Note d`alerte

publicité
Note d’alerte sur Mifare
Groupe 06
HERMES
Alerte Mifare
Matériels touchés
Coût d’exploitation
Impact
Carte Midfare Classic, Mifare 1K, Mifare 4K et Mifare mini
Environ 200 dollars
Les procédés d’authentification utilisant ces technologies ne sont
plus fiables. Ils sont à remplacer.
Mifare est une marque répandu de tags RFID permettant l’authentification de la
personne la possédant. Pour ce type de carte, nous devons avoir une sécurité sans failles ne
pouvant pas être cassée facilement. Nous allons voir dans cette note les différents problèmes
auxquels les cartes Mifare sont soumises. Les cartes soumises aux problèmes énoncés cidessous sont les cartes Mifare Classic, Mifare 1K, Mifare 4K et Mifare mini, les autres cartes
Mifare utilisant l’algorithme triple-des n’ont pas ce problème.
Clé trop petite
L’algorithme de chiffrement utilisé dans Mifare utilise une clé de trop petite taille. En
effet il est communément reconnu que pour avoir une bonne sécurité au niveau des systèmes
de chiffrement symétrique, il faut avoir une clé d’une taille minimum de 128 bits, or la taille de
la clé de Mifare est de unique 48 bits. Impliquant de ce fait une recherche exhaustive 280 fois
plus rapide que ce recommande les experts en cryptanalyse. En comparaison, le DES, un
algorithme possédant une clé de 56 bits peut être cassé par des attaques en recherche
exhaustive en 2 jours. Mais Mifare profite du temps de transmission relativement « long »
(5ms) entre le tag et le lecteur pour s’immuniser contre les attaques brutes de forces.
Faiblesse de l’algorithme de chiffrement
L’algorithme CRYPTO-1 de Mifare tenait sa sécurité principalement du fait qu’il n’était
connu uniquement de l’entreprise ayant créé les cartes Mifare. En analysant les réponses
données aux questions, un professeur de l’université de Virginia a trouvé le fonctionnement de
l’algorithme et la manière de le casser facilement avec un simple ordinateur.
Le générateur pseudo aléatoire
La première faiblesse de l’algorithme CRYPTO-1 vient de son générateur pseudo
aléatoire. Si on demande à un temps fixé après le démarrage des cartes, nous nous retrouvons
avec uniquement 10 nombres différents, ce qui est peu pour un générateur pseudo aléatoire
d’un algorithme de chiffrement.
Méthode d’attaque
La méthode consistant à casser les tags Mifare ce décompose en 5 étapes principales :
• Récupération du flux d’échange de la clé
• Mappage de ce flux
• Rejouer l’authentification de la carte
• Lecture le secteur zéro
1
Note d’alerte sur Mifare
•
Groupe 06
HERMES
Lecture les autres secteurs
Conséquence de l’attaque
Premièrement, cette attaque permet de récupérer le contenu de toute la carte à part la
clé en elle-même pour un équipement coutant environ 200 dollars. Ce qui implique de ce fait
que toutes les informations contenues dans cette carte ne peuvent plus être considérées
comme inviolables, mais plutôt comme des informations accessibles à tout le monde qui se
donne les moyens de vouloir y accéder. Le clonage de la carte est encore impossible vu que la
clé est encore secrète
Deuxièmement, l’intégrité et l’authenticité des données sur les cartes ne peuvent plus
être garanties, ce qui est un risque dans toutes les applications qui utilisent les cartes Mifare en
tant que moyen d’authentification de la personne, par exemple les accès à certaines pièces
sécurisées d’un bâtiment.
Dernièrement, ce flux d’échange de la clé est le point de départ afin d’avoir des attaques
sur la clé afin de déchiffrer celle-ci. Vu la faible longueur de la clé, la méthode dite de « brute
force » est efficace si on a ce flux.
Conclusion
En conclusion, les tags RFID Mifare Classic ont été cassé assez facilement du fait que
l’algorithme de chiffrement données n’a pas été choisi parmi les algorithme actuellement
reconnu par l’ensemble des experts de sécurité, à l’inverse des algorithme AES, RC5, tripleDES.
Il faudra donc bien choisir notre algorithme de chiffrement implémenté dans les tags
RFID que nous choisirons pour le personnel hospitalier, afin que les accès soient au minimum
sécurisés à l’intérieur des centres hospitaliers. Nous pourrions prendre par exemple les carte
Mifare DESFire™implémentant l’algorithme triple-DES au lieu de l’algorithme propriétaire des
Mifare Classic.
Bibliographie
http://en.wikipedia.org/wiki/Data_Encryption_Standard#Brute_force_attack
http://fr.wikipedia.org/wiki/Taille_de_clé
http://www.nicolascourtois.com/papers/mifare_rump_ec08.pdf
http://www.cs.ru.nl/~flaviog/publications/Attack.MIFARE.pdf
2
Téléchargement