000076515 001__ 76515
000076515 005__ 20190115134135.0
000076515 037__ $$aTAZ-TFG-2018-3790
000076515 041__ $$aspa
000076515 1001_ $$aCebollero Abadías, Guillermo
000076515 24200 $$aIntelligent relay attacks on NFC payments
000076515 24500 $$aAtaques de retransmisión inteligente en protocolos de pago NFC
000076515 260__ $$aZaragoza$$bUniversidad de Zaragoza$$c2018
000076515 300__ $$ematerial-fisico-adicional
000076515 506__ $$aby-nc-sa$$bCreative Commons$$c3.0$$uhttp://creativecommons.org/licenses/by-nc-sa/3.0/
000076515 520__ $$aLa inclusión de nuevas medidas de seguridad en las tarjetas de pago a crédito o a débito ha mejorado notablemente la seguridad con la que se realizan estas transacciones. De realizar operaciones usando la banda magnética de las tarjetas (siendo una tecnologı́a muy insegura) se pasó a usar un chip electrónico, con las llamadas tarjetas EMV o tarjetas chip-and-PIN (tecnologı́a algo más segura). Estas tarjetas implementan el protocolo EMV (de donde toman su nombre), que permite autorizar las transacciones realizadas con la tarjeta mediante la introducción de un código numérico personal (PIN) por parte del titular de la tarjeta. Dichas tarjetas EMV han sido recientemente actualizadas con la adición de un chip que permite la comunicación inalámbrica. Estas nuevas tarjetas, denominadas tarjetas contactless, permiten realizar pagos aproximando únicamente la tarjeta al punto de venta, es decir, sin necesidad de insertarlas en un lector de chip. Además, si la cuantı́a del pago no supera cierto lı́mite se elimina la obligatoriedad de autorizar la transacción mediante un PIN. La comunicación inalámbrica de las tarjetas contactless se basa en el protocolo de comunicación en el campo cercano o Near Field Communication (NFC), que usa la banda de alta frecuencia de Radio Frequency IDentification (RFID). Debido a que NFC no introduce seguridad ni cifrado en la realización de las comunicaciones, la adopción de esta tecnologı́a en las tarjetas permite investigar nuevas formas de atacar a las transacciones realizadas. Por ejemplo, pueden realizarse ataques eavesdropping realizando escuchas en las perturbaciones del campo electromagnético, ası́ como ataques man-in-the-middle permitiendo la inserción, manipulación o corrupción de los datos. Este proyecto se centra en los riesgos introducidos relativos a los ataques de retransmisión, permitiendo realizar una comunicación entre una tarjeta de crédito o débito y un punto de venta malicioso separados por una distancia arbitrariamente grande. Paralelamente a la realización de estos experimentos, se detallan las mejoras introducidas a la aplicación Android NFCLeech. Esta aplicación es un prototipo inicialmente desarrollado en 2014 para probar los ataques de retransmisión y que ahora permite realizar las pruebas de concepto relativas a los ataques de retransmisión extendidos en este trabajo, ası́ como una mejor depuración de la retransmisión de los mensajes y el protocolo utilizado para realizar los pagos.
000076515 521__ $$aGraduado en Ingeniería Informática
000076515 540__ $$aDerechos regulados por licencia Creative Commons
000076515 700__ $$aRodríguez Fernández, Ricardo Julio$$edir.
000076515 7102_ $$aUniversidad de Zaragoza$$bInformática e Ingeniería de Sistemas$$cLenguajes y Sistemas Informáticos
000076515 7202_ $$aMeseguer Hernaiz, José Javier$$eponente
000076515 8560_ $$f647782@celes.unizar.es
000076515 8564_ $$s1547468$$uhttps://zaguan.unizar.es/record/76515/files/TAZ-TFG-2018-3790.pdf$$yMemoria (spa)
000076515 909CO $$ooai:zaguan.unizar.es:76515$$pdriver$$ptrabajos-fin-grado
000076515 950__ $$a
000076515 951__ $$adeposita:2019-01-15
000076515 980__ $$aTAZ$$bTFG$$cEINA
000076515 999__ $$a20180921161322.CREATION_DATE