<  Back to the Polytechnique Montréal portal

Vers une méthodologie normalisée d'évaluation des solutions RFID en application de sécurité

Pierre Brun-Murol

Masters thesis (2013)

[img]
Preview
Download (2MB)
Cite this document: Brun-Murol, P. (2013). Vers une méthodologie normalisée d'évaluation des solutions RFID en application de sécurité (Masters thesis, École Polytechnique de Montréal). Retrieved from https://publications.polymtl.ca/1089/
Show abstract Hide abstract

Abstract

RÉSUMÉ La technologie d’identification radio-fréquence (RFID) est de plus en plus utilisée dans des applications de sécurité comme le contrôle d’accès et les moyens de paiement. Cependant, elle présente des risques en terme de protection de la vie privée et d’usurpation d’identité. Le but de cette recherche est de mettre en avant ces risques et d’élaborer une ébauche de méthodologie normalisée pour les évaluer. Dans un premier temps, nous avons reproduit les récents résultats d’autres équipes de recherche sur la solution de contrôle d’accès iClass de la société HID. Pour cela, nous avons notamment implémenté la norme RFID ISO/IEC 15693 sur la carte Proxmark3. Nous avons pu confirmé que la mémoire de certains lecteurs iClass peut être récupérée et qu’elle contient des clés permettant de cloner toutes les cartes du niveau Standard Security. Nous avons aussi été en mesure d’implémenter les algorithmes cryptographiques de ce niveau de sécurité sur la Proxmark3, révélés dans un précédent article. Nous pouvons donc parfaitement simuler un lecteur ou une étiquette iClass du niveau Standard Security, ou encore espionner une communication. Dans un deuxième temps, nous avons étudié les limitations physiques des communications RFID. Dans ce cadre, nous avons réalisé la partie émission d’un système permettant d’augmenter la distance de communication entre la carte Proxmark3 et une étiquette. Notre expérience démontre que notre système permet d’activer une étiquette RFID à au moins 81 cm et qu’à cette distance, celle-ci est capable de comprendre les messages envoyés par la Proxmark3 et d’y répondre. Nous avons aussi testé quelques protections de type blindage électromagnétique qui visent à bloquer les communications RFID. Notre expérience montre qu’elles sont efficaces lorsque la carte RFID est complètement insérée dans la protection mais qu’une communication peut être effectuée si la carte ne dépasse que de 12 mm. Enfin, nous avons élaboré une méthodologie en quatre étapes pour évaluer les risques d’une solution RFID complètement inconnue. Cette méthodologie peut aussi servir de cahier des charges partiel pour la fabrication d’une nouvelle solution.----------ABSTRACT Radio-frequency identification (RFID) technology is widely used for security applications like access control or payment. However, this kind of application poses risks concerning privacy and identity theft. The aim of this study is to highlight these risks and to create a standard methodology to evaluate them. At first, we reproduced the results of other research teams concerning the HID iClass access control system. In this process, we implemented the RFID standard ISO/IEC 15693 on the Proxmark3 card. We managed to confirm that one can retrieve the memory of some iClass readers and that it contains keys which permit to clone all iClass cards in the Standard Security level. We also successfully programed on the Proxmark3 all the cryptographic algorithms of this security level, which were revealed in a previous article. Therefore, we can perfectly simulate an iClass reader or an iClass card from the Standard Security level. We can as well spy on iClass RFID communications. Secondly, we focused on the RFID communication physical limitations. We made the emission part of a system aiming to increase the communication range between the Proxmark3 card and a tag. Our experience shows that our system can power a RFID tag at least at 81 cm and that the tag can understand and answer to the Proxmark3 messages at this range. We also tested some protections using electromagnetic shielding. We showed that there are efficient as long as the card is completely inserted in the protection. However, we managed to establish a communication with a card exceeding the protection by 12 mm. Finally, we wrote a methodology in four steps to evaluate the risks of an unknown RFID system. This methodology can also be seen as a list of requirements for designing a new RFID solution.

Open Access document in PolyPublie
Department: Département de génie informatique et génie logiciel
Dissertation/thesis director: José M. Fernandez and J. M. Pierre Langlois
Date Deposited: 16 Jul 2013 15:46
Last Modified: 24 Oct 2018 16:11
PolyPublie URL: https://publications.polymtl.ca/1089/

Statistics

Total downloads

Downloads per month in the last year

Origin of downloads

Repository Staff Only