NFC

De FdIwiki ELP
Saltar a: navegación, buscar

Near- field- communication (comunicación de campo cercano en español) es una tecnología de comunicación inalámbrica, de corto alcance y alta frecuencia que permite el intercambio de datos entre dispositivos (que se encuentren a una distancia cercana).

Los estándares de NFC cubren protocolos de comunicación y formatos de intercambio de datos, y están basados en ISO 14443 (RFID, radio-frequency identification). Los estándares incluyen ISO/IEC 180922 y los definidos por el NFC Forum, fundado en 2004 por Nokia, Philips y Sony, y que hoy suma más de 170 miembros.


Funcionamiento

NFC se comunica mediante inducción en un campo magnético, en donde dos antenas de espiral son colocadas dentro de sus respectivos campos cercanos. Trabaja en la banda de los 13,56 MHz, esto hace que no se aplique ninguna restricción y no requiera ninguna licencia para su uso.

Soporta dos modos de funcionamiento, todos los dispositivos del estándar NFCIP-1 deben soportar ambos modos:

  • Activo: ambos dispositivos generan su propio campo electromagnético, que utilizarán para transmitir sus datos.
  • Pasivo: solo un dispositivo genera el campo electromagnético y el otro se aprovecha de la modulación de la carga para poder transferir los datos. El iniciador de la comunicación es el encargado de generar el campo electromagnético.

El protocolo NFCIP-1 puede funcionar a diversas velocidades como 106, 212, 424 o 848 Kbit/s. Según el entorno en el que se trabaje, las dos partes pueden ponerse de acuerdo de a qué velocidad trabajar y reajustar el parámetro en cualquier instante de la comunicación.


Principales usos

Los principales usos y sus aplicaciones en la vida real están relacionados con:

  • La identificación: en todos aquellos lugares en los que existe un control de acceso se podría controlar éste mediante tecnología NFC. Bastaría con acercar el dispositivo móvil (teléfono, tablet, etc.) o la tarjeta con chip NFC a un dispositivo de lectura. Muchos organismos públicos y empresas privadas ya utilizan esta tecnología para controlar la jornada laboral de sus trabajadores. Actualmente, en la Comunidad de Madrid, el abono transporte (Tarjeta transporte público) funciona con esta tecnología sin contacto. Se puede consultar el tiempo restante del abono con la aplicación oficial del Consorcio de transportes y un teléfono móvil con NFC simplemente acercando la tarjeta a la trasera del dispositivo móvil.
  • La recogida de datos e intercambio de los mismos: puede ser que muchos de nosotros estemos utilizando esto sin ser conscientes de ello. Por ejemplo Google utiliza la tecnología NFC (junto con la etiquetas RFID) para marcar dónde estamos o recibir información de un evento o establecimiento. También se usa para la transmisión de música o imágenes.
  • El pago con el teléfono móvil o tarjetas de crédito/débito con chip NFC: sin lugar a dudas estos son los usos estrella de la tecnología NFC. Estas formas de pago ya se empiezan a aplicar en nuestro país y en un futuro muy cercano será el método de pago más común entre los consumidores.

Riesgos

La tecnología NFC está basada en la transmisión y recepción de señales de radio, y aunque la potencia necesaria para comenzar con el enlace es muy poca, lo cierto es que también puede ser interferida, y con ello la posibilidad de que alguien robe nuestros datos o modifique parámetros del dispositivo para dejar alguna puerta abierta para más tarde.

Si bien la tecnología NFC fue lanzada al mercado masivo en 2008, lo cierto es aún hoy todavía no se encuentra masificada, lo que significa que por ahora no es un punto de interés demasiado importante para un hacker, pero de igual modo enumeraremos algunos de los principales riesgos.

Corrupción de datos

Las comunicaciones entre dos dispositivos a través de NFC pueden ser interceptadas por cualquier persona con el equipamiento y conocimientos necesarios, siempre y cuando se encuentre dentro del alcance de la transmisión. Esto puede ser utilizado para corromper los datos que se transmiten entre los dispositivos afectados a la transacción. Como mencionamos, el objetivo más común perseguido por la hackers que se dedican a esto es la corrupción de los datos que se mueven entre los dispositivos, y la herramienta que utilizan para ello son ataques mediante una técnica conocida como DoS (Denial of Service), la cual satura las comunicaciones con información produciendo el bloqueo de las mismas.

Intercepción de datos

La interceptación de datos es una técnica que el hacker utiliza con el propósito de hurtar la información que podemos intercambiar entre dispositivos mediante NFC. Una vez que el hacker ha completado la tarea de interceptar esta comunicación, puede obtener fácilmente los datos, los cuales puede registrar o transmitir a otro dispositivo o, lo que es peor, alterar la información interceptada y devolverla al receptor con datos incorrectos.

Este tipo de ataques son conocidos como “Man-in-the-middle”, ya que para poderla llevar a cabo es necesario “infiltrar” un dispositivo entre los puntos de la comunicación y lograr que los datos pasen a través del tercer dispositivo, es decir, del dispositivo infiltrado, de este modo las dos partes de la comunicación resultan engañadas pensando que el otro punto de la conexión es totalmente legítimo.

Afortunadamente, la propia naturaleza de este tipo de ataques los hace muy difíciles de realizar, ya que sería necesario que el hacker estuviera a una distancia extremadamente corta para poder realizarlo.

Para levantar una barrera contra los ataques del tipo “Man-in-the-middle” es necesario que las comunicaciones estén cifradas y en un canal seguro.

Virus y malwares

Como no podía ser de otra manera, los dispositivos que utilizan la tecnología NFC también son propensos a infecciones por virus y malwares por esta vía. Y aunque parezca improbable, si un dispositivo NFC se acerca a otro en las mismas condiciones, podrían comenzar a comunicarse, y camuflada en esta comunicación, podría ser descargado software malintencionado.

Una vez que este software estuviera en nuestro dispositivo, haría lo que mejor sabe hacer, analizar el teléfono o tablet en busca de números de tarjetas de crédito, cuentas bancarias, contraseñas y cualquier otro dato o información que pudiera ser de utilidad para el hacker que lo puso allí.