Résoudre Tous Les Problèmes De Windows Et Autres Programmes

Comment ils l'ont piraté : le crack MiFare RFID expliqué

Le mois dernier, le gouvernement néerlandais a émis un avertissement concernant la sécurité des clés d'accès basées sur l'omniprésente puce RFID MiFare Classic. L'avertissement fait suite à un piratage ingénieux, dirigé par Henryk Plotz, un chercheur allemand, et Karsten Nohl, doctorant en informatique à l'Université de Virginie, qui a démontré un moyen de déchiffrer le cryptage de la puce.

Des millions et des millions de puces MiFare Classic sont utilisées dans le monde entier dans des contextes tels que les cartes de paiement pour les réseaux de transports publics en Asie, en Europe et aux États-Unis et dans les laissez-passer d'accès aux bâtiments.



Le rapport affirme que les systèmes utilisant MiFare seront probablement sécurisés pendant encore deux ans, car le piratage de la puce semble être un processus complexe et coûteux. Mais dans un récent rapport publié par Nohl, intitulé « Cryptanalyse de Crypto-1 », il présente une attaque qui récupère les clés secrètes en quelques minutes sur un PC de bureau moyen.

En décembre, Nohl et Plotz ont fait une présentation sur les vulnérabilités de sécurité de MiFare lors du 24e Chaos Communications Congress (24C3), la conférence annuelle de quatre jours organisée par le célèbre collectif de piratage allemand, le Chaos Computer Club (CCC). Des milliers de hackers venus de contrées lointaines ont convergé vers Berlin entre Noël et le Nouvel An pour une série de discussions et de démonstrations de projets.

Dans leur discours populaire au 24C3, ponctué d'applaudissements bruyants, Nohl a présenté un aperçu des vulnérabilités de sécurité de l'identification par radiofréquence et du processus de piratage du moyen de cryptage de la puce MiFare, connu sous le nom de chiffrement Crypto-1. 'C'est la première annonce publique que le chiffrement Crypto-1 sur l'étiquette MiFare est connu', a déclaré Nohl en décembre lors de la conférence 24C3. 'Nous donnerons plus de détails l'année prochaine.'

Sortez les microscopes

Pour pirater la puce, Nohl et Plotz ont procédé à une rétro-ingénierie de la cryptographie sur la puce MiFare grâce à un processus minutieux. Ils ont examiné la puce MiFare Classic dans les moindres détails à l'aide d'un microscope et du lecteur RFID OpenPCD open source et ont pris plusieurs photographies détaillées de l'architecture de la puce. La puce est minuscule - environ un lambeau de silicium d'un millimètre carré - et se compose de plusieurs couches.

comment sauvegarder mon android

Les chercheurs ont découpé les minuscules couches de la puce et pris des photos de chaque couche. Il y a des milliers de petits blocs sur la puce - environ 10 000 en tout - chacun codant quelque chose comme une porte ET ou une porte OU ou une bascule.

L'analyse de tous les blocs de la puce aurait pris une éternité, mais il y avait un raccourci. 'Nous ne pouvions pas vraiment examiner les 10 000 de ces petits blocs de construction, nous voulions donc les catégoriser un peu avant de commencer l'analyse', a déclaré Nohl au 24C3. «Nous avons observé qu'il n'y en a pas en fait 10 000 différents. Ils sont tous extraits d'une bibliothèque de cellules. Il n'y a qu'environ 70 types de portails différents ; nous avons fini par écrire des scripts MATLAB qui, une fois que nous avons sélectionné une instance d'une porte, trouvent toutes les autres.'

état des médias

Pour trouver les régions cryptographiquement importantes de la puce, Nohl et Plotz ont recherché des indices dans les blocs : de longues chaînes de bascules qui implémenteraient le registre important pour le chiffrement, des portes XOR qui ne sont pratiquement jamais utilisées dans la logique de contrôle et des blocs sur le bord de la puce qui étaient faiblement connectés au reste de la puce, mais fortement connectés les uns aux autres.

Ils ont ensuite reconstruit le circuit en utilisant leurs données, et à partir de la reconstruction, ils ont lu la fonctionnalité. C'était un processus douloureux, mais une fois cela fait, les chercheurs avaient décodé la sécurité de la puce, dévoilant plusieurs vulnérabilités. Parmi les risques de sécurité potentiels qu'ils ont découverts figurait un générateur de nombres aléatoires de 16 bits qui était facile à manipuler - si facile, en fait, qu'ils étaient capables d'amadouer le générateur pour qu'il produise le même nombre « aléatoire » dans chaque transaction, paralysant efficacement La sécurité.

Plus simple à partir de maintenant

Un attaquant potentiel n'aurait pas à suivre toutes les étapes que Nohl et Plotz ont dû entreprendre pour pirater la puce RFID. Un diagramme du chiffrement Crypto-1, publié dans l'article récent de Nohl, montre que le cœur du chiffrement est un registre à décalage à rétroaction linéaire de 48 bits et une fonction de filtre. Pour trouver des bits de la clé, un attaquant enverrait des défis au lecteur et analyserait le premier bit du flux de clé renvoyé au lecteur.

Bien qu'il existe quelques astuces pour générer ces défis, il ne s'agit pas d'une procédure de calcul très coûteuse ou coûteuse. 'Le nombre de défis nécessaires pour récupérer des bits clés avec une probabilité élevée varie pour différents bits, mais ne dépasse généralement pas quelques dizaines', écrit Nohl dans le journal.

Au 24C3, Nohl a mis en garde contre l'omniprésence croissante des étiquettes RFID. 'Nous avons besoin d'un certain niveau d'authentification, d'une certaine sécurité qui n'a pas encore été ajoutée à bon nombre de ces applications', a-t-il déclaré. Il a souligné l'utilisation croissante d'étiquettes RFID dans les systèmes de transport en commun, les clés de voiture, les passeports et même les billets pour la Coupe du monde - et les implications potentielles inquiétantes sur la vie privée du marquage RFID à grande échelle des produits par les grands détaillants tels que Wal-Mart Stores Inc. .

L'essentiel? Si vous comptez sur la sécurité MiFare Classic pour quoi que ce soit, vous voudrez peut-être commencer à passer à un autre système.