Faut il s’en méfier? Le RFID est partout! OPEN MIFARE,

Slides:



Advertisements
Présentations similaires
Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé
Advertisements

Un environnement de développement éducatif
DECOUVERTE ET MISE EN OEUVRE
Cours de l’OACI sur les Systèmes de Gestion de la Sécurité (SMS)
FORMATION DE FAISCEAU.
Approximation CHEBYSHEV.
TECHNOLOGIE DES ORDINATEURS
Université Nancy 2 - CRI Propositions de mécanisme de SSO dans un environnement d’applications web.
PRINCIPE SIMPLIFIE DE LA COMPRESSION MP3
Modulation numérique.
KN800.
Chapitre I : Culture Informatique Vous avez dit Informatique !!!
Cours MIAGE « Architectures Orientées Services » Henry Boccon-Gibod 1 Architectures Orientées Services Composants de Service Exemple pratique de développement.
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
Joscelin OUDRY IR2000 année
En quoi consiste la modulation d’amplitude ?
Architecture de réseaux
Les éléments de mémorisation
Le codage de l ’information
Cours Présenté par …………..
ESIEE Paris © Denis BUREAU I N Initiation à la programmation avec le langage Java.
TRANSMISSION DES DONNEES INFORMATIQUES
Cours Systèmes logiques
ARCHITECTURE GLOBALE CAPTAGE Traitement DES des données GRANDEURS
PRÉSENTATION DE LA MICROGÉOMATIQUE
Plateforme de gestion de données de capteurs
1 Introduction Problèmes et exigences rencontrés Codages et modulations employés Les technologies xDSL Conclusion Les technologies xDSL.
Projet RFiD Conception dune antenne et pilotage dun lecteur de TAG Département GTR Gwénaël POQUIN, Wilhelm ROUX, Pierrick MARCEL Année universitaire 2004.
2013 Un spécialiste en Outils RFID
CryptoGraphy
Gestion des Périphériques
Conception et Miniaturisation des Antennes RFID UHF Passives
BENABEN, PEREZ Mini projet: Détection d’obstacle.
TRANSMISSION PAR COURANT PORTEUR
L’ordinateur Quantique : Théorie & Applications
Finger Cryptosystem pour L’Authentification
1Office for the Coordination of Humanitarian Affairs (OCHA) CAP (Consolidated Appeal Process) Section Système de projet en ligne (OPS) pour les appels.
Divers procédés de modulation sont utilisés dans le domaine hertzien et dans le domaine câblé pour transporter les informations numériques Ces techniques.
LES MEMOIRES.
Configuration de Windows Server 2008 Active Directory
Les Algorithmes Cryptographiques Symétriques
Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY
La RFID dans le milieu agro-alimentaire
Architecture d ’un système à MICROPROCESSEUR
@SSR – Installation des applications eduscol.education.fr/securite - février 2007 © Ministère de l'Éducation nationale, de l'Enseignement supérieur et.
Développer en C avec Eclipse Introduction Création d'un projet Ajout de fichiers Compilation Exécution Utiliser le débogueur Département dinformatique.
PLD GHome H4214 Piccolo Thomas Gu Lei Deville Romain Huang Yachen
Appliquer la métthode Branch and Bound au problème de lassignation des tâches avec la matrice suivante: 1234 a11 88 b c33415 d Calcul de.
SSO : Single Sign On.
802.1x Audric PODMILSAK 13 janvier 2009.
Module 1 : Généralités sur les systèmes informatiques
Institut Supérieur des Etudes Technologiques de Djerba Exposé du Traitement de Données Réalisé par: Khalifa Marwa Magroun Amira Jawadi Souad L2MDW.
Le multiplexage Réalisé par: Amama Ahmed Bahria Mohamed Amine.
Excel (Partie 2).
JEE 5 F.Pfister 2 institut eerie JEE – Une plateforme serveur  Développement et exécution d'applications réparties.
‘‘Open Data base Connectivity‘‘
Portail à commande par puce RFID
La sécurité dans les réseaux mobiles Ad hoc
INF3500 : Conception et implémentation de systèmes numériques Pierre Langlois La technique du pipeline.
INF3500 : Conception et implémentation de systèmes numériques Pierre Langlois Augmenter le débit d’un.
Pr ZEGOUR DJAMEL EDDINE Ecole Supérieure d’Informatique (ESI)
Plusieurs techniques ont été expérimenté. Différentes modulations ont été étudiées et testées. Un setup expérimental a été mis en place. Les résultats.
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
VALIDATION DE PRODUITS POUR APPLICATIONS URBATIQUES
Memoire.
L3 Instrumentation Pétrolière S6
LES MEMOIRES et le décodage d’adresses
Aujourd’hui, nous discutons les technologies Mifare et iCLASS … Êtes-vous prêts ?
Je suis de retour ! Vous avez passé de belles Fêtes? Je suis de retour ! Vous avez passé de belles Fêtes? Aujourd’hui, nous parlons : Technologie Proximité.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Transcription de la présentation:

Faut il s’en méfier? Le RFID est partout! OPEN MIFARE, OPEN MIFARE EVERYWHERE AIT EL MANCEUR, NOEL

Plan RFID principe physique et utilisation MIFARE Classic 1K structure et caractéristique Authentification asynchrone Cryptage Crypto1 Décryptage mfoc AIT EL MANCEUR, NOEL

RFID : Radio Frequency IDentification Technologie de communication à distance entre un lecteur et un porteur d’information (Tag) Transmission des signaux (info. + énergie) par couplage électromagnétique (125khz, 13,35Mhz ; 847 kbits/s) Choix de fréquence : selon l’utilisation et les performances Technologies normalisées : ISO10536, ISO14443… : utilisation diverses à grandes échelles AIT EL MANCEUR, NOEL

Marché des technologies RFID En 2010 : 30 milliards d’étiquettes RFID dans le monde Acteurs du marché : NXP (Philips), ASK, Inside Contactless… NXP est leader avec ses cartes Mifare : 3,5 milliards de cartes, 40 millions de modules de lecture/encodage Ubiquité des tags RFID Mifare, d’où l’intérêt de s’intéresser à leur sécurité AIT EL MANCEUR, NOEL

La carte Mifare Classic 1K Nombreuses utilisations : restriction d’accès, téléphones (simulent une Mifare Classic), suivi des produits et des clients (remplacement des codes barres), inventaires… Ex : toutes les cartes de transports sont des Mifare Classic 1K (London (Oyster Card), Boston, Netherlands (OV-Chipkaart), Hong Kong, Milan, Madrid (Sube-T), Australia (Smartrider), Rio de Janeiro (RioCard), Bangkok, New Delhi, etc etc) Les cartes multiservices sont des Mifare Classic 1K AIT EL MANCEUR, NOEL

La carte Mifare Classic 1K : schéma AIT EL MANCEUR, NOEL

La carte Mifare Classic 1K : schéma EEPROM (Electrically Erasable Programmable Read-Only Memory) : mémoire non-volatile de petite taille RF-Interface : Modulateur/Démodulateur Redresseur Horloge Régulateur d’alimentation Anticollision : évite la lecture de plusieurs carte en même temps Authentification : précède tout accès à un bloc mémoire AIT EL MANCEUR, NOEL

La carte Mifare Classic 1K : caractéristiques Standard ISO14443 Type A : Fréquence porteuse 13,56Mhz, modulation ASK (Amplitude Shift Keying) Codage bits : Miller modifié et Manchester Sécurité : clés secrètes (A et B) Authentification mutuelle lecteur/carte conditions d’accès AIT EL MANCEUR, NOEL

La carte Mifare Classic 1K : caractéristiques AIT EL MANCEUR, NOEL

La carte Mifare Classic 1K : mémoire Capacité 1Ko divisée en 16 secteurs de 4 blocs Dans chaque secteur, le 4e bloc est réservé à la sécurité Carte étudiante multiservice : INE -> Bloc 8 & 44 Prénom -> Bloc 12 RU -> Bloc 25 N° Etudiant -> Bloc 45 … AIT EL MANCEUR, NOEL

La carte Mifare Classic 1K : accès mémoire 3 bits pour chaque bloc. Définit si un bloc est accessible en écriture, lecture, ou les deux. La table de vérité est différente pour un bloc de valeur et un bloc sécurité AIT EL MANCEUR, NOEL

Procédure d’authentification asynchrone Lecteur Mifare Appel Bonjour Cryptage du code reçu &Génération d’un nouveau code aléatoire (Pour f qui passe pour chaque lettre à la lettre supérieure) flecteur(MINIP)=NJOJQ Random2 = ROJET Cryptage de Random2 et vérification de l’égalité avec le Random2 traité et renvoyé par le Lecteur flecteur(ROJET)=fmifare(ROJET) Authentification Génération d’un code aléatoire Random1= MINIP Cryptage de Random1 et vérification de l’égalité avec le Random1 traité et renvoyé par le Lecteur &Cryptage de Random2 flecteur(MINIP)=fmifare(MINIP) Fmifare(ROJET)=SPKFU Authentification Random1 Random2, Fl(Random1) Fm(Random2) AIT EL MANCEUR, NOEL

Procédure MIFARE CLASSIC * Dismantling MIFARE Classic, F.Garcia, G. Koning Gans, R. Muijrers, P. Rossum, R. Verdult, R. Wichers Schreur, and Ba. Jacobs Les points forts: On ne reçoit jamais de code crypté si on ne connait pas le cryptage L’enregistrement d’une séquence pour être rejouée est impossible Une clé est générée pour le cryptage de la transmission à venir AIT EL MANCEUR, NOEL

Algorithme de cryptage: Crypto1 Premier étage: Registre à décalage à rétroaction linéaire (LFSR) -Utilisé pour générer des nombres pseudo aléatoires - Cyclique *http://fr.wikipedia.org/wiki/Registre_%C3%A0_d%C3%A9calage_%C3%A0_r%C3%A9troaction_lin%C3%A9aire AIT EL MANCEUR, NOEL

Algorithme de cryptage: Crypto1 Deuxième étage: Filtre non linéaire Les 4 bits d’entrée forment le nombre n = 1*b1 + 2*b2 + 4*b3 + 8*b4 La sortie est le n-ieme bit de fa Exemple: (0,1,1,0) => n = 6 0x26c7 = 0010011011000111 Output = 0 AIT EL MANCEUR, NOEL

Algorithme De Cryptage: Crypto1 Crypto1 = LFSR & Non Linear Filter Implémentation de crypto1 dans le microship *&** Dismantling MIFARE Classic, F.Garcia, G. Koning Gans, R. Muijrers, P. Rossum, R. Verdult, R. Wichers Schreur, and Ba. Jacobs AIT EL MANCEUR, NOEL

Décryptage De Crypto1 Il faut connaitre les codes des filtres non-linéaires ainsi que la caractérisation du LFSR: Analyse au microscope par Nohl et Plötz Ensuite, on lance l’algorithme MFOC: Mémorisation de ks2 lors d’une procédure d’authentification, Inversion du filtrage non-linéaire donne 65536 candidats clés qui sont vérifié par une autre session d’authentification. *Reverse-Engineering a Cryptographic RFID Tag, Karsten Nohl and David Evans, Starbug and Henryk Plotz AIT EL MANCEUR, NOEL

Démonstration! AIT EL MANCEUR, NOEL

Emulation d’une carte Mifare Classic 1K Les constructeurs de lecteurs permettent la simulation de cartes avec un UID commençant par 0x08. Solution : carte Proxmark3 permettant l’émulation de carte d’UID volontairement choisi (~300$) Solution 2 : cartes Mifare 1K non officielles permettant la modification du bloc 0 (25$/carte) AIT EL MANCEUR, NOEL

Dictionnaire: L-Commerce Il s’agit de la nouvelle forme de commerce utilisant les technologies fournissant des informations sur la localisation d’un individu tel le GPS ou par puce RFID. Exemple: cas où un utilisateur de téléphone mobile trouve le restaurant, ou la station service la plus proche. Le terme est lié aux différentes formes de commerce qui ont vu le jour avec les nouvelles technologies telles que le E-commerce, le M-commerce. AIT EL MANCEUR, NOEL

Intelligence artificielle appliquée au cerveau Intelligence ambiante de plus en plus développée, Qu’en est il de l’approche de l’origine de l’intelligence: le cerveau. Conférence TED de Henry MARKRAM: Supercomputing the brain secret Utilisation du comportement agent: Un ordinateur compile les réactions d’un neurone Création de la zone de perception visuelle avec 10000 microordinateurs AIT EL MANCEUR, NOEL