if (‘RFID’==’Radio Frequency Insecure Devices’) {Intro();}

Depuis quelques années, le RFID (Radio Frequency IDentification) est omni-présent et largement mis à profit pour des applications aussi diverses que le contrôle d’accès, le tracking, les systèmes de payement, les systèmes d’abonnement divers, etc… Du coup, il n’est pas étonnant de constater un intérêt grandissant pour ses aspects (in-)sécuritaires et c’est à cela que nous allons nous intéresser dans une série d’articles, dont celui-ci est le premier.

Toutefois, que les choses soient claires dès le départ, le but de cet article – ou plutôt de cette série de trois articles – n’est pas de présenter ni de discuter en détail de la technologie RFID. Si vous voulez en savoir plus sur ce sujet, un peu de lecture sur Internet peu répondre à la plupart de vos questions. Il y a toutefois un point important qu’il faut relever avant de pouvoir rentrer dans vif du sujet: ce que l’on appelle communément RFID n’est pas une technologie unique mais bien une large palette de technologies, de normes et de systèmes différents, reliés par un point commun, à savoir l’interaction – sans contact – d’un transpondeur et d’un lecteur. Ainsi, il y a certainement autant de différences entre deux systèmes RFID différents qu’il n’y en a entre la serrure d’un cadenas bon marché et celle d’un coffre-fort. Ceci étant dit, nous pouvons maintenant attaquer le sujet de cet article à savoir la sécurité des systèmes EM4102 et par transition aux autres systèmes basse fréquence, basés sur des transpondeurs lecture seule.

Les “tags” (transpondeurs) EM4X02, ainsi que les lecteurs associés, sont des systèmes RFID LF (low frequency), fonctionnant à une fréquence de 125KHz. Leur fonctionnement est simple puisque la seule donnée qu’ils contiennent est un identifiant “unique”, programmé d’usine, qui peut uniquement être lu et qui ne peut être altéré. Ces tags sont (comme la majorité des systèmes RFID) de type passif, à savoir qu’ils sont alimentés par le lecteur lui-même, au travers d’un système de couplage électromagnétique et ne nécessitent donc pas d’alimentation embarquée. Dans la réalité, ces tags – ou d’autres tags fonctionnant de la même manière – sont très utilisés, pour des application diverses et sous de nombreux formats (cartes au format carte de crédit, porte-clés, bracelets, voire même … implants humains!) De par leur fonctionnement (et notamment leur aspect lecture seule) ils sont toutefois limités aux systèmes stockant des données dans un “back-end” et utilisant le tag comme simple moyen d’identification de l’utilisateur.

Ainsi, la sécurité proposée par l’utilisation de ce type de tags repose essentiellement sur l’aspect “unique” de l’identifiant embarqué. En effet, si le tag n’a pour seule fonction que celle d’identifier de manière unique un utilisateur, il paraît clair qu’il serait problématique de pouvoir falsifier cet identifiant. C’est donc bien à cette falsification que nous allons nous intéresser dans les prochains articles, ainsi qu’aux conséquences possibles de celle-ci.

Qu’il soit toutefois clair que ce n’est pas – comme souvent en matière de sécurité – le système EM4X02 lui-même qui est mis en cause mais plutôt l’utilisation qui en est faite, notamment en termes de contrôle d’accès. Ainsi, à terme, l’idée n’est pas de démontrer que EM4X02 (ou d’autres systèmes équivalents) est bon ou mauvais mais plutôt de démontrer pourquoi il ne faut pas s’en servir pour certaines applications…

A suivre: if (‘RFID’==’Radio Frequency Insecure Devices’) {Clonage();}

 

Leave a Reply

Your email address will not be published. Required fields are marked *