Rédigé par Michel Rousseau et publié depuis
Overblog
A l'occasion du SSTIC 2006 de Rennes, Gildas Avoine, du MIT de Cambridge (Massachussetts Institute of Technology), est venu présenter plusieurs éléments sur la sécurité de la RFID
Cette technologie en plein essor permet à des puces pouvant atteindre des dimensions presque invisibles de renvoyer des informations fixes mais également, selon les modèles, d'effectuer par exemple des opérations de chiffrement symétrique notamment.
Les DoS (dénis de services) sont toujours possibles en "bombardant" par exemple l'émetteur/récepteur avec une source forte de bruit.
Si compter un troupeau de vaches à l'aide de tags RFID semble - a priori - ne pas faire partie des utilisations critiques, le démarrage d'une voiture ou encore l'identification d'un passeport, doivent en revanche, se montrer plus robustes.
L'identification peut donc, comme le laisse entendre l'implémentation des fonctions cryptographiques, se transformer en authentification.
C'est évidemment le cas pour les systèmes d'ouverture et/ou de démarrage des voitures : - le système Renault ne nécessitant même pas de clef physique pour démarrer le véhicule, contrairement au système fourni par Ford.
Concernant ce dernier exemple, deux chercheurs américains se sont attaqués au module DST (Digital Signature Transponder), équipant les modèles de voitures Ford.
Basé sur un Challenge-Response entre la voiture et le tag RFID, la clef utilisée par l'algorithme (propriétaire et non public bien sûr) ne fait que... 40 bits !
Une preuve de concept, réalisée par ces mêmes chercheurs, à l'aide d'un compromis temps/mémoire a permis de montrer qu'il fallait moins d'une minute avec un PC standard pour casser cette clef. L'algorithme a été obtenu en « reverse engineerant » la partie matérielle (firmware).
Gildas Avoine a également présenté le cas de l'identification par carte RFID du MIT où il travaille. Intégrant, de base, une puce RFID, les cartes du personnel du MIT permettent l'accès aux bâtiments.
L'authentification consiste dans l'envoi d'une demande d'authentification, ce à quoi le tag RFID répond par une donnée... fixe !
Une seule écoute passive permet donc de d'obtenir un identifiant valide pour un utilisateur donné. Un RFID-Zapper, construit à l'aide de composants d'un appareil photo jetable, permettant de « tuer » les tags RFID, a été présenté l'an dernier au congrès CCC (Chaos Computer Club).