Tarjetas Chip

1.- Introducción

Por tarjeta chip se entiende un circuito electrónico (chip) introducido en un soporte plástico, generalmente de dimensiones análogas a una tarjeta bancaria o a una SIM de telefonía móvil.

Además de memorizar datos, la tarjeta chip es un dispositivo que permite la identificación automática y segura de una persona al acceder a servicios telemáticos, prestando una gran variedad de aplicaciones: monedero electrónico, programas de fidelización, tarjeta sanitaria, telefonía, firma electrónica avanzada…

Excepto para las aplicaciones donde el coste es un factor vinculante, las tarjetas chip sustituyen a las tarjetas con banda magnética y con código de barras.

Desde el punto de vista de las características funcionales existen varios tipos de tarjetas chip:

 

    - Tarjetas de memoria

    - Tarjetas microprocesadas

    - Tarjetas criptográficas

 

Desde el punto de vista el uso, existen varios tipos de tarjetas chip:

 

    - Tarjetas con contactos

    - Tarjetas sin contactos (contactless)

    - Tarjetas híbridas (con y sin contactos)

 

2.- Tarjetas de memoria

Son tarjetas chip de antigua tecnología, utilizadas desde los años 80. Hoy día ofrecen la ventaja de tener un precio bastante reducido. Contrariamente a su nombre, la disponibilidad de memoria en términos de bytes es generalmente bastante baja. Por ejemplo, el modelo más común; la SLE4442 tiene 256 bytes de memoria. Los comandos más comunes son del tipo leer, escribir e impostar PIN de acceso.

La seguridad está ligada al conocimiento del PIN de acceso.  En muchos casos aplicativos (ej. Tarjetas de socios, fidelización…) el nivel de seguridad requerido no es alto, así que este tipo de tarjetas pueden ser muy útiles. Una pequeña desventaja es que hacen referencia a tecnologías bastante antiguas y varios sistemas operativos como Windows XP no soportan la interfaz, así que es necesario utilizar librerías software propietarias.

 

3.- Tarjetas de microprocesadas

Son tarjetas chip con tecnología más reciente (inicio años 90). Generalmente disponen de una memoria de 16, 32 o hasta 64Kbytes.

Se denominan tarjetas inteligentes porque tienen un microprocesador interno con un pequeño sistema operativo desarrollado por el fabricante en modo de poder ofrecer una serie de comandos que un programador puede utilizar. A diferencia de las tarjetas de memoria, son productos que disponen de un estándar de referencia (ISO7816).

Desde el punto de vista de la seguridad, además del código y condiciones de control de acceso (tipo PIN/Contraseña), tienen la capacidad de elaborar simples algoritmos de criptografía (ej. DES). Estos algoritmos no son sofisticados como los de una tarjeta criptográfica (que disponen de algoritmos de criptografía asimétrica RSA), pero son de todos modos suficientes para elevar el nivel de seguridad respecto al las tarjetas de memoria.

Con un DES se puede hacer por ejemplo una autenticación mutua (tipo challenge-response basada en un número aleatorio utilizado como chanllenge) que es muy difícil de interceptar y analizar.

En las aplicaciones de pago (monedero electrónico) más evolucionadas, la autenticación mutua se lleva a cabo entre la tarjeta y un dispositivo llamado SAM (una tarjeta en formato SIM) introducida dentro del terminal de pago. De este modo la clave asimétrica esta protegida dentro de esta segunda tarjeta y no es conocida ni por los programadores que han desarrollado la aplicación.

 

4.- Tarjetas de criptográficas

Son tarjetas chip con microprocesador dotadas de un co-procesador criptográfico que puede elaborar algoritmos de criptografía de clave asimétrica (ej. RSA). Estos algoritmos están considerados hoy día inviolables porque basados sobre problemas matemáticos no resueltos (ej. La generación de números primos), y además están caracterizados por el hecho que la clave de cifrado es diferente y no es deducible por la clave de descifrado. De esta manera es posible disponer de una clave privada memorizada en la tarjeta de manera que no sea exportable y otra denominada clave pública que puede ser enviada o publicada sin peligro de que pueda ser deducida la clave privada.

Por ejemplo, para firmar electrónicamente se utiliza la clave privada memorizada en la tarjeta, y el algoritmo RSA se desarrolla dentro de la tarjeta. La firma electrónica de un documento es por lo tanto el cifrado del mismo utilizando una clave privada que no puede ser nunca exportada de la tarjeta y que no es conocida por el propietario de la tarjeta. La verificación del la firma se efectúa utilizando la clave pública que se distribuye libremente y está introducida en un certificado con sus propios datos (ej. Nombre, apellidos, NIF…) y emitido por una Autoridad de Certificación.

Desarrollando el algoritmo RSA en sentido inverso, cualquiera puede verificar la firma electrónica basándose en el hecho que el resultado obtenido corresponde con el documento original y sólo quien posee la clave privada, legada de manera biunívoca a la clave pública ha podido generar esa firma electrónica.

Las claves tienen una dimensión adecuada (hoy día 2048 bits) de manera que resulta prácticamente imposible, aun utilizando los ordenadores más rápidos, probar todas las posibles combinaciones para deducir la clave privada desde la clave pública.

 

5.- Tarjetas de con contactos

Son las tarjetas chip tradicionales, dotadas de unos contactos dorados en una posición determinada. Introducidas estas en un dispositivo lector de tarjeta chip, se alimentan a través de dos contactos, utilizando los otros contactos a través de un protocolo de tipo serie (ISO7816) interactúan con el dispositivo lector que a su vez a través de un interfaz estándar (ej. USB) se conectan a un ordenador y por lo tanto pilotables desde una aplicación software.

 

6.- Tarjetas de sin contactos (contactless)

Son tarjetas que interactúan por radiofrecuencia. Están dotadas de una antena que se encuentra dentro del cuerpo de la tarjeta plástica.

Si la tarjeta se introduce en un campo electromagnético, se alimenta eléctricamente y puede recibir y transmitir comandos.

Las tarjetas de contactos se utilizan generalmente en aplicaciones de transporte público donde es necesaria una gran velocidad en las transacciones o en el control de acceso en áreas reservadas.

La distancia de funcionamiento común está entre 5-15 centímetros. Mayores distancias, hasta varios metros, se obtienen de los llamados tags y dispositivos RFID. Se trata de simples microcircuitos dotados de una antena que investidos por un campo electromagnético, pueden transmitir un código de identificación. Tales dispositivos se comercializan en varios soportes (etiquetas autoadhesivas, llaveros, relojes, pulsera…) y en un futuro tienden a sustituir a los códigos de barras.

 

7.- Tarjetas híbridas

Son tarjetas con un microcircuito dotado de un interfaz de contactos y sin contactos. La interfaz de contactos se utiliza generalmente en transacciones de alta seguridad (ej. Firma electrónica, autenticación on-line…), mientras que la interfaz sin contactos se utiliza en transacciones rápidas y en el control de acceso.

Algunas tarjetas son del tipo híbrido, en el sentido que incluyen en el mismo soporte plástico dos microcircuitos distintos. De esta manera es posible combinar por ejemplo una compleja tarjeta criptográfica y una tarjeta de proximidad para el control de acceso.