Bobinas P4G
  • Login
  • Public

    • Public
    • Groups
    • Popular
    • People

Conversation

Notices

  1. Berteño (alberto@mastodon.la)'s status on Tuesday, 30-Jul-2024 18:27:48 UTC Berteño Berteño
    • Sr. Rojo(secundaria)

    CIBERSEGURIDAD DE LAS TARJETAS DE PAGO ELECTRÓNICO

    Partiendo de una pregunta de @Jngorria hace un par de días, vamos a hablar un poco de cómo hacer el mal a bajo nivel.

    In conversation about a year ago from mastodon.la permalink

    Attachments


    1. https://cdn.mastodon.la/media_attachments/files/112/871/919/538/563/945/original/cf1333998e1d226d.jpg
    • Itan   :fedi: and Itan   :fedi: repeated this.
    • Berteño (alberto@mastodon.la)'s status on Tuesday, 30-Jul-2024 18:27:47 UTC Berteño Berteño
      in reply to

      Las tarjetas bancarias ofrecen 3 formas de comunicación para autorizar los pagos: Banda magnética, chip, y cuando metemos los numericos en páginas random de internes. Cada uno de los 3 protocolos ofrece un nivel distinto de ciberseguridad.

      Bueno, eso es en teoría, porque esto es una cadena, y la fortaleza de la cadena la marca el eslabón más débil. De nada sirve que los pagos mediante chip incluyan encriptado asimétrico RSA si luego la banda magnética te suelta todos los datos en un momento.

      SPOILER: Es lo que pasa

      In conversation about a year ago permalink
      Itan   :fedi: repeated this.
    • Berteño (alberto@mastodon.la)'s status on Tuesday, 30-Jul-2024 18:30:36 UTC Berteño Berteño
      in reply to

      Vamos uno a uno:

      BANDA MAGNÉTICA

      Las características de una tarjeta de crédito/débito vienen definidas por los estándares ISO/IEC 7810 al 7813. Para vuestra desgracia, he tenido acceso a ellos y hace demasiado sol pa salir de casa todavía.

      Estos estándares lo controlan todo en las tarjetas de crédito: Lugar donde se colocan las letras, la banda magnética, cómo se tiene que poder doblar, algún relieve para que los ciegos puedan distinguirlas, si tienen varias...

      In conversation about a year ago permalink

      Attachments


      1. https://cdn.mastodon.la/media_attachments/files/112/871/926/253/573/967/original/be3b50f2a5360bb1.png
    • Berteño (alberto@mastodon.la)'s status on Tuesday, 30-Jul-2024 18:38:36 UTC Berteño Berteño
      in reply to

      Por ejemplo, el ISO/IEC 7811 especifica que la señal debe insertarse con una señal de reloj que indique el momento en el que se tiene que leer la información, para que independientemente de la velocidad con la que pases la tarjeta por el lector, el resultado sea el mismo.

      Según la misma norma, la información se debe condificar con la técnica F/2F, por lo que si al pasar la tarjeta por el lector la frecuencia de un ciclo es del doble que el de otro, eso es un 1 lógico, y si no, un 0. El lector tiene que amplificar, limpiar y digitalizar esta señal antes de poder hacer operaciones con ella.

      También se definen distintas pistas y códigos de detección de errores como CRCs y columnas de paridad, para que el lector pueda detectar si la lectura no se ha producido como debería.

      In conversation about a year ago permalink
      Itan   :fedi: repeated this.
    • Berteño (alberto@mastodon.la)'s status on Tuesday, 30-Jul-2024 18:38:36 UTC Berteño Berteño
      in reply to

      Una vez tenemos el chorro de 1s y 0s, nos tenemos que fijar en la información contenida en las pistas 1 y 2 (IATA y ABA). La diferencia entre ambas es que la pista 1 incluye también el nombre del titular, pero no es necesario para la mayoría de transacciones..

      In conversation about a year ago permalink

      Attachments


      1. https://cdn.mastodon.la/media_attachments/files/112/871/930/275/568/809/original/274c820573503404.png

      2. https://cdn.mastodon.la/media_attachments/files/112/871/930/525/025/074/original/bf500bed5fdcbc4e.png

      3. https://cdn.mastodon.la/media_attachments/files/112/871/930/883/588/649/original/b851fd3ecbf50ac7.png
      Itan   :fedi: repeated this.
    • Berteño (alberto@mastodon.la)'s status on Tuesday, 30-Jul-2024 18:50:03 UTC Berteño Berteño
      in reply to

      Para hacer un pago mediante tarjeta vía banda magnética, lo único que hace el TPV es juntar estos datos que gratuítamente la tarjeta le ha brindado con el PIN y enviarle una petición al banco.

      El PIN es el único elemento de seguridad en esta operación. 10.000 combinaciones, que de conocerlas por haber colocado una cámara, o simplemente por haber mirado por encima del hombro, hacen que la tarjeta sea jodidamente fácil de duplicar, porque toda la información es fácilmente copiable a una tarjeta en blanco.

      Es por eso que los pagos con banda magnética tienen los días contados: Hasta 2029.

      In conversation about a year ago permalink
      Itan   :fedi: repeated this.
    • Berteño (alberto@mastodon.la)'s status on Tuesday, 30-Jul-2024 18:50:05 UTC Berteño Berteño
      in reply to

      A partir de esa fecha, todos los pagos deberán hacerse mediante:

      CHIP INALÁMBRICO

      Aquí hacemos el salto al ISO/IEC 7816. Del PIN a las claves asimétricas. Que qué es la criptografía asimétrica? Pues si estás por navegador, puedes ver sus detalles pulsando sobre el candadico arriba a la izquierda, porque la estás usando ahora mismo sin darte cuenta.

      In conversation about a year ago permalink

      Attachments


      1. https://cdn.mastodon.la/media_attachments/files/112/871/940/768/293/964/original/734f42229584ca46.png
      Itan   :fedi: repeated this.
    • Berteño (alberto@mastodon.la)'s status on Tuesday, 30-Jul-2024 18:53:49 UTC Berteño Berteño
      in reply to

      El emisor y el receptor utilizan cada uno 2 pares de claves: Una clave pública, que se utiliza para descifrar los mensajes, y una clave privada, sólo conoce el emisor, y es la que se utiliza para cifrarlos. Si se implementa correctamente, esto hace que la comunicación cumpla con los principios de la criptografía:

      - Confidencialidad: Que Charlie no pueda leer el mensaje entre Alice y Bob. Esto se consigue aplicando algoritmos de cifrado, que básicamente alteran algunos bits de lo que se quiere enviar aplicando una operación XOR con la clave, se realiza una operación matemática, y se vuelve a aplicar otro XOR... También hay que meter relleno para que los mensajes muy cortos no resulten evidentes.

      - Autenticidad: Que Bob pueda comprobar que el mensaje que le ha llegado realmente ha sido enviado por Alice, y no por Charlie. Esto se consigue con firmas o tokens.

      - No-repudio: Que Alice no pueda negar haber enviado un mensaje a Bob. Esto se consigue con firmas.

      - Manejo de claves: La creación, distribución y uso correctos de claves es vital para que el cifrado sea eficaz. Hay que hacerle llegar la clave de descifrado a Bob de forma segura sin que Charlie sea capaz de leerla.

      Os dejo un artículo de Wikipedia llamado Alice and Bob: https://en.wikipedia.org/wiki/Alice_and_Bob

      In conversation about a year ago permalink

      Attachments


      1. https://cdn.mastodon.la/media_attachments/files/112/871/952/253/416/022/original/4b2b5c0b9268b7ad.png
      2. Alice and Bob
        Alice and Bob are fictional characters commonly used as placeholders in discussions about cryptographic systems and protocols, and in other science and engineering literature where there are several participants in a thought experiment. The Alice and Bob characters were invented by Ron Rivest, Adi Shamir, and Leonard Adleman in their 1978 paper "A Method for Obtaining Digital Signatures and Public-key Cryptosystems". Subsequently, they have become common archetypes in many scientific and engineering fields, such as quantum cryptography, game theory and physics. As the use of Alice and Bob became more widespread, additional characters were added, sometimes each with a particular meaning. These characters do not have to refer to people; they refer to generic agents which might be different computers or even different programs running on a single computer. Overview Alice and Bob are the names of fictional characters used for convenience and to aid comprehension. For example, "How can Bob send a private message M to Alice in a public-key cryptosystem?" is believed to be easier to describe and understand than if...
      Itan   :fedi: repeated this.
    • Berteño (alberto@mastodon.la)'s status on Tuesday, 30-Jul-2024 18:54:48 UTC Berteño Berteño
      in reply to

      En el estándar ISO/IEC 7816 se especifican los comandos que debe realizar un TPV para realizar un pago, y las respuestas que tiene que dar el chip de la tarjeta.

      In conversation about a year ago permalink

      Attachments


      1. https://cdn.mastodon.la/media_attachments/files/112/871/960/714/871/711/original/284aea71d624ad37.png
      Itan   :fedi: repeated this.
    • Berteño (alberto@mastodon.la)'s status on Tuesday, 30-Jul-2024 18:58:06 UTC Berteño Berteño
      in reply to

      Por ejemplo, estos:

      In conversation about a year ago permalink

      Attachments


      1. https://cdn.mastodon.la/media_attachments/files/112/871/964/614/787/862/original/9e36c8ec679c6382.png

      2. https://cdn.mastodon.la/media_attachments/files/112/871/974/499/218/003/original/ab710fb985181035.png

Feeds

  • Activity Streams
  • RSS 2.0
  • Atom
  • Help
  • About
  • FAQ
  • Privacy
  • Source
  • Version
  • Contact

Bobinas P4G is a social network. It runs on GNU social, version 2.0.1-beta0, available under the GNU Affero General Public License.

Creative Commons Attribution 3.0 All Bobinas P4G content and data are available under the Creative Commons Attribution 3.0 license.