En primer lugar, el dispositivo no es un PRNG. Todas las funciones criptográficas permanecen seguras dentro del chip en la tarjeta. El dispositivo es poco más que una interfaz de usuario. Debido a que está vacío en su navegador, no puede ser "pirateado" por una página web o una computadora infectada con malware. Y debido a que es de su banco, puede confiar en que no es un teclado de skimmer de PIN. Estos son atributos de seguridad muy buenos que hacen que estos dispositivos sean herramientas poderosas contra el fraude.
Usted ingresa el PIN en el dispositivo, que luego envía el PIN a su tarjeta, y la tarjeta lo verifica de acuerdo con Especificación ISO / IEC 7816-4 . La tarjeta devuelve solo los resultados del intento de verificación de PIN al lector, que luego le muestra como un código de autorización de 8 dígitos, o como un error de PIN no válido. Tres intentos de verificación de PIN fallidos consecutivos dan como resultado una tarjeta que debe restablecerse en un cajero automático autorizado por su banco.
Como notó, esta es una debilidad trágica en el protocolo, pero por una razón completamente diferente a la criptografía. Un asaltante puede golpearlo en un lugar privado y exigir su tarjeta y su PIN, y puede usar su entrada de PIN al instante para demostrar que no está mintiendo. Solía ser un atracador que tendría que arrastrarlo al banco para verificar su PIN y arriesgar las cámaras de seguridad, pero ahora pueden hacerlo en la comodidad de un callejón oscuro. Al menos tres asesinatos han sido cometidos por ladrones que recolectan PIN.
Para estar más seguro para el usuario, el dispositivo debe continuar alegremente en su camino, independientemente de la validez de su PIN, ya que el banco debe validar el PIN más adelante. El problema es que todo esto se diseñó y se decidió cuando muchos comerciantes pequeños aún estaban autorizando tarjetas sin conexión. Con casi el 100% de la ubicuidad de Internet en las áreas pobladas de nuestro planeta, veo pocas razones para continuar aceptando pagos fuera de línea.
En cuanto a la seguridad del PIN en el chip, eso es mucho más fuerte que el típico atracador. El chip está diseñado para que sea muy difícil acceder a la memoria que contiene. No es como una memoria flash o un chip de teléfono público de la vieja escuela, donde se trata simplemente de un dispositivo de almacenamiento. Es un procesador criptográfico, con algoritmos, claves y certificados cargados en el silicio solo después de verificar las firmas en los datos. No puede emitir un comando como "establecer ubicación de memoria del contador 1234 = 0". En su lugar, el comando para restablecer el PIN forma parte de un protocolo HMAC , con autenticación criptográfica que debe ser generada por el banco, y el MAC se verifica en el chip antes de que realmente reinicie el contador del PIN.
Los chips están razonablemente bien protegidos contra manipulación indebida, considerando que solo tienen que costar unos pocos centavos. Se han utilizado microscopios de haz de iones enfocados para leer bits de las tarjetas en el laboratorio. Se han reducido los ataques de tiempo al mejorar los diseños de los algoritmos de cifrado. Por lo que sé, los ataques de análisis de potencia diferencial aún pueden funcionar, pero algunos diseños de chips pueden incluso resistirlos.