Tarjetas inteligentes
(TI)
Historia
• Tarjetas en década de 1950. Primero sólo plástico, luego banda magnética • J. Dethloff y H. Grotrupp en 1968: Circuito integrado incorporado a tarjeta • K. Arimura en 1970: Integración de lógica aritmética y almacén en chip • R. Moreno en 1974: Patente actual, vendida a Bull • Primer prototipo en 1979 • Primeras tarjetas telefónicas en 1983 • Primerastarjetas de débito en 1984 • Estándares ISO (ref 7816-X) en 1987 • Primera versión de especificación EMV para aplicaciones financieras en 1994 (última actualización en 2004) • Primer monedero electrónico en 1997 • Primeras “tarjetas Java” en 1998
Autenticación. Tarjetas inteligentes
¿Qué es?
Trozo de silicio sobre un plástico
• De 4000 a miles de millones de transistores • Capaz de –Almacenar información
• Memorias:
– RAM, EEPROM, ROM
– Procesar información
• Microprocesador:
– CISC, RISC – 6805, 8051, ARM7, MIPS, …
Autenticación. Tarjetas inteligentes
• Material: PVC, ABS • Para evitar clonación: – Impresión propietaria (sofisticada) – Microimpresión, tinta sensible a UV – Técnicas de estampado en relieve • Personalización: – Mecánica: foto, firma, fondo … – Eléctrica:datos personales, claves, …
Tipos
• Según mecanismo de acceso:
Tarjetas con chip
Tarjetas para dispositivos magnéticos y de chip
VaultTM
De Contacto
Sin contacto
•Inserción física en dispositivo •Sujeta a desgaste y De interfaz doble rasgadura
•Frecuencia de radio ( rapidez) •Pasada por dispositivo Combinadas •Proximidad •Resistente a desgaste, suciedad,… •Más caras y memorialimitada Dos chips
Un chip
Autenticación. Tarjetas inteligentes
Imágenes de [GEMPLUS, 2005]
Tipos (cont.)
• Según función:
De memoria • Portadora de datos – Accesibles mediante protocolo síncrono
– Su transmisión es vulnerable – Pueden estar cifrados
Con microprocesador • Portadora de datos y realizadora de tareas:
– Leer – Escribir – Cifrar –…
• Tipos:
– Directa • Nointeligente – Protegida: • Acceso restringido a partes • Valor almacenado con contador • Desechables o recargables – Óptica: • Mayor capacidad: varios MB • Sólo 1 escritura • Muy caras
• Interacción entre tarjeta y máquina
– ¿Tarjeta autorizada para sistema? – Usuario autenticado – Credenciales de tarjeta/máquina para realizar transacción
• Componentes:
– EEPROM – ROM – Lógica de seguridadintegrada
Autenticación. Tarjetas inteligentes
• Componentes:
– EEPROM – ROM – RAM – CPU – Lógica de seguridad integrada
Componentes
SO: •Estructura de archivos fija •Gestión de memoria y archivos •Sistema de aplicación dinámica •Protección de acceso •Procesamiento de órdenes y comunicaciones Datos: •Gestión de aplicaciones • Zona abierta: acceso no restringido. Accesible al Memoria detrabajo contactar con lector • Zona protegida: acceso restringido (titular, emisor, ambos). Accesible tras autenticación • Zona secreta: sin acceso (nadie: ni portador, ni emisor) Interfaz E/S: Transferencia semiduplex bit a bit A veces con Programas específicos procesador matemático para criptografía
Autenticación. Tarjetas inteligentes
Tipos (cont.)
• Según tamaño:
– Tarjeta: tarjeta de bandamagnética – Minitarjeta: billete con cinta magnética – Módulo: tamaño mínimo para albegar chip y sus contactos
http://kalysis.com/hardware/
• Según forma:
– Tarjeta – Testigo USB – Anillo – Llave –… http://www.useit.com/papers/javaring.html
http://www.maxim-ic.com/products/ibutton/
Autenticación. Tarjetas inteligentes
Comunicación
• Dispositivos de lectura y escritura – Enlace conmáquina / sistema / software de aplicación
• Sirve de traductor • Acepta mensajes de TI y de aplicación
• Software de aplicación – Diseñado para comunicar con usuario – SO en ROM, con varios niveles para seguridad
• • • • • Control de acceso a datos Gestor de archivos Manejador de órdenes Mensajería segura Gestor de transporte
– Programas y datos de aplicación en EEPROM
• Funciones (ej.,...
Regístrate para leer el documento completo.