NFC

De FdIwiki ELP
Revisión a fecha de 17:37 30 may 2018; Colano (Discusión | contribuciones)

(dif) ← Revisión anterior | Revisión actual (dif) | Revisión siguiente → (dif)
Saltar a: navegación, buscar

Near- field- communication (comunicación de campo cercano en español) es una tecnología de comunicación inalámbrica, de corto alcance y alta frecuencia que permite el intercambio de datos entre dispositivos (que se encuentren a una distancia cercana).

Los estándares de NFC cubren protocolos de comunicación y formatos de intercambio de datos, y están basados en ISO 14443 (RFID, radio-frequency identification), ISO/IEC 7816 el cual define un protocolo maestro-esclavo de comunicación asíncrona en serie. Los estándares incluyen ISO/IEC 180922 y los definidos por el NFC Forum, fundado en 2004 por Nokia, Philips y Sony, y que hoy suma más de 170 miembros.


Funcionamiento

NFC se comunica mediante inducción en un campo magnético, en donde dos antenas de espiral son colocadas dentro de sus respectivos campos cercanos. Trabaja en la banda de los 13,56 MHz, esto hace que no se aplique ninguna restricción y no requiera ninguna licencia para su uso.

Soporta dos modos de funcionamiento, todos los dispositivos del estándar NFCIP-1 deben soportar ambos modos:

  • Activo: ambos dispositivos generan su propio campo electromagnético, que utilizarán para transmitir sus datos.
  • Pasivo: solo un dispositivo genera el campo electromagnético y el otro se aprovecha de la modulación de la carga para poder transferir los datos. El iniciador de la comunicación es el encargado de generar el campo electromagnético.

El protocolo NFCIP-1 puede funcionar a diversas velocidades como 106, 212, 424 o 848 Kbit/s. Según el entorno en el que se trabaje, las dos partes pueden ponerse de acuerdo de a qué velocidad trabajar y reajustar el parámetro en cualquier instante de la comunicación.


Principales usos

Son muchos y muy variados los usos que tiene, algunos de estos usos y sus aplicaciones en la vida real están relacionados con:

  • La identificación: en todos aquellos lugares en los que existe un control de acceso se podría controlar éste mediante tecnología NFC. Bastaría con acercar el dispositivo móvil (teléfono, tablet, etc.) o la tarjeta con chip NFC a un dispositivo de lectura. Muchos organismos públicos y empresas privadas ya utilizan esta tecnología para controlar la jornada laboral de sus trabajadores. Actualmente, en la Comunidad de Madrid, el abono transporte (Tarjeta transporte público) funciona con esta tecnología sin contacto. Se puede consultar el tiempo restante del abono con la aplicación oficial del Consorcio de transportes y un teléfono móvil con NFC simplemente acercando la tarjeta a la trasera del dispositivo móvil. Para la medicina se han creado chapas con chips NFC que te cuelgas del cuello para la identificación de quien la lleva, en personas con síndrome de down o alzheimer es un recurso muy útil.
  • La recogida de datos e intercambio de los mismos: puede ser que muchos de nosotros estemos utilizando esto sin ser conscientes de ello. Por ejemplo Google utiliza la tecnología NFC (junto con la etiquetas RFID) para marcar dónde estamos o recibir información de un evento o establecimiento. También se usa para la transmisión de música o imágenes.
  • El pago con el teléfono móvil o tarjetas de crédito/débito con chip NFC: sin lugar a dudas estos son los usos estrella de la tecnología NFC. Estas formas de pago ya se empiezan a aplicar en nuestro país y en un futuro muy cercano será el método de pago más común entre los consumidores.
  • La creación de perfiles: Gracias al NFC ahora podemos crear perfiles para realizar diferentes acciones mediante triggers. Usarlo como llave para abrir la puerta de tu casa o coche, activar la alarma cuando dejes el móvil encima de la mesilla de noche, o activar el wifi y desactivar el GPS al entrar en casa.

Riesgos

La tecnología NFC está basada en la transmisión y recepción de señales de radio, y aunque la potencia necesaria para comenzar con el enlace es muy poca, lo cierto es que también puede ser interferida, y con ello la posibilidad de que alguien robe nuestros datos o modifique parámetros del dispositivo para dejar alguna puerta abierta para más tarde.

Si bien la tecnología NFC fue lanzada al mercado masivo en 2008, lo cierto es aún hoy todavía no se encuentra masificada, lo que significa que por ahora no es un punto de interés demasiado importante para un hacker, pero de igual modo enumeraremos algunos de los principales riesgos.

Corrupción de datos

Las comunicaciones entre dos dispositivos a través de NFC pueden ser interceptadas por cualquier persona con el equipamiento y conocimientos necesarios, siempre y cuando se encuentre dentro del alcance de la transmisión. Esto puede ser utilizado para corromper los datos que se transmiten entre los dispositivos afectados a la transacción. Como mencionamos, el objetivo más común perseguido por la hackers que se dedican a esto es la corrupción de los datos que se mueven entre los dispositivos, y la herramienta que utilizan para ello son ataques mediante una técnica conocida como DoS (Denial of Service), la cual satura las comunicaciones con información produciendo el bloqueo de las mismas.

Intercepción de datos

La interceptación de datos es una técnica que el hacker utiliza con el propósito de hurtar la información que podemos intercambiar entre dispositivos mediante NFC. Una vez que el hacker ha completado la tarea de interceptar esta comunicación, puede obtener fácilmente los datos, los cuales puede registrar o transmitir a otro dispositivo o, lo que es peor, alterar la información interceptada y devolverla al receptor con datos incorrectos.

Este tipo de ataques son conocidos como “Man-in-the-middle”, ya que para poderla llevar a cabo es necesario “infiltrar” un dispositivo entre los puntos de la comunicación y lograr que los datos pasen a través del tercer dispositivo, es decir, del dispositivo infiltrado, de este modo las dos partes de la comunicación resultan engañadas pensando que el otro punto de la conexión es totalmente legítimo.

Afortunadamente, la propia naturaleza de este tipo de ataques los hace muy difíciles de realizar, ya que sería necesario que el hacker estuviera a una distancia extremadamente corta para poder realizarlo.

Para levantar una barrera contra los ataques del tipo “Man-in-the-middle” es necesario que las comunicaciones estén cifradas y en un canal seguro.

Virus y malwares

Como no podía ser de otra manera, los dispositivos que utilizan la tecnología NFC también son propensos a infecciones por virus y malwares por esta vía. Y aunque parezca improbable, si un dispositivo NFC se acerca a otro en las mismas condiciones, podrían comenzar a comunicarse, y camuflada en esta comunicación, podría ser descargado software malintencionado.

Una vez que este software estuviera en nuestro dispositivo, haría lo que mejor sabe hacer, analizar el teléfono o tablet en busca de números de tarjetas de crédito, cuentas bancarias, contraseñas y cualquier otro dato o información que pudiera ser de utilidad para el hacker que lo puso allí.

El CCN-CERT creó en 2016 un informe (IA-05/16) sobre las amenazas que encontraban en las comunicaciones NFC: La escucha secreta o la alteración de la información y las posibles soluciones. Se puede acceder a dicho documento desde la página principal del CCN.