Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
Publié parSébastienne Verger Modifié depuis plus de 10 années
1
Faut il s’en méfier? Le RFID est partout! OPEN MIFARE,
OPEN MIFARE EVERYWHERE AIT EL MANCEUR, NOEL
2
Plan RFID principe physique et utilisation
MIFARE Classic 1K structure et caractéristique Authentification asynchrone Cryptage Crypto1 Décryptage mfoc AIT EL MANCEUR, NOEL
3
RFID : Radio Frequency IDentification
Technologie de communication à distance entre un lecteur et un porteur d’information (Tag) Transmission des signaux (info. + énergie) par couplage électromagnétique (125khz, 13,35Mhz ; 847 kbits/s) Choix de fréquence : selon l’utilisation et les performances Technologies normalisées : ISO10536, ISO14443… : utilisation diverses à grandes échelles AIT EL MANCEUR, NOEL
4
Marché des technologies RFID
En 2010 : 30 milliards d’étiquettes RFID dans le monde Acteurs du marché : NXP (Philips), ASK, Inside Contactless… NXP est leader avec ses cartes Mifare : 3,5 milliards de cartes, 40 millions de modules de lecture/encodage Ubiquité des tags RFID Mifare, d’où l’intérêt de s’intéresser à leur sécurité AIT EL MANCEUR, NOEL
5
La carte Mifare Classic 1K
Nombreuses utilisations : restriction d’accès, téléphones (simulent une Mifare Classic), suivi des produits et des clients (remplacement des codes barres), inventaires… Ex : toutes les cartes de transports sont des Mifare Classic 1K (London (Oyster Card), Boston, Netherlands (OV-Chipkaart), Hong Kong, Milan, Madrid (Sube-T), Australia (Smartrider), Rio de Janeiro (RioCard), Bangkok, New Delhi, etc etc) Les cartes multiservices sont des Mifare Classic 1K AIT EL MANCEUR, NOEL
6
La carte Mifare Classic 1K : schéma
AIT EL MANCEUR, NOEL
7
La carte Mifare Classic 1K : schéma
EEPROM (Electrically Erasable Programmable Read-Only Memory) : mémoire non-volatile de petite taille RF-Interface : Modulateur/Démodulateur Redresseur Horloge Régulateur d’alimentation Anticollision : évite la lecture de plusieurs carte en même temps Authentification : précède tout accès à un bloc mémoire AIT EL MANCEUR, NOEL
8
La carte Mifare Classic 1K : caractéristiques
Standard ISO14443 Type A : Fréquence porteuse 13,56Mhz, modulation ASK (Amplitude Shift Keying) Codage bits : Miller modifié et Manchester Sécurité : clés secrètes (A et B) Authentification mutuelle lecteur/carte conditions d’accès AIT EL MANCEUR, NOEL
9
La carte Mifare Classic 1K : caractéristiques
AIT EL MANCEUR, NOEL
10
La carte Mifare Classic 1K : mémoire
Capacité 1Ko divisée en 16 secteurs de 4 blocs Dans chaque secteur, le 4e bloc est réservé à la sécurité Carte étudiante multiservice : INE -> Bloc 8 & 44 Prénom -> Bloc 12 RU -> Bloc 25 N° Etudiant -> Bloc 45 … AIT EL MANCEUR, NOEL
11
La carte Mifare Classic 1K : accès mémoire
3 bits pour chaque bloc. Définit si un bloc est accessible en écriture, lecture, ou les deux. La table de vérité est différente pour un bloc de valeur et un bloc sécurité AIT EL MANCEUR, NOEL
12
Procédure d’authentification asynchrone
Lecteur Mifare Appel Bonjour Cryptage du code reçu &Génération d’un nouveau code aléatoire (Pour f qui passe pour chaque lettre à la lettre supérieure) flecteur(MINIP)=NJOJQ Random2 = ROJET Cryptage de Random2 et vérification de l’égalité avec le Random2 traité et renvoyé par le Lecteur flecteur(ROJET)=fmifare(ROJET) Authentification Génération d’un code aléatoire Random1= MINIP Cryptage de Random1 et vérification de l’égalité avec le Random1 traité et renvoyé par le Lecteur &Cryptage de Random2 flecteur(MINIP)=fmifare(MINIP) Fmifare(ROJET)=SPKFU Authentification Random1 Random2, Fl(Random1) Fm(Random2) AIT EL MANCEUR, NOEL
13
Procédure MIFARE CLASSIC
* Dismantling MIFARE Classic, F.Garcia, G. Koning Gans, R. Muijrers, P. Rossum, R. Verdult, R. Wichers Schreur, and Ba. Jacobs Les points forts: On ne reçoit jamais de code crypté si on ne connait pas le cryptage L’enregistrement d’une séquence pour être rejouée est impossible Une clé est générée pour le cryptage de la transmission à venir AIT EL MANCEUR, NOEL
14
Algorithme de cryptage: Crypto1
Premier étage: Registre à décalage à rétroaction linéaire (LFSR) -Utilisé pour générer des nombres pseudo aléatoires - Cyclique * AIT EL MANCEUR, NOEL
15
Algorithme de cryptage: Crypto1
Deuxième étage: Filtre non linéaire Les 4 bits d’entrée forment le nombre n = 1*b1 + 2*b2 + 4*b3 + 8*b4 La sortie est le n-ieme bit de fa Exemple: (0,1,1,0) => n = 6 0x26c7 = Output = 0 AIT EL MANCEUR, NOEL
16
Algorithme De Cryptage: Crypto1
Crypto1 = LFSR & Non Linear Filter Implémentation de crypto1 dans le microship *&** Dismantling MIFARE Classic, F.Garcia, G. Koning Gans, R. Muijrers, P. Rossum, R. Verdult, R. Wichers Schreur, and Ba. Jacobs AIT EL MANCEUR, NOEL
17
Décryptage De Crypto1 Il faut connaitre les codes des filtres non-linéaires ainsi que la caractérisation du LFSR: Analyse au microscope par Nohl et Plötz Ensuite, on lance l’algorithme MFOC: Mémorisation de ks2 lors d’une procédure d’authentification, Inversion du filtrage non-linéaire donne candidats clés qui sont vérifié par une autre session d’authentification. *Reverse-Engineering a Cryptographic RFID Tag, Karsten Nohl and David Evans, Starbug and Henryk Plotz AIT EL MANCEUR, NOEL
18
Démonstration! AIT EL MANCEUR, NOEL
19
Emulation d’une carte Mifare Classic 1K
Les constructeurs de lecteurs permettent la simulation de cartes avec un UID commençant par 0x08. Solution : carte Proxmark3 permettant l’émulation de carte d’UID volontairement choisi (~300$) Solution 2 : cartes Mifare 1K non officielles permettant la modification du bloc 0 (25$/carte) AIT EL MANCEUR, NOEL
20
Dictionnaire: L-Commerce
Il s’agit de la nouvelle forme de commerce utilisant les technologies fournissant des informations sur la localisation d’un individu tel le GPS ou par puce RFID. Exemple: cas où un utilisateur de téléphone mobile trouve le restaurant, ou la station service la plus proche. Le terme est lié aux différentes formes de commerce qui ont vu le jour avec les nouvelles technologies telles que le E-commerce, le M-commerce. AIT EL MANCEUR, NOEL
21
Intelligence artificielle appliquée au cerveau
Intelligence ambiante de plus en plus développée, Qu’en est il de l’approche de l’origine de l’intelligence: le cerveau. Conférence TED de Henry MARKRAM: Supercomputing the brain secret Utilisation du comportement agent: Un ordinateur compile les réactions d’un neurone Création de la zone de perception visuelle avec microordinateurs AIT EL MANCEUR, NOEL
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.