónde emulaciónde etiquetadel chipNFCparatransformar el teléfonomóvil en una cartera virtual que contendrá no sólo tarjetasbancarias,sinotambiéncuponesdedescuento,tarjetasdefidelizaciónycualquierotrodocumentoquepuedausarseenunacompra.

Parapoderimplementarestafuncióndeformasegura(locualesindispensableparasuuso en transacciones bancarias) el dispositivo compatible estará equipado con unhardwaresegurollamadoSecureElementoElementoSeguroqueseráaccesibleporelchipNFCaunestandoenmodopasivo.

Este Elemento Seguro puede ser un hardware adicional en el interior del teléfono,estar integrado en la tarjeta SIMo en otros dispositivos externos, por ejemplo, una

Page 101: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

101

tarjetaSD (SecureDigital) insertadaenel teléfono.Aunnohayunacuerdosobreelestándar de implementación del SE (Secure Element), aunque parece que lassolucionesmáspopularessonlasdosprimeras.

El SE integraráunentorno seguroyuna soluciónde cifradopara lasaplicacionesdepagoylosdatosbancariosdelusuario.DelenvíoyalmacenamientodeestosdatosenelteléfonosehacecargounaentidadconocidagenéricamentecomoTrustedServiceManager,queesquienposee lasclavespúblicaspara losElementosSegurosyactúacomotercerodeconfianza.

ActualmentehaygrancantidaddeproyectospilotobasadosenlatecnologíaNFC.Cadaunodeellosesdesarrolladoporunnúmeropequeñodeactoresdiferentes:unbanco,conjuntamente con algún operador móvil y alguna cadena comercial, y utilizadiferentesformatosyprotocolosdemensajes.Estasituaciónnosepuedeconsiderarcomo la ideal paradesarrollar la tecnología, ya queenun futuropodría ralentizar yobstaculizarsuprogresodebidoa incompatibilidadde formatosodesacuerdosentreactores.

Para solucionar esta situación surge la figurade los Trusted ServiceManager (TSM),que actúan como enlace entre los diferentes actores, facilitando el intercambio dedatosentreellos.Además,eslafiguraqueseencargadeproporcionarseguridadenlasconexionesentrelosdiversosactoresysobrelosdatosdelconsumidor.

TantolosTSMcomootrosactoresformanpartedeloquelaSmartCardAlliancellama“modelocolaborativo”,quevieneaexplicarelflujodeinformaciónentrelasentidadesqueformanpartedelecosistemadelmodelodepagomedianteNFC.Unejemplodeprimeraprovisióndeunteléfonoseguiríaelsiguienteflujo:

• Lasentidades financierasgeneran losdatosbancariosquevanaalmacenarseenelElementoSegurodelteléfono.

• Estos datos son enviados a las TSM a través de interfaces diseñadas para lacomunicaciónentreambos,ysealmacenanenunabasededatossegura.

• Cuandoelusuariopidelaprovisióndelteléfono,sehaceunapeticiónalTSMatravésdelasredesmóviles,queresponderáconlosdatosdepagodelusuario.

• Una vez en el teléfono, estos datos se almacenarán cifrados en el ElementoSeguro.

Evidentemente,esnecesarioqueestosdatosseenvíencifradosynoentextoenclaro.Cadaunode los actores es responsabledel cifradode supartedel proceso.Así, lasentidades financieras son responsables del cifrado de los datos, el TSM de lasinterfaces con las entidades financieras y los operadores de red móvil, además dedotardeseguridadsusbasesdedatos.Estosúltimos,porsuparte,debengarantizarque los datos no puedan ser capturados. Todas estas comunicaciones se aseguranusando tecnologías ya probadas y fiables, como conexiones TLS/SSL y cifrado PKI(PublicKeyInfrastructure),ademásdelcifradoaplicadopor4GoGSM.Entotal,enla

Page 102: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

102

transmisióndeestosdatosseaplicaránhastatrescapasdecifrado,loquehacequelacomunicaciónseconsidereconfiable.Encuantoalareddepago,lasentidadesfinancieras(tantobancariascomoentidadesde pago) deben habilitar el pago a través deNFC en sus redes. Ésto en realidad nodeberíasuponerunobstáculo,yaqueelpagomóvilutilizalasmismascondicionesquelastarjetasdecréditoytarjetasinteligentes.

Figura. 35 - Modelo colaborativo con seguridad en las conexiones

Elotrograngrupodeagentesimplicadosestáformadoporlosoperadoresdetelefoníamóvil.Éstosestánencargadosdelascomunicacionesentrelosdemásactoresydebegarantizar la seguridad en las comunicaciones de datos, además de ser en últimainstancialospropietariosdelatarjetaUICCoSIM(encasodequeelElementoSeguroestéimplementadoenella).Otrosactoresimportantessonlosfabricantesdedispositivosmóvilesyelectrónicaengeneral,queson losúltimosresponsablesde la introducciónde latecnologíaNFCenlosdispositivosyenlasociedad,incluyendolatecnologíaensusproductos.

Page 103: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

103

7.2. AplicacionesNFCdepagomóvilbasadasenNFC

7.2.1. FeliCa(Japón)El mayor campo de pruebas para el pago a través de móvil, al igual que otrastecnologías,esJapón.Actualmenteestepaíseslíderensuuso,conunos78millonesdedispositivospreparadosparaelpagomóvilencirculaciónyaafinalesde2009.Paracomprendereléxitodeestesistemadebemosremontarnosa1997,añoenqueSonypresentósusistemaFelicityCardoFeliCa.SetratadeunchipRFIDempotradoenunatarjetasimilaralasdecréditoquesecomenzóausarenunprimermomentoparalarecargadelbonodetrasporteinterurbano,paraposteriormentehabilitarsecomotarjetapre-pago,apartirde1999,atravésdediversasempresas.Enlaactualidad,elporcentajedepersonasquepagaatravésdelcarrierbillingenInternetesmásdeldobledelquelohacecontarjetafísica.Este sistema fue el germen para que, en 2004 Sony, junto al operador móvil NTTDoCoMoylaJapanRailPassconstituyeranlasociedadFeliCaNetworkconlamisióndetrasladareléxitodelaFelicityCardalpagomóvil.AsínacióelsistemaMobileFeliCa,queconsisteenunchipFeliCaintegradoenlosdispositivos.VariossonlosserviciosquehacenusodelatecnologíaMobileFeliCa,peroelestándarde facto en Japón es el servicio Osaifu-Keitai (cartera móvil en japonés) de NTTDoCoMo. Funciona enmodo de emulación de etiqueta NFC, y en su interior puedealmacenar desde bonos de transporte a tarjetas de crédito, a través de diversosserviciosdeprepagoypostpago.Enfebrerode2012,secontabaconunos516millonesdetarjetasICFeliCaentodoelmundo,yaseadeformaautónomaointegradasendispositivos.Hayqueremarcarque,apesardelagranbasedepagomóvil,enJapónsóloentreel20% y 25% de los usuarios con teléfonosmóviles compatibles usan los servicios deOsaifu-Keitai,yelporcentajedeaquellosquelousanactivamenteesaúnmenor.Estascifras,aunqueestánmuypordebajodelobjetivo inicialteniendoencuentaqueestatecnología surgió hace ocho años, siguen siendo los datos de uso más altasmundialmente.Apesardeelloesnecesariorealizarunamatizaciónenlaexposicióndeestemodelo,yaquelasetiquetasFeliCaformanpartedelestándarNFCsiendoelmodelodetarjetaNFC-F o tipo 3, por lo que cualquier lector NFC puede leer una tarjeta FeliCa. Sinembargo,FeliCaesunestándarlocaldeJapónquenocontemplalostiposNFC-AyBdetarjeta. En resumen, los dispositivosNFCpueden leer los elementos FeliCa, pero noocurrelomismo,alcontrario,NFCnoescompatibleconFeliCa.

Page 104: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

104

Esto se debe en parte a que Sony incluye en sus tarjetas una capa de cifrado yautenticación propietaria no existente en el resto de tarjetas NFC. Por tanto, laintroducción de NFC en Japón, teniendo ya una infraestructura similar peroincompatible, requiere un esfuerzo de las empresas japonesas para adoptar elestándarinternacional.

7.2.2. GoogleWallet/AndroidPay

Porsuparte,enEstadosUnidoselserviciobasadoenelpagoatravésdeNFCquetuvomásaugefueGoogleWallet.Presentadoenmayode2011,ofrecelosmismosserviciosqueOsaifu-Keitai(tarjetasdecrédito,tarjetasdefidelidad,etc.)perousandoparaelloestrictamente tecnología NFC. El propio logotipo de GoogleWallet se inspira en larepresentacióntípicaqueondasderadiofrecuencia.Para su lanzamiento, Google llegó a acuerdos conMastercard y la entidad CitibankparaqueelsistemaWalletpudierautilizarlospuntosdepagoMastercardPayPassenloscomercios.PayPassfuncionacontecnologíaRFIDatravésdeunpequeñochipenlas tarjetasdecréditoydébito.Así, los teléfonossólo tendríanqueusarelmododeemulación de etiqueta para poder ser leídos por los puntos de venta. El primerteléfonoconunElementoSegurocompatiblefueSprintNexusS4G.Esta colaboración permitió a Google asegurar la existencia de una red donde losusuariospudieranutilizarWallet,queesunodelosprincipalesescollosasalvarparalaimplantacióndeestetipodetecnologías.

Figura. 36 - Presentación Google Wallet

El23defebrerode2015,GoogleanuncióqueadquiriríalapropiedadintelectualdesucompetidorSoftcard,estauniónseintegraríaenGoogleWallet.Delacuerdotambién

Page 105: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

105

nacióquelosoperadoresAT&TMobility,T-MobileUSyVerizonWirelessañadiríanlaaplicación en sus dispositivos compatibles. La fusión efectiva resultó en el nuevoservicio conocido comoAndroidPay,un competidorparaApplePay, SamsungPay yrestodeaplicacionesqueestánapareciendoparaelpagomóvilatravésdeNFC.IndependientementedeAndroidPay,GoogleWalletpermiteahora transaccionesdeigualaigualparacasoscomocuandolaspersonasquierendividirelcostedelosgastoscompartidos, reembolsarse mutuamente, realizar un seguimiento de los gastosconjuntosodardinerocomoregaloopréstamo.AunqueAndroidPaysoloestádisponibleparalosusuariosdeAndroid,GoogleWalletestá disponible en iOS y también en Gmail. Para los usuarios de Android, los dosproductos juntos (Android Pay y Google Wallet) ofrecen un sistema de gestión depagosintegral,una"herramientaparamantenerseacargodelacuentabancaria".LosusuariospuedenenlazarsuscuentasbancariasotarjetasdedébitoaAndroidPayyasuaplicacióndeGoogleWallet.Conesteenfoque,losusuariospueden:

• Pagar en un punto de venta simplemente tocando su teléfono (a través deAndroidPay)

• Enviar y recibir dinero a otras personas de forma gratuita (a través de laaplicaciónGoogleWallet)

• Mantenerunregistrode losgastos (a travésde la tarjetaopcionaldeGoogleWallet)

CentrándonosenaplicacionesdepagopormediodelNFCincidiremosenAndroidPay.Como ya se ha comentado Android Pay es una plataforma de cartera digitaldesarrolladaporGooglepara impulsar lascomprasen laaplicacióny lascomprasdetap-to-pay en dispositivos móviles, permitiendo a los usuarios realizar pagos conteléfonos, tablets o relojes Android. Android Pay utiliza la tecnología NFC paratransmitirinformacióndelatarjetafacilitandolatransferenciadefondosalminorista.Sustituye el chip de tarjeta de crédito o débito y la transacción de PIN o bandamagnéticaenlosterminalesdepuntodeventaalpermitirqueelusuarioloscargueenla cartera de pago de Android. Es similar a los pagos sin contacto ya utilizados enmuchos países, con la añadidura de la autenticación de dos factores. El serviciopermite que los dispositivos Android se comuniquen de forma inalámbrica consistemasdepuntodeventautilizandounaantenadecomunicacióndecampocercano(NFC),laemulacióndetarjetabasadaenhost(HCE)ylaseguridaddeAndroid.AndroidPayseaprovechade laseguridadfísica,como la IDdehuelladactilardondeestádisponible.EnlosdispositivossinIDdehuelladigital,AndroidPayseactivaconuncódigodeacceso.Cuandoelusuariorealizaunpagoauncomerciante,AndroidPaynoenvíaelnúmerodetarjetadecréditoodedébitoconelpago.Ensulugar,generaunnúmerodecuentavirtualquerepresentalainformacióndelacuentadelusuario.Esteserviciomantiene la informacióndepagodel clientede formaprivada, enviandouncódigodeseguridaddeunasolavezenlugardelatarjetaodetallesdeusuario.

Page 106: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

106

Los usuarios pueden agregar tarjetas de pago al servicio tomando una foto de latarjeta o introduciendo la información de la tarjeta manualmente. Para pagar enpuntosdeventa,losusuariostienensudispositivoautenticadoenelsistemadepuntode venta. El servicio tiene una autenticación inteligente que permite al sistemadetectarcuandoeldispositivoseconsideraseguro(porejemplo,sisedesbloqueaenlosúltimos5minutos)ydesafiarsiesnecesarioparadesbloquearlainformación.EnelmesdeJuliodeesteañoEspañasehasumadoalapequeñalistadepaísesenlosestádisponibleAndroidPay.EnEuropasóloestádisponibleenReinoUnido,Bélgica,Irlanda y Polonia. Y ahora en total el servicio de pagos móviles de Google ya estádisponibleen14países.PróximamentellegaráaAlemania.Actualmente Android Pay sólo aceptatarjetas MasterCard y Visa del banco BBVAaunqueseprevéqueenunfuturopróximoseanmásbancos.

Figura. 37 - Ejemplo de pago mediante Android Pay con tarjetas del BBVA

7.2.3. ApplePayApplePayeselserviciodepagomóvilydecarteradigitaldeApple.quepermitealosusuariosrealizarpagosconuniPhone,AppleWatch,iPadoMac.ApplePayusandolatecnologíaNFC.Apple Pay es el servicio de pagomóvil y de cartera digital de Apple. Permite a losusuariosrealizarpagosenpersona,enaplicacionesiOSyenlaWebusandouniPhone,AppleWatch,iPadoMac.Digitalizaypuedereemplazarunchipdetarjetadecréditoodébito y una transacciónde PINo debandamagnética enun terminal de puntodeventasincontacto.AligualqueAndroidPayañadelaautenticacióndedosfactoresatravésdeTouch ID,PINo códigodeacceso. El serviciopermitea losdispositivosdeApple comunicarse de forma inalámbrica con sistemas de punto de ventamediante

Page 107: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

107

unaantenadecomunicacióndecampocercano(NFC),unchipdedicadoquealmacenalainformacióndepagocifradayelTouchIDyWalletdeApple.Elserviciomantienelainformacióndepagodelclientedeformaprivadamediantelasustitucióndelnúmerodecuentaprincipal(PAN)delatarjetadecréditoodedébitodelclienteconunnúmerodecuentadedispositivo(DAN)tokenizedycreaun"códigode seguridad dinámico generado para cada transacción". El código de seguridaddinámicoeselcriptogramaenunatransacciónenmodoEMVyelvalordeverificaciónde tarjeta dinámica (dCVV) en una transacción demodo de emulación de datos debanda magnética. Apple afirma que Apple Pay no almacena ningún dato de lascompras de los usuarios, refiriéndose a que crea un único número encriptado decuenta de dispositivo que oculta los detalles bancarios tanto a Apple como alcomerciante,paraminimizarelriesgoderobosdedatosdetarjetasdecrédito,porloqueseatienenalagranseguridadqueofrecesunuevoservicio.LosusuariospuedencancelarelservicioenunteléfonoperdidomedianteelservicioBuscarmiiPhone.Parapagaren lospuntosdeventa, losusuarios tienensudispositivoautenticadodeApple en el sistema de punto de venta. Los usuarios de iPhone se autenticansosteniendosuhuelladigitalenelsensordeidentificacióntáctildelteléfono,mientrasque losusuariosdeAppleWatch se autenticanhaciendodoble clic enunbotóndeldispositivo. Para pagar en las aplicaciones de iOS compatibles, los usuarios eligenApplePaycomométododepagoyseautenticanconTouch ID.Losusuariospuedenagregar tarjetasdepagoal serviciodecualquieradeestas tresmaneras:a travésdesuscuentasdeiTunes,tomandounafotodelatarjetaointroduciendolainformacióndelatarjetamanualmente.En el ReinoUnido, los pagos queutilizan tarjetas sin contacto se limitan a 30 librasesterlinas, yaque sólo tienenunaautenticacióndeun factor. LospagosqueutilizanApplePaytienenautenticacióndedosfactoresyningúnlímitedetransacciónunavezque los vendedores han actualizado el software en sus terminales para soportar lasúltimasespecificacionesdelprotocolo.ApplePayestáimplantadoenEEUU,ReinoUnido,Canadá,Australia,Suiza,Francia….YEspaña,entreotros.EnEspaña,seintegraconeldelbancoSantander,plataformaquecobra un 0,15% de las transacciones a los usuarios. También tiene acuerdos conAmericanExpres,TiketRestaurantyCarrefour.

Page 108: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

108

Figura. 38 - Presentación Apple Pay en España

Page 109: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

109

Page 110: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

110

Capítulo8.DNIe3.0

8.1.Antecedentes:DNItradicionalversusDNIelectrónico8.2.Conceptoyfuncionesbásicas8.3.Lafirmaelectrónica.ConceptosBásicos8.4.¿QuétieneyquénotieneelDNIelectrónico?8.5.Descripciónfuncional

8.5.1.Nuevascapacidades.Identificación8.5.2.Firmaelectrónica8.5.3.Certificadoselectrónicos8.5.4.Vidaútil8.5.5.Marcolegalbásico

8.6.¿QuéventajasnosofreceelDNIelectrónico?8.7.Descripciónfísica

8.7.1.TarjetafísicadelDNIelectrónico8.7.2.ElchipdelDNIelectrónico8.7.3.CertificadosdelDNIelectrónico

8.8.Requisitos8.8.1.Tiposdedispositivos,sistemasoperativosyestándares

8.8.1.1.Mediantecontactos8.8.1.2.MedianteNFC

8.9.UsodelDNIElectrónico8.9.1.Usos8.9.2.Escenarios8.9.3.Descripcióndeuso

8.10.Verificación8.11.Seguridad

8.11.1.Autenticación8.11.2.Securizacióndemensajes8.11.3.Funcionalidadcriptográfica8.11.4.Intercambiodeclaves8.11.5.Cifrado8.11.6.Aplicacionesdefirma

8.12.EjemplodefuncionamientoconNFC.Munimadrid.

Page 111: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

111

8. DNIe3.0ElDocumentoNacionaldeIdentidadesundocumentoconunaantigüedaddemásde50años,yestápresenteenlamayoríadelasrelacionescomercialesyadministrativas,y su número figura en un altísimo porcentaje de las bases de datos de entidades yorganismospúblicosyprivados.ElDocumentoNacional de Identidades el únicodocumentodeuso generalizadoentodos los ámbitos a nivel nacional y referente obligado para la expedición de otrosdocumentos (pasaporte, permiso de conducir, seguridad social, NIF, etc.).DeestaformasepuedeafirmarqueelDocumentoNacionaldeIdentidadgozadeunaplenaaceptaciónenlasociedadespañola.ElDNIelectrónico,ademásdelacapacidaddeidentificaciónfiscaldesutitular,poseela capacidad de identificación en medios telemáticos y de firmar electrónicamentecomo si de una firma manuscrita se tratase. De esta forma garantiza que lapersonalidaddelfirmantenoessuplantada.Enlaactualidad,yasehanexpedidomásde45millonesdedocumentosnacionalesdeidentidad DNI electrónicos, y todos los ciudadanos españoles están obligados atenerlo.

8.1. Antecedentes:DNItradicionalversusDNIelectrónico

Como establece el artículo 1 del RD 1553/2005, de 23 de diciembre, por el que seregula laexpedicióndeldocumentonacionalde identidadysuscertificadosdefirmaelectrónica, “Dicho Documento tiene suficiente valor, por sí solo, para acreditar laidentidad y los datos personales de su titular que en él se consignen, así como lanacionalidadespañoladelmismo”.DelalecturadeesteartículosecompruebaqueestacaracterísticadelDNItradicional,semantieneentodasuextensiónenelDNIelectrónico, incrementadaen lasnuevasfunciones de firma electrónica de documentos, en los términos previstos en la Ley59/2003,de19dediciembre,defirmaelectrónica.

8.2. Conceptoyfuncionesbásicas

La Ley 59/2003, de 19 de diciembre, de firma electrónica, ha venido a atribuir alDocumentoNacionaldeIdentidadnuevosefectosyutilidades:

• Crear un documento que certifique la identidad del ciudadano no sólo en elmundofísico,sinotambiénantetransaccionestelemáticas,permitiendofirmartodo tipo de documentos electrónicos. Usando un dispositivo seguro de

Page 112: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

112

creación de firma, la firma electrónica que se efectúe mediante el DNIelectrónicotendráefectosequivalentesalosdeunafirmamanuscrita.

• Expedir el DNI electrónico en un solo acto administrativo, reduciendo así eltiempoempleadoparasuobtención.

• Interoperabilidadconlosproyectoseuropeosdeidentificacióndigital.• Fomentarlaconfianzaenlastransaccioneselectrónicas.• Aceptación por parte de todas las Administraciones Públicas y Entidades de

Derecho Público vinculadas o dependientes de las mismas del uso del DNIelectrónico. (Ej. parahacer ladeclaraciónde la renta,pedirun certificadodeempadronamiento, dar de alta en el registro de nacimientos o reclamar elderechoalapensión).

Además, estápreparadoparapermitir suusoen lospasos rápidosde frontera (ABCSystems)comoun“documentodeviaje”.

8.3. Lafirmaelectrónica.ConceptosBásicos

LaFirmaelectrónicaesunsistemadeacreditaciónquepermiteverificar la identidadde las personas con el mismo valor que la firma manuscrita, autentificando lascomunicacionesgeneradasporelfirmante.Porotraparte,laLey59/2003,de19dediciembre,defirmaelectrónicadefinelafirmaelectrónicadelasiguientemanera:

• (Art. 3.1) La firma electrónica es el conjunto de datos en forma electrónica,consignados junto a otros o asociados con ellos, que pueden ser utilizadoscomomediodeidentificacióndelfirmante.

Asimismo, la Ley distingue entre “firma electrónica avanzada” y “firma electrónicareconocida”:

• (Art. 3.2) La firma electrónica avanzada es la firma electrónica que permiteidentificar al firmante y detectar cualquier cambio ulterior de los datosfirmados,queestávinculadaalfirmantedemaneraúnicayalosdatosaqueserefiereyquehasidocreadapormediosqueelfirmantepuedemantenerbajosuexclusivocontrol.

• (Art. 3.3) Se considera firma electrónica reconocida la firma electrónicaavanzada basada en un certificado reconocido y generada mediante undispositivosegurodecreacióndefirma.

• (Art. 3.4) La firma electrónica reconocida tendrá respecto de los datosconsignados en formaelectrónica elmismo valor que la firmamanuscrita enrelaciónconlosconsignadosenpapel.

El modo de funcionamiento de la firma electrónica basado en clave pública es elsiguiente:

Page 113: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

113

• Cada parte tiene un par de claves, una se usa para cifrar y la otra para

descifrar.• Cada parte mantiene en secreto una de las claves (clave privada) y pone a

disposicióndelpúblicolaotra(clavepública).• El emisorobtieneun resumendelmensaje a firmar conuna función llamada

“hash” (resumen). El resumen es una operación que se realiza sobre unconjunto de datos, de forma que el resultado obtenido es otro conjunto dedatosdetamañofijo, independientementedeltamañooriginal,yquetienelapropiedad de estar asociado unívocamente a los datos iniciales, es decir, esimposibleencontrardosmensajesdistintosquegenerenelmismoresultadoalaplicarlafunción“hash”.

• El emisor cifra el resumen delmensaje con la clave privada. Ésta es la firmaelectrónicaqueseañadealmensajeoriginal.

• El receptor, al recibir elmensaje, obtiene de nuevo su resumenmediante lafunción“hash”.Además,descifralafirmautilizandolaclavepúblicadelemisorobteniendoel resumenqueel emisor calculó. Si ambos coinciden la firmaesválida por lo que cumple los criterios ya vistos de autenticidad e integridadademás del no repudio ya que el emisor no puede negar haber enviado elmensajequellevasufirma.

8.4. ¿QuétieneyquénotieneelDNIelectrónico?

CertificadosX509v3deciudadano(autenticaciónyfirma)yclavesprivadasasociadas,quesegeneraráneinsertaránduranteelprocesodeexpedicióndelDNIe:

• CertificadodeautenticaciónElciudadanopodrá,atravésdesuCertificadodeAutenticación,certificarsuidentidadfrentea terceros,demostrando laposesiónyel accesoa la claveprivadaasociadaadichocertificadoyqueacreditasuidentidad.

• CertificadodefirmaelectrónicareconocidaPermitirá realizar y firmar acciones y asumir compromisos de forma electrónica,pudiéndose comprobar la integridad de los documentos firmados por el ciudadanohaciendousodelosinstrumentosdefirmaincluidosenél.Enelanversodelatarjetaseencuentranlossiguienteselementos:

o Enelcuerpocentraldelatarjeta:• Primerapellido• Segundoapellido• Nombre• Sexo

Page 114: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

114

• Nacionalidad• Fechadenacimiento• Númerodesoportefísico• Fechadevalidezdeldocumento

o Enlaesquinainferiorizquierda:

• NúmerodelDocumentoNacionaldeIdentidaddelCiudadano

o Enelespaciodestinadoalaimpresióndeimagenlásercambiante(CLI)situadaaladerecha:• LafechadeexpediciónenformatoDDMMAA• Fotografía

o Enlaesquinainferiorderecha:

• CAN(CarAccessNumber).SetratadeunaclavenuméricadeseisdígitosquepermitiráalectordelDNI3.0crearunaclavedesesiónparallevaracaboelintercambiodedatosconuncifradodeextremoaextremo.

o Enlaesquinasuperiorderecha:• Ventanatransparentecongrabadoláserdelnúmerodesoportefísico

Figura. 39 - Composición DNI 3.0.

Page 115: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

115

Elreversodelatarjetacontienelossiguienteselementos:

o Enlapartesuperior:• Domicilio• Lugardedomicilio• Provincia-paísdeldomicilio• Lugardenacimiento• Provincia-País• Nombredelospadres

o Enunlateral

• CódigodelequipodeexpedicióndelDNIe

o InformaciónimpresaOCR-BparalecturamecanizadasobrelaidentidaddelciudadanosegúnnormativaOACIparadocumentosdeviaje.

ElDNIelectróniconocontieneningunaotrainformaciónrelativaadatospersonalesnidecualquierotrotipo(sanitarios,fiscales,tráfico,etc.)

8.5. Descripciónfuncional

8.5.1. Nuevascapacidades.IdentificaciónElDNIelectrónico,ademásdelacapacidaddeidentificaciónfísicadesutitular,poseela capacidad de identificación en medios telemáticos y de firmar electrónicamentecomo si de una firma manuscrita se tratase. De esta forma garantiza que lapersonalidaddelfirmantenoessuplantada.Asímismolafirmaelectrónicapermiteprotegerlainformaciónenviadaatravésdeunmediotelemático.UnamejoraincorporadaalDNIesquesetratadeundispositivocon“DualInterface”.El interfaz concontactospermitemantener la compatibilidadhaciaatrás,esdecirelusodelDNIemedianteun lectorde tarjetas inteligentes, conectadoaunpuertodelordenador.El interfaz sin contactos (contactless) es el que permite incluir las mismasfuncionalidades,peroparadispositivoscontecnologíaNFC.Además, el DNIe tiene una estructura de datos equivalente al pasaporte. Así quepuede realizar funciones de Documento de Viaje, y se permite su uso en los Pasos

Page 116: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

116

Rápidos de Frontera (ABC systems) de forma totalmente equivalente a el pasaporteelectrónicoactual.

8.5.2. FirmaelectrónicaLafirmaelectrónicaeselconjuntodedatosenformaelectrónica,consignadosjuntoaotrosoasociadosconellos,quepuedenserutilizadoscomomediode identificacióndelfirmante.La firma electrónica permite que tanto el receptor comoel emisor de un contenidopuedan identificarse mutuamente con la certeza de que son ellos los que estáninteractuando, evita que terceras personas intercepten esos contenidos y que losmismospuedanseralterados,asícomoquealgunadelaspartespueda"repudiar" lainformaciónquerecibiódelaotrayqueinicialmentefueaceptada.La firma electrónica avanzada es la firma electrónica que permite identificar alfirmanteydetectarcualquiercambioulteriordelosdatosfirmados,queestávinculadaal firmantedemaneraúnicaya losdatosaquese refiereyquehasidocreadapormediosqueelfirmantepuedemantenerbajosuexclusivocontrol.A su vez, se considera firma electrónica reconocida la firma electrónica avanzadabasada en un certificado reconocido y generadamediante un dispositivo seguro decreación de firma. La firma electrónica reconocida tendrá respecto de los datosconsignadosenformaelectrónicaelmismovalorquelafirmamanuscritaenrelaciónconlosconsignadosenpapel.

8.5.3. CertificadoselectrónicosSon los documentos expedidos por los prestadores de servicios de certificación querelacionan las herramientas de firma electrónica que tiene cada usuario con suidentidad,dándoleaconocercomofirmanteenelámbitotelemático

8.5.4. VidaútilAlhablardevidaútilsedebencontemplardosaspectos.Enprimer lugar, concaráctergeneraleldocumentonacionalde identidad tendráunperíodo de validez, a contar desde la fecha de la expedición o de cada una de susrenovaciones(Artículo6.Validez,RD1553/2005,de23dediciembre,modificadoporelRD869/2013,de8denoviembre),de:

Page 117: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

117

• Dos años cuando el solicitante no haya cumplido los cinco años deedad.

• Cincoaños,cuandoeltitularhayacumplidoloscincoañosdeedadynohayaalcanzadolostreintaalmomentodelaexpediciónorenovación.

• Diez años, cuando el titular haya cumplido los treinta y no hayaalcanzadolossetenta.

• Permanentecuandoeltitularhayacumplidolossetentaaños.• De forma excepcional se podrá otorgar validez permanente a los

mayoresde30añosqueacreditenlacondicióndegraninválido,odeunañoendeterminadascircunstancias.

Ensegundolugar,estálavalidezdeloscertificadoscontenidosenelchipdelatarjetadelDNIelectrónicoquetendránunperíododevigenciadetreintameses.(Artículo12.Validezdeloscertificadoselectrónicos,RD1553/2005,de23dediciembre)

8.5.5. MarcolegalbásicoElmarcolegalbásicodelDNIelectrónicoeselsiguiente:

• Directiva 1999/93/CE del Parlamento Europeo y del Consejo, de 13 dediciembre, por la que se establece un marco comunitario para la firmaelectrónica.

• Ley59/2003,de19dediciembre,deFirmaElectrónica.• LeyOrgánica15/1999,de13dediciembre,deProteccióndelosDatos.• RealDecreto1553/2005,de23dediciembre,porelquesereguladocumento

nacionaldeidentidadysuscertificadosdefirmaelectrónica.• Real Decreto 1586/2009, de 16 de octubre, por el que se modifica el Real

Decreto1553/2005.• Real Decreto 869/2013, de 8 de noviembre, por el que se modifica el Real

Decreto1553/2005,de23dediciembre.

8.6. ¿QuéventajasnosofreceelDNIelectrónico?

• Enlasrelacionesentreciudadanos

o LafirmaelectrónicadelDNIelectrónicopermitegarantizar la identidadde

lapersonaquerealizaunagestión,asícomolaintegridaddelcontenidodelosmensajesqueenvía.Por tanto, los ciudadanospodránconsultardatosde carácter personal, realizar trámites u otras gestiones o acceder adiferentesserviciospúblicosyprivados.

o ProporcionaelmáximogradodeconfidencialidadyseguridadenInternet.o Identificaalaspartesqueseconectantelemáticamente.

Page 118: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

118

o Permite el acceso seguro a servicios de Administración Electrónica desdedispositivosmóvilescomotabletsosmartphones.

• EnlasrelacionesconlasAdministracionesPúblicas.

o El Art. 16.2 de la Ley 59/2003 de Firma Electrónica indica que:” LaAdministraciónGeneral del Estado empleará, en lamedida de lo posible,sistemas que garanticen la compatibilidad de los instrumentos de firmaelectrónica incluidos en el documento nacional de identidad electrónicoconlosdistintosdispositivosyproductosdefirmaelectrónicageneralmenteaceptados”.

o La Administración General del Estado será uno de los principalesproveedoresdeserviciosquesepodránutilizarconelDNIelectrónico,deesta forma su utilización supone una ventaja en los trámites con laAdministraciónPública, en laqueyano seríanecesario lapresencia físicaparagarantizarlaidentidad.

o Elmecanismodeaccesoa losdatosdeciudadanomedianteunalgoritmoestándar, como es el del pasaporte PACE o BAC, que no requiere lapresentación de PIN, permitirá la cumplimentación automatizada deformularios,apartirdelosdatosdeciudadanocontenidosenelchip.Éstoredundaráenlareduccióndeloserroresdetranscripción.

• Enlasrelacionesconlasempresas

o Las empresas deberán desarrollar diferentes servicios basados en laidentificación y firma electrónica, de forma que dinamicen la relacióncomercial con sus clientes. Estos servicios podrán ser ofrecidos con lamáximaseguridad.

o Desde el punto de vista empresarial y comercial el DNI electrónico seconvierte en una herramienta fundamental en las relaciones en el sectorprivado.

8.7. DescripciónfísicaEl propósito de la tarjeta soporte del DNIe es contener los datos de filiación delciudadano, losdatosbiométricos(modelodactilar, fotoyfirmamanuscrita)y losdospares de claves RSA con sus respectivos certificados (autenticación y firma). Estatarjetaestácompuestade2partes.

Page 119: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

119

8.7.1. TarjetafísicadelDNIelectrónico

• LatarjetafísicadelDNIelectrónicosigueelestándarISO-7816-1• Está fabricada en policarbonato, que es un material que permite su uso

continuadoy frecuentesinsufrirdeterioro,duranteel tiempodevigenciadelDNI,esdecir,10años.

• ContienelaantenaNFC• Lapersonalizacióndelatarjetaserealizamediantelagrabaciónenelcuerpode

latarjetaconláserdelosdatosdefiliación,fotografíayfirmamanuscrita.Estesistemadepersonalizacióngarantizalaimposibilidaddemanipulacióndeestosdatos.

• Cuenta con lasmásmodernasmedidas de seguridad ante lamanipulación yfalsificación del documento, muchas de ellas fácilmente identificables porcualquierpersonasinningúnprocedimientoespecial.Elconjuntodetodas lasmedidas hace del DNI electrónico un documento altamente seguro, tantodesdeelpuntodevistafísico,comoelectrónico.

8.7.2. ElchipdelDNIelectrónico

• ChipSLE78CLFX408APdeInfineonTechnologies.• SistemaoperativoDNIev4.0(VersióncomercialDNIe3.0)• Características:

o 400KBmemoriaFlash(código+personalización)o 8KBmemoriaRAMo DualInterface(concontactos/sincontactos).o CriptolibreríaRSAo CCEAL5+

• Contenidodelchip:

La información en el chip está distribuida en dos zonas con diferentesnivelesycondicionesdeacceso:

§ Zonapública:Accesibleenlecturasinrestricciones,contenido:

o CertificadoCAintermediaemisora.o ClavesDiffie-Hellman.o Certificadox509decomponenteo CertificadodeFirma(NoRepudio).o CertificadodeAutenticación(DigitalSignature).

Page 120: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

120

§ Zonadeseguridad:Accesibleenlecturaporelciudadano,enlosPuntosdeActualizacióndelDNIe.

o Datosdefiliacióndelciudadano(losmismosqueestán impresosenelsoportefísicodelDNI),contenidosenelsoportefísicodelDNI.

o Imagendelafotografía.o Imagendelafirmamanuscrita.

• DatosCriptográficos:Clavesdeciudadano

o ClaveRSApúblicadeautenticación(DigitalSignature).o ClaveRSApúblicadenorepudio(ContentCommitment).o ClaveRSAprivadadeautenticación(DigitalSignature).o ClaveRSAprivadadefirma(ContentCommitment).o Patróndeimpresióndactilar.o ClavePúblicaderootCAparacertificadoscard-verificables.o ClavesDiffie-Hellman.

• Datosdegestión

o Trazadefabricación.o Númerodeseriedelsoporte.

8.7.3. CertificadosdelDNIelectrónico

• CertificadodeComponente.Supropósitoes laautenticaciónde latarjetadelDNI electrónico mediante el protocolo de autenticación mutua definido enCWA14890(versión2013).

o Permite el establecimiento de un canal cifrado y autenticado entre latarjetaylosDrivers.

o Este certificado no estará accesible directamente por los interfacesestándar(PKCS11oCardModule).

• Certificado de Autenticación. Tiene como finalidad garantizarelectrónicamente la identidad del ciudadano al realizar una transaccióntelemática. El Certificado de Autenticación (Digital Signature) asegura que lacomunicaciónelectrónica se realiza con lapersonaquedicequees. El titularpodráa travésde su certificadoacreditar su identidad frentea cualquiera yaqueseencuentraenposesióndelcertificadodeidentidadydelaclaveprivadaasociadaalmismo.

Page 121: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

121

Elusodeestecertificadonoestáhabilitadoenoperacionesquerequierannorepudio de origen, por tanto, los terceros aceptantes y los prestadores deservicios no tendrán garantía del compromiso del titular del DNI con elcontenido firmado. Su uso principal será para generar mensajes deautenticación (confirmación de la identidad) y de acceso seguro a sistemasinformáticos(medianteestablecimientodecanalesprivadosyconfidencialesEstecertificadopuedeserutilizadotambiéncomomediodeidentificaciónparala realización de un registro que permita la expedición de certificadosreconocidos por parte de entidades privadas, sin verse éstas obligadas arealizar una fuerte inversión en el despliegue y mantenimiento de unainfraestructuraderegistro.

• Certificado de firma. Este certificado es el que utilizaremos para la firma dedocumentos garantizando la integridad del documento y el no repudio deorigen.

EsuncertificadoX509v3estándar,que tieneactivoenelKeyUsageelbitdeContentCommitment (No Repudio) y que está asociado a un par de clavespúblicayprivada,generadasenelinteriordelCHIPdelDNI.Es este Certificado expedido como certificado reconocido y creado en unDispositivoSegurodeCreacióndeFirma,elqueconvierte lafirmaelectrónicaavanzada en firma electrónica reconocida, permitiendo su equiparación legalconlaFirmaManuscrita(Ley59/2003yDirectiva1999/93/CE).

8.8. Requisitos

8.8.1. Tiposdedispositivos,sistemasoperativosyestándaresParalautilizacióndelDNIelectrónicoesnecesariocontarcondeterminadoselementoshardwareysoftwarequenosvanapermitirelaccesoalchipdelatarjetay,portanto,lautilizacióndeloscertificadoscontenidosenél.Al ser el nuevoDNIe 3.0 un documento "Dual interface", es posible conectarse a latarjetadedosformas:

8.8.1.1. Mediantecontactos

• ElementoshardwareElDNIelectrónicorequiereelsiguienteequipamientofísico:

o UnOrdenadorpersonal

Page 122: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

122

o Un lector de tarjetas inteligentes que cumpla el estándar ISO-7816.Existendistintasimplementaciones,bienintegradosenelteclado,bienexternos(conectadosvíaUSB)obienatravésdeunainterfazPCMCIA.Para elegir un lector que sean compatible con el DNI electrónico,verifiqueque,almenos:

§ CumplaelestándarISO7816(1,2y3)§ SoportatarjetasasíncronasbasadasenprotocolosT=0(yT=1)§ Soportavelocidadesdecomunicaciónmínimasde9.600bps.§ Soportalosestándares:

ü APIPC/SC(PersonalComputer/SmartCard)

Figura. 40 - Lector DNI 3.0. con contacto

• ElementossoftwareparaPCo SistemasoperativosElDNIelectrónicopuedeoperarendiversosentornos:

§ Windows7ysuperiores§ GNU/Linux§ Unix§ Mac

o NavegadoresElDNIelectrónicoescompatiblecontodoslosnavegadores:

§ MicrosoftInternetExplorer§ Chrome§ MozillaFirefox

o ControladordelLectorParaoperarconunlectordetarjetasinteligentes,seránecesarioinstalarundriverque,normalmente,sedistribuyeconelpropiolector.o Controladores/MóduloscriptográficosdelatarjetaDNIeParapoder interaccionaradecuadamenteconlastarjetascriptográficasengeneral y con el DNI electrónico en particular, el equipo ha de tenerinstaladosunas"piezas"desoftwaredenominadasmóduloscriptográficos.En un entornoMicrosoftWindows, el equipo debe tener instalado driver

Page 123: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

123

denominadoMinidriveroCardModuleyPKCS#11.En losentornosUNIX /Linux oMAC podemos utilizar el DNI electrónico a través de unmódulocriptográficodenominadoPKCS#11

§ InstalaciónautomáticaCardModulePara aplicativos Microsoft como Internet Explorer o para ChromebastacontenerelequipoconectadoaInterneteinsertarlatarjetaenel lector.ElservicioWindowsUpdatebuscaráautomáticamenteeldriverdelatarjetayloinstalará.SetratadeundispositivoPlug&Play.

§ InstalaciónmanualCardModuleSiporcualquierrazónnosepuederealizarlainstalaciónautomática,hay disponible un instalable para realizar la instalación de modomanualhttp://www.dnielectronico.es/descargas/historico.htmloInstalaciónPCKS11

8.8.1.2. MedianteNFC

• ElementoshardwareUn dispositivo conNFC. Este puede ser un Smartphone, una tableta o un lectorNFC. Para elegir un dispositivo compatible con el DNI electrónico, verifique quecumple:

o ISO14443-Partes1/2/3/4.ProtocolodetransmisiónT=CL

Figura. 41 - Lector DNI 3.0. sin contacto

• ElementossoftwareAPPqueuseelDNIeparaidentificarseyasíaccederaunservicioespecíficoopararealizarfirmasdedocumentos.

Page 124: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

124

Para su instalación habrá que acceder al repositorio de APP (Google Play) yproceder a su descarga e instalación. Otra opción es que la propia entidad uorganismolotengadisponibleensuportalWEB.

8.9. UsodelDNIElectrónico

8.9.1. Usos

TalycomorecogelaDeclaracióndePrácticasdeCertificacióndelDNIelectrónico,loscertificadoselectrónicospodránutilizarse:

• ComomediodeAutenticacióndelaIdentidadEl Certificado de Autenticación (Digital Signature) asegura que la comunicaciónelectrónicaserealizaconlapersonaquedicequees.Eltitularpodrá,atravésdesucertificado, acreditar su identidad frente a cualquiera, ya que se encuentra enposesióndelcertificadodeidentidadydelaclaveprivadaasociadaalmismo.

• ComomediodefirmaelectrónicadedocumentosMediantelautilizacióndelCertificadodeFirma(nonRepudition),elreceptordeunmensaje firmado electrónicamente puede verificar la autenticidad de esa firma,pudiendode esta formademostrar la identidaddel firmante sin que éste puedarepudiarlo.

• ComomediodecertificacióndeIntegridaddeundocumentoPermite comprobar que el documentonoha sidomodificadopor ningún agenteexternoa lacomunicación. Lagarantíade la integridaddeldocumentose llevaacabo mediante la utilización de funciones resumen (hash), utilizadas encombinación con la firma electrónica. Este esquema permite comprobar si unmensajefirmadohasidoalteradoposteriormenteasuenvío.

Para tal fin, utilizando la clave privada del ciudadano, se firma un resumen deldocumento, de forma tal que cualquier alteraciónposterior del documentodarálugaraunaalteracióndelresumen.El Certificado de Identidad Pública español (DNI electrónico) contribuirá,necesariamente a la existencia de empresas prestadoras de servicios de valorañadido ya que el DNI electrónico no facilitará en ningún caso los denominados"sobres"(sistemasdecifrado,sellosdetiempo,etc.)

De la misma forma favorecerá la aparición de iniciativas privadas que prestenserviciosdecertificaciónalosciudadanos.EstoseconseguiráenbaseareconoceralDNIelectrónicocomomediosuficienteparaacreditar, la identidadylosdemásdatos personales de los interesados, pudiendo ser utilizado como medio de

Page 125: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

125

identificaciónparalarealizacióndeunregistrofuertequepermitalaexpedicióndecertificadosreconocidosporpartedeentidadesprivadas,sinverseestasobligadasa realizar una fuerte inversión en el despliegue y mantenimiento de unainfraestructuraderegistro.

• ComoDocumentodeViajeElDNIetieneunaestructuradedatosequivalentealpasaporteelectrónico.Enestesentido,elDNIepuederealizarfuncionescomoDocumentodeViajeysepermitesu uso en los Pasos Rápidos de Frontera (ABC Systems) de forma totalmenteequivalenteaunpasaporteelectrónico.

8.9.2. Escenario

Imaginemoslasiguientesituación:unciudadanoestableceunacomunicaciónatravésdeInternetconunorganismodelaAdministraciónPública(ounaEntidadPrivada)queofrece un servicio telemático para que el ciudadano cumplimente un trámiteadministrativoquerequieresuconsentimientoexplícitoparalarealización.Esteescenarioplanteaelusodelosdostiposdecertificadoselectrónicosporpartedelciudadano:

• CertificadodeAutenticación(DigitalSignature),cuyopropósitoexclusivoeseldeidentificaralciudadano.Estecertificadonovinculaalciudadanoenningunaforma y es exclusivamente utilizado para el establecimiento de canalesprivados y confidenciales con los prestadores de servicio. Permite cerrar eltúnel SSL con el certificadodel ciudadano y el del prestador de servicios, asícomofacilitarsuidentidadaésteúltimo.

• CertificadodeFirma(nonRepudiation),cuyofinespermitiralciudadanofirmartrámitesodocumentos.Estecertificado(certificadocualificadosegúnETSIylasRFC3039,RFC3739)permitesustituir lafirmamanuscritapor laelectrónicaenlas relacionesdel ciudadano con terceros (Ley 59/2003, de firmaelectrónica,artículos3.4y15.2).

8.9.3. Descripcióndeuso

Descripcióndeusoasumiendoque:• Concontactos:

o El ciudadano dispone de un DNI con capacidades electrónicas(criptográficas).

o Está conectado al servicio telemático de forma remota a través deInternet.

Page 126: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

126

o Disponedeuna instalación local conun lectorde tarjetas inteligentescompatible(PC/SC).

o CuentaconelCardModuleoelPKCS#11delDNIelectrónico.

• Sincontactos:o El ciudadano dispone de un DNI con capacidades electrónicas

(criptográficas).o El ciudadano dispone de un dispositivo con NFC con conexión a

Internet.o El ciudadano tiene instalado en el dispositivo unaAPP específica para

acceder a los certificados almacenados en el DNIe y conectarse alserviciotelemático.

Yenbaseaestopodemosdescribirlassiguientesfuncionalidades.

• Establecimiento de conexión privada con Organismo Público o EntidadPrivada.

El siguiente esquema de comunicaciones establece el protocolo a seguir para elestablecimiento de un canal privado y autenticado entre el ciudadano y elOrganismoPúblico o Entidad Privada. El canal establecido queda autenticado enambos extremos por el uso de certificados que garantizan la identidad de laspartes:

1. ElCiudadanohaceunapeticióndeconexiónseguraautenticada2. El Organismo Público (o Entidad Privada) crea un mensaje autenticado y lo

envíaalciudadano3. ElCiudadanoverificalavalidezdelcertificadodeservidorofrecido4. Se genera la clave de sesión y cifrado de la misma con la clave pública del

OrganismoPúblico(oEntidadPrivada).5. Seconstruyeelmensajedeintercambiodeclaves.6. El Ciudadano introduce el DNI electrónico en el lector y, con el certificado

electrónicodeautenticación,validaelmensajedeintercambiodeclaves.7. Seestableceelcanalprivado.8. ElOrganismoPúblico(oEntidadPrivada)verificaelmensajedeestablecimiento

desesión.9. El Organismo Público (o Entidad Privada) comprueba en la Autoridad de

ValidaciónelestadovalidezdelCertificadodeAutenticacióndelCiudadano.10. Seestableceuncanalseguro,secierraeltúnelSSL.

Tal y comoqueda reflejadoen el esquemaanterior, el procesode autenticaciónentre ambaspartes para el establecimientodeun canal seguro requieredel usode:

Page 127: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

127

o CertificadodeOrganismoPúblico(oEntidadPrivada):Estecertificadoasociado

al servidor del Organismo o Entidad garantiza que el ciudadano se estáconectando a dicho organismo y no a otro. El certificado utilizado por elOrganismooEntidadnoesenningúncasoemitidoporlaDGPoelMinisteriodel Interior, la veracidad de este certificado deberá ser garantizada por unaAutoridad de Certificación diferente de la DGP y sujeta a la Ley de FirmaElectrónica59/2003enelmarcodeobligacionesaplicablesalosprestadoresdeserviciosdecertificación.

o Certificado de autenticación del ciudadano. El ciudadano para autenticarsefrente al Organismo (o Entidad Privada) dispone de un certificado concapacidad de autenticación. De esta forma el Organismo (o Entidad Privada)podrá determinar la identidad del ciudadano para ofrecerle un serviciopersonalizado. La veracidad de este certificado vendrá determinada por laDirecciónGeneraldelaPolicía.

o Laspartesimplicadasparaelestablecimientodelcanalprivadoson:o DNI electrónico: Dispositivo de firma y autenticación segura en posesión del

ciudadanoemitidoporlaInstitucióndelDNI,quecontendrá:o Conjuntodeclavesprivadasalciudadano.o Conjuntodecertificadosdelciudadano.o Elementos de seguridad para garantizar la integridad del documento

frenteaposiblesalteraciones.o Ciudadano:PersonafísicatitulardelDNIelectrónico.o OrganismoPúblico(oEntidadPrivada):Proveedordeservicios.o Autoridad de Validación: Servicio informativo del estado de validez de los

certificadosdelciudadano.

• UsabilidadElprotocolodescritoenelesquemacorrespondealestablecimientodeunasesiónSSL (SecureSocketLayer).Laeleccióndeestemecanismovienedeterminadaporqueprácticamenteel100%delosservidoresyclientesutilizadosdisponendeestacapacidad.Esteprotocolopermiteelestablecimientodecanalesprivadosconlosproveedoresdeservicios,organismospúblicosuotros.Sibien,existendostiposdecanales:

o AutenticaciónServidor:Enestamodalidad,sóloelservidorrequieretenerun

certificado por lo que la identidad del cliente, el ciudadano en nuestro caso,seráanónima.

o AutenticaciónServidor-Cliente: Requiereque tantoelproveedorde serviciosseautentiquefrentealcliente(ciudadano),comoqueelclienteseautentiquefrentealservidor.(Esteeselidealrecomendado)

Page 128: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

128

La diferencia real en cuanto a usabilidad estriba principalmente en que si elproveedordeservicios,puededeterminarcongarantíalaidentidaddelciudadanoestaráendisposicióndeofrecerleinformaciónpersonalizada.La utilización del certificado de Autenticación del DNI electrónico garantiza laidentidad del ciudadano, y podrá ser utilizado por los proveedores de serviciospara establecer reglas de acceso a la información en base a la identidad delmismo.

• FirmadeTrámitesAdministrativosconDNIelectrónico.Elsiguienteesquemaestableceelprotocoloaseguirpara la firmadeformularioselectrónicos, mediante el uso del DNI electrónico, cumpliendo con la normativasujetaalusodecertificadoscualificados:

1. El Organismo Público (o Entidad Privada) envía el formulario para el trámite

administrativo2. ElCiudadanocumplimentaelformularioyloenvía3. ElOrganismoPúblico(oEntidadPrivada)reconstruyeelformularioenformato

textoyloreenvíanuevamentealciudadano4. El Ciudadano verifica que el trámite administrativo se corresponde

exactamenteconelcumplimentado5. Sesolicitaalciudadanolafirmaelectrónicadelformulario6. El Ciudadano introduce su clave de acceso personal (PIN) para el acceso al

certificadodeFirma(nonRepudiation).7. ElDNIelectrónicofirmaelectrónicamenteelformulario.8. El Ciudadano envía formulario firmado al Organismo Público (o Entidad

Privada)9. El Organismo Público (o Entidad Privada) verifica validez de la firma, para

comprobarlaintegridaddelformulario10. El Organismo Público (o Entidad Privada) comprueba en la Autoridad de

Validación el estadode validez del certificadode Firma (nonRepudiation) delciudadano

11. Siescorrecto,continuarelprocedimiento…

Convienerecordarqueparallevaracabounprocesodefirmaelectrónicadebemosdisponer de una aplicación informática que nos permita realizar estafuncionalidad.Hay dos alternativas tecnológicas para disponer de la funcionalidad de firmaelectrónica:

o La funcionalidad de firma electrónica se logra a través de una aplicación

informáticapreviamenteinstaladaennuestroequipo.

Page 129: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

129

o La funcionalidad de firma electrónica está incluida en el proceso general delprestador de servicios telemáticos, por lo que no es necesario descargar einstalarningunaaplicacióndefirmaelectrónica.

• Confirmaciónporpartedelorganismodelacorrectarecepcióndeltrámite.El trámite administrativo se completa con la entrega por parte del Organismoreceptordelformulariofirmadoconacusederecibo.AunqueestetrámiteesajenoalDNIelectrónico,parecenecesarioqueelprestadordelservicioofrezcagarantíaal ciudadano de la correcta realización del trámite efectuado. Dentro de unasbuenas prácticas el prestador de servicios deberá proporcionar al ciudadano unreciboindicandoquesutrámitehasidoaceptado.Elsiguienteesquemamuestraelprotocoloaseguirentrelasdiferentespartes:

1. ElOrganismoPúblico(oEntidadPrivada)confeccionaelreciboparaeltrámite

cumplimentadoporelciudadano.2. ElOrganismoPúblico(oEntidadPrivada)firmaelrecibo.3. ElreciboesfirmadoyselladoporunaTercerapartedeconfianza,denominada

AutoridaddeSellosdeTiempo(quegarantizael instanteexactoenelqueuntrámite

4. fue aceptado por el prestador de servicios, y debe ser evidentemente unaentidadexternaadichoprestadory reconocidaenelámbitode la legislaciónespañola).

5. SeenvíaalCiudadanoelrecibofirmadoysellado.

8.10. Verificación

La Autoridad de Validación es el componente que tiene como tarea suministrarinformaciónsobrelavigenciadeloscertificadoselectrónicosque,asuvez,hayansidoregistrados por una Autoridad de Registro y certificados por la Autoridad deCertificación.Lainformaciónsobreloscertificadoselectrónicosrevocados(novigentes)sealmacenaenlasdenominadaslistasderevocacióndecertificados(CRL).EnlaInfraestructuradeClavePúblicaadoptadaparaelDNIelectrónico,sehaoptadopor asignar las funciones de Autoridad de Validación a entidades diferentes de laAutoridad deCertificación, a fin de aislar la comprobación de la vigencia de uncertificadoelectrónicodelosdatosdeidentidaddesutitular.Así, la Autoridad de Certificación (Ministerio del Interior – Dirección General de laPolicía) no tiene en modo alguno acceso a los datos de las transacciones que serealicen con los certificadosque ella emite y lasAutoridadesdeValidaciónno tiene

Page 130: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

130

acceso a la identidad de los titulares de los certificados electrónicos que maneja,reforzando,aúnmássicabe,latransparenciadelsistema.Para lavalidacióndelDNIelectrónico sedisponededosprestadoresdeServiciosdeValidación:

• FábricaNacionaldeMonedayTimbre–RealCasadelaMoneda,queprestarásus servicios de validación con carácter universal: ciudadanos, empresas yAdministracionesPúblicas.

• MinisteriodelaPresidencia,queprestarálosserviciosdevalidaciónalconjuntodelasAdministracionesPúblicas.

Adicionalmente, laEntidadPúblicaEmpresarialRed.espodría completar los serviciosdevalidaciónenunfuturopróximo.La prestaciónde estos servicios de validación se realiza enbase aOnlineCertificateStatus Protocol (OCSP), lo que, en esencia, supone que un cliente OCSP envía unapetición sobre el estado del certificado a la Autoridad de Validación, la cual, trasconsultar su base de datos, ofrece - vía http - una respuesta sobre el estado delcertificado.

8.11. Seguridad

Para hacer uso del DNI electrónico en los términos expuestos anteriormente, ésteproveelassiguientesfuncionesdeseguridad:

8.11.1. Autenticación

LatarjetaDNIedisponededistintosmétodosdeautenticación,mediantelosqueunaentidad externa demuestra su identidad, o el conocimiento de algún dato secretoalmacenado en la tarjeta. La correcta realización de cada uno de estos métodos,permite obtener unas condiciones de seguridad, que podrán ser requeridas para elaccesoalosdistintosrecursosdelatarjeta.

• Autenticacióndeusuario(PIN)La tarjeta DNIe soporta verificación de usuario (CHV- Card Holder verification). Estaoperación es realizada comprobando el código facilitado por la entidad externa atravésdelcorrespondientecomando.Enelmomentode realizar laverificacióndecódigoPINseestableceunnuevocanalseguroentreelterminalylatarjetaconobjetodequeelcódigoPINquesetransmitequedesecurizado.

Page 131: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

131

CadacódigoCHVtienesupropiocontadordeintentos.TrasunapresentaciónválidadePIN,elcontadordereintentoscorrespondienteesautomáticamentepuestoasuvalorinicial (típicamente = 3). El contador de intentos es decrementado cada vez que serealizaunapresentaciónerrónea,pudiendo llegarabloquearlosiel contador llegaacero. Es posible desbloquear un código tras una correcta presentación de la huelladactilardelusuario,queenestecasoactúadecódigodedesbloqueo.Asuvezestaspresentaciones de huellas tienen su propio contador de intentos. Si el número deintentos de presentación de huella dactilar se agota, no será posible realizar laoperación de desbloqueo. Es posible cambiar el código de CHV a un nuevo valorpresentandoelvaloractualopresentandolahuelladactilar.El códigoPIN es personal e intransferible, por tanto, únicamentedebe ser conocidoporeltitulardelatarjetaencuestión.

• AutenticacióndeusuariosmediantedatosbiométricosLatarjetaDNIepermiterealizarunaidentificaciónbiométricadeltitulardeésta,sibienestafunciónsóloestarádisponibleenpuntosdeaccesocontrolados.La aplicación que accede alDNIe, una vez conocida la información sobre las huellascontenidasenlatarjeta,decidesobrequehuellavaaprocederaverificar,solicitandoalportadorquecoloqueeldedoadecuado.Trasobtenerlosdatosbiométricosdesdeeldispositivolectordehuellas,presentalainformaciónbiométricaalatarjetaatravésdelcorrespondientecomando.Traslascomprobacionesinicialesdecondicionesdeusoy seguridad, la tarjeta procede,mediante su algoritmoMatch on Card, a evaluar lacorrespondenciaentrelahuellapresentadaylareferencia.Si la evaluación supera el umbral, la verificación es correcta. En caso contrario, latarjeta anota una presentación errónea sobre esa huella devolviendo el número deintentosrestantes.

• Autenticacióndeaplicación

El propósito de estemétodo de autenticación es que la entidad externa demuestretener conocimiento del nombre y valor de un código secreto. Para realizar estaautenticación de aplicación, se utiliza un protocolo de desafío-respuesta, con lossiguientespasos:

o Laaplicaciónpideundesafíoalatarjetao La aplicación debe aplicar un algoritmo a este desafío junto con el

correspondiente código secreto y nombre de la claveo La tarjeta realiza lamisma operación y compara el resultado con los datos transmitidos por la

Page 132: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

132

aplicación. En caso de coincidir, considera correcta la presentación paraposterioresoperaciones

• AutenticaciónmutuaEsteprocedimientopermitequecadaunade laspartes (tarjetayaplicaciónexterna)confíeenlaotra,mediantelapresentaciónmutuadecertificados,ysuverificación.Enelproceso,tambiénseincluyeelintercambiosegurodeunasclavesdesesión,quedeberán ser utilizadas para securizar (cifrar) todos los mensajes intercambiadosposteriormente. Este servicio permite el uso de diferentes alternativas, que podránseleccionarse implícitamente en función de la secuencia de comandos, oexplícitamente,indicandosuidentificadordealgoritmoenuncomandodegestióndeentornodeseguridadanterior(MSE).Las dos opciones disponibles están basadas en la especificación ‘CWA 14890-1ApplicationInterfaceforsmartcardsusedasSecuredSignatureCreationDevices–Part1’,ysonlassiguientes:

o Autenticación con intercambio de claves (descrita en el capítulo 8.4 de CWA14890-1versión2013)

o Autenticación de dispositivos con protección de la privacidad, (descrita en elcapítulo8.5deCWA14890-1versión2013)

8.11.2. Securizacióndemensajes

LatarjetaDNIepermitelaposibilidaddeestableceruncanalseguroentreelterminalylatarjetaqueasegurelosmensajestransmitidos.Paraelestablecimientoesnecesariala autenticación previa del terminal y la tarjeta, mediante el uso de certificados.Durantelapresenciadelcanalsegurolosmensajessecifranyautentican,detalformaque se asegura una comunicación “una a uno” entre los dos puntos originarios delcanal.El canal seguropuedeser requeridopor laaplicaciónopuedeserunarestriccióndeaccesoimpuestaaalgúnrecursodelatarjeta.Paraelestablecimientodelcanalseguro,enprimerlugar,serealizaunintercambiodelas claves públicas de la tarjeta y el terminal mediante certificados que seránverificadosporambaspartes.Acontinuación,serealizaunprotocolodeautenticaciónmutua,con intercambiodesemillaspara laderivacióndeunasemillacomúnquedélugaralasclavesdesesióndecifradoyautenticado.Unavezconcluidoelprotocoloparaelestablecimientodelasemillacomúntodoslosmensajesdebentransmitirsesecurizados.

Page 133: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

133

8.11.3. Funcionalidadcriptográfica

• ClavesRSALa tarjeta DNIe es capaz de generar y gestionar claves RSA. La generación de lapareja de claves RSA sigue el estándar PKCS#1 v1.5. Se usa el algoritmoMiller-Rabincomotestdeprimalidad.• HashLa tarjetaDNIe es capaz de realizar hash de datos con el algoritmo SHA-256. Esposible realizar todo el proceso en la tarjeta o finalizar un hash calculadoexternamente. Después de finalizar cualquier operación de hash, el códigoresultante es almacenado en la memoria de la tarjeta para ser usadoposteriormente por un comando. El hash sólo permanece en memoria hasta lasiguienteoperación.• FirmaselectrónicasLa tarjetaDNIe tiene capacidadpara la realizaciónde firmas electrónicas dedosmodosdiferentes:

o Modorawo ModorellenoPKCS#1

8.11.4. Intercambiodeclaves

Laoperacióndeintercambiodeclavesesusadaparacompartirclavessimétricasodesesiónentredosentidades. Esposible cifraruna claveKs con la clavepúblicadeundestinatario,lacualpuedesercargadaenlamemoriadelatarjetaprotegidamedianteunaclaveRSA.EldestinatariopuededescifrarlaclaveKsusandolaclaveprivadaRSAcorrespondiente.

8.11.5. Cifrado

La tarjetapuede realizaroperaciones3DESCBCconclavesde24bytes (k1, k2, k1).Pararealizaroperaciones3DESenlatarjeta,laclavede24bytesdelongituddebesercargadaenmemoria.ElprocesodecargaestáprotegidoporalgoritmoRSA.Laclavepermaneceenmemoriahastaque se finaliza la sesión con la tarjetao se cargaunanueva.TambiénpuederealizaroperacionesAESconclavesde16bytes.Laclavepermaneceenmemoriahastaquesefinalizalasesiónconlatarjetaosecargaunanueva.

Page 134: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

134

8.11.6. Aplicacionesdefirma

UnodelosprincipalesusosdelDNIelectrónicoes larealizacióndefirmaelectrónica.Para utilizar esta funcionalidad de firma, numerosas aplicaciones pueden serempleadas,yaqueéstasaccedenalascapasomódulosintermediosdeCardModuleyPKCS#11,queproporcionanuninterfazestándardecontactosdeaccesoalatarjeta.ParaaccederalatarjetamedianteelinterfazsincontactosdeberátenerinstaladaunaAPP específica que use la tarjeta DNIe para realizar firmas. Esta APP deberádescargarsedeunportalWEBdeconfianza.

8.12. EjemplodefuncionamientoconNFC.Munimadrid

• MenúPrincipalLapantallaprincipaldelaaplicaciónmuestralasopcionesbásicasdefuncionamiento.Aquí podemos ver todos los servicios accesibles para el ciudadano, ya sean deinformacióngeneralodeaccesoprotegidomedianteDNIe.

Figura. 42 - Pantalla principal App Munimadrid

Lasopcionesdisponiblesson:

• Consultademultas,• Datoscensales,• Tributos,• Ayuntamiento• Accesoalportalweb“¡Madrid!”• SeleccióndeCAN

Page 135: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

135

Unavezelegida laoperaciónarealizar, laaplicaciónnossolicitaelCAN(CardAccessNumber)deldocumentoconelquenosvamosaautenticar.Este identificadoresunnúmero de 6 dígitos que aparece en el anverso del documento físico del DNIe y seutilizaparaestablecercanalcifradoPACEentreeldocumentoyeldispositivo.

Figura. 43 - Card Access Number

LaaplicaciónnosmuestraunlistadodelosCAN’syautilizados,evitandoasítenerqueintroducirlocadavez.

Figura. 44 - Selección del CAN

• AutenticacióndelDNIemediantePINCuandoyahemosindicadoelCAN(CardAccessNumber)deldocumentoquevamosautilizar,laaplicaciónnossolicitaráqueaproximemoselDNIealdispositivo.

Page 136: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

136

Figura. 45 - Lectura del DNIe por proximidad

Alaproximareldocumentoaldispositivo,seestablecerálacomunicaciónentreambospermitiendoelpasodecomandosyrespuestasentreambos.PormotivosdeseguridadladistanciamáximasoportadaporNFCes,dependiendodeldispositivo,dealrededorde un centímetro.Las comunicaciones entre DNIe y el dispositivo irán siemprecifradas.Para acceder a las operaciones de firma del DNIe es necesario que el ciudadano seautentiquepresentandoelPIN(PersonalIdentificationNumber)desudocumento.

Figura. 46 - Inserción del PIN

Unavezqueéstesehaautenticadoserealizarálaconexiónseguraconelservidordelprestador de servicios (Ayuntamiento de Madrid, en este caso), realizándose las

Page 137: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

137

operaciones criptográficas necesarias para establecer el canal SSL y obtener lainformaciónpersonal.Si la operación se ha completado satisfactoriamente, la aplicación nos mostrará lainformaciónsolicitada.Encasocontrarionosdevolveráunmensajedeerror.

Figura. 47 - Resultado correcto de la consulta

• Esquemadefuncionamiento

o Consultademultas.Correcta

Page 138: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

138

o Consultademultas.Erronea

Page 139: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

139

Page 140: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

140

Capítulo9.Amenazaalaprivacidad

9.1.CumplimientoNormativo

Page 141: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

141

9. Amenazaalaprivacidad

LastecnologíasRFIDyNFCplanteannuevasoportunidadesdemejorarlaeficienciaycomodidadde los sistemasdeusodiario, presentannuevos servicios y aplicaciones.Estas mejoras, que afectan a muchas facetas de la vida, desde la personal a laprofesional, en ocasiones plantean nuevos riesgos para la privacidad y nuevos retosparaevitarlos.Para identificar losnuevos riesgosqueseplantean,hayque tenerencuenta losdostiposdeusuariosdeestatecnología:

• Entidades que utilizan RFID y NFC para optimizar sus procesos internos degestión,dealmacén,deinventario,deproducción,degestióndepersonal,deseguridad,etc.

• Entidadesqueofrecenunservicioausuariosinternosdelaorganización,comocontrol de accesos, o a usuarios particulares, como venta de productos,prestacióndeserviciossanitarios,gestióndepagos,etc.

Enamboscasos,existenriesgosderivadosde lascaracterísticasde latecnologíaqueson comunes, aunque las aplicaciones sean tan dispares en sus beneficiarios yobjetivos.Estosriesgoscomunestienenqueverconataquesoaveríasqueafectanalservicio,bieninterrumpiéndolo,bienalterándolo,bienrealizandoalgúntipodefraude.Por otro lado, existe también la posibilidad de que la tecnología se use de formamaliciosapara accederde forma fraudulentaa informaciónpersonalde losusuariosdelsistema.Estesegundotipoderiesgoestáprincipalmenteasociadoa lossistemasquedan servicioausuariosypuede teneruna repercusiónmuy importantepara lasorganizacionesresponsables.Ademásdelaposibilidaddeataquealoselementostecnológicosexisteriesgoparalaprivacidad de los usuarios. Éste consiste en el acceso no autorizado a informaciónpersonaldelosusuariosutilizandolatecnologíaNFC.Enestecaso,setratadeataquesque utilizan técnicas similares a las vistas en los riesgos para la seguridad pero queaccedenaestetipodeinformación,bienporqueestáincluidaenlaetiqueta,bienporqueestáasociadaalamismayseaccedealsistemacentralparaconsultarla.La Comisión Europea en 2006 ya llevó a cabo una consulta pública sobre RFID queexpuso laopiniónde losciudadanoseuropeosacercadeesta tecnología.Laposiciónmayoritariaexpresabalapreocupaciónanteposiblesintromisionesensuintimidad.Lasamenazasmásrelevantesalaprivacidadpersonalson:

• Accesos no permitidos a la información NFC. Pueden contener datospersonales,comonombres,fechasdenacimiento,direcciones,datosbancarios

Page 142: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

142

etc. Pueden contener también datos personales de cualquier tipo,dependiendodelaaplicación.

• Rastreo de las personas y/o de sus acciones, gustos, etc. Una persona,portando una etiqueta NFC con sus datos y usándola para pagar compras,transportes públicos, accesos a recintos, etc., podría ser observada yclasificada.

• Usodelosdatosparaelanálisisdecomportamientosindividuales.Utilizandotécnicas de “minería de datos”, este análisis permitiría definir perfiles deconsumo basados en las preferencias de los clientes, utilizando estainformaciónparadiseñaryorientarlaestrategiademarketingypublicidaddelasempresas.

Laperspectivadelosusuariossobreestossistemasesunfactormuyimportanteparael éxito de los mismos. El principal motivo de desconfianza se relaciona con lasamenazasalaprivacidadylapercepcióndenoteneruncontrolsobreestatecnologíaysususos.Es perfectamente posible, por ejemplo, que el usuario al adquirir un artículodesconozcalapresenciadeetiquetasoquéelsistemaNFCestéactivoyéstepuedeserleídoaciertadistanciasinqueelconsumidorseaconscientedeello.Siademássepagacontarjetadecrédito,esposibleasociardemaneraúnicaelartículoconelcompradoryalmacenarestainformaciónenunabasededatos.Portanto,ladesconfianzasealimentaporlaspropiascaracterísticasquelatecnologíaNFCpermite.Nosetratadeunacuestiónmeramentesubjetiva.Porello,lasmedidaspara evitar los riesgos para la privacidad son una tarea prioritaria para lasorganizacionesyrequierendeunacorrectaplanificacióndelsistemadeinformación.Como norma general se procurará no almacenar datos personales en las etiquetas,evitandoasíunabuenapartede losriesgosysi sehace, lacomunicacióndeberásercifrada como es el caso del DNI 3.0. Si no se adoptan medidas para garantizar elrespetoalavidaprivadasecorreelriesgodegenerarunapercepciónsocialnegativadelastecnologíasbasadasenNFC.

9.1. CumplimientoNormativo

La problemática sobre la privacidad de la tecnología RFID y sus derivados despiertagran interés en el seno de la Unión Europea, lo que se refleja en el trabajo deseguimiento realizadoporel “GrupodeTrabajodelArtículo295”, enel cual Españaestá representada a través de la Agencia Española de Protección de Datos. En susinformes se puede apreciar un creciente número de trabajos relacionados con laproteccióndedatosenRFID.

Page 143: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

143

Además, la ComisiónEuropeaha aprobadounaRecomendación sobrePrivacidadenComunicaciones RFID denominada “on the implementation of privacy and dataprotection principles in applications supported by radiofrequency identification SEC(2009)3200final6”defecha12demayode2009.Enestedocumentoseestablecenrecomendacionesybuenasprácticasa lahorade implementar comunicacionesRFIDenelmarcodelaUE.De los distintos documentos emanados de las autoridades europeas se deriva unaconclusión clara. En aquellos casos en los que la etiqueta contiene informaciónpersonal,opuedarelacionarseconrecursosque lavinculencon informacióndeestanaturaleza,serándeaplicaciónlasnormassobreproteccióndedatospersonales.Elloocurriráporejemplocuando:

• Lasetiquetassirvanpararecopilarinformaciónvinculadacondatospersonales,porejemplo,relacionandounadeterminadacompraconuncódigodeclienteounatarjetadefidelización.

• Lasetiquetasseanusadasparaalmacenarinformaciónpersonal.• Lasetiquetasseusenconlafinalidadderastrearinformacióndelosusuariosen

ausenciadeotro tipode identificadores. Por ejemplo, si un comercio rastrealostagsquesehanincorporadoalaropaquevisteuncliente,oalosproductosquehacomprado,con lafinalidaddetrazarperfilesdeconsumidores.Muchomásobvioseríaelsupuestoenelqueseutilizaseeltagdealgúnproductodeuso diario, como un reloj, como identificador del cliente para sucesivasentradasenelestablecimiento.

Portanto,aunqueexistaunaregulaciónespecífica, laLeyorgánica15/1999de13dediciembre de Protección de Datos de Carácter Personal (LoPD)es directamenteaplicablealasRFID/NFCyconellocadaunodelosprincipios,derechosyobligacionesqueregula.Porellotanto losproductoresodesarrolladoresdeestetipodeproductos,como lasorganizacionesquelosutilicen,sinperjuiciode laplenaaplicacióndelconjuntodelaLOPD,debentenermuyencuentaque:

• Son de plena aplicación los principios del artículo 4 LOPD y por tanto deberealizarse un juicio previo sobre la necesidad de utilizar la tecnología NFC,definir claramente las finalidades yusosde lasmismasqueademásdeberánserproporcionalesa las finalidadesperseguidas.Además,deberánadoptarseprevisiones en relación con la cancelación posterior de los datos personalesrecopiladoscuandonoresultennecesarios.

• Losafectados,talescomoclientes,trabajadoresyengeneralcualquierpersona

cuya información se indexe mediante el uso directo o indirecto de estasetiquetas, deberán ser informados de la existencia del tratamiento en los

Page 144: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

144

términosdel artículo 5 LOPD. Para ello deberán tenerse en cuentademodomuyespecíficolassiguientesrecomendacionessobrelainformación:

o Debeserclara,ysobretodoaccesiblecuandolasetiquetasseempleen

en ámbitos como el comercial utilizando, cuando sea necesario,cartelesclaramentevisibles.

o Debe indicar el uso de etiquetas, su localización en el producto, laexistenciadelectoresysilostagsseránobjetodemonitorización.

o Debe indicar el modo de desactivar las etiquetas o extraerlas de losobjetos.

o Debe incluir todos y cada uno de los contenidos requeridos por elartículo5.1LOPD.

• Debeanalizarsepreviamenteenquécasospodránutilizarselasetiquetasconconsentimientoyencualeséstenoresultanecesario.Elconsentimientodebeserprevio, libre,específicoe informado.Debeguardarseunespecialcuidadocuando se trate de ámbitos especialmente sensibles ya sea por lascaracterísticasdelosafectados,comolosmenores,oporlanaturalezadelosdatoscomoporejemplolosrelacionadosconlasalud.

• Debe garantizarse la seguridad de todos y cada uno de los recursospersonales,organizativosytécnicos,hardwareysoftware,relacionadosconlostratamientosdedatospersonalesvinculadosa lasRFID/NFC.Enestesentido,debe señalarse que la implantación de este tipo de tecnologías en territorioespañol debe respetar escrupulosamente las previsiones del Real Decreto1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento dedesarrollode laLeyOrgánica15/1999,de13dediciembre,deproteccióndedatos de carácter personal. Lasmedidas de seguridad serán particularmenterelevantesenaquelloscasosenlosquelanaturalezadelosdatosexijaaplicarunnivelalto,ycuandodebidoalainteroperabilidaddeestetipodeproductoslainformaciónpudieraserleídapororganizacionesajenasaladelresponsabledelostratamientosdebiéndoseevitaratodacostaaccesosnoautorizados.

En particular pueden deducirse de esta normativa ciertos parámetros de diseño yseguridadatenersiempreencuenta:

• TodaetiquetaRFIDdebeserautomáticamentedesactivadasipasaamanosde

unconsumidorfinal.• NosepuedentomardatosdeetiquetasRFIDdesdedichomomento.• Sedebeinformaralconsumidorousuariodelmomentoenqueunproductoo

tecnologíaincluyeetiquetasRFID.

Page 145: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

145

• Debe poder incluirse la opción demantener informado al usuario demodoautomático,mediantepantallasoledsquemuestrenelestadodeactivacióndelaetiqueta.

• NosepuedenincluirenetiquetasRFIDdatosdenaturalezasensible,como,porejemplo, datos relativos a ideología política, religión, o datos de salud, salvoquesetratedeunafinalidadlícitaylegítimaysehayanadoptadomedidasdeseguridad.

• Sedebeposibilitar ladesactivación individual, ya requerimientodelusuario,delaetiqueta.

Por último, deberá tenerse muy en cuenta el futuro desarrollo de la Directiva2009/136/CE7que indica la necesidad de velar por la protección de los derechosfundamentales, y en particular del derecho fundamental a la protección de datos,cuandolasetiquetasRFIDocomunicacionesNFCesténconectadasaredespúblicasdecomunicacioneselectrónicasoutilicenserviciosdecomunicacioneselectrónicascomoinfraestructurabásica.Enestecaso,deberánaplicarselasdisposicionespertinentesdela Directiva 2002/58/CE (Directiva sobre la privacidad y las comunicacioneselectrónicas),incluidaslasrelativasaseguridad,datosdetráficoydelocalización,yalaconfidencialidad. LaAgenciaEuropeaparalaSeguridaddelasRedesydelaInformación(ENISA)pideala Comisión Europea que defina el marco normativo que garantice los requisitosmínimosparalaseguridaddelosdispositivosdelInternetdelasCosas(IoT)."Enlaactualidad,nohayunnivelbásico,niunnivelcerodefinidoparalaseguridadylaprivacidad de los dispositivos conectados e inteligentes", dice un documento deposición que identifica los principales retos y recomendaciones. "También no haydirectrices legales para la confianza de los dispositivos de IoT y servicios y no hayrequisitosdeprecauciónensulugar”.SerecomiendaalaComisiónEuropea:

• Definir un marco de políticas para garantizar unos requisitos de seguridadmínimos para los dispositivos conectados - "Debería evaluarse un esquemaeuropeodecertificaciónyeldesarrollodeunaetiquetadeconfianzaasociada".

• Asegurar que se estén desarrollando procesos y servicios de seguridadconfiablesparaapoyaralaindustriaenlaimplementacióndecaracterísticasdeseguridad en los productos, tales como proporcionar información ycapacitaciónsobresolucionesdeseguridaddeúltimageneración.

• FomentareldesarrolloderequisitosobligatoriosdeseguridadyprivacidadenelIOT,incluidosalgunosrequisitosmínimos.

• Crearunaigualdaddecondicionesparalaseguridadcibernéticayestudiar losincentivospararecompensarelusodebuenasprácticasdeseguridad..

Page 146: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

146

Como tal, la normalización y la certificación se han identificado comouna prioridadparaacelerarlaigualdaddecondicionesparatodalaindustriayreflejarlaconfianzadelosciudadanos,losconsumidoresylasempresasenelentornoconectado.ENISA ahora busca el apoyo de "más actores en el campo de los fabricantes desemiconductoresy fabricantesdeproductosdechips,proveedoresdeaplicacionesyserviciosparatrabajardeunaformamáscercanaconlaindustriaenelestablecimientodeunaposicióncomún.

Page 147: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

147

Page 148: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

148

Capítulo10.Conclusiones

Page 149: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

149

10. Conclusiones

AlolargodeestoscapítuloshemosvistocomolatecnologíaNFChadejadodeserunatecnologíaprometedoraparahacerserealidad,postulándosecomounatecnologíanoyadefuturosinodepresente.Setrataunatecnologíaqueofrecemuchaversatilidad,debidoaqueNFCesadecuadaparacasitodaslasaplicaciones,industriasyambientes.Todas las interacciones son intuitivas. Es una tecnología abierta y está basada enestándares, siguiendo las normas ISO, ECMA y ETSI, las cuales están implementadasuniversalmente.AlestarbasadaenlanormaISO14443querigelascomunicacionesdelas tarjetas sin contacto, podrán ser sustituidas todas las tarjetas por aplicacionesmóvilesconNFC.AunquelarealidadesqueelNFCnonacecomosustitutodelRFIDoloscódigosdebarrassinocómotecnologíascomplementariasdependiendodesuusoyaplicación. Sin embargo, la tecnología NFC presenta aún algunos desafíos que será necesarioafrontarparalaadopciónmasivadeestatecnología,comosonlanecesidaddeavanzaren la estandarización de la plataforma, así como crear un modelo de negocioconsistente,enlaquetodaslaspartesinvolucradasenelecosistemaNFC:operadoras,bancos y proveedores de aplicaciones, puedan obtener un retorno de la inversiónrealizada.Como se ha mostrado, esta nueva tecnología integrada en el teléfono móvil no esintrusivaparaelserhumano,comousuariodelamisma.Además,tampocoseconcibecomo una tecnología que elimine a los dispositivos que se tienenmontados en losdiferentes contextos, ya que puede convivir perfectamente con la tecnología yaexistente,haciendoquelosserviciosqueyaseofrecensepuedanextender,facilitandoasíeldíaadíadelosusuariosensusactividades.En este documento se han detallado las vulnerabilidades y listado amenazas. Enconcreto, los problemas de seguridad que sufre NFC son la escucha secreta oeavesdropping, la alteración de la información transmitida, y los ataques deretransmisión. Cabe destacar que las vulnerabilidades descritas en este informe soninherentesalapropiatecnologíaNFC,conloquecualquiersistemaqueseimplementesobreNFCheredaráestosproblemas.Noobstante,tambiénhemosanalizadolaformadeestableceruncanalsegurosobreNFCmediantetécnicasbienconocidasyfácilesdeaplicar.NFCenunmétodoidealparaelemparejamientosegurodedispositivos.EnelmarcodelaprivacidadhemosvistocomolaComisiónEuropeallevaproponiendodesde2007estrategiasypolíticascomunessobrelastecnologíasderadiofrecuenciayelinternetdelascosas,paradarrespuestaalaspreocupacionesdelosciudadanosenrelaciónalaproteccióndelaprivacidad,ytratadeimpulsardeesemodolaconfianzadelosconsumidoresyfomentarlaposicióndeEuropaenestemercado.

Page 150: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

150

Enloreferenteasuaplicación,hastalafechalasexperienciasbasadasenestanuevatecnología sehandirigido,mayoritariamente,haciaelmundode lospagos.Al serelmodelodenegociopotencialmentemásrentableyconmayoruso,hasidoelqueharecibidomásatenciónporpartedetodos losactores implicados.Ahorabien,asociarNFCalarealizacióndepagosdesdeelmóvileslimitarelalcancedeunatecnologíaquepresentainteresantesopcionesdeaplicaciónenotrosmuchosámbitos.ElTicketingelectrónicoesprobablementelaaplicaciónactualdemásusodespuésdelos pagos por NFC. La progresiva automatización de los sistemas de billetaje es unproceso constante desde hace años. Los billetes han ido evolucionando desde lostickets en papel hacia el billete electrónico, pasando por los soportes de bandamagnéticayloscódigosdebarrasoBIDI.ElusodetecnologíaNFCparavalidarelticketpermite unos tiempos de acceso muy rápidos combinados con la posibilidad dealmacenar cualquier cantidad de billetes de diferentes compañías en un únicodispositivo.OtraventajaeslaposibilidaddeemplearunprotocoloNFCcompatibleconlos de títulos de transporte de tarjetas comomiFare o FeliCa, con lo que se puedehabilitarelaccesoporbilleteelectrónicoofísicosinduplicarelhardwaredelectura.Pocoapocoelusodeestatecnologíasevaairextendiendoynormalizando.Estamossolo en el comienzo del camino. La tecnología NFC acabará abriéndose paso einstalándoseennuestrosusoscotidianoshastaunpuntoenelquenorecordemosdequémaneraresolvíamosesaoperaciónantesdesullegada.

Page 151: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

151

Bibliografía

Page 152: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

152

BibliografíaLibros

ERDALCAYIRCINearFieldCommunication(NFC):fromTheorytoPracticeEd. JohnWiley&SonsInc

JOSEMANUELHUIDOBROMOYA;JAVIERLUQUEORDOÑEZComunicaciones por RadioEd. RA-MA

MICHAELROLANDSecurityIssuesinMobileNFCDevicesEd. Springer

RAPOSOANDREWirelessCommunicationOverNfcwithaResourceConstrainedDeviceEd. LAPLambertAcademicPublishing

VEDATCOSKUNProfessionalNFCapplicationdevelopmentforAndroidEd. JohnWiley&SonsInc Proyectosfindecarrera

ÁLVAROGARCÍAALBALADEJODesarrollodeunasolucióndecontroldeaccesomediantetarjetaemuladaporNFC

ÁLVAROMONROYMONROYEstudiodelaTecnologíadeIdentificaciónporRadiofrecuenciaRFID

MIGUELRUIZ DÍEZAnálisisdevulnerabilidadesyamenazasdeseguridada lautilizaciónde latecnologíaNFC

ÁLVAROGIMÉNEZ SERRANOValidacióndee-tickets conprivacidaden sistemasde transportepúblicobasadosentecnologíasRFID/NFC

Page 153: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

153

PáginasWebAgenciaEspañoladeProteccióndeDatoshttps://www.agpd.es

Cacerthttp://www.cacert.org/

CentroCriptológicoNacionalhttps://www.ccn-cert.cni.es/

CERTificaciónEspañola(CERES)http://www.cert.fnmt.es/web/ceres/

CommonCriteriaPortalhttp://www.commoncriteriaportal.org

EnciclopediaLibreWikipendiahttp://es.wikipedia.org

FinExtrahttps://www.finextra.com/

IEEEAdvancingTechnologyforHumanityhttps://www.ieee.org

InstitutoNacionaldeCiberseguridaddeEspañahttps://www.incibe.es/

ISO-InternationalOrganizationforStandarizationhttps://www.iso.org

ITU-UnióninternacionaldeTelecomunicacioneshttp://www.itu.int/es

NFCForumhttps://nfc-forum.org/

PortalDNI-ehttps://www.dnielectronico.es/PortalDNIe

RedIRIShttp://www.rediris.es

RFIDJournalhttp://espanol.rfidjournal.com/

Page 154: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

154

SecureIDNewshttps://www.secureidnews.com/

Page 155: ESTUDIO DE TECNOLOGÍA DE COMUNICACIÓN DE …oa.upm.es/49310/1/PFC_RICARDO_MONTERO_LANNEGRAND.pdf · 2018-01-29 · El chip del DNI electrónico pág. 119 8.7.3. Certificados

Estudiodetecnologíadelacomunicacióndecampocercano,NFC

ProyectoFindeCarrera

155