<  Retour au portail Polytechnique Montréal

Vers une méthodologie normalisée d'évaluation des solutions RFID en application de sécurité

Pierre Brun-Murol

Mémoire de maîtrise (2013)

[img]
Affichage préliminaire
Télécharger (2MB)
Citer ce document: Brun-Murol, P. (2013). Vers une méthodologie normalisée d'évaluation des solutions RFID en application de sécurité (Mémoire de maîtrise, École Polytechnique de Montréal). Tiré de https://publications.polymtl.ca/1089/
Afficher le résumé Cacher le résumé

Résumé

RÉSUMÉ La technologie d’identification radio-fréquence (RFID) est de plus en plus utilisée dans des applications de sécurité comme le contrôle d’accès et les moyens de paiement. Cependant, elle présente des risques en terme de protection de la vie privée et d’usurpation d’identité. Le but de cette recherche est de mettre en avant ces risques et d’élaborer une ébauche de méthodologie normalisée pour les évaluer. Dans un premier temps, nous avons reproduit les récents résultats d’autres équipes de recherche sur la solution de contrôle d’accès iClass de la société HID. Pour cela, nous avons notamment implémenté la norme RFID ISO/IEC 15693 sur la carte Proxmark3. Nous avons pu confirmé que la mémoire de certains lecteurs iClass peut être récupérée et qu’elle contient des clés permettant de cloner toutes les cartes du niveau Standard Security. Nous avons aussi été en mesure d’implémenter les algorithmes cryptographiques de ce niveau de sécurité sur la Proxmark3, révélés dans un précédent article. Nous pouvons donc parfaitement simuler un lecteur ou une étiquette iClass du niveau Standard Security, ou encore espionner une communication. Dans un deuxième temps, nous avons étudié les limitations physiques des communications RFID. Dans ce cadre, nous avons réalisé la partie émission d’un système permettant d’augmenter la distance de communication entre la carte Proxmark3 et une étiquette. Notre expérience démontre que notre système permet d’activer une étiquette RFID à au moins 81 cm et qu’à cette distance, celle-ci est capable de comprendre les messages envoyés par la Proxmark3 et d’y répondre. Nous avons aussi testé quelques protections de type blindage électromagnétique qui visent à bloquer les communications RFID. Notre expérience montre qu’elles sont efficaces lorsque la carte RFID est complètement insérée dans la protection mais qu’une communication peut être effectuée si la carte ne dépasse que de 12 mm. Enfin, nous avons élaboré une méthodologie en quatre étapes pour évaluer les risques d’une solution RFID complètement inconnue. Cette méthodologie peut aussi servir de cahier des charges partiel pour la fabrication d’une nouvelle solution.----------ABSTRACT Radio-frequency identification (RFID) technology is widely used for security applications like access control or payment. However, this kind of application poses risks concerning privacy and identity theft. The aim of this study is to highlight these risks and to create a standard methodology to evaluate them. At first, we reproduced the results of other research teams concerning the HID iClass access control system. In this process, we implemented the RFID standard ISO/IEC 15693 on the Proxmark3 card. We managed to confirm that one can retrieve the memory of some iClass readers and that it contains keys which permit to clone all iClass cards in the Standard Security level. We also successfully programed on the Proxmark3 all the cryptographic algorithms of this security level, which were revealed in a previous article. Therefore, we can perfectly simulate an iClass reader or an iClass card from the Standard Security level. We can as well spy on iClass RFID communications. Secondly, we focused on the RFID communication physical limitations. We made the emission part of a system aiming to increase the communication range between the Proxmark3 card and a tag. Our experience shows that our system can power a RFID tag at least at 81 cm and that the tag can understand and answer to the Proxmark3 messages at this range. We also tested some protections using electromagnetic shielding. We showed that there are efficient as long as the card is completely inserted in the protection. However, we managed to establish a communication with a card exceeding the protection by 12 mm. Finally, we wrote a methodology in four steps to evaluate the risks of an unknown RFID system. This methodology can also be seen as a list of requirements for designing a new RFID solution.

Document en libre accès dans PolyPublie
Département: Département de génie informatique et génie logiciel
Directeur de mémoire/thèse: José M. Fernandez et J. M. Pierre Langlois
Date du dépôt: 16 juil. 2013 15:46
Dernière modification: 01 sept. 2017 17:33
Adresse URL de PolyPublie: https://publications.polymtl.ca/1089/

Statistiques

Total des téléchargements à partir de PolyPublie

Téléchargements par année

Provenance des téléchargements

Actions réservées au personnel