LA VERDAD SOBRE LA CLONACIÓN DE TARJETAS

En el futuro, los fabricantes de chips RFID y sistemas de control de acceso deben estar atentos y responder rápidamente a un panorama criminal que cambia rápidamente.

¿Qué es la clonación de tarjetas?

La clonación de tarjetas es el acto de duplicar la información almacenada en una tarjeta RFID de control de acceso con el fin de copiarla en otra tarjeta. Miles de millones de tarjetas RFID (identificación por radiofrecuencia) se utilizan en todo el mundo en todas las industrias. Ya sea que esté ingresando a una oficina, un centro recreativo, un bloque residencial o un sitio de construcción, lo más probable es que ya haya usado uno en algún momento.

¿Cuáles son los riesgos de la clonación de tarjetas?

Las tarjetas magnéticas son un tipo de credencial. Las credenciales se utilizan para validar la identidad y los derechos de acceso de las personas que intentan ingresar a un edificio o área. Si la credencial de una persona ha sido copiada y utilizada por otra persona, su seguridad se ve comprometida. En el caso menos grave, perderá la confiabilidad de sus informes, ya que no sabrá quién está usando qué credencial. En el peor de los casos, un intruso podría acceder a sus zonas seguras para todo tipo de fines maliciosos.

¿Cómo se clonan las tarjetas?

Hay una gran variedad de diferentes tarjetas y credenciales disponibles en la actualidad. Ninguno puede ofrecer una seguridad 100% garantizada, pero hay opciones más y menos arriesgadas. Las credenciales más susceptibles al riesgo de clonación son aquellas que utilizan tecnología heredada sin cifrado.

En 1975, se inventó la identificación por radiofrecuencia y se introdujeron las tarjetas de proximidad de 125 kHz. Estos siguen siendo una opción muy popular en todo el mundo, gracias a su conveniencia y bajo costo. En un informe de 2020, HID Global descubrió que el 51 % de las empresas encuestadas utilizan credenciales de proximidad de 125 kHz en su organización. Sin embargo, las tarjetas de proximidad son las más vulnerables a los ataques.

Las tarjetas de proximidad llevan una cadena de código binario en un pequeño chip incrustado dentro de la tarjeta. Cuando se presenta al lector, la tarjeta transmite el código a través de ondas de radio a una frecuencia de 125 kHz. Si el lector reconoce el código, la puerta se desbloqueará y el usuario podrá entrar.

Sin embargo, como los datos se transmiten sin ningún tipo de cifrado para ocultar el mensaje, existe el riesgo de clonación. La transmisión se puede interceptar fácilmente y el código se puede guardar y copiar en una nueva tarjeta. ¡Las copiadoras RFID se pueden comprar en línea por tan solo $ 15.00! Por lo tanto, es importante que los administradores de las instalaciones sopesen el bajo costo de las credenciales de proximidad con el costo potencial de una brecha de seguridad debido a la clonación de tarjetas.

¿Las tarjetas de alta frecuencia son más seguras que las de proximidad?

El siguiente paso más común desde las credenciales de proximidad de 125 kHz es MIFARE® Classic de 13,56 MHz. Este es un tipo de tarjeta inteligente. Desarrolladas para combatir las vulnerabilidades de las tarjetas de proximidad, las tarjetas inteligentes pueden llevar una variedad de información diferente a la vez. También transmiten sus datos a una frecuencia mucho más alta que las tarjetas de proximidad, más de¡diez veces más alta!

La diferencia crucial en las tarjetas inteligentes fue el advenimiento de la autenticación. Esto significa que no toda la información guardada en la tarjeta está disponible públicamente. Cuando se presenta la tarjeta al lector, los datos confidenciales que contiene no se transmiten hasta que se autentica la tarjeta. El proceso de autenticación verifica que la tarjeta presentada sea parte del sistema y no de un atacante externo. Una vez autenticado, el código de identificación se transmite como de costumbre y se permite la entrada al usuario.

La adición de autenticación hace que las credenciales de MIFARE Classic sean más difíciles de clonar, pero no imposible. Un pirata informático potencial solo necesita identificar la clave de acceso correcta que se utiliza para la autenticación. Muchas empresas nunca cambian la clave que fue proporcionada por el fabricante. Incluso hay aplicaciones simples para teléfonos inteligentes que utilizan la tecnología NFC integrada del teléfono para clonar tarjetas de 13,56 MHz.

Como resultado de los avances tecnológicos que pueden crackear los sistemas MIFARE Classic, el fabricante de estas credenciales recomienda migrar a productos de mayor seguridad.

¿Cómo proteger su organización de la clonación de tarjetas?

Hay una serie de medidas que puede tomar para reducir el riesgo de una violación de seguridad debido a la clonación de tarjetas. Estos incluyen optar por un tipo de tarjeta o credencial con un mayor nivel de seguridad incorporado e implementar un proceso de autenticación de múltiples factores.

Credenciales MIFARE® DESFire® EV2

En respuesta a las debilidades de seguridad descubiertas en su tecnología MIFARE Classic, se introdujo una nueva generación de chips RFID. Los chips MIFARE DESFire EV2 utilizan la misma frecuencia de transmisión de 13,56 MHz, pero la combinan con el cifrado y descifrado seguro de los datos a medida que pasan de la tarjeta al lector.

El DES significa Estándar de Cifrado de datos (por sus siglas en inglésData Encryption Standard). FIRE significa Rápido, Innovador, Confiable, Mejorado (por sus siglas en inglés: Fast, Innovative, Reliable, Enhanced). La capa adicional de encriptación agregada a la comunicación entre la tarjeta y el lector se adhiere al estándar AES de 128 bits. Este método de cifrado fue seleccionado por el gobierno de los EE. UU. como un cifrado de bloque simétrico estándar para proteger información clasificada.

Las credenciales MIFARE DESFire EV2 no se pueden clonar. Incluso usando una supercomputadora, se necesitarían mil millones de años para descifrar una clave AES de 128 bits usando métodos de fuerza bruta (3). Naturalmente, las tarjetas integradas con este nivel de seguridad son más caras que las alternativas de baja frecuencia. Sin embargo, la inversión adicional en tarjetas que no se pueden clonar viene con la confianza y la tranquilidad de saber que sus edificios y bienes están seguros.

El control de acceso ATRIUM KRYPTO de CDVI está equipado con encriptación de extremo a extremo. Desde el servidor seguro hasta el controlador, el lector y las credenciales, los datos transmitidos están fuertemente protegidos.

Credenciales virtuales Krypto Mobile-PASS

Las credenciales MIFARE DESFire EV2 ofrecen un nivel indescifrable de seguridad integrada, lo que significa que no se pueden clonar. Sin embargo, si la tarjeta de acceso genuina de alguien se pierde o es robada, un intruso aún podría usarla para obtener acceso falso a áreas seguras. Este es un riesgo pequeño pero real para todos los tipos de credenciales físicas.

Para combatir esto, CDVI desarrolló las credenciales virtualesKrypto Mobile-PASS. Esta solución innovadora utiliza las tecnologías Bluetooth y NFC integradas en los teléfonos inteligentes modernos. Su credencial está contenida en una aplicación de descarga gratuita y se emite solo para usted. Cuando se acerque a la puerta, puede usar su teléfono inteligente para validar su identidad y obtener acceso. Es significativamente menos probable que pierda u olvide su teléfono inteligente en comparación con una tarjeta magnética. Además, incluso si un atacante roba su teléfono, no podría ingresar sin desbloquear primero el teléfono.

Las credenciales Mobile-PASS utilizan tecnología MIFARE DESFire EV2 encriptada. Eso significa que se benefician del cifrado AES de 128 bits y tampoco se pueden clonar.

Autenticación multi-factor

Los sistemas de control de acceso que utilizan autenticación multi-factor requieren que el usuario proporcione más de un método para validar su identidad antes de permitir el acceso. Probablemente te hayas encontrado con esto al iniciar sesión en una cuenta en línea; a menudo se te pide que ingreses tu contraseña y luego ingreses un código enviado a tu teléfono móvil. La autenticación multi-factor (MFA) también se puede implementar en los sistemas de control de acceso físico para mejorar la seguridad. Esto podría incluir:

  • Un lector de huellas dactilares y una tarjeta magnética.
  • Una tarjeta magnética y un código de teclado.
  • Reconocimiento facial y reconocimiento de huellas dactilares, además de un código de teclado.

Agregar pasos adicionales al proceso de autenticación aumenta enormemente la seguridad general del sistema. Las posibilidades de que un método sea falsificado, clonado o pirateado son bajas. Las posibilidades cuando hay más de un método son solo una fracción de esa posibilidad ya baja. En relación con el control de acceso lógico (acceso a archivos, sistemas y datos informáticos), MFA reduce el riesgo de compromiso de identidad hasta en un 99,9 % en comparación con las contraseñas solas.

La terminal de reconocimiento facial iface™ de CDVI se puede configurar para MFA de forma rápida y sencilla. Agregando un requisito para un código de teclado o una tarjeta/etiqueta MIFARE DESFire EV2 toma segundos. iface™ ya ofrece la seguridad inherente del reconocimiento facial 3D que no se puede engañar con una fotografía. Agregar un código o una tarjeta también crea un sistema sólido y confiable que reduce al mínimo el riesgo de violación mediante clonación o suplantación de identidad.

La clonación de tarjetas sigue siendo un riesgo pequeño pero real para la integridad de los sistemas de seguridad en muchas empresas. Quienes operan con credenciales RFID heredadas son vulnerables a la clonación si un atacante obtiene una tarjeta magnética o una etiqueta legítima. La tecnología ha avanzado para enfrentar y superar el riesgo de clonación al introducir un mejor cifrado y métodos de validación más seguros. Sin embargo, cada vez que la tecnología de seguridad ha dado un paso adelante, la tecnología criminal no se ha quedado atrás. En el futuro, los fabricantes de chips RFID y sistemas de control de acceso deben estar atentos y responder rápidamente a un panorama criminal que cambia rápidamente.

 

Compartir en:​