Buscar
Cierra este cuadro de búsqueda.

¿Es posible clonar tarjetas RFID? Una guía de seguridad RFID todo incluido

Clonar tarjetas RFID

El desarrollo de la tecnología RFID ha llevado a la automatización de diversas actividades, incluidos los controles de acceso y los pagos. Muchas organizaciones utilizan tarjetas RFID para acelerar el proceso de identificación y garantizar una comodidad.

Sin embargo, clonar Tarjetas RFID han planteado importantes amenazas a la seguridad. Los delincuentes han establecido formas geniales de copiar los datos de los titulares de tarjetas para hacer una tarjeta RFID clonada.

Los delincuentes utilizan la tarjeta RFID clonada para acceder a áreas muy restringidas o para retirar grandes sumas de dinero de la cuenta bancaria del titular de la tarjeta. Este artículo destaca varias formas en las que puede protegerse de ser víctima de los criminales de clonación de tarjetas RFID.

¿Qué es una tarjeta RFID y para qué se utiliza?

Se trata de tarjetas de plástico laminado (principalmente PVC) que contienen un chip RFID que almacena toda la información necesaria sobre su titular. La etiqueta (el chip) produce señales de ondas de radio, que se utilizan para transferir los datos.

Siempre que un lector RFID se acerca a una tarjeta RFID, detecta las ondas electromagnéticas, captura la información y la transmite para su análisis. Cuando esto suceda, la tarjeta le permitirá retirar efectivo, realizar pagos y acceder a áreas restringidas, entre muchas otras funciones.

Si personas no autorizadas obtienen acceso a la información almacenada en el chip RFID, pueden copiar fácilmente los datos en otra tarjeta para desarrollar una réplica. Este clon de tarjeta RFID funcionará como la tarjeta original, lo que representa una importante amenaza para la seguridad.

Cómo se produce la clonación de tarjetas RFID

La clonación de tarjetas RFID ha aumentado significativamente con el auge de la tecnología. Este fenómeno puede denominarse “carterismo digital”, ya que implica obtener sus datos sin su consentimiento.

Para que se produzca la clonación, los delincuentes necesitarán un lector de tarjetas RFID, software de análisis de datos y un chip / tarjeta RFID en blanco.

Una vez que tengan el lector de tarjetas, lo llevarán en una bolsa y leerá las tarjetas RFID sin el conocimiento de los usuarios. Desafortunadamente, el lector de tarjetas RFID capturará las señales de ondas de radio incluso cuando las tarjetas estén en los bolsillos o bolsos de mano.

Los datos capturados se transmiten al software desde donde los delincuentes los transfieren a un chip en blanco para hacer una tarjeta de clonación.

Estos ladrones de datos utilizarán el clon de la tarjeta RFID para realizar todas las actividades que, de otro modo, están autorizadas solo para el titular de la tarjeta. ¡Obtendrán acceso a áreas restringidas e incluso realizarán pagos con la tarjeta de clonación!

Por qué las tarjetas RFID se clonan tan fácilmente

Las tarjetas RFID son de diferentes tipos, desde tarjetas de crédito hasta tarjetas de proximidad. Sin embargo, tienen un fundamento de trabajo similar, que los delincuentes han dominado.

Estas tarjetas utilizan un sistema de circuito relativamente sencillo. Siempre que la tarjeta se excita con la presencia de un lector RFID, libera la información sin más interrogatorios (a menos que la tarjeta esté habilitada para la autenticación de 2 factores).

El campo eléctrico del lector excita una bobina en el chip RFID, que carga aún más el condensador. A continuación, el condensador alimenta el circuito integrado, que pasa los datos a la bobina. Los datos finalmente se transmiten desde la bobina al lector.

Como es evidente, este proceso es sencillo y no cuenta con mecanismos de seguridad para detectar fraudes (los fabricantes de tarjetas están rectificando cada vez más la anomalía encriptando los datos). Solo se requieren conocimientos básicos de tecnología de radio para piratear tarjetas de proximidad y otras tarjetas de la vieja generación.

Además, muchos dispositivos lectores de RFID pueden ayudarlo a obtener el número de tarjeta clave que es el motor de cada tarjeta. Si bien los dispositivos están destinados a ayudarlo a recuperar o editar el número, los delincuentes pueden hacer un mal uso de ellos para obtener los datos y usarlos para hacer una tarjeta de clonación.

Sin embargo, existen varios métodos que puede utilizar para proteger sus tarjetas RFID de los piratas informáticos y garantizar la seguridad.

Cómo proteger su tarjeta RFID de la clonación

No hay duda de que el skimming de tarjetas da miedo. Puede resultar en pérdidas e imponer importantes amenazas a la seguridad. Como tal, debe instituir medidas para evitar que los delincuentes clonen su tarjeta RFID. Aquí hay técnicas probadas que puede utilizar:

  • Utilice fundas / bloqueadores de tarjetas RFID

Los bloqueadores de RFID protegen su tarjeta del lector de tarjetas. Forma un límite que evita que el lector de tarjetas RFID capture las señales de ondas de radio.

Aún mejor, su tarjeta no se emocionará con la presencia del lector RFID. Como tal, no habrá posibilidad de intercambio de datos de la tarjeta al lector.

Estos manguitos / bloqueadores pueden estar hechos de diferentes conductores pobres de electromagnetismo. También pueden incluir una fina capa de metal que actúa como barrera.

Dado que las fundas no pueden diferenciar entre lectores RFID legítimos y maliciosos, debe obtener uno que le permita retirar la tarjeta de manera rápida y conveniente. Una vez que haya terminado con sus transacciones, debe devolver la tarjeta en su funda para una protección continua.

  • Autenticación de dos factores

Si desea tener más control de los datos de su tarjeta, debe asegurarse de que sea compatible con la autenticación multifactor.

Al utilizar este concepto, recibirá un mensaje con un código de identificación único. Puede optar por recibir el código a través de su dirección de correo electrónico o su teléfono móvil.

Cuando reciba el código, debe autorizar la transacción haciendo clic en un enlace proporcionado o introduciendo el código en el sistema. De esta forma, nadie podrá acceder a sus datos si no los ha autorizado.

La mayoría de las tarjetas modernas admiten esta función. Como tal, siempre debe estar dispuesto a activarlo inmediatamente después de recibir la tarjeta.

  • Cifrado de datos

La mayoría de las tarjetas inteligentes admiten el cifrado de datos. Esta función garantiza que terceros no puedan acceder a sus datos, independientemente del método que utilicen. Como tal, puede estar seguro de que sus datos cifrados están seguros.

  • Invierta en funciones físicamente no clonables (PUF)

Estas son propiedades únicas de una carta que ayudan a diferenciarla de cualquier otra carta. En este caso, una tarjeta tendrá un identificador único y una clave criptográfica.

El número de identificación único se basará en las propiedades físicas del chip RFID. Siempre que un pirata informático utilice un chip RFID diferente para clonar la clave criptográfica, será rechazado ya que el identificador único es diferente.

Artículos relacionados:

Haga una solicitud y comience hoy

Facebook
Twitter
Etiqueta LinkedIn
tumblr

Suscripción a la tecnología RFID

Regístrese con su dirección de correo electrónico para recibir actualizaciones de la tecnología RFID.

Ventas calientes

Consigue una cotización

Envíe el mensaje con éxito, le responderemos dentro de las 24 horas.