Una etiqueta RFID(radio-frequency identification) tiene la apariencia de una calcomanía del tamaño de una estampilla postal que se puede pegar (o incrustar) en un objeto, de modo que se pueda rastrear.
El objeto podría ser una vaca, un pasaporte o un libro. La etiqueta consiste en un pequeño microchip con un identificador único y una antena que recibe transmisiones por radio. Los lectores RFID instalados en puntos de rastreo encuentran las etiquetas cuando están dentro del rango.
Hay muchos tipos de RFID, cada uno con distintas propiedades, pero el aspecto más interesante de la tecnología RFID sea que la mayoría de las etiquetas RFID no tienen enchufe eléctrico ni batería, sino que toda la energía necesaria para operarlos se suministra en forma de ondas de radio a través de los lectores RFID.
A esta tecnología se le denomina RFID pasiva.
La RFID de UHF (RFID de Ultra Alta Frecuencia, del inglés Ultra-High Frequency RFID) es una forma común de RFID que se utiliza en algunas licencias de conducir. Los lectores envían señales en la banda de 902-928 MHz en Estados Unidos.
La RFID de HF (RFID de Alta Frecuencia, del inglés High Frequency RFID) es otro tipo popular de RFID que opera a 13.56 MHz y se utiliza por lo general en pasaportes, tarjetas de crédito, libros y sistemas de pago sin contacto. La RFID de HF tiene un rango corto, por lo común de un metro o menos, debido a que el mecanismo físico se basa en la inducción en vez de la retrodispersión.
Existen también otras formas de RFID que utilizan otras frecuencias, como la RFID de LF (RFID de Baja Frecuencia, del inglés Low Frequency RFID).
Después de la explicación general nos centraremos en tarjetas comunes o a mi parecer interesantes, como las de metro.
Tomaré NXP como ejemplo, una empresa que produce tarjetas HF, como las de metro, utilizan la tecnología MIFARE y sus variantes, no es lo mas novedoso, pero en España tampoco lo somos.
Los documentos técnicos y whitepapers de NXP Semiconductors relacionados con MIFARE son recursos oficiales que detallan aspectos como la arquitectura, especificaciones, funcionamiento y pautas de implementación de la tecnología MIFARE. Por ejemplo, pueden incluir:
Después de la chapa y la explicación hagamos algo enfocado a la ciberseguridad.
Supongamos que existe un sistema de transporte llamado “MetroX” que usa tarjetas MIFARE Classic antiguas, con un mecanismo criptográfico ya conocido por sus debilidades (Crypto1). La empresa “MetroX” no ha actualizado sus tarjetas, por lo que siguen siendo vulnerables a ataques.
Referencias: https://www.nxp.com/docs/en/data-sheet/MF1S50YYX_V1.pdf , ChatGPT, Redes de computadoras Quinta edición.
El objeto podría ser una vaca, un pasaporte o un libro. La etiqueta consiste en un pequeño microchip con un identificador único y una antena que recibe transmisiones por radio. Los lectores RFID instalados en puntos de rastreo encuentran las etiquetas cuando están dentro del rango.
Hay muchos tipos de RFID, cada uno con distintas propiedades, pero el aspecto más interesante de la tecnología RFID sea que la mayoría de las etiquetas RFID no tienen enchufe eléctrico ni batería, sino que toda la energía necesaria para operarlos se suministra en forma de ondas de radio a través de los lectores RFID.
A esta tecnología se le denomina RFID pasiva.
La RFID de UHF (RFID de Ultra Alta Frecuencia, del inglés Ultra-High Frequency RFID) es una forma común de RFID que se utiliza en algunas licencias de conducir. Los lectores envían señales en la banda de 902-928 MHz en Estados Unidos.
La RFID de HF (RFID de Alta Frecuencia, del inglés High Frequency RFID) es otro tipo popular de RFID que opera a 13.56 MHz y se utiliza por lo general en pasaportes, tarjetas de crédito, libros y sistemas de pago sin contacto. La RFID de HF tiene un rango corto, por lo común de un metro o menos, debido a que el mecanismo físico se basa en la inducción en vez de la retrodispersión.
Existen también otras formas de RFID que utilizan otras frecuencias, como la RFID de LF (RFID de Baja Frecuencia, del inglés Low Frequency RFID).
Después de la explicación general nos centraremos en tarjetas comunes o a mi parecer interesantes, como las de metro.
Tomaré NXP como ejemplo, una empresa que produce tarjetas HF, como las de metro, utilizan la tecnología MIFARE y sus variantes, no es lo mas novedoso, pero en España tampoco lo somos.
Los documentos técnicos y whitepapers de NXP Semiconductors relacionados con MIFARE son recursos oficiales que detallan aspectos como la arquitectura, especificaciones, funcionamiento y pautas de implementación de la tecnología MIFARE. Por ejemplo, pueden incluir:
- Hojas de datos (datasheets): Describen las características técnicas de los chips MIFARE (voltaje, frecuencia, memoria, protocolos compatibles, etc.).
- Notas de aplicación (application notes): Explican cómo integrar o configurar los productos MIFARE en proyectos concretos (sistemas de transporte, accesos, etc.).
- Documentos de diseño y seguridad: Proporcionan recomendaciones sobre buenas prácticas de cifrado, autenticación y resistencia a ataques.
- Whitepapers: Analizan tendencias de la industria y casos de uso de la tecnología MIFARE, mostrando escenarios de aplicación y ventajas frente a otros métodos de identificación o pago sin contacto.
Después de la chapa y la explicación hagamos algo enfocado a la ciberseguridad.
Supongamos que existe un sistema de transporte llamado “MetroX” que usa tarjetas MIFARE Classic antiguas, con un mecanismo criptográfico ya conocido por sus debilidades (Crypto1). La empresa “MetroX” no ha actualizado sus tarjetas, por lo que siguen siendo vulnerables a ataques.
- Obtención de herramientas
- Lo primero es adquirir un lector/escritor RFID que opere a 13.56 MHz. Dispositivos como Proxmark 3 RDV4
o lectores USB compatibles con MIFARE Classic pueden servir para leer y modificar el contenido de la tarjeta, no adjuntare links de los mismos, si estas interesado simplemente búscalos.
- Lo primero es adquirir un lector/escritor RFID que opere a 13.56 MHz. Dispositivos como Proxmark 3 RDV4
- Lectura inicial de la tarjeta
- El atacante acerca la tarjeta “MetroX” al lector y utiliza un software especializado para intentar leer las secciones de memoria (bloques) de la tarjeta.
- Si la tarjeta usa llaves criptográficas por defecto (como “FFFFFFFFFFFF” o “A0A1A2A3A4A5”), el software puede descubrir esas llaves fácilmente.
- Explotación de vulnerabilidades
- MIFARE Classic puede que use un esquema de cifrado (Crypto1) que se ha analizado y demostrado ser vulnerable.
- El software podría llevar a cabo un ataque de “brute force” o de diccionario para descubrir las llaves de acceso a los distintos bloques, si no se han modificado las contraseñas por defecto o si la implementación es insegura.
- Acceso a la memoria y manipulación
- Una vez obtenidas las llaves de lectura y escritura, el atacante puede copiar toda la memoria de la tarjeta a un archivo (por ejemplo, un “volcado” o dump).
- Si la tarjeta almacena información como número de viajes, saldo o un identificador, es posible editar estos datos. Por ejemplo, incrementando artificialmente el número de viajes disponibles.
- Creación de una tarjeta clonada o modificada
- El atacante podría grabar los datos alterados en la tarjeta original o en otra tarjeta virgen de tipo MIFARE Classic.
- El sistema de “MetroX”, si no posee verificaciones adicionales (como un registro en servidor o validación de transacciones), aceptaría esta tarjeta modificada, permitiendo viajes gratis o falsificando la identidad del usuario.
- Conclusiones
- En la vida real, los sistemas "importantes" utilizan tarjetas más seguras (ej.: MIFARE DESFire o MIFARE Plus) con un cifrado más robusto, autenticación mutua y verificaciones en servidor, lo que hace que el proceso sea mucho mas difícil, esto no es una guía de como vulnerar "tarjetas" ni una clave maestra solo un vistazo a esta tecnología que nos acompaña y pasa tan desapercibida, las vulnerabilidades son inevitables y por todos es bien sabido que no en todos los lugares se utiliza la misma tecnología y por la misma tecnología me refiero a que seguramente muchos os sigáis encontrando con tarjetas MIFARE con métodos de criptografía obsoletos, ya sea en algún servicio publico, gimnasios...
Referencias: https://www.nxp.com/docs/en/data-sheet/MF1S50YYX_V1.pdf , ChatGPT, Redes de computadoras Quinta edición.