Note d’alerte sur Mifare Groupe 06 HERMES Alerte Mifare Matériels touchés Coût d’exploitation Impact Carte Midfare Classic, Mifare 1K, Mifare 4K et Mifare mini Environ 200 dollars Les procédés d’authentification utilisant ces technologies ne sont plus fiables. Ils sont à remplacer. Mifare est une marque répandu de tags RFID permettant l’authentification de la personne la possédant. Pour ce type de carte, nous devons avoir une sécurité sans failles ne pouvant pas être cassée facilement. Nous allons voir dans cette note les différents problèmes auxquels les cartes Mifare sont soumises. Les cartes soumises aux problèmes énoncés cidessous sont les cartes Mifare Classic, Mifare 1K, Mifare 4K et Mifare mini, les autres cartes Mifare utilisant l’algorithme triple-des n’ont pas ce problème. Clé trop petite L’algorithme de chiffrement utilisé dans Mifare utilise une clé de trop petite taille. En effet il est communément reconnu que pour avoir une bonne sécurité au niveau des systèmes de chiffrement symétrique, il faut avoir une clé d’une taille minimum de 128 bits, or la taille de la clé de Mifare est de unique 48 bits. Impliquant de ce fait une recherche exhaustive 280 fois plus rapide que ce recommande les experts en cryptanalyse. En comparaison, le DES, un algorithme possédant une clé de 56 bits peut être cassé par des attaques en recherche exhaustive en 2 jours. Mais Mifare profite du temps de transmission relativement « long » (5ms) entre le tag et le lecteur pour s’immuniser contre les attaques brutes de forces. Faiblesse de l’algorithme de chiffrement L’algorithme CRYPTO-1 de Mifare tenait sa sécurité principalement du fait qu’il n’était connu uniquement de l’entreprise ayant créé les cartes Mifare. En analysant les réponses données aux questions, un professeur de l’université de Virginia a trouvé le fonctionnement de l’algorithme et la manière de le casser facilement avec un simple ordinateur. Le générateur pseudo aléatoire La première faiblesse de l’algorithme CRYPTO-1 vient de son générateur pseudo aléatoire. Si on demande à un temps fixé après le démarrage des cartes, nous nous retrouvons avec uniquement 10 nombres différents, ce qui est peu pour un générateur pseudo aléatoire d’un algorithme de chiffrement. Méthode d’attaque La méthode consistant à casser les tags Mifare ce décompose en 5 étapes principales : • Récupération du flux d’échange de la clé • Mappage de ce flux • Rejouer l’authentification de la carte • Lecture le secteur zéro 1 Note d’alerte sur Mifare • Groupe 06 HERMES Lecture les autres secteurs Conséquence de l’attaque Premièrement, cette attaque permet de récupérer le contenu de toute la carte à part la clé en elle-même pour un équipement coutant environ 200 dollars. Ce qui implique de ce fait que toutes les informations contenues dans cette carte ne peuvent plus être considérées comme inviolables, mais plutôt comme des informations accessibles à tout le monde qui se donne les moyens de vouloir y accéder. Le clonage de la carte est encore impossible vu que la clé est encore secrète Deuxièmement, l’intégrité et l’authenticité des données sur les cartes ne peuvent plus être garanties, ce qui est un risque dans toutes les applications qui utilisent les cartes Mifare en tant que moyen d’authentification de la personne, par exemple les accès à certaines pièces sécurisées d’un bâtiment. Dernièrement, ce flux d’échange de la clé est le point de départ afin d’avoir des attaques sur la clé afin de déchiffrer celle-ci. Vu la faible longueur de la clé, la méthode dite de « brute force » est efficace si on a ce flux. Conclusion En conclusion, les tags RFID Mifare Classic ont été cassé assez facilement du fait que l’algorithme de chiffrement données n’a pas été choisi parmi les algorithme actuellement reconnu par l’ensemble des experts de sécurité, à l’inverse des algorithme AES, RC5, tripleDES. Il faudra donc bien choisir notre algorithme de chiffrement implémenté dans les tags RFID que nous choisirons pour le personnel hospitalier, afin que les accès soient au minimum sécurisés à l’intérieur des centres hospitaliers. Nous pourrions prendre par exemple les carte Mifare DESFire™implémentant l’algorithme triple-DES au lieu de l’algorithme propriétaire des Mifare Classic. Bibliographie http://en.wikipedia.org/wiki/Data_Encryption_Standard#Brute_force_attack http://fr.wikipedia.org/wiki/Taille_de_clé http://www.nicolascourtois.com/papers/mifare_rump_ec08.pdf http://www.cs.ru.nl/~flaviog/publications/Attack.MIFARE.pdf 2