La respuesta corta es "no". El anillo NFC no contendrá las claves criptográficas específicas de la aplicación requeridas por Oyster.
Los "anillos" NFC, al igual que otras fichas de pago sin contacto con capacidad NFC, contienen un microprocesador resistente a la manipulación con aceleración criptográfica y una pequeña cantidad de almacenamiento de memoria segura. Estos chips y la bobina de la antena de inducción asociada se denominan conjuntamente "etiquetas", "tarjetas inteligentes" o "elementos seguros", independientemente del factor de forma física del envase de plástico que los rodea (por ejemplo, tarjeta, llavero, anillo, correa de reloj).
Entre los secretos almacenados en el interior del chip se encuentran las claves criptográficas simétricas utilizadas para cifrar el tráfico observable entre el chip de la tarjeta y el lector del torniquete. Sin esta clave secreta, cualquier dato que se coloque en el llavero, aunque tenga exactamente el formato de aplicación correcto, tendría sin embargo la clave de autentificación equivocada. El torniquete no conseguirá autentificar su llavero y no podrá leer el contenido de la memoria.
Durante la fabricación de los chips (en la fase de clasificación y prueba de las obleas), los dispositivos se prueban automáticamente antes de cortar la oblea en dados. Durante este paso de prueba, el contenido inicial de la memoria segura puede programarse de acuerdo con las necesidades de los clientes de gran volumen. A continuación, los chips se aserran y se entregan (de forma segura) a una fábrica independiente que produce las "incrustaciones" (la combinación de bobina de antena, chip, envuelta en un embalaje adecuado de plástico, papel plastificado, mylar, peluche, pulsera de goma, etc.)
La tarjeta Oyster utiliza chips MIFARE Classic o MIFARE Plus de NXP Semiconductor ( Familia MIFARE Classic ). MIFARE Plus funciona igual que MIFARE Classic, pero utiliza la encriptación AES en lugar de la encriptación propietaria de NXP utilizada en Classic. Las aplicaciones más recientes utilizan tarjetas de aplicación estandarizadas ISO/IEC 14443-4 (como las tarjetas de pago de V/M/Amex, y NXP ofrece una extensión propietaria de éstas llamada DESFire para las tarjetas emitidas por las agencias de tránsito).
Las tarjetas Oyster MIFARE se programan en la fábrica (o por el operador del sistema a partir de dispositivos vacíos) y se activan al inscribirse en el sistema. Los lectores situados en los torniquetes y detrás de la ventanilla de cristal o en las máquinas de ajuste de tarifas tienen todos conjuntos de chips coincidentes llamados "SAM" (módulos de acceso seguro) con claves secretas coincidentes almacenadas en su propia memoria segura. El lector utiliza el SAM para generar y validar los códigos de respuesta al desafío y para deducir o recargar los saldos de las tarifas o canjear los billetes únicos.
Las llaves que requiere cada aplicación se generan en fábrica y se programan como se ha descrito anteriormente. Como alternativa, las tarjetas vírgenes pueden programarse con "claves de transporte" que no son secretas y permiten a cualquiera utilizar el chip. Su llavero NFC viene así. Una vez que haya tecleado el chip, podrá cambiar las dos llaves por las que quiera y programar la configuración de su aplicación en el chip. Sin embargo, no tendrás forma de replicar las claves únicas que requiere Oyster: Incluso si descubrieras las claves en la tarjeta Oyster, serían las claves equivocadas para tu llavero NFC, que tiene un UID separado e inalterable. Las claves de cada tarjeta son únicas para esa tarjeta, derivadas del número de serie de la tarjeta y encriptadas según una regla de diversificación de la aplicación y un conjunto de claves maestras ( AN10922-Diversificación de la clave simétrica ). Por lo tanto, incluso la fuerza bruta para crackear una tarjeta para descubrir sus claves no te permitirá crackear ninguna otra.
En el caso de MIFARE la plataforma de aplicación necesita dos claves. La Clave A y la Clave B. La Clave B se puede considerar como la clave "admin" - se utiliza para recargar las claves de cambio, reemplazar los datos de otra manera sólo de lectura. La Clave A es la clave utilizada por los torniquetes para desafiar la tarjeta. La aplicación MIFARE de la tarjeta sólo admite un conjunto limitado de operaciones primitivas, por lo que el SAM debe interrogar y actualizar la tarjeta de acuerdo con la lógica definida por Oyster después de autenticarse en la tarjeta utilizando una de las dos claves secretas.
No hay nada diferente en una tarjeta Oyster eléctricamente de cualquier otro dispositivo MIFARE. Si TfL decidiera hacerlo, podría suministrar su aplicación a cualquier dispositivo MIFARE presentado al azar y con el tamaño de memoria adecuado, después de borrarlo primero. El problema es la veracidad del token. Si Oyster emite la tarjeta o el billete, puede confiar en una cadena de suministro segura para garantizar que sólo se utilizan tarjetas legítimas para guardar y canjear el valor. Sin embargo, no pueden demostrar la procedencia del dispositivo: puede ser un microprocesador que emule un dispositivo MIFARE, encerrado en una tarjeta de plástico con forma de ID-1 como las tarjetas Oyster, pero con una lógica de puerta trasera que podría utilizarse para socavar los controles del sistema Oyster. La inversión de TfL en este riesgo, por pequeño que sea, no es positiva.
Así que el "no" anterior es realmente una opción política de TfL, no una limitación técnica.
Una vez que la tecnología NFC para móviles sea más aceptada por TfL, dispondrán de una forma de suministrar un tipo diferente de aplicación segura al teléfono, en lugar de depender de la emulación MIFARE. Las tarjetas de pago sin contacto emitidas por Visa, MasterCard, American Express y las demás marcas de pago, utilizan un protocolo físico y lógico estándar ISO/IEC que ha sido adaptado para su uso en teléfonos móviles como "NFC". La compatibilidad de los protocolos radioeléctricos y lógicos, junto con un hardware de seguridad adecuado o una tokenización basada en la nube, permitirá que el teléfono móvil contenga un token digital compatible con Oyster que funcionará en los torniquetes y en las ventanillas.
TfL debe actualizar sus sistemas de lectores y SAMs (casi en su totalidad) para permitir el uso de tarjetas de pago de bucle abierto, emitidas por los bancos, además de los tokens Oyster de bucle cerrado emitidos por TfL. Este cambio a los lectores de pago ISO 14443-4 ha llevado un tiempo. Pero ya funciona en los autobuses y han prometido que la conversión del metro debería realizarse antes del 16 de septiembre de 2014.
Otra forma de pagar
Puede utilizar su tarjeta de pago sin contacto para viajar en los autobuses. A partir del 16 de septiembre de 2014 también podrás utilizarla en el metro, el tranvía, el DLR, el London Overground y la mayoría de los servicios de National Rail en Londres. http://www.tfl.gov.uk/fares-and-payments/contactless
Esta conversión es el primer paso para permitir que las fichas de seguridad propiedad de los consumidores sustituyan a las fichas emitidas por las agencias. Y supone un ENORME ahorro de costes para TfL. El mero hecho de aceptar las tarjetas sin contacto V/M supondrá un enorme ahorro en la emisión y sustitución de tarjetas y en la gestión del sistema. Y es una mejora práctica para los usuarios, que ya no tendrán que recargar la tarjeta Oyster ni ajustar el precio del billete: estas tareas se realizan ahora automáticamente.
Así que es posible que no tarde mucho en poder utilizar un "anillo NFC" o un "reloj" para abrir un torniquete en su estación favorita. Ya puede utilizar su tarjeta de pago de marca y también puede utilizar su teléfono con capacidad de pago NFC.
2 votos
El anillo NFC no lo dice, ¡pero lo fundamental va a ser conseguir que TFL haga la programación inicial del mismo!
0 votos
Una cosa que debes tener en cuenta es que técnicamente se trataría de un medio de comunicación sin soporte utilizado como herramienta de pago que fácilmente puede convertirse en un motivo para sospechar de ti en un fraude y que busques un abogado. Sí, ya sé que es lo mismo, sólo que con apariencia de anillo, pero a los inspectores de tarifas y a la policía les da igual.
0 votos
Seguramente no importaría mientras sus justos lectores recibieran las señales correctas. Ahí están los problemas de derechos
0 votos
A TfL definitivamente no le gusta que la gente haga esto, incluso si simplemente se trata de quitar el chip de la Oyster y usarlo en un anillo.
0 votos
@sharptooth Yo también viajaría con la tarjeta de transporte y la presentaría a los revisores. Me han pedido que muestre mi tarjeta a una persona como una vez al año. Sólo quiero el anillo para pasar por las puertas.