Categories: NoticiasTecnología

¿Puede la comunicación de campo cercano ser segura en la IoT? La nueva etiqueta NFC de NXP busca la seguridad más alta

A pesar de las preocupaciones sobre la seguridad de RFID y NFC, su uso continúa creciendo. NXP tiene como objetivo hacer que NFC sea aún más seguro con su ADN NTAG 424.

Tecnología y seguridad RFID y NFC

La tecnología RFID ha estado en uso durante décadas, y la primera patente se otorgó en 1983. A pesar de los problemas de seguridad con la tecnología inicial, así como algunos debates públicos sobre su seguridad y privacidad, la tecnología RFID ha seguido siendo una tecnología extremadamente popular.

Su capacidad para identificar etiquetas, ya sea pasivamente a corta distancia o en distancias de hasta 100 metros con una fuente de alimentación activa, hace que las aplicaciones de inventario, fabricación y seguimiento de asistentes sean una buena opción para RFID. Con este rango viene el temor a la piratería y la privacidad con RFID, aunque algunos argumentan que los temores de la seguridad de RFID se han abordado o son en gran medida exagerados.

NFC (Near Field Communication) es un protocolo de RFID que se definió desde 2003 y comenzó a aparecer ampliamente en teléfonos inteligentes en 2010. En los últimos años, NFC se ha adoptado rápidamente en aplicaciones móviles, tal vez más prominente en el uso de aplicaciones de pago. como Apple Pay, Google Pay y Android Pay.

Interacción de pago NFC a corta distancia. Imagen cortesía de MobileAppCost.

Los dispositivos NFC pueden funcionar como un lector y una etiqueta, y las comunicaciones solo ocurren en un rango limitado de unos pocos centímetros, en lugar del rango largo de RFID. Este rango cercano agrega una capa de seguridad, ya que sería muy difícil interceptar las comunicaciones dentro de los centímetros entre los dispositivos.

Todavía hay algunas preocupaciones con respecto a la privacidad y seguridad de la NFC, pero los desarrolladores están abordando activamente la seguridad de la NFC. Google Pay, por ejemplo, enmascara su número de cuenta con un alias temporal de Número de cuenta virtual. Otros sostienen que la seguridad básica del teléfono, como la pantalla de bloqueo o la identificación de huellas dactilares, hace que NFC sea mucho más seguro que las tarjetas de crédito en una billetera.

Sin embargo, con el desarrollo del IoT, las aplicaciones NFC crecerán rápidamente, y con eso vienen muchas nuevas amenazas de seguridad y oportunidades. Según Mintel, los clientes responsabilizan a las marcas por la transparencia de los datos, mientras que NFC ofrece la oportunidad de ofrecer una experiencia personalizada a los clientes.

ADN NTAG 424 de NXP

Para abordar estos riesgos y oportunidades con NFC, NXP ha introducido el ADN NTAG 424, una etiqueta NFC con niveles mejorados de seguridad y privacidad. La etiqueta utiliza comunicación ISO / IEC 14443-A, interoperabilidad NFC de NFC Forum Type 4 Tag. Al ofrecer el cifrado AES-128, utiliza 416 bytes de memoria con tres archivos de datos estándar, sistema de archivos ISO-IEC 7816-4, CC (32 bytes), NDEF (256 bytes) y datos seguros (128 bytes).

ADN NTAG 424 de NXP. Imagen cortesía de NXP.

Tiene cinco claves y derechos de acceso que se pueden configurar para necesidades de seguridad específicas, como mensajería, autenticación y comunicación cifrada.

La seguridad incorporada en la etiqueta se centra en cuatro áreas clave.

Criptografía

El ADN NTAG 424 utiliza el cifrado AES-128, que es el estándar gubernamental a nivel mundial para la información clasificada. Además, ofrece una envoltura AES-128 primitiva resistente a la fuga (LRP) aroud para agregar una capa de software adicional para enmascarar aún más los datos enviados desde la etiqueta.

Intimidad

La etiqueta es capaz de producir una ID aleatoria, en la que cada toma de la NFC produce una salida diferente. También permite la identificación y el contenido cifrado del usuario.

Autenticación

Los mensajes pueden enviarse de forma criptográfica segura con la autenticación de mensajes Secure Unique NFC (SUN) en la etiqueta. Usando el cifrado AES-128, cada toque crea un nuevo SUN. El lector NFC lee la URL única con el código SUN y la envía al servidor. El servidor autentica el mensaje y la etiqueta, y devuelve el mensaje al lector NFC.

Ruta de comunicación cifrada SUN. Imagen cortesía de NXP.

La etiqueta también ofrece autenticación mutua de 3 pases entre un lector y una etiqueta, en la que ambos se autentican entre sí compartiendo la clave secreta común antes de comunicarse entre sí.

Acceso seguro a los datos

Los usuarios pueden establecer derechos de acceso para proteger los datos almacenados en la etiqueta, lo que permite que los usuarios autorizados o un número específico de toques accedan a los archivos. Además, los datos comunicados por el aire permanecen cifrados.

TagTamper

Además, la etiqueta ofrece un bucle de manipulación adicional, TamperTag, una detección de estado de dos etapas que puede almacenar permanentemente la información de la etiqueta una vez que se ha abierto. También puede indicar el estado actual como parte de un mensaje SUN para indicar si la etiqueta ha sido manipulada o manipulada.

TagTamper comunicación de indicación de estado. Captura de pantalla de un seminario web cortesía de NXP.

A medida que el mundo de los dispositivos conectados crece rápidamente y las demandas de privacidad y seguridad de los consumidores aumentan, las soluciones de hardware como el NTAG 424 DNA para NFC pueden convertirse en actores clave en la confianza del consumidor.


¿Qué experiencia o inquietud tiene con las comunicaciones RFID y NFC? ¿Con qué aplicaciones cree que la NFC juega un papel importante en la IoT? Por favor únete a la conversación en los comentarios.

ga('create', 'UA-1454132-1', 'auto'); ga('require', 'GTM-MMWSMVL'); ga('require', 'displayfeatures'); ga('set',{'dimension1':'iot,security-identification,onsemi-iot,wireless-rf,iot,security-identification'}); ga('set',{'contentGroup1':'iot,security-identification,onsemi-iot,wireless-rf,iot,security-identification'}); ga('send', 'pageview');

!function(f,b,e,v,n,t,s){if(f.fbq)return;n=f.fbq=function(){n.callMethod? n.callMethod.apply(n,arguments):n.queue.push(arguments)};if(!f._fbq)f._fbq=n; n.push=n;n.loaded=!0;n.version='2.0';n.queue=[];t=b.createElement(e);t.async=!0; t.src=v;s=b.getElementsByTagName(e)[0];s.parentNode.insertBefore(t,s)}(window, document,'script','https://connect.facebook.net/en_US/fbevents.js'); fbq('init', '1808435332737507'); // Insert your pixel ID here. fbq('track', 'PageView'); fbq('track', 'ViewContent', { content_ids: ['iot','security-identification','onsemi-iot','wireless-rf','iot','security-identification'], content_type: 'category'});

_linkedin_data_partner_id = "353081"; (function(){var s = document.getElementsByTagName("script")[0]; var b = document.createElement("script"); b.type = "text/javascript";b.async = true; b.src = "https://snap.licdn.com/li.lms-analytics/insight.min.js"; s.parentNode.insertBefore(b, s);})(); } if(jstz.determine().name().indexOf("Europe") === -1) { showSocialCode(); // NOT EU } else { showSocialCode(); window.addEventListener("load", function () { window.cookieconsent.initialise({ "palette": { "popup": { "background": "#252e39" }, "button": { "background": "#14a7d0" } }, "type": "opt-out", "content": { "message": "This website uses tracking cookies to ensure you get the best experience on our website.", "href": "https://www.allaboutcircuits.com/privacy-policy/", "dismiss": "OK, GOT IT" }, onInitialise: function (status) { var type = this.options.type; var didConsent = this.hasConsented(); if (type == 'opt-out' && didConsent) { console.log("eu"); //showSocialCode(); } },

onStatusChange: function (status, chosenBefore) { var type = this.options.type; var didConsent = this.hasConsented(); if (type == 'opt-out' && didConsent) { console.log("eu"); //showSocialCode(); } },

onRevokeChoice: function () { var type = this.options.type; if (type == 'opt-out') { console.log("eu"); //showSocialCode(); } },

}) }); }

Maria Montero

Me apasiona la fotografía y la tecnología que nos permite hacer todo lo que siempre soñamos. Soñadora y luchadora. Actualmente residiendo en Madrid.

Recent Posts

Máquina de mano Lean, Green, Raspberry Pi

Los días felices de la PDA y Blackberry han quedado definitivamente atrás, pero el factor…

2 years ago

Cómo pronosticar series de tiempo usando autorregresión

Tutorial sobre cómo pronosticar usando un modelo autorregresivo en PythonFoto de Aron Visuals en UnsplashForecasting…

2 years ago

Aquí están todas las formas en que puede cargar su AirPods Pro

Si tienes un iPhone, los AirPods Pro son la opción obvia para escuchar música, ¡aunque…

2 years ago

Las principales noticias tecnológicas del lunes: la prohibición de clientes de terceros de Twitter parece no ser un accidente

Ilustración de Alex Castro / The Verge Plus nuevos rumores sobre el quinto Galaxy Fold.…

2 years ago

AirPods Max 2: aquí están las características más solicitadas

Se rumorea que los auriculares premium de próxima generación de Apple, los AirPods Max 2,…

2 years ago

El remake de Dead Space continúa luciendo terriblemente genial en el nuevo tráiler de la historia

El desarrollador Motive Studio y el editor EA han lanzado un nuevo tráiler de la…

2 years ago