|
La sécurité des systèmes à base de tags RFID remise en question
Par Pierre Betouin,
secuobs.com
Le 04/06/2006
Résumé : Gildas Avoine, du MIT de Cambridge (Massachussetts Institute of Technology), est venu au STTIC 2006 pour présenter plusieurs éléments sur la sécurité du RFID (Radio Frequency Identification). - Lire l'article
Le SSTIC 2006 à Rennes a abordé de nombreux sujets différents, avec notamment plusieurs présentations relatives à la sécurité "matérielle" : - sécurité des consoles de jeu, du futur système TCG (Trusted Computing Group) de Windows Vista - nouveau nom "obfusqué" du système Paladium, permettant de le rendre imprononçable et suscitant ainsi moins la controverse.
Gildas Avoine, du MIT de Cambridge (Massachussetts Institute of Technology), est venu présenter plusieurs éléments sur la sécurité du RFID (Radio Frequency Identification).
Cette technologie en plein essor permet à des puces pouvant atteindre des dimensions presque invisibles de renvoyer des informations fixes mais également, selon les modèles, d'effectuer par exemple des opérations de chiffrement symétrique notamment.
Les DoS (dénis de services) sont toujours possibles en "bombardant" par exemple l'émetteur/récepteur avec une source forte de bruit.
Si compter un troupeau de vaches à l'aide de tags RFID semble - a priori - ne pas faire partie des utilisations critiques, le démarrage d'une voiture ou encore l'identification d'un passeport, doivent en revanche, se montrer plus robustes.
Il n'a pas été envisagé de désactiver les tags RFID après utilisation. Ils peuvent donc ainsi poser plusieurs problèmes : - vie privée, collecte d'informations, localisation, etc.
L'identification peut donc, comme le laisse entendre l'implémentation des fonctions cryptographiques, se transformer en authentification.
C'est évidemment le cas pour les systèmes d'ouverture et/ou de démarrage des voitures : - le système Renault ne nécessitant même pas de clef physique pour démarrer le véhicule, contrairement au système fourni par Ford.
Concernant ce dernier exemple, deux chercheurs américains se sont attaqués au module DST ( Digital Signature Transponder), équipant les modèles de voitures Ford.
Basé sur un Challenge-Response entre la voiture et le tag RFID, la clef utilisée par l'algorithme (propriétaire et non public bien sûr) ne fait que... 40 bits !
Une preuve de concept, réalisée par ces mêmes chercheurs, à l'aide d'un compromis temps/mémoire a permis de montrer qu'il fallait moins d'une minute avec un PC standard pour casser cette clef. L'algorithme a été obtenu en « reverse engineerant » la partie matérielle (firmware).
Gildas Avoine a également présenté le cas de l'identification par carte RFID du MIT où il travaille. Intégrant, de base, une puce RFID, les cartes du personnel du MIT permettent l'accès aux bâtiments.
L'authentification consiste dans l'envoi d'une demande d'authentification, ce à quoi le tag RFID répond par une donnée... fixe !
Une seule écoute passive permet donc de d'obtenir un identifiant valide pour un utilisateur donné. Un RFID-Zapper, construit à l'aide de composants d'un appareil photo jetable ( lien ), permettant de « tuer » les tags RFID, a été présenté l'an dernier au congrès CCC (Chaos Computer Club).
- Article suivant : La sécurité des clés USB mise à mal par USBDUMPER
- Article précédent : Multiples pandémies sur les Box ADSL des FAI français ?
- Article suivant dans la catégorie Failles : Plusieurs trous touchent le tableur Excel
- Article précédent dans la catégorie Failles : La faille SMM des Pentium, “bullet time” de la sécurité système
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|