000076515 001__ 76515 000076515 005__ 20190115134135.0 000076515 037__ $$aTAZ-TFG-2018-3790 000076515 041__ $$aspa 000076515 1001_ $$aCebollero Abadías, Guillermo 000076515 24200 $$aIntelligent relay attacks on NFC payments 000076515 24500 $$aAtaques de retransmisión inteligente en protocolos de pago NFC 000076515 260__ $$aZaragoza$$bUniversidad de Zaragoza$$c2018 000076515 300__ $$ematerial-fisico-adicional 000076515 506__ $$aby-nc-sa$$bCreative Commons$$c3.0$$uhttp://creativecommons.org/licenses/by-nc-sa/3.0/ 000076515 520__ $$aLa inclusión de nuevas medidas de seguridad en las tarjetas de pago a crédito o a débito ha mejorado notablemente la seguridad con la que se realizan estas transacciones. De realizar operaciones usando la banda magnética de las tarjetas (siendo una tecnologı́a muy insegura) se pasó a usar un chip electrónico, con las llamadas tarjetas EMV o tarjetas chip-and-PIN (tecnologı́a algo más segura). Estas tarjetas implementan el protocolo EMV (de donde toman su nombre), que permite autorizar las transacciones realizadas con la tarjeta mediante la introducción de un código numérico personal (PIN) por parte del titular de la tarjeta. Dichas tarjetas EMV han sido recientemente actualizadas con la adición de un chip que permite la comunicación inalámbrica. Estas nuevas tarjetas, denominadas tarjetas contactless, permiten realizar pagos aproximando únicamente la tarjeta al punto de venta, es decir, sin necesidad de insertarlas en un lector de chip. Además, si la cuantı́a del pago no supera cierto lı́mite se elimina la obligatoriedad de autorizar la transacción mediante un PIN. La comunicación inalámbrica de las tarjetas contactless se basa en el protocolo de comunicación en el campo cercano o Near Field Communication (NFC), que usa la banda de alta frecuencia de Radio Frequency IDentification (RFID). Debido a que NFC no introduce seguridad ni cifrado en la realización de las comunicaciones, la adopción de esta tecnologı́a en las tarjetas permite investigar nuevas formas de atacar a las transacciones realizadas. Por ejemplo, pueden realizarse ataques eavesdropping realizando escuchas en las perturbaciones del campo electromagnético, ası́ como ataques man-in-the-middle permitiendo la inserción, manipulación o corrupción de los datos. Este proyecto se centra en los riesgos introducidos relativos a los ataques de retransmisión, permitiendo realizar una comunicación entre una tarjeta de crédito o débito y un punto de venta malicioso separados por una distancia arbitrariamente grande. Paralelamente a la realización de estos experimentos, se detallan las mejoras introducidas a la aplicación Android NFCLeech. Esta aplicación es un prototipo inicialmente desarrollado en 2014 para probar los ataques de retransmisión y que ahora permite realizar las pruebas de concepto relativas a los ataques de retransmisión extendidos en este trabajo, ası́ como una mejor depuración de la retransmisión de los mensajes y el protocolo utilizado para realizar los pagos. 000076515 521__ $$aGraduado en Ingeniería Informática 000076515 540__ $$aDerechos regulados por licencia Creative Commons 000076515 700__ $$aRodríguez Fernández, Ricardo Julio$$edir. 000076515 7102_ $$aUniversidad de Zaragoza$$bInformática e Ingeniería de Sistemas$$cLenguajes y Sistemas Informáticos 000076515 7202_ $$aMeseguer Hernaiz, José Javier$$eponente 000076515 8560_ $$f647782@celes.unizar.es 000076515 8564_ $$s1547468$$uhttps://zaguan.unizar.es/record/76515/files/TAZ-TFG-2018-3790.pdf$$yMemoria (spa) 000076515 909CO $$ooai:zaguan.unizar.es:76515$$pdriver$$ptrabajos-fin-grado 000076515 950__ $$a 000076515 951__ $$adeposita:2019-01-15 000076515 980__ $$aTAZ$$bTFG$$cEINA 000076515 999__ $$a20180921161322.CREATION_DATE