Overblog
Editer l'article Suivre ce blog Administration + Créer mon blog
Stratégie & Usages de l'Internet des Objets Connectés

Les usages et approches stratégiques de l'IoT et des technologies au service des Smart City, Smart Industries et Smart Services

Le point (temporaire) sur les menaces pesant sur la RFID

 
Les tags passifs répondant à l’émetteur via un identifiant censé être unique : il est évident que les attaques possibles sur ce type de tags sont triviales. Il suffit alors de simuler l’identifiant du dongle légitime côté attaquant.
Une écoute passive permet des attaques par rejeu. Suivant les types de tags utilisés, il faudra adapter la fréquence du scanner. Pour les flux en clair, les attaques sont relativement simples à mettre en oeuvre.
- Les tags destinés au stockage et dont certains modèles supportent des algorithmes de chiffrement.
- Les tags intégrant des API, assimilables à des smart cards.
Ils peuvent constituer des moyens d’authentification fiables s’ils sont correctement utilisés. D’autres systèmes utilisaient auparavant un timestamp combiné aux données, le tout utilisant un algorithme symétrique :
Les implémentations de plusieurs tags RFID sont sérieusement remises en question dans la présentation puisque les 3/4 d’entre elles utilisent des clefs par défaut...
Il est de plus possible de mener des attaques du type DoS physiques sur le matériel à partir de simples appareils photos jetables recyclés ! Les applications logistiques et les RFID utilisés en anti-vol sont évidemment particulièrement affectés par ces attaques.
Les recherches d’informations ont été laborieuses pour les chercheurs puisque qu’une grande partie des documentations étaient sujettes à des NDA pour des raisons de confidentialité. Cependant, plusieurs informations ont pu être récupérées à l’aide de google desktop.
En effet, “par chance” (du moins du point de vue des chercheurs en sécurité), plusieurs développeurs l’avaient installé. Les clefs par défaut sur certains modèles de tags ont pu être récupérées et 75% des applications testées utilisaient des clefs par défaut (... dont l’application finale est d’apporter un semblant de sécurité !).
Les attaques par bruteforce ne sont pas freinées par des timeouts entre plusieurs authentifications infructueuses mais le matériel actuel ne semble en revanche pas approprié à ce type d’attaques exhaustives.
A raison d’une réponse toutes les 25 ms, il faudrait 22623 années pour énumérer l’ensemble des clefs. Adam Laurie a d’ailleurs récemment posté sur Bugtraq un dump de passeport britannique.
Rfdump permet de récupérer le contenu de la mémoire d’un tag RFID (pour les zones disponibles, une base de tags permet de ne pas lire en dehors des adresses disponibles).
De nombreux lecteurs peuvent également écrire dans les tags. Adam Laurie tiendra un workshop sur le sujet lors de la conférence Defcon, et propose un travail commun sur les passeports à base de puces RFID.
Lukas Grunwald met l’accent sur les backends utilisés avec les tags RFID, tels que certains ERP connus pour leurs défauts à ce niveau. Quelques éléments sur les passeports RFID sont ainsi piratables, dont notamment :
- Les zones mémoires : informations sur l’utilisateur, photographie, empreintes digitales ou données biométriques (zone optionnelle), signatures électroniques, etc.
- Un UID aléatoire à chaque interrogation du tag pour éviter les traçages d’utilisateurs : Adam Laurie veut d’ailleurs corréler plusieurs passeports pour avancer sur ce sujet lors de son workshop.
- Les zones mémoires sont lisibles par l’émetteur après authentification de ceux-ci. Une zone mémoire est présente à cet effet : la MRZ (Memory Readable Zone).
Il est également à noter qu’aucune CRL n’est encore implémentée..
Partager cet article
Repost0
Pour être informé des derniers articles, inscrivez vous :
Commenter cet article