Faut il s’en méfier? Le RFID est partout! OPEN MIFARE, OPEN MIFARE EVERYWHERE AIT EL MANCEUR, NOEL
Plan RFID principe physique et utilisation MIFARE Classic 1K structure et caractéristique Authentification asynchrone Cryptage Crypto1 Décryptage mfoc AIT EL MANCEUR, NOEL
RFID : Radio Frequency IDentification Technologie de communication à distance entre un lecteur et un porteur d’information (Tag) Transmission des signaux (info. + énergie) par couplage électromagnétique (125khz, 13,35Mhz ; 847 kbits/s) Choix de fréquence : selon l’utilisation et les performances Technologies normalisées : ISO10536, ISO14443… : utilisation diverses à grandes échelles AIT EL MANCEUR, NOEL
Marché des technologies RFID En 2010 : 30 milliards d’étiquettes RFID dans le monde Acteurs du marché : NXP (Philips), ASK, Inside Contactless… NXP est leader avec ses cartes Mifare : 3,5 milliards de cartes, 40 millions de modules de lecture/encodage Ubiquité des tags RFID Mifare, d’où l’intérêt de s’intéresser à leur sécurité AIT EL MANCEUR, NOEL
La carte Mifare Classic 1K Nombreuses utilisations : restriction d’accès, téléphones (simulent une Mifare Classic), suivi des produits et des clients (remplacement des codes barres), inventaires… Ex : toutes les cartes de transports sont des Mifare Classic 1K (London (Oyster Card), Boston, Netherlands (OV-Chipkaart), Hong Kong, Milan, Madrid (Sube-T), Australia (Smartrider), Rio de Janeiro (RioCard), Bangkok, New Delhi, etc etc) Les cartes multiservices sont des Mifare Classic 1K AIT EL MANCEUR, NOEL
La carte Mifare Classic 1K : schéma AIT EL MANCEUR, NOEL
La carte Mifare Classic 1K : schéma EEPROM (Electrically Erasable Programmable Read-Only Memory) : mémoire non-volatile de petite taille RF-Interface : Modulateur/Démodulateur Redresseur Horloge Régulateur d’alimentation Anticollision : évite la lecture de plusieurs carte en même temps Authentification : précède tout accès à un bloc mémoire AIT EL MANCEUR, NOEL
La carte Mifare Classic 1K : caractéristiques Standard ISO14443 Type A : Fréquence porteuse 13,56Mhz, modulation ASK (Amplitude Shift Keying) Codage bits : Miller modifié et Manchester Sécurité : clés secrètes (A et B) Authentification mutuelle lecteur/carte conditions d’accès AIT EL MANCEUR, NOEL
La carte Mifare Classic 1K : caractéristiques AIT EL MANCEUR, NOEL
La carte Mifare Classic 1K : mémoire Capacité 1Ko divisée en 16 secteurs de 4 blocs Dans chaque secteur, le 4e bloc est réservé à la sécurité Carte étudiante multiservice : INE -> Bloc 8 & 44 Prénom -> Bloc 12 RU -> Bloc 25 N° Etudiant -> Bloc 45 … AIT EL MANCEUR, NOEL
La carte Mifare Classic 1K : accès mémoire 3 bits pour chaque bloc. Définit si un bloc est accessible en écriture, lecture, ou les deux. La table de vérité est différente pour un bloc de valeur et un bloc sécurité AIT EL MANCEUR, NOEL
Procédure d’authentification asynchrone Lecteur Mifare Appel Bonjour Cryptage du code reçu &Génération d’un nouveau code aléatoire (Pour f qui passe pour chaque lettre à la lettre supérieure) flecteur(MINIP)=NJOJQ Random2 = ROJET Cryptage de Random2 et vérification de l’égalité avec le Random2 traité et renvoyé par le Lecteur flecteur(ROJET)=fmifare(ROJET) Authentification Génération d’un code aléatoire Random1= MINIP Cryptage de Random1 et vérification de l’égalité avec le Random1 traité et renvoyé par le Lecteur &Cryptage de Random2 flecteur(MINIP)=fmifare(MINIP) Fmifare(ROJET)=SPKFU Authentification Random1 Random2, Fl(Random1) Fm(Random2) AIT EL MANCEUR, NOEL
Procédure MIFARE CLASSIC * Dismantling MIFARE Classic, F.Garcia, G. Koning Gans, R. Muijrers, P. Rossum, R. Verdult, R. Wichers Schreur, and Ba. Jacobs Les points forts: On ne reçoit jamais de code crypté si on ne connait pas le cryptage L’enregistrement d’une séquence pour être rejouée est impossible Une clé est générée pour le cryptage de la transmission à venir AIT EL MANCEUR, NOEL
Algorithme de cryptage: Crypto1 Premier étage: Registre à décalage à rétroaction linéaire (LFSR) -Utilisé pour générer des nombres pseudo aléatoires - Cyclique *http://fr.wikipedia.org/wiki/Registre_%C3%A0_d%C3%A9calage_%C3%A0_r%C3%A9troaction_lin%C3%A9aire AIT EL MANCEUR, NOEL
Algorithme de cryptage: Crypto1 Deuxième étage: Filtre non linéaire Les 4 bits d’entrée forment le nombre n = 1*b1 + 2*b2 + 4*b3 + 8*b4 La sortie est le n-ieme bit de fa Exemple: (0,1,1,0) => n = 6 0x26c7 = 0010011011000111 Output = 0 AIT EL MANCEUR, NOEL
Algorithme De Cryptage: Crypto1 Crypto1 = LFSR & Non Linear Filter Implémentation de crypto1 dans le microship *&** Dismantling MIFARE Classic, F.Garcia, G. Koning Gans, R. Muijrers, P. Rossum, R. Verdult, R. Wichers Schreur, and Ba. Jacobs AIT EL MANCEUR, NOEL
Décryptage De Crypto1 Il faut connaitre les codes des filtres non-linéaires ainsi que la caractérisation du LFSR: Analyse au microscope par Nohl et Plötz Ensuite, on lance l’algorithme MFOC: Mémorisation de ks2 lors d’une procédure d’authentification, Inversion du filtrage non-linéaire donne 65536 candidats clés qui sont vérifié par une autre session d’authentification. *Reverse-Engineering a Cryptographic RFID Tag, Karsten Nohl and David Evans, Starbug and Henryk Plotz AIT EL MANCEUR, NOEL
Démonstration! AIT EL MANCEUR, NOEL
Emulation d’une carte Mifare Classic 1K Les constructeurs de lecteurs permettent la simulation de cartes avec un UID commençant par 0x08. Solution : carte Proxmark3 permettant l’émulation de carte d’UID volontairement choisi (~300$) Solution 2 : cartes Mifare 1K non officielles permettant la modification du bloc 0 (25$/carte) AIT EL MANCEUR, NOEL
Dictionnaire: L-Commerce Il s’agit de la nouvelle forme de commerce utilisant les technologies fournissant des informations sur la localisation d’un individu tel le GPS ou par puce RFID. Exemple: cas où un utilisateur de téléphone mobile trouve le restaurant, ou la station service la plus proche. Le terme est lié aux différentes formes de commerce qui ont vu le jour avec les nouvelles technologies telles que le E-commerce, le M-commerce. AIT EL MANCEUR, NOEL
Intelligence artificielle appliquée au cerveau Intelligence ambiante de plus en plus développée, Qu’en est il de l’approche de l’origine de l’intelligence: le cerveau. Conférence TED de Henry MARKRAM: Supercomputing the brain secret Utilisation du comportement agent: Un ordinateur compile les réactions d’un neurone Création de la zone de perception visuelle avec 10000 microordinateurs AIT EL MANCEUR, NOEL