Skip to content

Seguridad en medios de pago. Avances en ataques al protocolo EMV

Publicado por Sergio Hernando el 20 octubre 2010

Hola,

Hace algunos meses se publicó un paper que causó mucho revuelo. Es un documento que narra maneras prácticas de atacar EMV, y se publicó bajo el título Chip and PIN is broken. Los autores del estudio son Steven J. Murdoch, Saar Drimer, Ross Anderson y Mike Bond. El documento se centra en un problema en el protocolo EMV relacionado con la negociación del método de confirmación de las transacciones, habitualmente uno de los siguientes: empleando el PIN, exigiendo la firma de un recibo o simplemente, procesando la transacción sin requerir intervención alguna del usuario. La investigación demostró que es posible engañar a la tarjeta para que crea que está operando en modo firma mientras que el terminal cree que está operando en modo PIN, lo que facilita la utilización de tarjetas sin necesidad de conocer el número secreto. El resultado es demoledor: el terminal confirmará una operación autenticada con PIN que realmente ha sido efectuada con una tarjeta forzada a operar en modo firma, con lo que el fraude se consuma de modo inmediato y sin levantar sospecha alguna. Lo relevante es que el método funciona tanto fuera de línea (sin conexión con el centro autorizador) como en línea. Igualmente relevante - y preocupante - es la raíz del problema: la ausencia de autenticación en la negociación del método de confirmación.

El revuelo, como es habitual, estuvo causado por la disparidad de opiniones que el método de ataque descrito en el documento provocó en la audiencia. La amalgama habitual, como podéis imaginar, contemplaba tanto opiniones a favor como escépticas, que argumentaban que aunque el ataque era posible, los medios técnicos para ejecutarlo convertían en poco probable su puesta en escena. Nada más lejos de la realidad.

Tal y como se describe en The Smart Card Detective: a hand-held EMV interceptor, se ha vuelto a publicar un interesante documento que surgió con la idea inicial de poder ofrecer al usuario una pantalla confiable que impidiera la adulteración de importes (ataque relay), pero que al final puede servir otros propósitos, como materializar la problemática de la adulteración del protocolo empleado por transacciones EMV que hemos descrito anteriormente. A la vista de la sencillez del interceptador, aquellos que sostienen que la adulteración del protocolo requiere un elevado cariz técnico deben ir pensando en otros argumentos. Es un dispositivo cuyo coste ronda las 100 libras esterlinas, y que puede ser producido industrialmente por una quinta parte de dicho importe.

En la página del proyecto hay datos para construir el interceptador y software para hacerlo funcionar. Se trata de código abierto, con lo que aquellos investigadores en el campo de los medios de pago podrán escrutar el código y lograr un buena comprensión de cómo funcionan el dispositivo y las aplicaciones disponibles.

Este trabajo demuestra que la seguridad es sólida hasta que alguien encuentra una rendija que resquebraja el sistema, y que los estudios académicos suelen desembocar en métodos prácticos de ataque de bajo coste que convierten lo complejo en algo sencillo y accesible. Que nadie entienda que este aparato convierte en inexistente la seguridad EMV, porque no es así. Sin embargo, este tipo de investigaciones debe hacernos poner los pies en la tierra, y razonar que no existen métodos de seguridad perfectos. Al final el tiempo y los avances convierten en inseguro lo que hoy es seguro, y EMV no será una excepción.

Un saludo,

Be Sociable, Share!

Categoría/s → Seguridad

3 comentarios
  1. 21 octubre 2010
    Jose María Zaragoza permalink

    En mi caso, las compras realizadas con la tarjeta, el banco me lo notifica vía SMS. No aumenta la seguridad en la transacción ni la posibilidad de fraude pero al menos no se cumple que ocurra “sin levantar sospecha alguna”

    En cualquier caso, el permitir trabajar sin PIN en EMV proporciona una falsa seguridad. Te dicen que la transacción es más segura pero dejan la opción de trabajar sin PIN, lo que debilita el sistema de pago.

    Quizá requerir el PIN siempre sea la solución, al menos, para esta vulnerabilidad

  2. 21 octubre 2010

    Jose María,

    La notificación de transacciones siempre añade seguridad al montaje. Aunque no sea proactiva, si es claramente detectiva, con lo que este tipo de iniciativas siempre es bienvenida.

    Sobre los distintos protocolos EMV no hallarás jamás consenso. Quizás desde la seguridad sea fácil escorarse al “siempre PIN” pero hay que pensar en los aspectos operacionales: hay situaciones en las que no se puede establecer una operativa pura EMV entre tarjeta y terminal, y por ende, habida cuenta que la transaccionalidad genera beneficios para los negocios de adquirencia, y habida cuenta que los clientes quieren operar, se decide permitir la operación.

    De todos modos EMV es sólo un obstáculo más para los actores fraudulentos. Que nadie piense que el fraude terminará porque existan operaciones confirmadas con PIN. Tarde o temprano los malos de la película hallarán la manera de comprometer EMV de una manera masiva, no me cabe duda.

    Un saludo,

Trackbacks & Pingbacks

  1. de la red – 20/10/2010 « Tecnologías y su contexto

Escribir un comentario

Note: XHTML permitido. Tu email nunca será publicado.

Suscribirse a los comentarios via RSS

Switch to our mobile site