• Conférence sur les RFID

RFID utilisé dans :

  • tracabilité
  • bibliothèque
  • forfaits pours les remontées mécaniques (skibadge :))
  • tatouage animal
  • passeport

Menaces dans les RFID :

  • perturbation du service
  • vol d'information
  • tracabilité des tags
  • se faire passer pour un tag légitime

RMS parle des FID


Problème :

informations révélée par le système :

  • libertés individuelles, espionnage industriel

Problème sur le passport électronique : Il a mis du temps a être developpé , à cause des potentielles fuites d'informations. Exemple de risques : déclenchement d'une bombe au passage à proximité d'une bombe.

Dans de le cadre de l'espionnage industriel :

Un camion qui transporte des RFID.. il serait donc possible de scanner l'intégralité du camion. Avec des puissances d'émissions légales, c'est quelques mètres. Avec une grosse puissance, on peut lire les tags à de grandes distances.

Solution :

Eviter de stocker des informations sur le RFID.

Techniques pour éviter la fuite d'information :

  • Distance de communication adaptée
  • kill-command : possibilité d'envoyer une clé pour détruire le tag, dans le premier draft..la clé faisait une taille de 8 bit.
  • cage de faraday
  • Blocker tags
  • Antenne amovible : arracher l'antenne
  • Bouton sur le tag
  • Réglementation : pensée magique ?

Cryptographie :

Chiffrement du contenu du tag ?

Problème de gestion des clés..

Authentification, du lecteur auprès du tag ? problème de clés.

Méthode d'impression de la clé crypto, pour qu'elle soit lue..

Exemples de RFID :

  • Clés de voiture
  • Station de ski (coucou skibadge)

Si l'ont veut protéger contre l'usurpation d'identitée, il faut un protocole de contrôle d'accès

C'est dangereux, car on peut écouter.. ce qui transite..

Protocole de question réponse :

Crypto symétrique : le lecteur envoie un aléa au tag, la carte réponds.. avec l'algo..

Le 4eme probleme :

tracabilité malveillante, un adversaire, ne doit pas etre capable de tracer des tags. Exemples : tracer des gens dans un batiment, tracer des militaires.

Ave des identifiants uniques, on peut tracer des tags. C'est possible techniquement.

Est-ce que l'on va tracer les personnes ? avec la RFID.

Des associations de protection de la vie privée annoncent des arguments :

  • on ne peut pas eteindre les tags
  • accroite la distance de communication
  • les tags sont invisibles : tag de hitachi : 0.15 mm de cotés
  • présence ignorée : des cartes qui ont un tags, mais cela n'est pas spécifié

Pour éviter la tracabilité ? Que peut-on utiliser ?

  • La tracabilité malveillante, n'est pas géré
  • Générer un identifiant aléatoire, cela pose un problème car un lecteur légitime.. recoit ces informations. Mais ne sait pas les vérifier.. Alors le lecteur est obligé de tester toutes les clés.
  • Attaques par canaux cachés : couche communication électronique

Exemple du MIT :

Protocole faible, pas de protection importante..

Contrôle d'accès :

Second exemple :

Texas instrument, clé de voiture.. module DST

Le lecteur envoie un aléa a la clé.. la clé réponds avec un chiffrage avec un challenge respond.

Clé de longueur 40 bit, cassage en moins d'une minute. :)

Exemple vidéo :

http://mirror.isi.jhu.edu/movies/sniffing.mov

Le cassage de la clé

Essai de la clé qui n'en est pas une

Ils vont ensuite tester une carte pour acheter de l'essence :

Vidéo

Certaines clés de vendeurs.. françaises ont des clés 48 bit.. pour faire du contrôle d'accès.

Renault a supprime la clé.. il n'y a que le RFID :)

Exemple d'attaque par Relais :

Le tag réponds sans volonté de l'auteur. La parade consiste à calculer le temps de réponse du tag.

Conclusion :

  • Le service doit fonctionner : pas de dénis de service
  • Vol d'info : fuites d'infos
  • Traçabilité
  • Usurpation d'identité

RFID : big brother ? :)

Question du public :

Y'a t"il des RFID dans les billets de banque ?

Non

Il y'a un monopole sur la création des billets. Les gens qui créent les billets n'ont pas d'interet à faire cela.

Question des clés : Pourquoi des clés si petites ?

  • Ca existe, on en vends

Conférence : Sécurité dans les réseaux wifi : detection d'intrusion.

  • Réseaux wifi 802.11 ommniprésents
  • A bannir dans les milieux sensibles ?

Detecter les incidents de sécurité :

  • Déni de service
  • Faux points d'accès
  • Points d'accès illégitimes

Objectif :

Ecouter les émmissions radio électriques

Moteur de détection :

  • MIPS embarqué
  • Flexible

Tourne actuellement sur un linksys

  • Syslog
  • mode monitor supporté

Règles de détection :

  • 70 signatures

Architecture :

Corrélation à la volée via SEC :

  • Toutes les sorties sont agrégées a la volée

Beaucoup d'entrées dans les bases de données.

  • Detection des évenments :
  • Wardriving
  • Injection wep

etc...

Beaucoup d'informations a capturer... des blocs de 65 secondes sont capturés.

Detection du point d'accès .. essid etc..

Qualification du point d'accès :

  • Essid autorisé/non autorisé
  • Bssid autorisé/non autorisé

Recherche de l'ensemble des adresses MAC

  • Usurpation d'adresse MAC

C'est pas très simple a detecter : sujet à des faux négatifs, faux positifs.

Captés par les sondes, ce qui va permettre de faire l'analyse des adresses mac.

Trop complexe a noter.. je zappe :)