dimanche 10 décembre 2017

Accueil du site > Technologie > Les téléphones portables pourraient craquer les balises RFID

Les téléphones portables pourraient craquer les balises RFID

Rick Merritt, EE Times

jeudi 16 février 2006, sélectionné par Spyworld

logo

Un cryptographe bien connu a appliqué des techniques d’analyse de l’énergie pour craquer les mots de passe de la marque la plus répandue de balises RFID.

Adi Shamir, professeur d’informatique au Weizmann Institute, a fait part de son travail lors d’un panel de discussions de la RSA Conference. D’autre part, Ron Rivest, qui a développé conjointement les algorithmes RSA avec M. Shamir, a utilisé la scène du panel annuel pour appeler à un effort industriel afin de créer un algorithme de hachage de nouvelle génération pour remplacer le SHA-1 actuel.

Au cours des dernières semaines, M. Shamir a utilisé une antenne directionnelle et un oscilloscope numérique pour contrôler l’énergie utilisée par les balises RFID pendant leur lecture. Les modèles d’utilisation de l’énergie ont pu être analysés pour déterminer les moments où la balise a reçu des bits de mots de passe corrects et incorrects.

« Les signaux réfléchis contiennent énormément d’informations », explique M. Shamir. « On peut voir le point où la puce n’est pas satisfaite si un mauvais bit est envoyé et consomme plus d’énergie dans l’environnement... pour indiquer à une RAM qu’elle a reçu un mauvais bit et pour ignorer le reste de la chaîne », ajoute-t-il.

« Je n’ai pas testé toutes les balises RFID, mais nous avons testé la plus grande marque et elle n’est pas du tout protégée », poursuit M. Shamir. En utilisant cette approche, « un téléphone portable possède tous les ingrédients nécessaires pour mener une attaque et compromettre toutes les balises RFID à proximité », précise-t-il.

M. Shamir affirme que la pression dont les concepteurs souffrent pour obtenir des balises à cinq cents la balise les a obligés à éliminer certaines caractéristiques de sécurité, un défaut qui doit être traité dans les produits de nouvelle génération.

D’autre part, les cryptographes ont discuté des faiblesses de l’algorithme de hachage SHA-1 fondamental qui ont été annoncées lors du panel du groupe en 2005. « Cela a été un véritable avertissement pour les cryptographes », explique M. Rivest, qui est également professeur de génie électrique et d’informatique au MIT.

« J’aimerais voir la mise en place d’un processus tel que celui mené par l’industrie pour l’algorithme AES et qui viserait à développer une nouvelle fonction de hachage susceptible d’être livrée d’ici 2010 », souligne M. Rivest. « Nous jouons trop près du gouffre avec les fonctions de hachage utilisées actuellement », ajoute-t-il.

Le National Institute of Standards and Technology (Institut national des normes et de la technologie) a lancé un programme qui a débouché sur l’AES. Cependant, l’institut a indiqué l’an dernier qu’il manquait de ressources nécessaires à court terme pour développer un programme similaire pour les fonctions de hachage.

« Je suppose qu’ils seront obligés de faire cela de nouveau », a indiqué M. Rivest dans une entrevue après le panel. « Un intervalle de quatre ans est probablement suffisant pour faire macérer une technologie. Il n’y a aucune raison de paniquer », poursuit-il.

« Si cela avait été soulevé par ce panel, cela allumerait certainement un feu, et la NSA ou quelqu’un d’autre s’empresserait de faire quelque chose », affirme Sheueling Chang, ingénieur en cryptographie chez Sun Microsystems qui a assisté au panel.


Envoyer : Newsletter Imprimer : Imprimer Format PDF : Enregistrer au format PDF PartagerPartager :