Tarjeta electrónica

La versión actual de la página aún no ha sido revisada por colaboradores experimentados y puede diferir significativamente de la versión revisada el 22 de marzo de 2021; las comprobaciones requieren 35 ediciones .

Tarjetas inteligentes ( tarjeta inteligente en inglés  ) - tarjetas de plástico con un microcircuito integrado ( tarjeta de circuito integrado en inglés , ICC  - una tarjeta con circuitos electrónicos incorporados). En la mayoría de los casos, las tarjetas inteligentes contienen un microprocesador y un sistema operativo que controla el dispositivo y controla el acceso a los objetos en su memoria. Además, las tarjetas inteligentes suelen tener la capacidad de realizar cálculos criptográficos . 

El propósito de las tarjetas inteligentes es la autenticación de usuario de uno y dos factores , el almacenamiento de información clave y las operaciones criptográficas en un entorno confiable.

Las tarjetas inteligentes se utilizan cada vez más en aplicaciones que van desde sistemas de descuento acumulativo hasta tarjetas de crédito y débito , tarjetas de identificación de estudiante , teléfonos GSM y tarjetas de viaje.

Historia

La tarjeta automatizada con chip integrado fue inventada por el ingeniero alemán Helmut Gröttrup y su colega Jürgen Deslof en 1968; la patente fue finalmente aprobada en 1982. El primer uso masivo de este tipo de tarjetas fue en Francia para el pago de facturas telefónicas, que comenzó en 1983.

El inventor francés Roland Moreno patentó su primera idea de tarjeta de memoria en 1974. En 1977, Michel Ugon de Honeywell Bull inventó la primera tarjeta inteligente con un microprocesador incorporado . En 1978, Honeywell Bull patentó el SPOM (Microcomputadora de un solo chip con autoprogramación) que proporciona la arquitectura necesaria para automatizar la programación de chips. 3 años más tarde, Motorola fabricó el primer chip CP8 basado en esta invención . En ese momento, Bull tenía 1200 patentes relacionadas con tarjetas inteligentes.

En 2001, Bull vendió su participación en CP8, junto con todas las patentes, a Schlumberger . Posteriormente, Schlumberger fusionó su división de tarjetas inteligentes y CP8 para formar Axalto. En 2006, Axalto y Gemplus, los dos principales líderes en el mercado de tarjetas inteligentes en ese momento, se fusionaron y se hicieron conocidos como Gemalto. El segundo uso masivo de esta tecnología con la integración de microchips en todas las tarjetas de débito francesas ( Carte Bleue ) terminó en 1992. Al pagar facturas en Francia con Carte Bleue, sus propietarios tenían que insertar la tarjeta en la terminal de pago, luego ingresar el código PIN y luego completar la transacción deseada.

Los sistemas de efectivo electrónico basados ​​en tecnología de tarjetas inteligentes comenzaron a utilizarse activamente en Europa a mediados de la década de 1990, de manera más significativa en Alemania ( Geldkarte ), Austria (Quick), Bélgica (Proton), Francia (Moneo), los Países Bajos ( Chipknip ), Suiza (Efectivo), Noruega (Mondex), Suecia (Efectivo), Finlandia (Avant), Gran Bretaña (Mondex), Dinamarca (Danmønt) y Portugal (Porta-moedas Multibanco).

El mayor aumento en el uso de tarjetas inteligentes se produjo en la década de 1990 con la introducción de tarjetas SIM basadas en tarjetas inteligentes en los teléfonos móviles GSM en Europa. Con la difusión de los teléfonos móviles en Europa, las tarjetas inteligentes también se han vuelto omnipresentes.

Los sistemas de pago internacionales MasterCard , Visa y Europay firmaron un acuerdo en 1993 para trabajar juntos en el desarrollo de especificaciones para el uso de tarjetas inteligentes al pagar facturas con tarjetas de crédito y débito. La primera versión de los sistemas estándar EMV (Europay, MasterCard, Visa) se lanzó en 1994. En 1998, estuvo disponible la siguiente versión de las especificaciones.

A nivel mundial, con la excepción de algunos países como Estados Unidos, ha habido un progreso significativo en el uso de equipos compatibles con EMV en puntos de venta y en la emisión de tarjetas de débito y crédito con especificaciones compatibles con EMV. Por lo general, las asociaciones nacionales de pago, con la participación y el apoyo de MasterCard International, Visa International, American Express y JCB, implementaron gradualmente el plan, acordado con todas las partes interesadas involucradas.

Para los bancos interesados ​​en implementar tarjetas inteligentes, el único beneficio cuantificable es la capacidad de reducir significativamente la falsificación. Algunos críticos argumentan que los ahorros son mucho menores que el costo de implementar EMV, razón por la cual muchas personas piensan que los procesadores de pago de EE. UU. están optando por esperar el ciclo actual de EMV para implementar una nueva tecnología sin contacto más adelante.

Una tarjeta inteligente con una interfaz sin contacto se está volviendo cada vez más popular para pagar facturas y usar el transporte público. Visa y MasterCard firmaron un acuerdo para una versión fácil de implementar que se introdujo en los EE . UU . en 2004-2006. Los sistemas de cobro de tarifas sin contacto para el transporte público se han introducido en todo el mundo. Los diversos estándares en evolución son inconsistentes cuando se observan de cerca, aunque la tecnología Mifare sin contacto de Philips tiene una parte significativa del comercio en los EE. UU. y Europa.

Las tarjetas inteligentes también se han introducido en la identificación y documentación personal a nivel regional, nacional e internacional, estas son tarjetas civiles, licencias de conducir y documentos médicos. En Malasia, 18 millones de personas tienen tarjetas de identificación MyKad con 8 características diferentes. Las tarjetas inteligentes sin contacto se están introduciendo en los pasaportes biométricos para aumentar el nivel de seguridad en los viajes internacionales.

Tipos de tarjetas inteligentes

Todas las tarjetas inteligentes se pueden dividir según el método de intercambio con el lector en:

Hay tarjetas que incluyen interfaces tanto de contacto como sin contacto.

Según la funcionalidad de la tarjeta se puede dividir en

Tarjetas inteligentes de contacto con interfaz ISO 7816

Las tarjetas inteligentes de contacto tienen un área de contacto que contiene varios pétalos de contacto pequeños. Cuando la tarjeta se inserta en el lector, el chip entra en contacto con conectores eléctricos y el lector puede leer y/o escribir información del chip.

La forma de la tarjeta, los contactos, su ubicación y finalidad están regulados en las normas ISO/IEC 7816 e ISO/IEC 7810 . El estándar ISO/IEC 7816 también regula los protocolos de intercambio y algunos aspectos del trabajo con datos que también se utilizan para otras tarjetas inteligentes.

Las tarjetas de contacto no contienen pilas; la energía es suministrada por los lectores.

Las tarjetas inteligentes de contacto más populares son las tarjetas SIM de comunicación celular, las tarjetas de teléfonos públicos y las tarjetas bancarias modernas.

Tarjetas inteligentes de contacto con interfaz USB

Por lo general, son un microcircuito de una tarjeta ISO 7816 normal, combinado con un lector USB en un paquete en miniatura. Esto hace que el uso de tarjetas inteligentes para la autenticación informática sea mucho más conveniente.

Algunos ejemplos son los productos JaCarta , Rutoken y eToken .

Tarjetas inteligentes sin contacto

Las tarjetas inteligentes sin contacto  son tarjetas en las que la tarjeta se comunica con el lector mediante tecnología RFID . Es necesario acercar las tarjetas lo suficiente al lector para realizar las operaciones necesarias. Suelen utilizarse en zonas donde es necesario realizar la operación rápidamente, por ejemplo, en el transporte público.

El estándar para tarjetas inteligentes sin contacto es ISO/IEC 14443 , menos comúnmente ISO/IEC 15693 .

La tecnología RFID se utiliza para trabajar con tarjetas inteligentes sin contacto . Al igual que las tarjetas inteligentes de contacto, las tarjetas inteligentes sin contacto no tienen baterías. Tienen un inductor incorporado para almacenar energía para el pulso de RF inicial, que luego se rectifica y se usa para alimentar la tarjeta.

Ejemplos de tarjetas inteligentes sin contacto ampliamente utilizadas son los pases de viaje en el metro y el transporte terrestre, los pasaportes electrónicos ("biométricos"), algunos tipos de tarjetas en los sistemas de control de acceso ( ACS ).

Tarjetas de memoria

Contienen una cierta cantidad de datos y un mecanismo fijo para restringir el acceso a ellos. Por lo general, se trata de tarjetas para micropagos en transportes, teléfonos públicos, en parques de atracciones, tarjetas de fidelización de clientes, etc.

Tanto los muy simples (entrada única, contraseña, número único) como los más complejos (autenticación mutua utilizando algoritmos criptográficos simétricos estándar AES , DES ) pueden actuar como un mecanismo de restricción de acceso.

Las tarjetas de memoria son las tarjetas inteligentes más comunes (tarjetas de viaje en el metro y transporte terrestre, tarjetas de teléfonos públicos).

Tarjetas inteligentes

Contienen un microprocesador y la capacidad de descargar algoritmos para su funcionamiento. Las posibles acciones de tales tarjetas incluyen acciones complejas durante la autenticación, protocolos de intercambio complejos, registro de datos de acceso, etc.

Además de criptografía simétrica (AES, DES), conocen algoritmos asimétricos ( RSA ), infraestructura de clave pública (PKI) , tienen generadores de números aleatorios de hardware, protección mejorada contra ataques físicos.

Por regla general, funcionan bajo el control de un sistema operativo (por ejemplo, JCOP o MULTOS ) y están equipados con el paquete de certificados adecuado.

Los ejemplos son pasaportes y visas electrónicas ("biométricas"), tarjetas SIM.

Lectores para tarjetas inteligentes de contacto (Lectores de tarjetas inteligentes)

A pesar del nombre, lector de tarjetas inteligentes o lector de tarjetas inteligentes, la mayoría de los dispositivos finales o dispositivos de interfaz (IFD, dispositivo de interfaz) son capaces de leer y escribir, si las capacidades de la tarjeta inteligente y los derechos de acceso lo permiten. Los lectores de tarjetas inteligentes pueden conectarse a una computadora a través de:

Los lectores de tarjetas inteligentes pueden estar integrados en el teclado .

Algunos fabricantes producen otros tipos de dispositivos de hardware, que son la integración de una tarjeta inteligente de contacto con un lector de tarjetas inteligentes. Son completamente similares a las tarjetas inteligentes en términos de propiedades de memoria y capacidades informáticas. Las "llaves" de hardware más populares que usan el puerto USB. Los dongles USB son atractivos para algunas organizaciones porque USB se está convirtiendo en un estándar que se está volviendo más común en las computadoras nuevas: una organización no necesita comprar ningún lector para los usuarios.

Uso de dispositivos inteligentes para la autenticación de clave pública

Las tarjetas inteligentes, las llaves USB y otros dispositivos inteligentes pueden mejorar la seguridad de los servicios PKI : una tarjeta inteligente se puede utilizar para almacenar de forma segura las claves privadas de un usuario, así como para realizar transformaciones criptográficas de forma segura. Por supuesto, los dispositivos de autenticación inteligente no brindan seguridad absoluta, pero su protección supera con creces la de una computadora de escritorio típica.

La clave privada se puede almacenar y usar de diferentes maneras, y diferentes desarrolladores usan diferentes enfoques. La más simple de ellas es usar el dispositivo inteligente como un disquete: si es necesario, la tarjeta exporta la clave privada y las operaciones criptográficas se realizan en la estación de trabajo. Este enfoque no es el más perfecto en términos de seguridad, pero es relativamente fácil de implementar e impone requisitos bajos en un dispositivo inteligente.

Los otros dos enfoques son más seguros porque requieren que el dispositivo inteligente realice operaciones criptográficas. La primera vez, el usuario genera claves en la estación de trabajo y las almacena en la memoria del dispositivo. En el segundo, el usuario genera claves utilizando el dispositivo. En ambos casos, una vez que se almacena la clave privada, no se puede recuperar del dispositivo ni recuperar de ninguna otra manera.

Generación de pares de claves

En el caso de la generación de claves fuera del dispositivo, el usuario puede hacer una copia de seguridad de la clave privada. Si el dispositivo falla, se pierde, se daña o se destruye, el usuario puede almacenar la misma clave privada en una nueva tarjeta. Esto es necesario si el usuario necesita descifrar cualquier dato, mensaje, etc. cifrado con la clave pública correspondiente, pero estos son problemas a corto plazo para proporcionar autenticación. Además, la clave privada del usuario corre el riesgo de ser robada.

En el caso de la generación de claves utilizando el dispositivo, la clave privada no aparece clara y no hay riesgo de que un atacante robe su copia de seguridad. La única forma de usar una clave privada es poseer un dispositivo inteligente. Al ser la más segura, esta solución impone grandes exigencias a las capacidades de un dispositivo inteligente: debe generar claves y realizar transformaciones criptográficas. Esta solución también supone que la clave privada no se puede recuperar en caso de que falle un dispositivo, etc. Esto es algo que debe preocupar cuando se usa la clave privada para el cifrado, pero no cuando se usa para la autenticación o en otros servicios donde se utiliza la tecnología digital . se utiliza la firma .

Aplicación

Seguridad informática

Algunos sistemas de cifrado de disco, como FreeOTFE , TrueCrypt y Microsoft BitLocker, pueden usar tarjetas inteligentes para almacenar claves de forma segura y también para agregar una capa adicional de cifrado a partes críticas del disco protegido. Las tarjetas inteligentes también se utilizan para el inicio de sesión único .

Aplicaciones financieras

Las aplicaciones de las tarjetas inteligentes incluyen su uso en tarjetas bancarias , de descuento, telefónicas y de tarifas, diversos servicios domésticos, etc.

Las tarjetas inteligentes también se pueden utilizar como monederos electrónicos . El chip de la tarjeta inteligente se puede cargar con información sobre los medios por los cuales el propietario puede pagar en varios puntos de venta (ver tarjeta de valor almacenado ).

Los protocolos criptográficos protegen el intercambio de información entre la tarjeta inteligente y el cajero automático.

Si al mismo tiempo no hay una conexión directa con el banco, entonces el trabajo con la tarjeta se realiza fuera de línea, a diferencia de las tarjetas magnéticas, que hacen una solicitud al banco y ya dan permiso para operar con la tarjeta.

Identificación

El uso de tarjetas inteligentes en la identificación digital se está desarrollando rápidamente. En esta área, las tarjetas se utilizan para la identificación. Un ejemplo más general es una conjunción con una PKI. La tarjeta inteligente almacena el certificado digital encriptado recibido de la PKI junto con otra información sobre el propietario.

Cuando dichas tarjetas inteligentes se combinan con datos biométricos, se obtiene una autenticación de dos o tres factores.

El primer sistema de licencias de conducir basado en tarjetas inteligentes se introdujo en la provincia de Mendoza en Argentina . Hubo un alto nivel de accidentes de tránsito y un bajo nivel de pago de multas. Los derechos inteligentes estaban actualizados con registros de violaciones de reglas y multas impagas. También contenían la información personal del conductor, su fotografía y, opcionalmente, la información médica del propietario. El gobierno esperaba que el nuevo sistema ayudara a recaudar más de $10 millones en multas.

A principios de 2009, toda la población de España y Bélgica tenía tarjetas de identificación electrónicas, emitidas por el gobierno y utilizadas para la identificación. Estas tarjetas contienen 2 certificados: uno para la autenticación y otro para la firma. Cada vez más servicios en estos países utilizan tarjetas de identificación electrónicas para la autorización.

En 2010, la Federación Rusa anunció el inicio de la introducción de una tarjeta electrónica universal como medio de identificación (la emisión y emisión de tarjetas se interrumpió a principios de 2017, la implementación a nivel nacional no se ha completado).

Televisión digital

Las tarjetas inteligentes (tarjetas de acceso condicional) se utilizan ampliamente para activar canales de televisión digital terrestre , satelital y por cable codificados .

Se utilizan en varios sistemas de acceso condicional .

El chip de la tarjeta no solo realiza parte de la decodificación de la señal, sino que también contiene un número individual (ID) del suscriptor, que permite al operador de televisión digital controlar el acceso. Cuando finaliza la suscripción del suscriptor, el operador incluye comandos de control adicionales en el flujo de señales de video codificadas, al recibirlas, la tarjeta de acceso del suscriptor bloquea la visualización de los canales de televisión codificados. Después de pagar la suscripción según el mismo esquema, se reanuda el acceso a los canales encriptados.

Utilizado por la mayoría de los operadores de televisión por satélite, por ejemplo: " NTV-Plus ", codificación Viaccess ; " Continent TV " y " Rainbow TV ", codificación Irdeto ; " Telecard TV ", codificación Conax ; " Tricolor TV ", codificación DRE-Crypt .

Seguridad

Estándares

Los problemas de seguridad de las tarjetas inteligentes están regulados por una gran cantidad de normas y reglamentos internacionales y patentados. De particular interés son las leyes estatales que rigen: exportación/importación de equipos y algoritmos de seguridad digital; reglas de seguridad digital en las estructuras gubernamentales.

Los estándares más famosos son:

Los problemas de seguridad a menudo se incluyen en los estándares de la industria, por ejemplo, GlobalPlatform, EPC , JavaCard , etc.

Métodos para atacar tarjetas inteligentes [1]

Problemas

Tendencias de desarrollo

Véase también

Notas

  1. Casi todos los métodos de ataque se tienen en cuenta al diseñar y probar tarjetas inteligentes, y también se tienen en cuenta en las normas pertinentes.
  2. Goldovsky, 2010 , pág. 182.

Literatura