Doble autenticación en banca a distancia basada en EMV

Hola,

Hace algún tiempo que quería someter a prueba a mi lector EMV de autenticación/autorización financiera. Es la primera vez que dispongo de un aparato de estas características, con lo que era menester dedicarle un ratito para ver cómo funciona, y poder decidir por mí mismo qué nivel de seguridad me ofrece el dispositivo.

Autenticador/Autorizador financiero EMV

autenticador autorizador abn

Esto que veis en pantalla es un autenticador/autorizador financiero basado en EMV y su correspondiente cable de conexión USB. Abajo aparece mi tarjeta financiera para banca a distancia, y en rojo está marcado el chip EMV.

Se trata del autenticador/autorizador e.dentifier2 con el que ABN AMRO provee a sus clientes. De manera contraria a lo que se puede pensar, el uso de este aparato para operar con la banca en línea no implica costes adicionales sobre la tarifa bancaria que hay que satisfacer (en mi caso, si no mal recuerdo, unos 32 euros anuales). Por lo que he podido ver, la mayoría de entidades en Holanda opera de una manera similar, en la que el cliente satisface una cantidad anual a modo de tarifa plana que suele incluir los costes de mantenimiento de los productos financieros básicos (cuenta a la vista y cuentas de ahorro), las operaciones frecuentes (transferencias nacionales e internacionales, OTEs, disposición de efectivo en autoservicios financieros y compras en terminales de comercio), la expedición y mantenimiento de al menos dos tarjetas financieras (EMV débito y crédito EMV), así como el uso del autenticador financiero para banca en línea.

El dispositivo tiene dos modos de operación: conectado a un sistema operativo vía USB, o bien uso autónomo, sin conexión alguna. En ambos casos es requisito para la operación que la tarjeta asociada a la banca en línea esté insertada en la ranura, ya que el alma mater del asunto es poder autenticar y autorizar el acceso y las operaciones mediante EMV.

autenticador y tarjeta financiera

Disculpad la calidad de la fotografía, pero la holografía de la tarjeta y el reflejo de la pantalla del dispositivo no son los mejores aliados de la nitidez. El funcionamiento es ligeramente distinto en cada caso. En el uso autónomo, el aparato puede generar una credencial de un sólo uso para la autenticación, así como OTPs para transaccionalidad (transferencias, órdenes de pago, etc.) mediante la introducción del PIN en el teclado numérico. El autenticador financiero está casado a nuestra cuenta, y a su vez, con la tarjeta financiera, con lo que si la introducción del PIN es correcta, el autenticador considerará que la tarjeta legítima está en la ranura, y que la persona que ha introducido el PIN es el propietario de la misma. En este modo de operación el número de cuenta, el número de tarjeta y las OTPs son introducidas por el usurio en los formularios HTTPS.

Cuando el autenticador está conectado al sistema operativo vía USB, en vez de suministrar una clave OTP, el dispositivo lanza las peticiones directamente contra la aplicación de banca a distancia. El usuario no tiene que introducir dato alguno en los formularios HTTPS. Este modo de operación requiere la instalación de un software cliente que permite establecer la conversación entre el servidor de aplicaciones y la máquina del usuario. El software contiene, además de los componentes locales, una extensión específica para Firefox, y permite operar con el resto de los navegadores sin problema alguno. En esta modalidad, el usuario se autentica únicamente mediante la introducción del PIN en el teclado numérico, siendo el software cliente el que se comunica, en función de la operación procesada en el lector EMV, con el servidor de aplicaciones. Las transacciones se confirman igualmente con la introducción del PIN en el teclado del dispositivo.

Bloques de datos EMV

La gran ventaja que tiene EMV es que dota al medio de pago y a los lectores de capacidades criptográficas. Cuando introducimos el PIN en el dispositivo, éste consulta al chip EMV y realiza la verificación criptográfica del mismo. Es decir, el PIN no viaja en ningún caso y se valida en el propio dispositivo, siendo ésta su principal ventaja, ya que esto reduce drásticamente (prácticamente imposibilita) la captura ilegítima del dato más importante de una tarjeta: el PIN.

Una vez que el aparato dispone de la verificación positiva del PIN por parte del chip EMV, ya sólo es cuestión de enviar peticiones que están validadas de antemano. Para dotar de más seguridad a las transacciones, es frecuente que además del uso de un protocolo cifrado en la comunicación (TLSv1, en este caso), el bloque de datos esté igualmente cifrado por la aplicación de la criptografía EMV. Es decir, además de emplear un canal cifrado para la comunicación cliente-servidor, el propio paquete de datos está cifrado con la criptografía EMV. Para que nos entendamos, y perdonad por la simpleza del ejemplo, es como si eviásemos por un canal cifrado (SSH) un archivo también cifrado con algún algoritmo reversible, como por ejemplo, un fichero ZIP con clave, con lo que en caso de que el canal quedase comprometido, siempre queda la protección del cifrado intrínseco del fichero (que no es que sea brillante en el caso de un ZIP con clave, todo sea dicho)

Analizando el tráfico

Sobre el tapete el montaje es interesante, ya que permite construir una vía de comunicación cifrada entre cliente y servidor por el cual circularán los datos necesarios para poder operar en línea. Veamos cómo funciona el túnel en la realidad.

Basta con hacer una captura de tráfico para ver que las comunicaciones, como no podía ser de otro modo, son bidireccionales, siendo el puerto a la escucha en el lado del cliente el 10086, y el puerto de destino en el servidor de aplicaciones 443 (HTTPS)

Las comunicaciones desde el lado del cliente con dirección al servidor de aplicaciones son TLSv1 (con datos de aplicación cifrados siendo el puerto origen 10086 y el destino el 443) y las recibidas desde el servidor de aplicaciones son también TLSv1, con origen en 443 y destino 10086. Adjunto dos capturas con parte de la conversación TLSv1 en ambos sentidos, donde se puede apreciar el bloque de datos cifrado:

cliente servidor

servidor cliente

A poco que sigamos el flujo TCP de la conversación, veremos rápidamente que el cifrado hace que los datos intercambiados sean un completo galimatías:

flujo tcp

Vectores de ataque

Comprometer este sistema para el robo de credenciales y la operación ilegítima en banca a distancia se torna en exceso complicado. Nada en el mundo de la seguridad y la tecnología es 100% seguro, y por tanto, no debemos caer en el error de considerar que la doble autenticación criptográfica EMV es la panacea. Lo que no parece inadecuado es catalogar al método como muy interesante en cuanto a su seguridad, siendo, con mucha probabilidad, de los montajes más seguros que existen para operar en banca a distancia en la actualidad.

Los atacantes, aunque también dirigen sus esfuerzos a la doble autenticación (hemos hablado del tema en este blog, y recientemente el maestro Schneier hizo una reflexión al respecto), normalmente atacan primero los sistemas más débiles, como aquellos en los que la autenticación y la autorización de transacciones se realiza mediante usuario, clave y clave de operaciones (van quedando menos, pero quedan), o aquellos en las que se emplea una tarjeta de coordenadas como factor adicional. Habida cuenta de la complejidad del sistema EMV, en condiciones normales, los atacantes dirigirán sus esfuerzos a otros sistemas en los que puedan tener más éxito, y por tanto, rentabilizar sus resultados.

El método más simple para poder romper el montaje es tener en posesión PIN, la tarjeta y el lector. Es complejo por tanto que se de este escenario, pero no es descabellado. La utilización de EMV reduce aún más esta posibilidad, ya que la tarjeta debe ser original (la clonación de la banda no es suficiente). En caso de que un troyano financiero desviase el tráfico a su conveniencia en una sesión man-in-the-middle, los datos principales de la transacción (importe, cuenta origen y destino) están cifrados por el canal y por la frima del bloque de datos propia de EMV, con lo que en el hipotético caso de fuera capaz de detener el paquete, descifrarlo, modificarlo y luego reempaquetar respetando las firmas criptográficas (lo cual ya es harto complejo), todavía queda un último mecanismo de seguridad, ya que antes de procesarla, los datos de la transacción se envían al lector, y requieren la intervención del usuario para confirmar los datos pulsando la tecla OK del lector EMV, con lo que la modificación de la cuenta o el importe se haría notorio con sólo leer los contenidos de la pantalla.

Otro vector que no discutiré, ya que no está bajo el control de usuario, es el compromiso de la aplicación de banca a distancia. Si un atacante, una vez descifrado el bloque de datos en el servidor, es capaz de reformatear el bloque de datos introduciendo sus cuentas e importes desde la propia aplicación, poco o nada podemos hacer. Este escenario es complicado, ya que los servidores de banca suelen estar sujetos a una monitorización exhaustiva que debería poder detectar a tiempo estos ataques. No obstante, es una posibilidad, y en este caso los atacantes internos son los que están en posición ventajosa.

Ventajas

La ventaja más evidente es la seguridad del montaje, ya que reduce al mínimo las posibilidades de sufrir quebrantos a causa de ataques. En el modo no conectado estas condiciones de operación segura decrecen, ya que el usuario tiene que introducir su número de cuenta, de tarjeta y las respuestas OTP que le da el dispositivo en formularios HTTPS, lo cual abre la veda para troyanos que capturen las credenciales antes de ser sometidas al cifrado del canal, y se desvíe el tráfico a sesiones man-in-the-middle ilegítimas.

A nivel negocio, creo que estas soluciones colman las expectativas de los clientes con un perfil tecnológico avanzado, lo que abre las vías a futuras oportunidades de negocio en segmentos cualificados donde el conocimiento de la tecnología no sea un obstáculo.

Desventajas

La primera desventaja que es obvia y manifiesta, desde el punto de vista del cliente, es la necesidad de portar el dispositivo. Es ligero, pero no es precisamente algo que esté pensado para llevarlo en la cartera. Tampoco es posible usarlo conectado cuando se opera en banca a distancia desde un móvil o PDA, lo que fuerza al usuario a usarlo en la modalidad no conectado, con la consiguiente necesidad de introduccir en formularios HTTPS de datos.

Para las entidades la desventaja quizás derive de la mezcla del coste y el impacto que suele tener complicarle las cosas al cliente para usar un canal ya de por sí complejo para muchos. Aunque el uso del aparato es simple y está perfectamente documentado, todos sabemos que si ya le cuesta a muchos clientes usar una tarjeta de coordenadas, mejor no pensar en lo que les puede suponer usar un lector EMV portátil. Entiendo que para las entidades el uso de estos métodos dependerá del resultado de balancear el coste/beneficio con el perfil del cliente al que va dirigido. Otro eterno tema de discusión que complica bastante la cosas estriba en decidir si repercutir al cliente el coste (aumentando las comisiones, o generando una nueva comisión en concepto de uso de la tecnología) o asumirlo desde la cuenta de resultados sin incrementar el precio de los servicios que se estén cobrando (algo que no es frecuente, sobre todo existiendo métodos para operar en banca a distancia con menor coste operativo)

Por otro lado, la tasa de implantación de EMV en la eurozona es muy dispar, según se puede comprobar en un reciente informe de ENISA sobre el fraude en cajeros automáticos. En Holanda es del 100%, mientras que por ejemplo, en España es del 71%. Este dato no invita a pensar que veamos en el corto plazo este tipo de montajes en países con tasas inferiores al 80%, como Grecia, Bulgaria, Italia, Hungría, Polonia, Letonia, Lituania o Islandia, además de la ya mencionada nuestra querida patria del flamenco, la paella y la siesta :), quizás con la excepción de entidades que tradicionalmente se han mostrado como pioneras en la adopción y uso de la tecnología, aunque en estos tiempos que corren tampoco creo que encontremos el caldo de cultivo ideal para diseminar a gran escala estas soluciones. Además no perdamos de vista que el DNI electrónico sirve, más que de sobra, para realizar montajes criptográficos serios de autenticación y autorización en banca a distancia, con lo que no es nada improbable que los moviemientos vayan en esta dirección.

Si algún lector utiliza tecnologías similares en banca a distancia (tokens, otros mecanismos EMV, etc.), que no dude en contarnos su experiencia.

Un saludo,

7 comentarios sobre “Doble autenticación en banca a distancia basada en EMV

  1. Con respecto al tema de usar el DNI electrónico para autentificar el acceso a banca, no estoy seguro de que sea una buena idea.

    Centralizar la validación de la identidad en un único dispositivo es una mala idea en mi opinión. Prefiero tener bien separados los mecanismos que me identifican ante mi banco de otros mecanismos, includidos aquellos usados por la administración pública. La razón es muy sencilla: no pongas todos los huevos en la misma bandeja. Si algún día se encuentra una forma de romper el DNI electrónico (cosa que me parece bastante probable dada la forma en la que se ha desarrollado y se está implantando), al menos que eso no comprometa automáticamente todas mis credenciales.

    En ejemplo: nunca llevo todas mis tarjetas de crédito conmigo en la cartera :)

  2. Hola Felipe,

    Gracias por comentar tu caso. Yo también creo que no es buena idea usar DNI/otros documentos oficiales en servicios privados, pero obviamente esta solución es atractiva para los prestadores de servicios financieros, ya que no hay que invertir en emitir plásticos, puesto que el DNI es algo que negocia (y paga) el ciudadano a la Administración. Te puedes limitar a financiar la adquisición de lectores, o esperar a que vengan de serie en los equipos si no eres un primer adoptante de tecnología. O incluso esperar a que sea el cliente el que se compre su propio lector :)

    En otras palabras, que es una solución menos costosa. Algo me dice que en muchos casos por aquí irán los tiros.

    Un saludo,

  3. En Caja extremadura desde hace unos meses tienen el Token EMV, para autenticarse y para firmar operaciones donde se tenga trassapaso de fondos, es muy seguro, te olvidas de anti-virus y puedes hacer tus transferencias en ciber, salas wifi aeropuertos con toda confianza, la clave de usar y tirar es la solución, además puedes firmar el token con retos para que sea imposible utilizar la tecnica «hombre en medio».

    Un saludo.

  4. Antonio,

    Gracias por comentar la inciativa de Caja Extremadura. Están haciendo cosas interesantes en cuanto a tecnología, y la verdad, este proyecto es digno de ser aplaudido.

    No obstante yo no sería tan categórico al decir que será imposible un «man-in-the-middle», ya que siempre se puede desarollar malware que intercepte comunciaciones con el servidor de aplicaciones de banca a distancia. Es poco probable, y más siendo Caja Extremadura, ya que los creadores de malware suelen apostar por las entidades mayores, pero imposible no creo que sea.

    Un saludo,

Comentarios cerrados.