2. Понятие и принципы технологии NFC.
«Near Field Communication» или «NFC» ( «связь на небольших расстояниях») – технология беспроводной высокочастотной связи малого радиуса действия. эта
технология возможность обмена данными между устройствами, в первую очередь смартфонами и бесконтактными платежными терминалами, которые находятся на расстоянии около
10 см.
NFC является подмножеством в семействе RFID технологии. В частности, NFC является ветвью высокочастотной (HF) RFID, и работает на частоте 13,56 МГц. Технология NFC разрабатывалась,
чтобы быть безопасной формой обмена данными. Устройство NFC может быть как считывателем NFC так и NFC метко [11].
По определению, RFID – это метод однозначной идентификации предметов с помощью радиоволн. Как минимум, система RFID содержит тег, считыватель и антенну.
Принцип работы заключается в том, что читатель посылает сигнал к опросной метки через антенну, а метка соответствует с ии уникальной информацией. существуют активные
или пассивные RFID метки.
В основе работы NFC лежит индуктивный связь (рис. 1.2). Частота работы такой системы составляет – 13,56 МГц (HF RFID). Сигнал подвергается амплитудной
манипуляции ООК с разной глубиной 100% или 10% и фазовой манипуляции BPSK.
Взаимодействие NFC между телефоном и устройством считывания выглядит так, как показано на рис. 1.3.
При передаче информации пассивного устройства используется амплитудная манипуляция ASK. При обмене с активным устройством оба устройства равноправны и
выступают в качестве поллингових. Каждое устройство имеет собственный источник питания, поэтому сигнал несущей отключается сразу после окончания передачи.
За счет индуктивной связи между опрашиваемых и прослушивающих устройств пассивное устройство влияет на активную. Изменение импеданса прослушивающего устройства
вызывает изменение амплитуды или фазы напряжения на антенне опросного устройства, он обнаруживает.
Этот механизм называется модуляцией нагрузки. она
выполняется в режиме прослушивания с применением вспомогательной несущей 848 кГц. В зависимости от стандарта применяется амплитудная (ASK для 14443 А) или
фазовая манипуляция (BPSK для 14443 В). Еще один пассивный режим, совместимый с FeliCa, осуществляется без вспомогательной преподнесет с манипуляцией ASK на частоте 13,56
МГц [12].
В NFC определены три основных режима работы:
– Пассивный (эмуляция смарт-карты). Пассивное устройство ведет себя как бесконтактная карточка одного из существующих стандартов;
– Передача между равноправными устройствами. Проводится обмен между двумя устройствами. При этом за счет собственного источника питания в прослушивающего
устройства можно использовать NFC даже при выключенном питании опросного устройства;
– Активный режим (чтение или запись).
В каждом режиме может применяться один из трех способов передачи: NFC-A (14443 А), NFC-B (14443 В), NFC-F (JIS X 6319-4). Для распознавания образа
передачи устройство, инициирует сеанс, посылает запрос. Характеристики режимов кодирования и модуляции приведены в таблице 1.1.
Таблица 1.1. Характеристики режимов NFC
Cтандарт | Тип устройства | Кодирования | модуляция | Скорость передачи, кбит / с | Несущая, МГц |
NFC-A | При опросе | Модифицированный код Миллера | ASK 100% | 106 | 13,56 |
прослушивающее | Манчестер | Модуляция нагрузки (ASK) | 106 | 13,56 ± 848 кГц | |
NFC-B | При опросе | NRZ-L | ASK 10% | 106 | 13,56 |
прослушивающее | NRZ-L | Модуляция нагрузки (ASK) | 106 | 13,56 ± 848 кГц | |
NFC-F | При опросе | Манчестер | ASK 10% | 212/424 | 13,56 |
прослушивающее | Манчестер | Модуляция нагрузки (ASK) | 212/424 | 13,56 (без поднесущей) |
Таблица 1.2. типы меток
Тип | 1 | 2 | 3 | 4 |
стандарт | 14443 А | 14443 В | JIS 6319-4 | 14443 А / В |
совместный продукт | Innovision Topaz | NXP Mifare | Sony FeliCa | NXP DESFire, SmartMX-JCOP, др. |
Скорость передачи, кбит / с | 106 | 106 | 212, 424 | 106, 212, 424 |
объем памяти | 96 б, расширение до 2 кб | 48 б, расширение до 2 кб | До 1 Мб | До 32 кб |
Защита от коллизий | Нет | Есть | Есть | Есть |
2.2. возможные угрозы
подслушивания
Поскольку NFC является интерфейсом беспроводной связи, очевидно, что подслушивание является проблемой. Когда два устройства обмениваются данными с помощью NFC они
используют волны РЧ, чтобы обмениваться данными.
Злоумышленник может использовать антенну, чтобы также получить передан сигнал, или вытягивать переданы данные по радиосигналу [2].
Связь NFC обычно осуществляется между двумя устройствами в непосредственной близости. Это означает, что они не более чем на 10 см (обычно меньше) на расстоянии
друг от одного.Головне вопрос в том, насколько близко злоумышленник должен быть, чтобы иметь возможность получить пригодный для использования РЧ сигнала.
Точного ответа на этот вопрос нет за большого количества параметров [2].
Например, расстояние зависит от следующих параметров:
– РЧ характеристика устройства отправителя (геометрия антенны, экранирование, окружающая среда …);
– Характеристика антенны атакующего (геометрия антенны, возможность
изменить положение во всех 3-х измерениях)
– Качество приемника атакующего
– Качество декодера РЧ сигналов атакующего
– Настройка места, где выполняется атака (например, барьеры, такие как стены или металл, уровень шума)
– Мощность сигнала, отправленного устройством NFC.
Поэтому любое точное число может быть дано только для определенного набора выше заданных параметров.
повреждения данных
Вместо того, чтобы просто слушать злоумышленник может также попытаться изменить данные, которые передаются через интерфейс NFC. В простейшем случае злоумышленник
просто хочет нарушить связь таким образом, чтобы приемник был не в состоянии понять данные, присланные другим устройством.
Повреждение данных может быть достигнуто путем передачи действительных частот спектра данных в нужное время. Правильное время можно вычислить, если злоумышленник имеет
понимание используемой схемы модуляции и кодирования. Эта атака не является очень сложной, но это не позволяет злоумышленнику манипулировать фактическими данными. это в
основном атака отказа в обслуживании [3].
модификация данных
В данном случае злоумышленник хочет получить некоторые действительные данные для их дальнейшей модификации.
Целесообразность этого нападения сильно зависит от приложенной силы амплитуды модуляция. Это происходит потому, что декодирования сигнала отличается для 100% и
10% модуляции.
В 100% модуляции декодер в основном проверяет две половины бита для ввимкненго РЧ сигнала (без паузы) или выключенного РЧ сигнала (пауза). Для того чтоб
декодер понял один как ноль или наоборот, атакующий должен сделать две вещи. Во-первых, пауза в модуляции должна быть заполнена определенной частотой. это можно
осуществить.
Но, во-вторых, злоумышленник должен сгенерировать паузу РЧ сигнала, принимаемого законным приемником. Это означает, что злоумышленник должен посылать
некоторые РЧ-сигнал таким образом, чтобы этот сигнал идеально перекрывал выходной сигнал на антенне приемника, чтобы дать нулевой сигнал в приемнике. это практически
невозможно.
В 10% модуляции декодера измеряет оба уровня сигнала (82% и полное) и сравнивает их. В случае, если они находятся в правильном диапазоне сигнал действует
получает декодирования. Злоумышленник может попытаться добавить сигнал до 82% сигнала, таким образом, чтобы появился сигнал 82% в качестве полного сигнала и фактический
полный сигнал стал 82% сигналом.
Таким образом, декодирование будет декодировать действительный бит противоположное значение бита, посланного отправителем. Будет атака
возможна во многом зависит от динамического диапазона входного сигнала приемника. Весьма вероятно, что гораздо лучше связь модифицированного сигнала
превысит возможный диапазон входного сигнала, но и для некоторых ситуаций это не может быть стопроцентным.
Вывод заключается в том, что для модифицированного кодирования Миллера со 100% ASK эта атака является допустимой для определенных битов и невозможной для других битов, а для
кодирования Манчестер с 10% ASK эта атака возможна на всех битах.
вставка данных
Это означает, что злоумышленник вставляет сообщение в обмене данными между двумя устройствами. Но это возможно только в случае, если принимающее устройство требует очень
много времени, чтобы ответить. В таком случае злоумышленник может отправить свои данные ранее, чем действительный отправитель.
Cryptogram replay и cryptogram preplay
«В дикой природе» подобная атака наблюдалась лишь единожды. Она была задокументирована и описана (PDF) в исследовании известных специалистов из Кембриджского университета.
Суть атаки заключается в обходе механизмов, обеспечивающих уникальность каждой транзакции и криптограммы. Атака позволяет «клонировать транзакции» для дальнейшего использования уже без доступа к оригинальной карте. В первой части уже рассказывалось, что на входе карта получает определенный набор данных: сумму, дату транзакции, а также два поля, обеспечивающих энтропию, даже если сумма и дата одинаковые.
Со стороны терминала энтропию 232 обеспечивают 4 байта поля UN — случайного числа. Со стороны карты — ATC-счетчик операций, увеличивающийся каждый раз на единицу. Псевдофункция выглядит примерно так:
Если одно из полей меняется, изменяется и выходное значение криптограммы. Однако что произойдет, если все поля останутся прежними? Значит, и прежняя криптограмма останется валидной. Из этого следуют две возможности атак на чиповые транзакции.
Cryptogram Replay. Если скомпрометированный терминал выдает одно и то же поле UN, однажды считанная с карты криптограмма с переданным предсказуемым полем UN может использоваться сколько угодно раз.
Даже на следующий день злоумышленники могут передавать информацию о старой криптограмме со старой датой в запросе на авторизацию, и это не приведет к отказу. В моих прошлогодних тестах я повторил одну и ту же криптограмму семь раз на протяжении семи дней, и это не вызвало никаких подозрений у банка.

Cryptogram Preplay. Эта схема используется, если уязвимый терминал возвращает не один и тот же UN, но выдает их предсказуемыми. Именно так работал уязвимый банкомат в описанной выше мальтийской атаке.
Эта атака интересна с исторической точки зрения развития протокола EMV. Когда протокол создавался, поле ATC было создано специально для защиты от подобных атак.
Банк‑эмитент должен был проверять значение поля ATC, и, если эти значения приходили не по порядку, с заметными скачками, подозрительные транзакции отклонялись.
Например, если на процессинг поступали транзакции значением ATC 0001, 0002, *0008*, *0008*, *0008*, 0009, 0010, *0003*, *0004*, то операции, номера которых выделены в этой последовательности, должны были считаться подозрительными и отклоняться процессингом. Но затем начали поступать жалобы от клиентов, и в технологию были внесены коррективы.
Рассмотрим пример: клиент банка садится в самолет, расплачивается в самолете картой с использованием офлайн‑терминала. Далее самолет приземляется, и клиент расплачивается картой в отеле. И только после этого используемый в самолете терминал подключается к сети и передает данные о транзакциях.
В таком случае будет зафиксирован скачок ATC, и, следуя правилам платежных систем, банк мог бы отклонить абсолютно легитимную транзакцию. После нескольких подобных эпизодов платежные системы внесли коррективы в их требования по «скачкам ATC»:
- скачки должны считаться, только если дельта между значениями счетчика «выше Х», где значение Х каждый банк должен определять индивидуально;
- скачки не обязательно служат признаком мошенничества, однако постоянные скачки выше значения Х — это повод связаться с клиентом для выяснения обстоятельств.
При этом за бортом изменений остался первый сценарий — cryptogram replay. Если карточный процессинг спроектирован корректно, нет ни одного разумного объяснения ситуации, когда один и тот же набор данных (Cryptogram, UN, ATC) поступает на вход много раз и успешно одобряется банком.
В некоторых случаях неправильное проектирование сервисов процессинга приводит к тому, что банк не может просто заблокировать операции с одинаковыми значениями. Также стоит отметить, что в «дикой природе» я не встречал терминалы, которые возвращали бы одинаковое значение поля UN.
Кроме того, даже офлайн‑аутентификация не всегда помогает: ее можно обойти либо предположить, что источник UN скомпрометирован и в ней. В этом случае можно заранее высчитать результирующие значения схем аутентификации DDA/CDA для предсказуемого поля UN.
Статистика показывает, что 18 из 31 банковской карты подвержены атакам replay/preplay в отношении контактного или бесконтактного чипа. При этом в России я не смог найти ни одного уязвимого для этого типа атак банка, что крайне любопытно.
Pin ok
Пожалуй, это самая известная атака на чипы. Первые теоретические предпосылки к этой атаке команда из Кембриджа описала в 2005 году в исследовании Chip and Spin, за год до того, как стандарт EMV получил распространение в Великобритании. Но повышенное внимание к этой атаке возникло гораздо позднее.
В 2022 году выходит полноценное исследование кембриджской четверки, посвященное атаке PIN OK. Для этой атаки они использовали устройство, реализующее технику «человек посередине» между чипом карты и ридером терминала.

В 2022 году на конференциях Black Hat и DEFCON группа исследователей из Inverse Path и Aperture Labs представила больше информации об этой атаке. Тогда же, в 2022 году, организованная преступная группировка использовала 40 украденных банковских карт для совершения 7000 мошеннических транзакций, в результате которых было украдено 680 тысяч евро.
Вместо применявшегося исследователями громоздкого устройства преступники воспользовались маленьким незаметным «вторым чипом», установленным поверх оригинального, что позволяло эмулировать атаку в реальных условиях.
В декабре 2022 года исследователи из Inverse Path снова подняли тему атак на транзакции EMV и представили немного статистики, собранной ими за три года (PDF). В 2022 году было выпущено детальное техническое исследование атаки (PDF), совершенной неизвестными злоумышленниками в 2022 году.
Давай рассмотрим технические детали этой атаки. Для ее реализации, напомним, нужно использовать технику man in the middle. Карта передает терминалу поле CVM List (Сard Verification Method) — приоритетный список методов верификации владельца карты, поддерживаемых картой.
Затем терминал запрашивает у владельца карты ПИН‑код. Правило «офлайн‑ПИН» означает, что ПИН‑код будет передан карте для сверки в открытом или шифрованном виде. В ответ карта либо ответит 63C2 «Неверный ПИН, осталось две попытки», либо 9000 «ПИН ОК». Именно на этом этапе злоумышленник, внедрившийся в процесс авторизации, заменит первый ответ вторым.
На данном этапе терминал считает, что ПИН введен корректно, и запрашивает у карты криптограмму (запрос Generate AC), передавая ей все запрашиваемые поля. Карта знает, что ПИН либо не введен совсем, либо введен некорректно. Но при этом карта не знает, какое решение дальше принял терминал.
Например, есть терминалы, которые при вводе некорректного ПИН‑кода просят держателя карты поставить подпись на тачскрине — делается это для его же комфорта. Поэтому, когда терминал запрашивает криптограмму, карта отдает ее. В ответе содержится поле CVR — Card Verification Results, которое указывает, был ли проверен ПИН‑код картой или нет.
Терминал отсылает все данные в пакете ISO 8583 Authorization Request банку‑эквайеру, затем они поступают банку‑эмитенту. Банк видит два поля: CVMResults, которое указывает, что в качестве метода верификации был выбран офлайн‑ПИН и что терминал поддерживает этот метод верификации.
Если карта использует схему аутентификации CDA и злоумышленникам необходимо подменить первое правило CVM list, офлайн‑аутентификация будет завершена с ошибкой. Однако это всегда обходится подменой полей Issuer Action Code. Подробности данного случая описаны в последней версии презентации от 2022 года экспертами из Inverse Path.
Также в первом исследовании от 2022 года специалисты показали, что стандарт EMV позволяет не отклонять транзакции на платежном устройстве, даже если безопасные методы аутентификации и верификации не сработали, а идти дальше, каждый раз выбирая менее безопасные методы (так называемый fallback).
Банковские карты
Чипы NFC используются не только в мобильных устройствах в режиме эмуляции карты, но и в самих пластиковых картах, для возможности бесконтактной оплаты, и еще в других распространенных устройствах с возможностью эмуляции вашей карты, типа кольца или браслета со встроенным чипом NFC.
Рис. 15. Этапы прохождения платжной транзакции.
В случае использования контактной карты, в ее чип зашивается платежное приложение банка-эмитента, которое через платежную систему взаимодействует с банком-эквайером продавца при проведении платежной транзакции, и персональные платежные данные клиента банка, на чье имя выпущена карта. Данные хранятся в зашифрованном криптоключами виде и защищены от перезаписи или изменения.
В работе бесконтактной карты добавляется NFC модуль, который обеспечивает бесконтактное соединение со считывателем банковских карт.
Что же происходит в случае эмулирования карты мобильным телефоном. Чтобы не записывать на чип SE в мобильном устройстве платежные приложения всех банковских карт, которыми пользуется владелец устройства, которые к тому же надо персонализировать, т.е. передать данные о выпущенных картах и хранить их в защищенном виде, была сформулирована роль TSM (Trusted Service Manager), который объединяет с одной стороны поставщиков услуг (Service Provider TSM), а с другой стороны чипы Secure Element (Secure Element Issuer TSM).
TSM — Trusted Service Manager — уникальный посредник, который владеет ключами. Это аппаратно-программный комплекс, предоставляющий технологические отношения между операторами связи и поставщиками услуг.
Рис. 16. Trusted Service Manager или TSM – доверенный поставщик услуг. Выполняет защищенную загрузку и менеджмент контента защищенного элемента (SE) для транспортных приложений, магазинов, мобильных операторов, банковских приложений, конфиденциальные данные держателя карты.Ключевые услуги доверенной третьей стороны включают защищенную загрузку и менеджмент контента элемента безопасности, выполняемый при взаимодействии с провайдерами мобильных сервисов. Это могут быть банки, транспортные компании, поставщики и агрегаторы услуг. Удаленное управление приложениями, обычно выполняемое с использованием технологий беспроводной сотовой связи (over-the-air, OTA), включает установку и персонализацию приложений в элементе безопасности мобильного телефона, а также дальнейшее обслуживание установленных приложений на всем протяжении их жизненного цикла, равно как и сервисную поддержку. Подробнее о TSM здесь. Однако эта технология платежей все равно требовала присутствия физического защищенного элемента на мобильном устройстве. Что давало определенные ограничения, например, если производитель мобильного устройства не включил SE в свою платформу, в этом случае, требовалось менять SIM-карту на карту с поддержкой SE у мобильного оператора.
В 2022 году Дугом Йегером и Тедом Фифельски, основателями SimplyTapp, Inc. был придуман термин «эмуляция хост-карты» (Host Card Emulation ), который описывал возможность открытия канала связи между терминалом бесконтактных платежей и удаленным размещенным защищенным элементом, содержащим финансовые данные, данные платежной карты, позволяющие проводить финансовые операции в терминале торговой точки. Они внедрили эту новую технологию в операционной системе Android, начиная с версии 4.4. HCE требует, чтобы протокол NFC направлялся в основную операционную систему мобильного устройства, а не в локальную микросхему защищенного аппаратного элемента (SE). Итак, начиная с версии Android 4.4 KitKat управление платежными операциями взял на себя не физический элемент, а API, точнее Google Pay API. Эмуляция карты неотделима от понятия «токенизация», потому что это следующая ступень защиты платежных данных в виртуальном мире после TSM, который выдавал ключи. Токен — это ссылка (то есть идентификатор), которая сопоставляется с конфиденциальными данными через систему токенизации. Сопоставление исходных данных с токеном использует методы, которые делают невозможным обратное преобразование токенов в исходные данные вне системы токенизации, например, с использованием токенов, созданных при помощи случайных чисел. Т.е. вместо номера вашей карты API хранит токен, полученный от банка-эмитента, который бесполезен в том виде, в котором он хранится. Даже если его узнают третьи лица, воспользоваться им будет невозможно.
Рис. 17. Токенизация.Когда вы вводите номер карты в мобильное приложение, обеспечивающее возможность мобльных платежей, например, номер карты 4111 1111 1111 1234, удаленный поставщик токенов (remote token service server) возвращает вместо номера карты токен вида 4281 **** **** 2819, который хранится в мобильном устройстве.
Токенизация при использовании Google Pay:
- Когда пользователь добавляет в Google Pay свою кредитную или дебетовую карту, приложение запрашивает у банка-эмитента токен. Затем Google Pay шифрует токенизированную карту, и она становится доступна для оплаты.
- При оплате клиент прикладывает свое мобильное устройство к терминалу или нажимает соответствующую кнопку в приложении. Google Pay отправляет токен и криптограмму, которая действует как одноразовый код. Платежная система проверяет криптограмму и соотносит токен с номером карты клиента.
- Для завершения транзакции ваш банк-эквайер и банк-эмитент покупателя используют данные клиента и расшифрованную информацию о его платеже
При этом:
Безопасное хранение данных
Использование защищенного элементаКонечно, об этом уже упоминалось в предыдущих разделах. Одним из вариантов хранения учетных данных карты и конфиденциальной информации на смартфоне является Security Element. Мы помним, что SE это физический чип, на который установлены каких-то приложений с конфиденциальными данными, например, апплет платежного приложения, транспортного и т.д. Этот чип может быть частью аппаратной платформы мобильного устройства, или SIM-карты, или даже SD-карты.Также мы помним, что апплетами и данными на SE управляет TSM, доверенный менеджер услуг.
Рис. 21. Апплеты в защищенном элементе.Любые конфиденциальные данные, например, данные, связанные с виртуальной картой, которые хранятся в SE, защищены так же, как и на физической бесконтактной карте. Однако есть одно важное отличие. SE постоянно подключен к смартфону и через смартфон к Интернету. Потенциал для атак намного выше, чем для реальной карты. К данным на обычной карте можно получить доступ, только если она оказывается рядом с бесконтактным считывателем, и только в том случае если бесконтактный считыватель был взломан. Из этого следует необходимость ограничить доступ к апплетам на SE.
И вот, еще одна некоммерческая организация, которая занимается разработкой спецификаций для безопасных цифровых экосистем в США, Global Platform выпустили спецификацию доверенной среды исполнения, или TEE. Эта среда, такой слой между ОС мобильного устройства и SE, в котором обмен данными и командами защищен. Вот тут спецификации Global Platform по криптографическим алгоритмам, системной архитектуре TEE и т.д.
Рис. 22 Trusted Execution Environment – доверенная среда исполнения.
GlobalPlatform TEE Internal API – внутренний API доверенной среды исполнения. Trusted Core Environment – доверенная среда ядра. Trusted Functions – доверенные функции. TEE Kernel – ядро доверенной среды исполнения. HardWare secure resources – аппаратные ресурсы безопасности. Hardware Platform – аппаратная платформа. Rich OS – операционная система. GlobalPlatform TEE client API – клиентские API доверенной среды исполнения. Rich OS application environment – основная среда исполнения приложений в операционной системе.
Вот тут серия семинаров SmartCardAlliance по основам безопасности NFC.
Использование технологии HCEПоследние версии операционной системы Android поддерживают Host Card Emulation или HCE. Использование HCE означает, что команды NFC можно направлять прямо в API, работающее в операционной системе мобильного устройства.
Сама технология HCE не предъявляет требований, к хранению и обработке учетных или конфиденциальных данных, также HCE не предоставляет какие-либо методы обеспечения безопасности. Любая необходимая защита должна быть реализована поверх реализации HCE.Приложение может пересылать команды NFC в любое место, доступное для смартфона.
Это делает варианты реализации виртуальной карты практически безграничными – от полностью облачной карты до хранения (части) виртуальной карты в SE. Поскольку HCE не обеспечивает безопасность, эта технология используется совместно с уже известными TEE и токенизацией.
TEE предоставляет сервисы безопасности и изолирует доступ к своим аппаратным и программным ресурсам безопасности от многофункциональной ОС и связанных приложений. Алгоритм токенизации подменяет конфиденциальные данные токеном, таким же по виду, но бесполезным для злоумышленника.
Безопасный автомобиль
Раньше у вас был автомобиль и физический железный ключ от него на брелоке, все. Если ваш автомобиль хотели угнать, то разбивали стекло, вскрывали приборную панель, заводили машину двумя проводами, все, прощай автомобиль. Потом стали появляться бортовые компьютеры, электроника, иммобилайзеры.
Современный же автомобиль это технологичное пространство и инфраструктура для взаимодействия различных технологий. Автомобили оснащаются модулями Bluetooth, GPS, Wi-Fi, NFC, кроме тех, которые работают с внутренними протоколами и портами, типа OBD.
Если раньше максимальный риск для автомобиля представляло физическое проникновение и угон, то сейчас атаки стали удаленными. Вот и статьи о том, как хакеры воспользовались уязвимостями Jeep и Tesla S, а после этих случаев Fiat Chrysler автомобилей с подозрениями на те же уязвимости. Теперь максимальный риск это не угон автомобиля, а возможность перехвата управления удаленно и причинение вреда здоровью тех, кто находится в автомобиле. Рис. 18. Современный автомобиль использует различные протоколы связи.Защита современного автомобиля строится на 5 элементах: безопасный интерфейс, безопасный шлюз, безопасная сеть, безопасная обработка данных, безопасный доступ.
Рис. 19. Безопасность автомобиля.Secure interfaces – безопасный интерфейс. Secure Gateway – безопасный шлюз. Secure Network – безопасная сеть. Secure Processing – безопасная обработка данных. Secure Car Acces – безопасный доступ в машину.
Полный текст статьи NXP тут, там подробно рассматриваются защиты на уровнях с 1 по 4. Но нас интересует безопасность применения технологии NFC, раз уж статья об этом.
Технология цифрового ключа или SmartKey (или Digital Key) разработана таким образом, что ключ не хранится и не передается в открытом виде. Цифровой ключ, это какой-то оригинальный набор данных, которые производитель автомобиля зашивает в прошивку автомобиля вместе с набором функций, которые доступны по этому ключу. Он же (производитель автомобиля) является TSM (Trusted Service Manager) для пользователей ключа, т.е. пользователь не получает ключ от автомобиля, он получает набор зашифрованных данных, которые являются ключом к расшифровке оригинального ключа, и хранятся они в SE мобильного устройства, соответственно. NFC используется только для передачи этих зашифрованных данных автомобилю. Учитывая, что NFC работает на расстоянии около 10 см., практически невозможно просканировать и узнать эти данные. Еще важной частью архитектуры безопасности является TEE, это так называемая Trusted Execution Environment или безопасная среда исполнения, является безопасной площадью основного процессора и гарантирует защиту кода и данных, загруженных внутри, в отношении конфиденциальности и целостности.
Рис. 20. Безопасный доступ в автомобиль по NFC. Car OEM – производитель автомобиля. TSM – доверенный менеджер услуг (поставщик ключей). Mobile UI – мобильный интерфейс. TUI – доверенный интерфейс. TEE – доверенная среда исполнения. Secure Element – защищенный элемент. SE provider – провайдер защищенного элемента. SE provider agent – исполняемое приложение провайдера защищенного элемента. NFC – чип NFC.
Ограничение доступа к двигателю автомобиля
Приложение на устройстве с поддержкой NFC может превратить ваш смартфон в ключ автомобиля, придав новый смысл термину «бесключевой доступ». Поднеся мобильное устройство с NFC к ручке двери водителя, можно заблокировать и разблокировать автомобиль. Размещение телефона на специальном месте, которое является также площадкой беспроводной зарядки, на приборной панели внутри автомобиля включает зажигание.
РеализацияВнедрение технологии NFC внутрь автомобиля началось примерно с 2022 года, когда первые автомобили с бесключевым доступом через мобильное устройство были представлены на автосалоне в Детройте. Сначала это были автомобили премиум-класса, Mersedes-Benz и Audi.
Но на сегодняшний день многие автомобильные концерны взяли NFC на вооружение. В 2022 году организация Car Connectivity Consortium, которая занималась разработкой протокола «цифрового ключа» для использования в автомобильных системах объявила о выпуске спецификации Digital Key Release 1.
В этом протоколе обещают поддержку следующих функций:
Рис. 9. Взаимодействие устройства NFC и автомобиля. Car OEM – производитель автомобиля. TSM – доверенный менеджер услуг (поставщик ключей). Mobile UI – мобильный интерфейс. TUI – доверенный интерфейс. TEE – доверенная среда исполнения. Secure Element – защищенный элемент. SE issuer – эмитент защищенного элемента. SE issuer agent – исполняемое приложение эмитента защищенного элемента. NFC – чип NFC.
По схеме видно, что стандартизированный интерфейс позволяет обращаться к SE, где хранится цифровой ключ, и через NFC мобильного устройства передавать его автомобилю. Датчик NFC в автомобиле устанавливают в ручке двери водителя и на передней панели, под специальной площадкой.Вот тут разработки NXP в области безопасного бесключевого доступа к автомобилю.А тут про безопасную автомобильную архитектуру.
ПроблемыПроблема в том, что внедрение такой технологии в инфраструктуру автомобиля скажется на стоимости модели в сторону увеличения. И еще безопасность. Хотя производители устройств с технологией NFC уверяют, что это она из наиболее безопасных технологий, ввиду очень ограниченного радиуса действия ее практически невозможно просканировать удаленно, считывающее устройство должно находиться на расстоянии максимум 10 сантиметров, а цифровой ключ хранится в защищенном элементе мобильного устройства.
Ограниченный радиус действия, кстати, с другой стороны, тоже может быть определенной проблемой, потому что телефон надо будет поднести прямо к ручке двери автомобиля, уже не откроешь машину стоя у магазина с полными пакетами в руках, как с кнопки брелка.
Транспортная инфраструктура
Рис. 11. Эволюция транспортных билетов.Legacy media – устаревшие билеты. New media – новые билеты (технологии). Paper tickets – бумажные билеты. Light interface – оптический интерфейс. Contactless cards – бесконтактные карты. Contactless interface – бесконтактный интерфейс. Mobile tickets – мобильные билеты. NFC interface – интерфейс NFC.
У всего есть эволюция, например, на этом рисунке показана эволюция транспортных билетов. Ручной труд давно канул в Лету, жетоны и бумажные билеты тоже. Потом, за ними и билеты с магнитной полосой и билеты со штрих-кодами. Сейчас эволюция транспортных билетов остановилась на бесконтактных транспортных картах. Расцвет эры NFC в транспортной инфраструктуре.
Вот тут NFC Forum white paper о применении NFC на транспорте. Очевидные преимущества от внедрения: простота использования, мультикарта, которая действует на несколько видов транспорта, можно пополнить баланс через приложение, а не стоять в очереди, экологичность и прочее.
Сейчас бесконтактные транспортные карты на базе меток NFC прочно вошли в транспортную инфраструктуру. Причем, такие карты работают не только в транспортной инфраструктуре городов, на горнолыжных курортах система подъемников тоже использует карты на базе NFC меток.
РеализацияМосметро анонсировали услугу «Мобильный билет», в процессе предоставления сервиса участвуют операторы сотовой связи (ОАО «МТС», ПАО «Мегафон», ОАО «ВымпелКом») ООО «Бриз Технологии», ГУП «Московский метрополитен» (Метрополитен)
, ГУП «Мосгортранс». Операторы сотовой связи предоставляют потребителю SIM-карту со встроенным чипом NFC, SE и подключаемой услугой мобильного билета. В этом случае оплата за транспортный тариф происходит через NFC SIM-карты со счета мобильного номера в транспортное приложение.
Оплата проезда осуществляется одним касанием телефона к валидатору транспортного оператора, т.е. для пользователя все просто.Можно ли сделать так же, но без замены сим-карты? В первую очередь, мобильное устройство должно поддерживать NFC и SE.
Во вторую очередь, платежное приложение должно напрямую работать с приложением транспортного оператора. Иными словами, если транспортную карту можно будет интегрировать в Google Pay. И Google Pay добавили такую возможность, но она пока что в каком-то полуживом режиме, по крайней мере транспортные карты действующие в России Google не понимает. Поэтому, нет.А вот для Apple есть такая услуга.
Apple Pay с Mastercard: простой и удобный способ оплаты. Оплатить проезд в метро и на МЦК с помощью Apple Pay можно в кассах, автоматах по продаже билетов, а также прямо на турникетах. Опять же, если у вас не мастеркард, то не забывайте транспортную карту.Есть приложения для мобильных устройств, которые позволяют оплачивать проездной электронным платежом, инициализируя карту через NFC, например, «мой проездной». Подробности о работе тут.
ПроблемыПервая и очевидная проблема внедрения услуги электронного билета это в единообразии. В необходимости выбора единого стандарта и единого технического решения для всех транспортных операторов, моделей телефонов и т.д.
Физический контроль доступа
Индустрия систем контроля и управления доступом (СКУД) разрабатывает решения для различных сегментов рынка, для которых в качестве идентификаторов исторически использовались низкочастотные RFID-метки, используемые с приложениями, которые позволяют подключенным в систему точкам доступа считывать метки и проверять сервер (или управляющий контроллер) в режиме реального времени для подтверждения доступа.
В течение последних нескольких лет индустрией были предприняты серьезные усилия по обновлению этой инфраструктуры и переходу от поддержки только RFID оборудования низкочастотного диапазона к более функциональным высокочастотным устройствам, совместимым с ISO / IEC 14443.
Это дает возможность выполнять дополнительные функции, кроме обычного контроля доступа, такие как оплата проживания, создание пропуска, проверка личности и предоставление других разрешений.Наиболее известной реализацией стандарта стало семейство смарт карт Mifare.
Если мы говорим про СКУД не нужно забывать что основным устройством, будет контроллер, который тоже должен поддерживать соответствующий функционал. Основной требуемый от контроллера функционал это — бесшовно работать с криптозащищенными секторами смарт-карт.
Современные облачные сервисы позволяют поставщикам продуктов и услуг доступа просто и безопасно портировать свои приложения для смарт-карт на смартфоны. Все права и функции, связанные с бесконтактной картой контроля доступа, могут обрабатываться смартфоном.Смартфоны, поддерживающие NFC, могут хранить и предоставлять учетные данные доступа считывателям, которые поддерживают карты бесконтактного доступа, соответствующие ISO / IEC 14443. Учетные данные могут быть сгенерированы в режиме реального времени и храниться в SE или в приложении с поддержкой HCE.Смартфон, среди прочих функций, становится устройством открывания дверей, электронным билетом или системой отслеживания пользователей и посещаемости.Контроль доступа на основе NFC катастрофически удобен для управления физическим доступом для большого количества территориально распределенных объектов.
Например поставщики коммунальных услуг регулярно сталкиваются с проблемой одновременного управления многочисленными объектами и огромным количеством персонала. Это традиционно означает, что необходимо поддерживать огромное количество замков, а ключи от которых находятся в постоянном обращении.
В том числе огромным преимуществом использования смартфона с NFC в качестве ключа, является возможность использования замков, для которых источником питания будет выступать смартфон в момент идентификаций передающий на замок достаточно питания для его разблокировки.РеализацияЧастично реализация физического контроля доступа описана в пункте «Гостиничный бизнес».
Самым, наверное, распространенным примером использования технологии NFC в контроле физического доступа будут обычные домофоны, где в брелок зашивается метка с ключом, а в устройстве на двери стоит считыватель NFC меток.
ПроблемыКроме проблем, описанных в разделе «Гостиничный бизнес», есть еще несколько.Поддержка NFC производителями смартфонов до сих пор относится к аппаратам премиум-сегмента. Кроме того, некоторые телефоны имеют неоптимальное расположение и дизайн антенны, что дает в результате низкое качество считывания.
Поэтому технология NFC используется в связке с Bluetooth в качестве бесконтактного протокола. Bluetooth доступен практически на всех смартфонах, у этого протокола больший радиус действия. И производители оборудования систем контроля доступа включают поддержку Bluetooth в дополнение к стандарту ISO / IEC 14443 и NFC.