le rfid est partout! faut il s’en méfier?
Post on 23-Feb-2016
50 Views
Preview:
DESCRIPTION
TRANSCRIPT
AIT EL MANCEUR, NOEL
1
Le RFID est partout!
Faut il s’en méfier?
OPEN MIFARE,
OPEN MIFARE EVERYWHERE
2
AIT EL MANCEUR, NOEL
PlanI. RFID principe physique et utilisation
II. MIFARE Classic 1K structure et caractéristique
III. Authentification asynchrone
IV. Cryptage Crypto1
V. Décryptage mfoc
3
AIT EL MANCEUR, NOEL
RFID : Radio Frequency IDentification
• Technologie de communication à distance entre un lecteur et un porteur d’information (Tag)
• Technologies normalisées : ISO10536, ISO14443… : utilisation diverses à grandes échelles
• Transmission des signaux (info. + énergie) par couplage électromagnétique (125khz, 13,35Mhz ; 847 kbits/s)
• Choix de fréquence : selon l’utilisation et les performances
4
AIT EL MANCEUR, NOEL
Marché des technologies RFID» En 2010 : 30 milliards d’étiquettes RFID dans le
monde» Acteurs du marché : NXP (Philips), ASK, Inside
Contactless…
» NXP est leader avec ses cartes Mifare : 3,5 milliards de cartes, 40 millions de modules de lecture/encodage
Þ Ubiquité des tags RFID Mifare, d’où l’intérêt de s’intéresser à leur sécurité
5
AIT EL MANCEUR, NOEL
La carte Mifare Classic 1K» Nombreuses utilisations : restriction d’accès,
téléphones (simulent une Mifare Classic), suivi des produits et des clients (remplacement des codes barres), inventaires…
» Ex : toutes les cartes de transports sont des Mifare Classic 1K (London (Oyster Card), Boston, Netherlands (OV-Chipkaart), Hong Kong, Milan, Madrid (Sube-T), Australia (Smartrider), Rio de Janeiro (RioCard), Bangkok, New Delhi, etc etc)
Les cartes multiservices sont des Mifare Classic 1K
6
AIT EL MANCEUR, NOEL
La carte Mifare Classic 1K : schéma
7
AIT EL MANCEUR, NOEL
La carte Mifare Classic 1K : schéma» EEPROM (Electrically Erasable Programmable Read-
Only Memory) : mémoire non-volatile de petite taille» RF-Interface :
˃ Modulateur/Démodulateur˃ Redresseur˃ Horloge˃ Régulateur d’alimentation
» Anticollision : évite la lecture de plusieurs carte en même temps
» Authentification : précède tout accès à un bloc mémoire
8
AIT EL MANCEUR, NOEL
La carte Mifare Classic 1K : caractéristiques
Standard ISO14443 Type A :˃ Fréquence porteuse 13,56Mhz,
modulation ASK (Amplitude Shift Keying)˃ Codage bits : Miller modifié et
Manchester
Sécurité :˃ clés secrètes (A et B)˃ Authentification mutuelle
lecteur/carte˃ conditions d’accès
9
AIT EL MANCEUR, NOEL
La carte Mifare Classic 1K : caractéristiques
10
AIT EL MANCEUR, NOEL
La carte Mifare Classic 1K : mémoire » Capacité 1Ko divisée
en 16 secteurs de 4 blocs
» Dans chaque secteur, le 4e bloc est réservé à la sécurité
» Carte étudiante multiservice : ˃ INE -> Bloc 8 & 44˃ Prénom -> Bloc 12˃ RU -> Bloc 25˃ N° Etudiant -> Bloc 45˃ …
11
AIT EL MANCEUR, NOEL
La carte Mifare Classic 1K : accès mémoire
3 bits pour chaque bloc. Définit si un bloc est accessible en écriture, lecture, ou les deux.
La table de vérité est différente pour un bloc de valeur et un bloc sécurité
AIT EL MANCEUR, NOEL
12
Lecteur MifareAppelBonjour
Cryptage du code reçu&Génération d’un nouveau code aléatoire (Pour f qui passe pour chaque lettre à la lettre supérieure)flecteur(MINIP)=NJOJQRandom2 = ROJET
Cryptage de Random2 et vérificationde l’égalité avec le Random2 traité et renvoyé par le Lecteurflecteur(ROJET)=fmifare(ROJET)
Authentification
Génération d’un code aléatoireRandom1= MINIP
Cryptage de Random1 et vérificationde l’égalité avec le Random1 traité et renvoyé par le Lecteur&Cryptage de Random2 flecteur(MINIP)=fmifare(MINIP)Fmifare(ROJET)=SPKFU
Authentification
Random1
Random2,Fl(Random1)
Fm(Random2)
Procédure d’authentification asynchrone
13
AIT EL MANCEUR, NOEL
Les points forts: On ne reçoit jamais de code crypté si on ne connait pas le cryptage L’enregistrement d’une séquence pour être rejouée est impossible Une clé est générée pour le cryptage de la transmission à venir
Procédure MIFARE CLASSIC
* Dismantling MIFARE Classic, F.Garcia, G. Koning Gans, R. Muijrers, P. Rossum, R. Verdult, R. Wichers Schreur, and Ba. Jacobs
14
AIT EL MANCEUR, NOEL
Algorithme de cryptage: Crypto1
-Utilisé pour générer des nombres pseudo aléatoires- Cyclique
Premier étage: Registre à décalage à rétroaction linéaire (LFSR)
*http://fr.wikipedia.org/wiki/Registre_%C3%A0_d%C3%A9calage_%C3%A0_r%C3%A9troaction_lin%C3%A9aire
15
AIT EL MANCEUR, NOEL
Algorithme de cryptage: Crypto1Deuxième étage: Filtre non linéaire
Les 4 bits d’entrée forment le nombre n = 1*b1 + 2*b2 + 4*b3 + 8*b4La sortie est le n-ieme bit de fa
Exemple:(0,1,1,0) => n = 60x26c7 = 0010011011000111Output = 0
16
AIT EL MANCEUR, NOEL
Algorithme De Cryptage: Crypto1
*&** Dismantling MIFARE Classic, F.Garcia, G. Koning Gans, R. Muijrers, P. Rossum, R. Verdult, R. Wichers Schreur, and Ba. Jacobs
Crypto1 = LFSR & Non Linear Filter
Implémentation de crypto1 dans le microship
17
AIT EL MANCEUR, NOEL
Décryptage De Crypto1Il faut connaitre les codes des filtres non-linéaires ainsi que la caractérisation du LFSR: Analyse au microscope par Nohl et Plötz
*Reverse-Engineering a Cryptographic RFID Tag, Karsten Nohl and David Evans, Starbug and Henryk Plotz
Ensuite, on lance l’algorithme MFOC:Mémorisation de ks2 lors d’une procédure d’authentification, Inversion du filtrage non-linéaire donne 65536 candidats clés qui sont vérifié par une autre session d’authentification.
18
AIT EL MANCEUR, NOEL
» Démonstration!
19
AIT EL MANCEUR, NOEL
Emulation d’une carteMifare Classic 1K
» Les constructeurs de lecteurs permettent la simulation de cartes avec un UID commençant par 0x08.
» Solution : carte Proxmark3 permettant l’émulation de carte d’UID volontairement choisi (~300$)
» Solution 2 : cartes Mifare 1K non officielles permettant la modification du bloc 0 (25$/carte)
20
AIT EL MANCEUR, NOEL
Dictionnaire: L-Commerce» Il s’agit de la nouvelle forme de commerce
utilisant les technologies fournissant des informations sur la localisation d’un individu tel le GPS ou par puce RFID.
» Exemple: cas où un utilisateur de téléphone mobile trouve le restaurant, ou la station service la plus proche.
» Le terme est lié aux différentes formes de commerce qui ont vu le jour avec les nouvelles technologies telles que le E-commerce, le M-commerce.
21
AIT EL MANCEUR, NOEL
» Intelligence ambiante de plus en plus développée,» Qu’en est il de l’approche de l’origine de
l’intelligence: le cerveau.» Conférence
TED de Henry MARKRAM: Supercomputing the brain secret
» Utilisation du comportement agent: Un ordinateur compile les réactions d’un neurone
» Création de la zone de perception visuelle avec 10000 microordinateurs
Intelligence artificielle appliquée au cerveau
top related