NFC Android (Ntag213 vs Ultralight C)

1

Tengo un proyecto (universitario) en el que básicamente escribo y leo texto de etiquetas NFC con dispositivos Android para almacenar el saldo en la tarjeta (que se puede usar en la cafetería, para ejemplo).

En este momento, estoy usando Ntag213 haciendo el siguiente código:

ndef.connect();
NdefRecord mimeRecord = NdefRecord.createMime("text/plain", messageEncrypted.getBytes(Charset.forName("US-ASCII")));
ndef.writeNdefMessage(new NdefMessage(mimeRecord));
ndef.close();

Como se puede observar, estoy usando el cifrado a nivel de la aplicación para cifrar el mensaje ( messageEncrypted ) antes de escribirlo en la etiqueta (AES-256 encrypt con 'com.scottyab: aescrypt: 0.0. 1 'library - con una clave de contraseña muy grande que también se combina con cada etiqueta UUID como parte de ella).

Hasta ahora, bien: solo yo puedo entender los datos de las etiquetas.

En mi investigación, he encontrado que cuando se trata de seguridad Ultralight C > Ntag213 .

** Sé que ambas etiquetas tienen espacio limitado, pero es más que suficiente para mí.

Pregunta 1) Cuando se utiliza el cifrado de nivel de aplicación, ¿por qué (es?) Ultralight C es más seguro que Ntag213?

Pregunta 2) Estoy bastante seguro de que puedo garantizar la seguridad mediante el cifrado AES en la capa de aplicación, pero no quiero que otras personas (aparte de mí) se metan con los datos almacenados (etiqueta de formato o escritura) Información allí - incluso si puedo detectarlo). Veo que la única forma de evitar que (por favor corríjame si me equivoco) es establecer una contraseña para la etiqueta. Sin embargo, tanto Ntag213 como Ultralight C solo tienen una contraseña de 32 bits. ¿Es lo suficientemente bueno? ¿Hay otra forma de evitar que alguien (además de mí) escriba datos?

Pregunta 3) ¿Qué otras medidas de seguridad puedo usar en dichas etiquetas para hacer cumplir la seguridad (etiqueta y capa de aplicación)? Veo que Ultralight C tiene autenticación 3DES, pero hasta ahora no he encontrado un ejemplo para Android.

Pregunta 4) Al comparar la seguridad de la etiqueta (Mifare Desfire > Ultralight > Ntag213 > Mifare Classic), ¿qué se está comparando realmente? ¿La facilidad de romper el cifrado (la etiqueta nativa) o la facilidad de una tienda (cualquier cosa) en la etiqueta sin permiso?

Pregunta 5) Veo un grupo de otros técnicos (Mifare Desfire, ICODE SLIX, Infineon Cipurse) que son más seguros, lo que me hace preguntarme si la tecnología que estoy usando (Ntag213 o Ultralight C) es lo suficientemente bueno para almacenar el equilibrio de alguien. ¿Diría usted (y eso es una opinión personal) que Ntag213 con cifrado de nivel de aplicación y contraseña de 32 bits es lo suficientemente bueno para este tipo de aplicación? ¿Y cuánto tiempo le tomaría a alguien romper su seguridad?

    
pregunta pedrofialho 12.05.2018 - 21:34
fuente

0 respuestas

Lea otras preguntas en las etiquetas