1 / 21

Le RFID est partout! Faut il s’en méfier?

Le RFID est partout! Faut il s’en méfier?. OPEN MIFARE, OPEN MIFARE EVERYWHERE. RFID principe physique et utilisation MIFARE Classic 1K structure et caractéristique Authentification asynchrone Cryptage Crypto1 Décryptage mfoc. Plan.

minor
Download Presentation

Le RFID est partout! Faut il s’en méfier?

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Le RFID est partout! Faut il s’en méfier? OPEN MIFARE, OPEN MIFARE EVERYWHERE AIT EL MANCEUR, NOEL

  2. RFIDprincipe physique et utilisation • MIFARE Classic 1K structure et caractéristique • Authentification asynchrone • Cryptage Crypto1 • Décryptage mfoc Plan AIT EL MANCEUR, NOEL

  3. Technologie de communication à distance entre un lecteur et un porteur d’information (Tag) • Transmission des signaux (info. + énergie) par couplage électromagnétique (125khz, 13,35Mhz ; 847 kbits/s) • Choix de fréquence : selon l’utilisation et les performances RFID : Radio FrequencyIDentification • Technologies normalisées : ISO10536, ISO14443… : utilisation diverses à grandes échelles AIT EL MANCEUR, NOEL

  4. En 2010 : 30 milliards d’étiquettes RFID dans le monde • Acteurs du marché : NXP (Philips), ASK, Inside Contactless… • NXP est leader avec ses cartes Mifare : 3,5 milliards de cartes, 40 millions de modules de lecture/encodage • Ubiquité des tags RFID Mifare, d’où l’intérêt de s’intéresser à leur sécurité Marché des technologies RFID AIT EL MANCEUR, NOEL

  5. Nombreuses utilisations : restriction d’accès, téléphones (simulent une MifareClassic), suivi des produits et des clients (remplacement des codes barres), inventaires… • Ex : toutes les cartes de transports sont des MifareClassic 1K (London (Oyster Card), Boston, Netherlands (OV-Chipkaart), Hong Kong, Milan, Madrid (Sube-T), Australia (Smartrider), Rio de Janeiro (RioCard), Bangkok, New Delhi, etcetc) Les cartes multiservices sont des MifareClassic 1K La carte MifareClassic 1K AIT EL MANCEUR, NOEL

  6. La carte MifareClassic 1K : schéma AIT EL MANCEUR, NOEL

  7. EEPROM (ElectricallyErasable Programmable Read-Only Memory) : mémoire non-volatile de petite taille • RF-Interface : • Modulateur/Démodulateur • Redresseur • Horloge • Régulateur d’alimentation • Anticollision : évite la lecture de plusieurs carte en même temps • Authentification : précède tout accès à un bloc mémoire La carte MifareClassic 1K : schéma AIT EL MANCEUR, NOEL

  8. Standard ISO14443 Type A : • Fréquence porteuse 13,56Mhz, modulation ASK (Amplitude Shift Keying) • Codage bits : Miller modifié et Manchester Sécurité : • clés secrètes (A et B) • Authentification mutuelle lecteur/carte • conditions d’accès La carte MifareClassic 1K : caractéristiques AIT EL MANCEUR, NOEL

  9. La carte MifareClassic 1K : caractéristiques AIT EL MANCEUR, NOEL

  10. Capacité 1Ko divisée en 16 secteurs de 4 blocs • Dans chaque secteur, le 4e bloc est réservé à la sécurité • Carte étudiante multiservice : • INE -> Bloc 8 & 44 • Prénom -> Bloc 12 • RU -> Bloc 25 • N° Etudiant -> Bloc 45 • … La carte MifareClassic 1K : mémoire AIT EL MANCEUR, NOEL

  11. 3 bits pour chaque bloc. Définit si un bloc est accessible en écriture, lecture, ou les deux. La table de vérité est différente pour un bloc de valeur et un bloc sécurité La carte MifareClassic 1K : accès mémoire AIT EL MANCEUR, NOEL

  12. Procédure d’authentification asynchrone Lecteur Mifare • Appel • Bonjour • Cryptage du code reçu • &Génération d’un nouveau code aléatoire • (Pour f qui passe pour chaque lettre à la lettre supérieure) • flecteur(MINIP)=NJOJQ • Random2 = ROJET • Cryptage de Random2 et vérification • de l’égalité avec le Random2 traité et renvoyé par le Lecteur • flecteur(ROJET)=fmifare(ROJET) • Authentification • Génération d’un code aléatoire • Random1= MINIP • Cryptage de Random1 et vérification • de l’égalité avec le Random1 traité et renvoyé par le Lecteur • &Cryptage de Random2 • flecteur(MINIP)=fmifare(MINIP) • Fmifare(ROJET)=SPKFU • Authentification Random1 Random2, Fl(Random1) Fm(Random2) AIT EL MANCEUR, NOEL

  13. Procédure MIFARE CLASSIC * Dismantling MIFARE Classic, F.Garcia, G. Koning Gans, R. Muijrers, P. Rossum, R. Verdult, R. WichersSchreur, and Ba. Jacobs • Les points forts: • On ne reçoit jamais de code crypté si on ne connait pas le cryptage • L’enregistrement d’une séquence pour être rejouée est impossible • Une clé est générée pour le cryptage de la transmission à venir AIT EL MANCEUR, NOEL

  14. Algorithme de cryptage: Crypto1 Premier étage: Registre à décalage à rétroaction linéaire (LFSR) -Utilisé pour générer des nombres pseudo aléatoires - Cyclique *http://fr.wikipedia.org/wiki/Registre_%C3%A0_d%C3%A9calage_%C3%A0_r%C3%A9troaction_lin%C3%A9aire AIT EL MANCEUR, NOEL

  15. Algorithme de cryptage: Crypto1 Deuxième étage: Filtre non linéaire Les 4 bits d’entrée forment le nombre n = 1*b1 + 2*b2 + 4*b3 + 8*b4 La sortie est le n-ieme bit de fa Exemple: (0,1,1,0) => n = 6 0x26c7 = 0010011011000111 Output = 0 AIT EL MANCEUR, NOEL

  16. Algorithme De Cryptage: Crypto1 Crypto1 = LFSR & Non LinearFilter Implémentation de crypto1 dans le microship *&** Dismantling MIFARE Classic, F.Garcia, G. Koning Gans, R. Muijrers, P. Rossum, R. Verdult, R. WichersSchreur, and Ba. Jacobs AIT EL MANCEUR, NOEL

  17. Décryptage De Crypto1 Il faut connaitre les codes des filtres non-linéaires ainsi que la caractérisation du LFSR: Analyse au microscope par Nohl et Plötz Ensuite, on lance l’algorithme MFOC: Mémorisation de ks2 lors d’une procédure d’authentification, Inversion du filtrage non-linéaire donne 65536 candidats clés qui sont vérifié par une autre session d’authentification. *Reverse-Engineering a Cryptographic RFID Tag, KarstenNohl and David Evans, Starbug and HenrykPlotz AIT EL MANCEUR, NOEL

  18. Démonstration! AIT EL MANCEUR, NOEL

  19. Les constructeurs de lecteurs permettent la simulation de cartes avec un UID commençant par 0x08. • Solution : carte Proxmark3 permettant l’émulation de carte d’UID volontairement choisi (~300$) • Solution 2 : cartes Mifare 1K non officielles permettant la modification du bloc 0 (25$/carte) Emulation d’une carteMifareClassic 1K AIT EL MANCEUR, NOEL

  20. Il s’agit de la nouvelle forme de commerce utilisant les technologies fournissant des informations sur la localisation d’un individu tel le GPSou par puce RFID. • Exemple: cas où un utilisateur de téléphone mobile trouve le restaurant, ou la station service la plus proche. • Le terme est lié aux différentes formes de commerce qui ont vu le jour avec les nouvelles technologies telles que le E-commerce, le M-commerce. Dictionnaire: L-Commerce AIT EL MANCEUR, NOEL

  21. Intelligence ambiante de plus en plus développée, • Qu’en est il de l’approche de l’origine de l’intelligence: le cerveau. • Conférence TED de Henry MARKRAM: Supercomputing the brain secret • Utilisation du comportement agent: Un ordinateur compile les réactions d’un neurone • Création de la zone de perception visuelle avec 10000 microordinateurs Intelligence artificielle appliquée au cerveau AIT EL MANCEUR, NOEL

More Related