Note d’alerte sur Mifare Groupe 06
HERMES
1
Alerte Mifare
, Mifare 1K, Mifare 4K et Mifare mini
utilisant ces technologies ne sont
plus fiables. Ils sont à remplacer.
Mifare est une marque répandu de tags RFID permettant l’authentification de la
personne la possédant. Pour ce type de carte, nous devons avoir une sécurité sans failles ne
pouvant pas être cassée facilement. Nous allons voir dans cette note les différents problèmes
auxquels les cartes Mifare sont soumises. Les cartes soumises aux problèmes énoncés ci-
dessous sont les cartes Mifare Classic, Mifare 1K, Mifare 4K et Mifare mini, les autres cartes
Mifare utilisant l’algorithme triple-des n’ont pas ce problème.
Clé trop petite
L’algorithme de chiffrement utilisé dans Mifare utilise une clé de trop petite taille. En
effet il est communément reconnu que pour avoir une bonne sécurité au niveau des systèmes
de chiffrement symétrique, il faut avoir une clé d’une taille minimum de 128 bits, or la taille de
la clé de Mifare est de unique 48 bits. Impliquant de ce fait une recherche exhaustive 2
80
fois
plus rapide que ce recommande les experts en cryptanalyse. En comparaison, le DES, un
algorithme possédant une clé de 56 bits peut être cassé par des attaques en recherche
exhaustive en 2 jours. Mais Mifare profite du temps de transmission relativement « long »
(5ms) entre le tag et le lecteur pour s’immuniser contre les attaques brutes de forces.
Faiblesse de l’algorithme de chiffrement
L’algorithme CRYPTO-1 de Mifare tenait sa sécurité principalement du fait qu’il n’était
connu uniquement de l’entreprise ayant créé les cartes Mifare. En analysant les réponses
données aux questions, un professeur de l’université de Virginia a trouvé le fonctionnement de
l’algorithme et la manière de le casser facilement avec un simple ordinateur.
Le générateur pseudo aléatoire
La première faiblesse de l’algorithme CRYPTO-1 vient de son générateur pseudo
aléatoire. Si on demande à un temps fixé après le démarrage des cartes, nous nous retrouvons
avec uniquement 10 nombres différents, ce qui est peu pour un générateur pseudo aléatoire
d’un algorithme de chiffrement.
Méthode d’attaque
La méthode consistant à casser les tags Mifare ce décompose en 5 étapes principales :
• Récupération du flux d’échange de la clé
• Mappage de ce flux
• Rejouer l’authentification de la carte
• Lecture le secteur zéro