Análisis de seguridad de la Tarjeta Bip! chilena como medio de pago
Professor Advisor
dc.contributor.advisor
Hevia Angulo, Alejandro
Author
dc.contributor.author
Romero Quezada, Boris Amaro Yazim
Staff editor
dc.contributor.editor
Facultad de Ciencias Físicas y Matemáticas
Staff editor
dc.contributor.editor
Departamento de Ciencias de la Computación
Associate professor
dc.contributor.other
Bustos Jiménez, Javier
Associate professor
dc.contributor.other
Inostroza Fajardín, Patricio
Associate professor
dc.contributor.other
Navón Cohen, Jaime
Admission date
dc.date.accessioned
2016-08-05T13:25:02Z
Available date
dc.date.available
2016-08-05T13:25:02Z
Publication date
dc.date.issued
2016
Identifier
dc.identifier.uri
https://repositorio.uchile.cl/handle/2250/139911
General note
dc.description
Magíster en Ciencias, Mención Computación
General note
dc.description
Ingeniero Civil en Computación
Abstract
dc.description.abstract
A fines del año 2007 se descubrieron vulnerabilidades en el cifrado de las tarjetas modelo MIFARE Classic, populares en el mundo por su masivo uso en sistemas de transporte público. En Chile son usadas como medio de pago en el Transantiago, sistema de transporte público iniciado el 2007, bajo el nombre de tarjetas bip!. A raíz de estas vulnerabilidades, las tarjetas bip! fueron blanco de masivos ataques el año 2014.
El objetivo de este trabajo es analizar la seguridad de la utilización de la tarjeta bip! como sistema de pago, y las consecuencias que las vulnerabilidades de la tarjeta pueden llegar a tener sobre la población chilena. Para esto, este trabajo mide no sólo la factibilidad técnica de varios ataques (tanto conocidos como nuevos) sino también el eventual impacto de los mismos. Partiendo de una revisión cuidadosa de los estándares, especificaciones y diversos ataques de sistemas similares, el análisis utiliza diversas técnicas, destacando entre ellas la ingeniería reversa efectuada sobre el sistema y las distintas tarjetas bip! utilizadas, la ingeniería reversa de aplicaciones móviles asociadas al sistema, y la experimentación directa sobre el sistema distribuido real y en funcionamiento del Transantiago, utilizando sólo información públicamente disponible (no información privilegiada).
Fruto de este trabajo, en esta tesis se presentan y discuten los resultados obtenidos del análisis mencionado anteriormente, incluidos los éxitos y fracasos cosechados tras intentar vulnerar las medidas de seguridad encontradas. También se analizan las posibles mitigaciones para dichos ataques y se presentan propuestas de mejora. Entre sus resultados más relevantes, destacan varios ataques exitosos que permiten, por ejemplo, inhabilitar tarjetas de otros usuarios mediante el contacto, obtener información personal del dueño de una tarjeta, e incluso obtener beneficios económicos directos. Ejemplo de estos últimos están los ataques donde se simula un transbordo en vez de un viaje nuevo, se modifica el saldo almacenado en una tarjeta o se vuelve a estados previos de la misma utilizando información almacenada previamente en la tarjeta. Junto con esto, el trabajo también clarifica la distribución de la información almacenada en cada tarjeta y su función en el contexto del sistema, aprendida gracias a los distintos experimentos realizados.
Finalmente, desde una perspectiva más general, este trabajo entrega un estudio comprensivo de los efectos del uso de una tecnología vulnerable en la operación de un sistema de pago asociado a un sistema de transporte masivo como el Transantiago.