Añada otra capa de seguridad a las comprobaciones de autenticidad
Hoy en día, casi todos los países expiden documentos de identidad electrónicos, como pasaportes, licencias de conducir y tarjetas de identidad electrónicas. Estos tipos de documentos se utilizan ampliamente y se consideran los más seguros.
Ayudan a identificar de forma segura al titular y ofrecen protección contra la suplantación de identidad. Su característica clave es un chip RFID (identificación por radiofrecuencia): un elemento de seguridad fiable que hace la falsificación de estos documentos una tarea mucho más difícil.
Los datos biográficos y biométricos (información personal y biométrica esencial, como nombre, sexo, foto, firma o huellas dactilares) se protegen mediante criptografía y se firman con un certificado del país de origen.
Por lo general, la lectura de chips RFID implica el uso de tecnología NFC integrada en teléfonos móviles o lectores de pasaportes. Regula está a la vanguardia de la lectura y verificación de RFID y además realiza la verificación completa en el servidor para confirmar la autenticidad del chip.
Tipos de autenticación de chips RFID
Todos los chips RFID están estandarizados de acuerdo con las recomendaciones de la ICAO y BSI. La tecnología de lectura de RFID de Regula cumple totalmente con las normas de la ICAO, está certificada por BSI y es compatible con los estándares de chip RFID ISO/IEC 14443-2, ISO/IEC 14443-3 e ISO/IEC 14443-4.
La tecnología de lectura de RFID de Regula está respaldada por la mayor base de datos de plantillas de documentos del mundo, con más de 14,000 plantillas de documentos de identidad de 250 países y territorios. Esto permite a Regula saber qué datos debe contener un documento electrónico, dónde se encuentra, qué grupos de datos incluye, en qué idioma está,
si los datos están en el idioma local (por ejemplo, el nombre) y transliterarlos si es necesario, e incluso si un documento debe contener un chip RFID y detectar su ausencia.
Para acceder de forma segura a un chip electrónico y a sus distintos grupos de datos con información cifrada, la tecnología utiliza BAC/BAP (Basic Access Control/Protection), PACE (Password Authenticated Connection Establishment) o EAC/EAP (Extended Access Control/Protection) con una contraseña de MRZ o CAN.
Verificación del chip NFC en el servidor
Realice verificación completa de los chips NFC mediante un proceso de revalidación de la sesión en un servidor para comprobar la autenticidad tanto del chip como de los datos.
En la verificación basada en NFC se utilizan cuatro tipos de autenticación (autenticación activa, pasiva, de chip y de terminal) para autenticar un chip electrónico y sus datos cifrados.
- Autenticación pasiva (PA)
Utiliza una firma digital para confirmar la autenticidad de los datos y detecta si los datos de RFID firmados han sido modificados ilegalmente, pero no protege contra su copia completa.
- Autenticación activa (AA)
Hace que el dispositivo envíe fragmentos de datos seleccionados al azar (llamados "challenge") al chip RFID. El chip genera una firma digital de los datos utilizando la clave privada y devuelve su valor ("response") al terminal. El terminal verifica la validez de la firma digital utilizando la clave pública, determinando así la autenticidad de la clave privada utilizada por el chip y, por tanto, la del propio chip.
- Autenticación del chip (CA)
Establece una sesión de comunicación segura basada en un par estático de claves criptográficas, que se almacenan en la memoria del chip. Una CA exitosa garantiza que las claves pública y privada almacenadas en la memoria del chip RFID coinciden entre sí y, por tanto, confirma que el chip no ha sido clonado.
- Autenticación del terminal (TA)
Requiere certificados que permiten acceder a grupos de datos y leer datos biométricos sensibles (huellas dactilares y otros datos biométricos) de documentos de identidad electrónicos, pero solo a través de una conexión EAC/EAP.
*Regula no proporciona certificados de Autoridad de Certificación de Firma de País (CSCA) para la autenticación, ya que son proporcionados originalmente por el país emisor.
Verificación completa en el servidor
A pesar de que todas las comprobaciones de autenticidad de RFID pueden completarse con éxito en smartphones o dispositivos de última generación, no son suficientes, ya que existe el riesgo de que los resultados de la verificación sean interceptados y modificados por los defraudadores directamente en el mismo dispositivo.
Con el enfoque "cero confianza para móviles", Regula añade otra capa de protección contra este tipo de fraude con la autenticación completa del chip RFID en el servidor. Ahora, un servidor situado en el perímetro protegido del cliente vuelve a verificar el chip y su sesión de autenticación para garantizar que la información de la identificación física es fiable y que el chip no ha sido clonado ni sus datos manipulados. Además, los resultados de la sesión de verificación se almacenan en el servidor, por lo que es posible comprobarlos posteriormente en caso de ser necesario. Todo esto se hace estrictamente en el entorno del cliente, y Regula no tiene acceso a ningún dato.
Aspectos clave de la tecnología de Regula
Estándares de chip RFID soportados
- ISO/IEC 14443-2 (tipo А y tipo B)
- ISO/IEC 14443-3 (MIFARE® Classic Protocol)
- ISO/IEC 14443-4
Modos de acceso a datos
- Directo
- BAC
- EAC
- PACE
- SAC
Aplicaciones soportadas
- ePassport (DG1–DG16)
- eID (DG1–DG21)
- eSign
- eDL (DG1–DG14)
Estándares soportados
- lectura de chips RFID de conformidad con los formatos de datos ICAO 9303, LDS 1.7 y PKI 1.1
- certificado con estándares BSI TR-03105 Parte 5.1 y BSI TR-03105 Parte 5.2
- soporte de ISO/IEC 18013
Más tecnologías de Regula
Las tecnologías propias de Regula, como OCR, lectura de códigos de barras, MRZ y chips RFID, se combinan para garantizar un alto nivel de precisión y velocidad en la verificación de documentos de identidad. Examinan minuciosamente cada detalle de cada documento de identidad, cotejando todos los datos para detectar cualquier alteración ilegal. Obtenga más información sobre lo que hay detrás de la exhaustiva verificación de identidad que ofrecen las soluciones de Regula.