Podría ser una buena idea dar más contexto. Hay varios casos de uso y es difícil adivinar a qué se dirige.
Por lo que te entiendo, debemos distinguir dos aspectos:
- copiando el chip
- copiando el enlace
¿Cómo evitar copiar el chip?
Las tarjetas inteligentes comunes almacenan una clave privada. Se le puede decir al chip que descifre o firme los datos. Pero el chip no tiene comando para leer la clave privada.
Las Smardcards están diseñadas de una manera que hace que sea extremadamente difícil obtener acceso externo a la memoria interna sin destruir la tarjeta. Si bien hay ataques a tarjetas inteligentes (p. Ej., Basadas en análisis de potencia o uso artificial), están fuera del alcance de la mayoría de los casos de uso.
La smardcard puede firmar la información proporcionada y el lector puede verificar que la firma sea correcta.
¿Cómo evitar copiar el enlace?
Si pone el enlace a disposición de un lector que no es de confianza, se puede copiar. Por ejemplo, hay una gran cantidad de vulnerabilidades que otorgan permisos completos al propietario de un teléfono inteligente.
Por lo tanto, debe asegurarse de que el usuario nunca conozca el enlace. Esto se puede hacer reemplazando el enlace con un token.
El chip genera el token y contiene un identificador único y el enlace. Se cifra con una clave pública conocida por el chip y la firma con su propia clave privada.
El usuario envía este token a un servidor. El servidor verifica la firma y descifra el token para extraer el identificador y el enlace. Comprueba que el identificador no haya sido utilizado anteriormente. Luego se conecta al destino del enlace y reenvía la respuesta al usuario.
El usuario no conoce el enlace porque recibe la respuesta del servidor de retransmisión. Después de la solicitud, el token se marca como usado, por lo que no es útil copiar el token.