En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...

L'interface borne-mobile : le maillon faible de la sécurité de la RFID

Dan Serbanescu, consultant en radiofréquences chez DS-Consulting et auteur de cinq brevets délivrés dans le domaine des cartes sans contact

sommaire

Voir tout le sommaire  
Les technologies RFID (Radio-Frequency Identification) s'immiscent de plus en plus vite dans notre quotidien. Parce qu'elles sont très séduisantes, leur avenir s'annonce radieux ! Parmi elles, un cas particulier est fédéré par la norme ISO 14443 : les Proximity Cards. Ces systèmes sans contact comprennent un mobile-ISO et une borne-ISO. Le premier est constitué d'une puce électronique (qui contient l'identifiant et les données du porteur), et d'une antenne imprimée. Le tout est intégré dans une carte, non alimentée. La borne, quant à elle, est un émetteur-récepteur, également intégré sous la forme d'une antenne imprimée. L'émetteur transmet l'énergie d'alimentation pour le mobile via une porteuse à haute fréquence, à 13,56 MHz. Ensuite, les données sont envoyées grâce à une modulation de cette porteuse. En sens inverse, le récepteur reçoit les données issues du mobile par la rétromodulation de la porteuse qui l'alimente. Le couplage entre borne et mobile est essentiellement magnétique et la distance maximale de fonctionnement est de 10 cm. L'émission et la réception des données sont alternées et gérées par le protocole normalisé ISO 14443.

Une vulnérabilité pendant la communication

Ce type d'application est déjà bien répandu : contrôle d'accès, carte de paiement (porte-monnaie électronique), billetterie pour transports (Navigo), passeport électronique, NFC (Near Field Communication) pour les téléphones mobiles, etc. Toutes ces applications posent, à des degrés divers, le problème de la sécurité des transactions. Pour la renforcer, on utilise des moyens logiciels relativement puissants, mettant en ?"uvre les protocoles ISO 14443 et le cryptage des données. En temps différé, ils sont toutefois vulnérables. Mais surtout, la norme ISO souffre d'une susceptibilité physique de principe, car le moyen de liaison entre la borne et le mobile est un système radio ouvert, permettant, à distance, l'interception de leurs échanges, voire une intrusion malveillante dans leurs communications. Un pirate a donc la possibilité de se substituer soit à la borne, soit au mobile.
Il existe une littérature déjà conséquente sur ces piratages. Une recherche dans Google de ' RFID Attacks ' donne un résultat effarant de plus de 648 000 résultats. Avec ' ISO 14443 Attacks ', plus ciblée, on trouve aujourd'hui 5 930 résultats seulement !
Des termes nouveaux, dérivés de la sécurité des réseaux, sont apparus : RF sniffer (renifleur) et RF skimmer (écumoire). Sur internet, on trouve des schémas complets ainsi que le coût des composants pour construire des skimmers. A ma connaissance, les moyens actuels de protection physique s'appliquent uniquement sur le mobile ISO du porteur. Ce dernier est protégé des attaques radio, soit grâce à un blindage généré par une cage de Faraday passive (étui conducteur), soit à l'aide d'un brouillage créé par une carte active dédiée (Stentocard d'Oberthur par exemple).

Modifier l'interface physique air-air

Pour assurer une communication volontaire entre un mobile et le lecteur ISO, cette dernière protection doit être désactivée. Là est le maillon faible du système ISO car dès lors, l'échange des données peut être intercepté jusqu'à 30 m. Pour limiter les distances d'écoute à des valeurs non gênantes (inférieures à 30 cm), le seul moyen efficace consiste à changer l'interface physique air-air du système actuel.
Il savère donc nécessaire de modifier les antennes imprimées du mobile, et celles du lecteur de la borne. Quelques changements dans les front-end, les systèmes de radiofréquences analogiques des puces du mobile et du lecteur, sont aussi nécessaires. Technologiquement, les modifications sont très abordables. Le supplément de coût serait inférieur à 2 % du prix des puces.
Enfin, la solution de haute sécurisation de la communication doit être totalement compatible avec les systèmes déjà installés. Il sera alors possible de considérer le système de très haute sécurité comme une extension de la norme ISO 14443.
envoyer
par mail
imprimer
l'article


@01Business_fr sur
à lire aussi
SUR LES MÊMES THÈMES
Très haut débit : Berlin vise 100% de couverture en 2018
La lettre des abonnés 01Business
La lettre des abonnés 01Business
La lettre des abonnés 01Business
La lettre des abonnés 01Business
La lettre des abonnés 01Business
La lettre des abonnés 01Business
La lettre des abonnés 01Business
La lettre des abonnés 01Business
La lettre des abonnés 01Business
La lettre des abonnés 01Business
La lettre des abonnés 01Business du 29 novembre 2013
La lettre des abonnés 01Business du 28 novembre 2013
La lettre des abonnés 01Business du 27 novembre 2013
La lettre des abonnés 01Business du 26 novembre 2013
La lettre des abonnés 01Business
La lettre des abonnés 01Business
La lettre des abonnés 01Business
La lettre des abonnés 01Business
La lettre des abonnés 01Business