Robando señales RFID

ImagenWired ha publicado un interesantísimo artículo sobre la seguridad – o mejor, la falta de – de los dispositivos basados en transmisión abierta de señales RFID. El artículo, The RFID hacking underground, largo de muy entretenida lectura, comienza con una demostración de cómo una persona, equipada con un RFID Cloner, se aproxima a un ejecutivo, emite una señal que activa su tarjeta de acceso al despacho, y emite después una señal idéntica que le permite abrir la puerta, todo ello en menos de un minuto. El RFID Cloner es un aparato para el que ya se han registrado algunas propuestas de patentes como la de B Squared, y que no aparenta una complejidad excesiva: recordemos que el funcionamiento de los chips RFID pasivos, los más habitualmente utilizados para identificación, consiste en la generación de una corriente inducida por una señal electromagnética procedente de un lector, corriente inducida que es la encargada de activar el circuito que emite la señal única. Un RFID Cloner sería simplemente un dispositivo emisor capaz de provocar la emisión de la señal por parte del chip, registrar la misma – hasta aquí, nada diferente de lo que tendríamos con un equipo convencional de lectura – y capaz de revertir su funcionamiento para emitir una señal idéntica. Dicha señal podría ser utilizada, por ejemplo, para acceder a un lugar protegido por una cerradura RFID, para repostar gasolina gratis en estaciones equipadas con el ExxonMobil SpeedPass (el de la foto) o, mediante procedimientos algo más complicados – pero no mucho más -, acceder a la parte modificable de los chips que almacenan el precio de los productos en un supermercado, el estado de los libros en una biblioteca, etc. En los cuatro ejemplos de hacks propuestos en el artículo (captura de una activación de una cerradura, cambio del precio de un producto, anulación del antirrobo de un coche y suplantación de un chip implantado en una persona) hay ya material como para montarse media película de ciberdelincuencia futurista.

El ExxonMobil SpeedPass de la foto fue lanzado en 1997, al año siguiente de haber llegado yo a Los Angeles. La gasolinera que me quedaba más a mano, en Beverly Hills, era precisamente una Mobil, de manera que todas las veces que echaba gasolina podía ver el funcionamiento del sistema. Siete años después, en 2004, ese mismo sistema fue crackeado por tres estudiantes de la Johns Hopkins University, Steve Bono, Matthew Green y Adam Stubblefield, en una gasolinera de Baltimore, en la que rellenaron varias veces su depósito completamente gratis. En este caso, el procedimiento fue algo más complejo, y tuvo que pasar por un ataque de fuerza bruta que permitiese descifrar la señal que circulaba entre el lector y el emisor, un procedimiento que tardó treinta minutos. Dado el estado de apertura de los sistemas, diseñados precisamente para favorecer el acceso fácil del público – su principal propuesta de valor -, los procedimientos de descifrado pueden llevarse a cabo con especial tranquilidad.

Las teorías de seguridad actuales suelen incluír la trilogía combinada “algo que tienes, algo que sabes, algo que eres” (por ejemplo, la combinación chip RFID, clave que memorizas, y lectura del iris). Lógicamente, un grado de seguridad así entra en conflicto con cualquier posible desarrollo de usabilidad razonable, de manera que el debate es el mismo de siempre: dado un incentivo suficientemente elevado, nada es seguro. ¿Cuanta seguridad queremos para qué?

9 comentarios

  • #001
    Diego - 28 Mayo 2006 - 19:56

    El problema de la seguridad viene con el intercambio de llaves.

    Pensemos en un departamento de empresa donde todos los empleados tienen acceso a algunos datos y únicamente el director acceso a todos. Si la seguridad se basa en tarjeta o contraseña, al día siguiente de ser implantada será de dominio público. El director la compartirá para reducir su carga de faena.

    Si ya nos ponemos paranoicos y entramos con otros temas (biometría), en ese departamento aumentarán las quejas contra la nueva solución.

    Es imposible modelizarlo políticas completas de acceso a seguridad y contraseñas.

    En todo caso, la única solución es no depender de humanos :)

  • #002
    Gorki - 28 Mayo 2006 - 20:55

    Aquí hay dos problemas del RFID diferentes, uno es suplantar/duplicar una etiqueta y el otro es modificar una etiqueta RFID regrabable (que son las menos).

    El primero es muy grave, con el aparato que indicas, podemos leer el codigo RFID, para después emitirlo donde queramos con un simulador del chip original, suplantando lo que el código RFID personalice.
    Se acabaron los pasos automáticos de las autopistas, las llaves RFID y otros cientos de usos relacionados con la seguridad o con los pagos, pues temo que suplantar una tarjeta RFID es muy fácil.

    Algunas etiquetas RFID tienen un area reescribible que se puede modificar con un aparato de grabar la etiqueta, que es diferente al de leer y emitir la etiqueta RFID

    Las etiquetas regrabales se utilizan en procesos de fabricación, para la gobernar la fabricacion en serie de articulos con diferencias, (en un coche, color, motor, tapicería y cosas por el estilo). Pero no son habituales en logística de artículos de consumo. Son más caras y no añaden utilidad en este tipo de proceso.

    Por otra parte, no es razonable grabar el precio en la etiqueta RFID, si cambias el precio tendrías que cambiarlo en cada etiqueta, lo lógico es asociar el código RFID y el precio en la Base de Datos, mas fácil de modificar.

    En la zona reescribible se puede poner informacion que caracteriza a uno o varios articulos para distinguirlos de los demás, como el número de lote, o la fecha de caducidad, pero no los datos comunes a todos los artículos, como el precio, el peso, la descripción o cosas parecidas.

    No veo la utilidad para nadie cambiar maliciosamente la etiqueta en un supermercado, salvo para fastidiar.

  • #003
    Julian Inza - 29 Mayo 2006 - 00:33

    Los RFID sofisticados funcionan a través de un mecanismo de “challenge”-“response” y con tecnología de clave pública: El sensor (adosado a un equipo que aloja los certificados o las claves públicas de las personas autorizadas) genera una clave aleatoria (el reto) que envía al dispositivo RFID. Este “despierta”, y cifra el reto con su clave privada, convirtiéndolo en la respuesta. Lo envía al sensor que es capaz de descifrar el reto con ayuda de uno (y solo uno, se supone) de los certificado alojados. Este sistema es “skimming-resistant” y suficientemente robusto para el uso cotidiano.

    Echa un vistazo al i-button, que usa esta tecnología y que permite poner una máquina virtual Java en un anillo como los de Scott McNeally

  • #004
    ACid - 29 Mayo 2006 - 14:32

    Estoy de acuerdo con lo que dice Julián Inza.
    Hay una empresa española que hace sistemas de estos, especializada en garajes.
    El tema está en que la señal emitida que abre el garaje en un momento no sirva nunca más para abrirlo… ni para saber qué señal hay que enviar para abrirlo. Y la forma más normal de hacerlo es la que dice Julián. Básicamente es la misma que usan los navegadores cuando establecen una conexión segura (https://… )
    Pero para que el sistema RFID sea seguro deberá ser de tipo activo, es decir la “llave” RFID debe tener un chip (para realizar las operaciones criptográficas).

  • #005
    Gorki - 29 Mayo 2006 - 15:23

    Rectifico.

    Funcionando tal como dice Inza, me parece,(a bote pronto), un medio seguro, puesto que la información que emite el lector de RFID, es inutil para tratar de usarla la siguiente vez.

    Lo que ocurre es que se aparta bastante de lo que es la tecnología RFID, que consiste en una simple etiqueta que contine un simple chip, que al ser excitado por cierta frecuencia, emite un código fijo y diferente de el de otras etiqueta RFID.

    El sistema que indica Inza, necesita un dispositivo clave compuesto de:

    Un emisor iniciador del proceso.
    Un receptor de la respuesta devuelta, Un deccodificador asimétrico del mensaje con la clave pública de la cerradura,
    Un codificacor asimetrico con clave personal de la llave.
    Un emisor del resultado.

    Lo que le aleja mucho de lo que se supone que es una etiqueta RFID, que como mucho será el componente el emisor iniciador de todo el proceso.

  • #006
    Candidatura - 29 Mayo 2006 - 16:24

    He intentado seguir el artículo, pero esta vez no he podido. Es superior a mis fuerzas: No por la extensión, pero por los conceptos que aparecen. A cada cual más rocambolesco*
    Os dejo, me está saliendo humo de la azotea.

    *Acep. increíble

  • #007
    josempelaez - 30 Mayo 2006 - 07:49

    Me ha gustado leer tu referencia a la corriente inducida electromagnéticamente, que creo que poca gente sabe. Lo que me parece que tampoco distinguimos mucho es el concepto simple de identificación electrónica unitaria √?¬?objeto de la normalización que el MIT realizó hace unos años pensando en el √?¬ęgran consumo√?¬Ľ , y que ha dado lugar al estándar EPC√?¬? del de sus posibles aplicaciones, donde empezamos a “cifrarnos” la mayoría (algunos un poco antes). Según nos recordaba este domingo el director de AECOC, la RFID no se inventó ayer, pero todavía presenta significativos problemas de fiabilidad para leer datos “en abierto”, como los que pueden verse en un código de barras, asunto que no suele comentarse por los interesados en su divulgación. Luego tendremos el coste, la seguridad, la privacidad… (Consumer.es nos ilustra con un posible uso en el super)

  • #008
    Irene Gonz√°lez - 7 Noviembre 2008 - 09:24

    El próximo 20 de noviembre tendrá lugar en Barcelona un seminario sobre tecnología RFID.
    Es la quinta edición de este evento se celebrará en el COEC de Barcelona de 10 a 19 horas.
    Para más información: www.idtrack.org
    Teléfono 932054778

  • #009
    LEONARDO ERNESTO LONDO√ĎO - 7 Febrero 2009 - 04:59

    OLA TRABAJO TODO TIPO DE CERRADURAS LOS CARROS MODERNOS VIENEN EN LA CABEZA DE LAS LLAVES TRAE UN DISPOSITIVO O CHIC MI PREGUNTA ES COMO SE PUEDE HACER PARA QUE LA LLAVE NORMAL HENCIENDA EL CARRO POR AHORA NO TENGO PARA COMPRAR UN CLONADOR

Dejar un Comentario

Los comentarios est√°n cerrados

4 comentarios en Menéame

#001
Liamngls - 28 Mayo 2006 - 22:41

El enlace en el que se basa Enrique para el artículo está aquí: meneame.net/story/reventando-etiquetas-rfid :-)

» autor: Liamngls

#002
jineteatormentado - 28 Mayo 2006 - 22:46

Vaya! No lo hab√≠a leido. De todas formas el art√≠culo de Dans a√Īade ideas interesantes.

» autor: jineteatormentado

#003
Liamngls - 28 Mayo 2006 - 22:50

Sí, lo leí esta tarde, además de está en castellano :-)

» autor: Liamngls

#004
edans - 29 Mayo 2006 - 00:03

Son comentarios al hilo del art√≠culo de Wired. A√Īado alguna cosilla de tipo experiencia personal, pero si tienes poco tiempo, el art√≠culo de Wired es mucho m√°s completo y adem√°s es de lectura entretenid√≠sima. De todas maneras, gracias por el mene√≠to! :-)

» autor: edans