.-- -- ---- ----. ___| MKD1001\011 |____ _ ___________ _ ___________________________________ | '---------------' | | | | .---- - ----------------- - ---------------------------------- - --. . '-----' '---' Smartcard - RFID - Access Control AKA Moi jaurais appeller ca des Mindcard... Bonjour, pour mon article je vais vous parler d'un sujet qui s'en vient de plus en plus populaire. On en entend parler de plus en plus des fameuses cartes à puce ou tag RFID, que ça soit pour payer (Mastercard PayPass, EMV) ou pour identifier le stock dans des entreprises. Ce n’est pas pour rien que des géants investissent dans le RFID, comme par exemple Wal-Mart qui pousse pour que la technologie soit encore plus performante (cherchez pour GEN2 sur le web) Dans cet article je vais parler en uttilisant comme example une des cartes sans contact de Phillips: Mifare Desfire. Http://www.semiconductors.philips.com/acrobat_download/other/identification/SFS075530.pdf). Le gouvernement américain a approuvé les cartes Desfire pour la NASA (www.physorg.com/news506.html), etc. La DESFIRE est aussi FIPS 201, qui est le nouveau standard américain. Les cartes de proximité s'en viennent de plus en plus populaires, et je crois que beaucoup de choses vont se tourner vers ses cartes là, car elles ont beaucoup d'avantages. Elles sont plus sécuritaires que les cartes magnétiques et elle n’ont aucun contact physique dont moins de dommage à cause des égratignures. De plus, cette carte permet un cryptage doit être remplacé par cryptage ou 3DES. La DESFIRE n'est pas la toute dernière, il y a des cartes encore plus envolées, technologie SmartMX de Phillips aussi, qui va permettre des possibilités très grandes. Pour l'instant, les cartes sont un peu comme un drive USB intelligent et encrypté. Il va être possible avec SmartMX de loader du code dans la carte sous Java et d'étendre les fonctionnalités. Tu vas avoir un OS dans ta carte, c'est un changement énorme de pouvoir introduire du code au lieu de simplement des données. http://www.semiconductors.philips.com/products/identification/smartmx/ Certains lecteurs ne sont que justes pour des contrôleurs d'accès, mais il y a aussi un standard pour des lecteurs branchés sur des PCs qui se nomme PC/SC (http://www.pcscworkgroup.com/). PS/SC propose un protocole de commandes pour le lecteur de carte, des commandes que le PC envoie. Un lecteur pour le PC pourrait être pratique en autre pour le logons Windows, ou pour tout autre site. Un petit lexique ISO 14443 (carte de proximité sans contact) : PCD — Proximity Coupling Device -> C'est le lecteur de carte PICC — Proximity Integrated Circuit Cards — Les cartes ACPU--- Packet ( c'est un frame avec la commande ) Les cartes à contact sont spécifiées dans ISO 7816, mais ne seront pas traité dans cet article car c'est à veille de disparaitre. Les PICCs vont fonctionner sur habituellement un range de 10cm (c'est limité à la grosseur de l'antenne) et sur une fréquence de 13.56mhz. Ce n’est pas beaucoup, mais c'est parfait pour ce que ça doit faire, comme le contrôle d'accès par exemple, qui est une des fonctions principale. Le protocole ISO 14443 supporte deux type de PICCs, le type A et B. La DESFIRE est de Type A(donc tout ce qui est Phillips). Il y a aussi le type B, mais c'est du pareil au même, c'est simplement un autre type de modulation et de protocol d'anticollision et de sélection. C'est plus ou moins important de savoir le protocol physique. D'autre type on voulu venir au monde mais n'ont jamais été retenu par ISO. ISO 14443 est constitué de : — Carte de proximité · Part 1 : Les caractéristiques physiques · Part 2 : Les fréquences radio et le signal · Part 3 : L'initialisation et l'anticollision < — · Part 4 : Le protocole de transmission. Voici comment ça marche : Premièrement, chaque carte a un numéro de série appelé le UID ou numéro de série, c'est de taille variable selon l’ISO (Desfire a 7 octets), et c'est brûler par le manufacturier et non changeable. La carte c'est un peu comme un disque dur, on écrit des fichiers et du data avec certaines permissions comme NTFS. Le uid est utiliser et trouver dans le protocole anticollision, qui sert a supporter plusieurs cartes dans le champ énergétique, sans qu'il y ait de corruptions et de merdes avec le data. Le UID ne devrait pas être uttiliser comme numéro de carte , car il est lisible par tous le monde. C'est pourtant avec se principe que certain des lecteurs HID fonctionnait , y fesais un XOR sur le UID pour générer leur numéros.. La carte rentre dans le champ magnétique du lecteur, elle est ainsi alimentée en courant, elle n'a pas de batterie, elle est entièrement alimentée par le lecteur. Au départ elle est en mode OFF (non alimenter), ensuite elle rentre dans un idle (la carte se réveille et est alimentée elle peut répondre a REQ et WAKEUP), des qu'elle reçoit REQ ou WAKEUP avec son UID sélectionner elle devient READY. Il va avoir 2-3 (selon ce que la carte supporte) niveaux de cascading dans l'anticollision pour découvrir le UID. Le cascading est simplement une phase ou il y a un échange du numéro de série. Dans chaque étape d'anticollision ( cascading ) on découvre des octects de plus du UID. Une fois l'anticollision terminer nous avons le UID qui permet d'envoyer une commande SELECT (14443-3) qui détermine à quel carte nous allons parlé. Le select va nous retourner un byte SAK, qui va entre autre nous dire le nom de la carte( Desfire, Mifare Classic, ProX) ainsi que d'autre informations. Pour stopper l'action sur une carte, on utilise HALT. La carte ne répond pu à rien à part un WAKEUP. Comme vous l'avez vu, c'est le PCD qui se charge d'initialiser la communication. Je ne rentrerais pas trop dans les détails d’ISO 14443, car les documents sont disponibles sur le web. Une fois le select terminé , une sélection de vitesse de baud rate( RATS, PPSS) envoyé nous pouvons parlé avec la carte .Il y a un procole de commandes inter compagnies qui permettre de parler a n'importe quel PICC qui supporte ISO 7816. Certaine carte , ISO 14443 vont supporter les commandes ISO 7816. Car 14443 ne fait que l'activation de la carte , ce n'est pas son protocol de commande. Le protocol de commande est sois 7816 ou propriétaire. http://www.cardwerk.com/smartcards/smartcard_standard_ISO7816-4_6_basic_interindustry_commands.aspx READ BINARY WRITE BINARY UPDATE BINARY ERASE BINARY READ RECORD(S) WRITE RECORD APPEND RECORD UPDATE RECORD GET DATA PUT DATA SELECT FILE VERIFY INTERNAL AUTHENTICATE EXTERNAL AUTHENTICATE GET CHALLENGE MANAGE CHANNEL Ce sont des fonctions d'I/o , qui permettre d'écrire , de lire , de vérifier si le data à bien été écris , un peu les mêmes uttilités qu'un accès à une database. Elle seront envoyer dans un packet ACPU. Une fois la carte en état selectioné, la Desfire s'attend à s'authentifier. Et oui on ne peux pas lire le data sans avoir les clés , malheureusement, ça serait un peu trop exploitable . Pour ce qui de l'authentification sur Mifare Desfire, c'est du 3DES avec une clé de 16 octets. Ça fait beaucoup de possibilités de combinaison pour un bruteforce... Les cartes anciennes carte Mifare Classic fonctionnaient en terme de secteur, tu accédais a des block mémoires plutôt qu'a un fichier et les applications était fixes.Le cryptage est propriétaire « Crypto1 » de Phillips (Desfire a été fait justement à cause de ça car ce n’était pas public) et les gens du monde de la cryptographie n'aime pas tout ce qui est propriétaire. La carte Desfire à un système de fichier révolutionnaire comparé à la carte Mifare classique et possède un total de 4KB de ROM. Ce qui est beaucoup dans le cas d'un PICC. Elle peut contenir plusieurs applications (1-28), une application c'est une sorte de répertoire, qui peut entre dynamiquement créer ou effacer, dans une application ta des fichiers et des clés. Tu peux avoir un maximum de 14 clés par application. Chaque fichier peut avoir des droits d'écritures et lecture séparé. Donc une fois qu'on fait son authentification avec la commande spécifique du protocole ou doit passer le numéro de la clé. Il y a 3 niveaux de clés: Master PICC : Clé « root» qui permet de créer des applications, changer les settings etc Master Application : Clé qui permet de contrôler l’application, changer les settings etc Normal : Clé dans l'application On fois la carte setter avec nos différentes applications et clé, on doit setter celle qui roule, comme un programme dans un PC. C'est avec cette application quon va faire l'authentification ou sur la Master. Le bruteforce est possible selon ce que j'ai entendu du concepteur de RfDump , la nouvelle version devrait permettre ça sur Desfire et SmartMX(tous les deux de Phillips ;) et je vois pas comment y peuvent faire un bruteforce sur n'importe quelles clés , vu que l'authentification se fais sur l'application courante ou le master Key, on verra avec leur soft. En faite nimporte quoi se bruteforce mais est-ce que c'est toujours optimal? ... L'application de la carte dépend de ce que le lecteur fait avec, la majorité du temps, il inscrit des numéros (un identificateur d'usager), dans un format que tous les contrôleurs vont comprendre. Les carte magnétique uttilise le format ABA, les cartes de proximité peuvent aussi choisir de stocker dans se format. Dans le domaine de la sécurité, Wiegand est très connu, c'est une sorte de format de trame, et de protocole de communication pour des identifateurs, comme ça, le lecteur peut aller sur n'importe quel contrôleur d'accès qui supporte par exemple le Wiegand 26 bits. Le lecteur, a un output avec des pins qui envoie des bits sur un cable Wiegand, qui peut aller jusqu'a plusieurs mètres.Un lecteur sans contrôleur ne fais pas grand-chose, nous avons besoin d'une boîte qui va recevoir les outputs du lecteur et prendre des actions en conséquence. Le contrôleur d'accès a une base de données avec ses numéros là, et il compare s’ils sont valides dans chacun de ses groupes. Si oui, il débarre la porte pour X de temps et lock aussitôt, dépendamment de la configuration, s'il ne sont pas valides ou qu'il n’a pas réussi à se connecter avec une clé , il va refuser l'accès. Un code "Duress" peut être aussi entrer dans la trame Wiegand , dans le cas ou un voleur prendrait ta carte et te demanderais le pin , tu aurais 2 pins , un normal et un dans le cas d'une alarme , alors le ptit voiyons entrerait le code duress et le contrôlleur pourrais ainsi voir le flag et caller la police :) Est-ce que ce qu'il a y des trous de sécurité dans les smartcards ? La réponse est non car avec les nouvelles cartes , les anciennes attaques ne fonctionne plus. C'est rendu assez sécure , pour le moment avant que quelqu'un perce encore les protections ;] Voici le copy and pastel d'un blog sur la carte Desfire : ------------------------------------------------------------ L'ACLU (Organisation américaine de défense des libertés individuelles) vient de révéler plusieurs documents montrant que le gouvernement américain été au courant des risques lié à l'utilisation de la technologie RFID dans les nouveaux passeports. Ça se passe ici. Je vous recommande aussi les deux textes suivants : * ACLU Comments on Electronic Passports to State Department * Naked Data: How The U.S. Ignored International Concerns and Pushed for Radio Chips In Passports Without Security Les risques soulevés sont : le skimming (soustraite des informations du passeport d'un porteur quand il est dans le champ d'un lecteur), l'Eavesdropping (écoute de communication RFID), le cloning (refaire à l'identique le contenu de la puce RFID), etc. Personnellement je pense qu'un des dangers les plus médiatisés qui est le skimming (lecture des données perso de son passeport à l'insu de son plein gré & à distance) n'a pas lieu d'être. En effet, il y a une confusion dans les thermes utilisés. La technologie sans contact utilisé est DESFire de Philips et bien qu'utilisant les mêmes normes sans contact que les tags RFID, il n'y a rien à voir. Ces derniers ont une portée de plusieurs mètres s’ils sont utilisés avec des portiques (utilisation dans les hangars de stockage) alors que la distance d'utilisation de DESFire est de... 3cm!! De plus, cette technologie propose beaucoup plus d'espace mémoire qu'un tag RFID ainsi qu'un processeur de crypto, il faut donc beaucoup plus d'énergie et donc une présence plus longue dans le champ électromagnétique. Par contre, là où je trouve qu'il y a une totale aberration c'est qu'avec d'une part des blocs-mémoires pouvant être protégés par une clé de lecture et la présence d'un processeur de crypto, c'est de laisser toutes les données en claires! Inadmissible je trouve. Et ce n'est pas la présence du haché pour prouver l'intégrité des données qui va changer qq chose. Les risques d'écoutes, de lectures à proximité & de clonage restent bien réels. À la base l'idée de mettre une puce sans contact n'est pas bête du tout, car elle permet une plus grande durée de vie du document (les cartes à puces à contact sont sujettes à l'usure, cf les CB à changer tous les 2ans), mais elle s'est plutôt très mal concrétisée. Frédéric Kieny http://72.14.207.104/search?q=cache:aP1BI9mBhH8J:fkieny.free.fr/index.php%3F2005/04/07/343-passeport-biometrique-rfid-reactions-de-laclu+desfire+blog&hl=en&gl=ca&ct=clnk&cd=6&client=firefox-a) ------------------------------------------------------------ C'est la seule remarque sur la sécurité de cette carte que j'ai trouvée sur le net, et je ne pense pas que le gouvernement américain se munît d'une carte plein de flaws .. À part pour pouvoir en lire le contenu.. Si je me fis à la documentation, c'est simplement si tu spécifies certains attributs qu'un fichier peut être passé en clair dans les airs. Le gars a tord au sujet de la sécurité de la carte. Le seul bug de sécurité de smartcard que je connaisse est dans les anciennes cartes Mifare , avec les fonctions de débit-crédit, qui permet d'incrémenter un montant, ou décrémentées. Si tu avais seulement la clé pour décrémenter, tu pouvais décrémenter une valeur négative et ainsi monter le montant. Je ne sais pas si ça affecte les nouvelles cartes. Les cartes ne sont pas lisibles si on ne se connecte pas avec les clés READ, et on ne peut pas écrire si on a pas accès WRITE .. Dont pas de clonage. Pour le MITM c'est protégé avec l'authentification, tout est crypté par la suite donc rien n’en claire.. C'est complexe car même avec les clés pour lire , il faut savoir dans quel fichiers aller lire, dans quel application , et il y a un risque que l'information sois aussi encrypter home made dans la carte , rien n'empêche ça. Sauf que meme si on ne peux pas écouter et trouvé des secrets cachées dans les trames, il y a un risque de Replay Attack ( aussi appellé le problème du grand Maître d'échec , Mafia Fraud , playback attak) sur certaine carte. L'attaque consite tout simplement à écouter et à retransmettre avec d'autres readers. En principe le reader ne pourra pas lire la carte plus loin que 10 cm , sauf que rien empeche de lire une carte la transmettre par un moyen donné à quelqu'un qui lui va être dans le 10 cm. Imaginons le scénario suivant: Nous sommes dans un magasin ou il uttilise un système de paiement avec carte sans contact. Acteurs : Fraudeur1 et Fraudeur2, et Victime Le client innocent uttilise une carte pour payé , la transaction est bonne , il repart avec ça grosse TV. Fraudeur1 dis a Fraudeur2 que c'est lui la victime avec son regard louche. Fraudeur2 pointe son antenne vers Victime. Fraudeur1 tante de s'acheter une méga chaine stéréo , il sort ensuite son palm-modifier qui lui servira de carte. Son palm sera modifier pour pouvoir parler au reader du magasin , ainsi qu'un reader que fraudeur2 à sur lui. Le reader de Fradeur2 fais une passerelle avec la carte de Victime. Les informations que Fraudeur1 va passé au guichet son celle de Victime, il n'ont fais que augmenter le champ de réception en retransmettant le data. De cette facon Fradeur1 et 2 n'ont pas a uttiliser des attaques crytographiques lourdes contre les cartes et le reader. Ils uttisent donc la carte de l'autre qui sortait du magasin bien content avec ça TV. Ce n'est pas une technique malheureusement qui va fonctionner sur la Desfire , car elle a une protection Replay attack justement ;] Un des protocoles de protection du replay est appelé : Hancke and Kuhn’s distance bounding protocol. Je suppose que les carte récentes ont sous une protection contre ça , mais c'est quand même une attaque puissante. Certain RFID tag sont writable et pas protéger comme le montre RFDUMP sous Linux, mais les cartes sont pour la plupart sont bien protéger, on parle quand même du domaine du contrôle d'accès et certaines cartes vont avoir des informations cruciales sur certaines personnes. Ce qui peut être inquiétant c'est comme le disant le mec du blog, le skimming , donc les infos lisibles par tout le monde et le fait qu'on puisse aller altéré les données. Il y a aussi une limite a l'usure du EPROM a l'intérieur de la carte, pe qu'il est possible d'écrire en boucle continue et de faire en sorte de barrer toute écriture future. Coté physique , les cartes sont blindé, il n'est pas possible de simplement copier le EPROM dans une carte vide ou homemade. Il y a des des sensors qui vérifie physiquement que la carte n'est pas altéré et empêche le clonage de cette facon ou le modification avec des rayons ultraviolets. Pour ce qui du contrôleur, ça dépend du fabricant, la plupart son protégé par des mots de passe, on ne peut pas envoyer de commandes (en sachant les protocoles closed-source , le plus souvent) si on est pas authentifier, ça va de soi, mais chacun dois avoir une procédure pour ouvrir les portes manuellement.. Mais ça reste plus du côté informatique (sniffer les comm ports ou le trafic réseau). Le circuit électronique est de type est normalement fermé, donc si on ferme le courant ça n'ouvrira pas la porte (le relay ), l'attaque serait trop facile. Là on rentre dans le domaine de l'espionnage, si on a l'argent il y a aucune porte qui peut vraiment rester fermée, pour le commun des mortels c'est suffisant. On voit rarement des exploits sur les smartcards , mais en voici un qui a été fait sur les cartes Kinko: http://www.mal-aware.org/2006/02/28/fedex-kinkos-smart-cards-hacked/ Le hack est tout simplement qu'il ont réussi a trouver la clé non encryptée sur la carte avec des appareils d'électroniques. En obtenant cette clé il peuvent réécrive les données sur la carte incluant le numéro de série et les informations de solde. Passons maintenant à Fips 201 Fips 201 c'est les normes gouvernementales américaines pour tout ce qui est « sécurité ». http://fips201ep.cio.gov/ Ça inclut les normes pour les systèmes d'accès, les databases , tout le stock pour leur homeland security. Ca indique le format des cartes contact/sans contact, ainsi que les protocoles de biométrie et tout ce qui à rapport avec ça par exemple les badges d'identification. C'est un paquet de documents techniques écrit par des professionnels du NIST en autre. En gros c'est vraiment un protocole de comment le data va circuler et son format. Ils se sont aperçus avec le 11 septembre qu'il allait unifier leur système, question de permettre à un officier d'aller dans un endroit et pouvoir rentrer sans problème de compatibilité du système. Avant les fabricants de systèmes d'accès utilisaient leurs propres clés , et stockaient les données où il le désirait sur les cartes. Un autre lecteur pouvait voir la carte, mais ne pouvait pas connaître le numéro de l'usager, c'était sécure. Maintenant les informations sont stockées à un endroit spécifique et le format du data est connu. De plus, n'importe quel lecteur va pouvoir avoir accès à ses informations SANS CLÉ. Les informations incluent un numéro d'agence, un numéro d'identification, une date d'expiration, etc. C'est un fichier dans la carte qui sera écrite en sorte que n'importe quel fabricant puisse accéder au fichier avec ou sans crypto.Rien n'empêche à part des lois à quelqu'un avec un writer de carte d'inscrire ce qu'il désire dans les champs du fichier et se faire passé pour quelqu'un d'autre. FIPS facilite le clonage de carte, car en écrivant le numéro d'agence ou le numéro d'un autre carte, c'est vraiment copiez l'identité de l'autre carte et rien n'empêche cela, car les numéros sont a présent lisible par tous les lecteurs, ce qui avant n'était pas faisable. Il font en sorte de détruire le marché des lecteurs en fessant ça, maintenant les lecteurs sont tous sur le même pied, c'est qu'une question de prix entre un compétiteur ou un autre. Il n'y a plus vraiment de feature spécial, ça va aller a nos amis les Chinois. Le marché va être plus pour les contrôleurs d'accès qui vont subir peu de changement au niveau de FIPS. Lexique CHUID = CardHolder Unique Identifier. Identificateur principal de la carte. AID = Application ID . Identificateur de l'application FID = File ID . Identificateur du fichier FASC-N = Federal Agency Smart Credential Number ACPU = Type de trame un peu comme TCP-IP, mais radio CHUID -------------------- Buffer Length : 2 bytes MAX FASC-N(SEWG-012 , ancien numéro d'assurance sociale qui a changé de nom) : 25 bytes MAX . 40 chars en BCD donnent 200bits (Iso 7811) Agency Code : 4 bytes MAX Organization Identifier : 4 bytes MAX DUNS : 9 bytes MAX GUID : 16 bytes MAX//Il sera stocker une adresse ipv6 Expiration Data : 8 bytes MAX RFU Authentification Key Map : 512 bytes MAX Asymmetric Signature : 2816 bytes MAX Error Detection Code : 1 byte MAX FASC-N Agency Code = 4 BCD digits //identifie l'agence gouvernementale System Code = 4 BCD digits //identifie le système que la carte est enrôlé, site code Credential Number = 6 BCD digits //encodé par l'agence CS = 1 BCD digits //Credential series. ICI = 1 BCD digits //Recommendé de toujours mettre 1 dedans PI = 10 BCD digits //Person Identifier : Code numérique qui identifie la personne. Token OC = 1 BCD digits // Organization Category : 1-Federal Gov , 2-State Gov , 3-Commercial , 4- Autre Gov OI = 4 BCD digits //Organization Identifier : 1-NIST, 2-State Code , 3-Company code, 4 — Numeric Country Code POA =1 BCD digits // Person/Organization Association Category : 1 — Employee , 2 — Civil, 3-Executive Staff, 4-Uniformed Service, 5 — Contractor, 6-organizational affiliate , 7-6-organizational beneficiary SS =1 BCD digits // Start Sentinel : Premier caractère quand une carte est lu FS =1 BCD digits // Field separator : Caractère de séparation ES =1 BCD digits // End Sentinel : Caractère de fin LRC=1 BCD digits // Checksum 3 niveaux d’accès au CHUID selon le choix du manufacturier d'implémentation du FIPS: Low — Uttilise aucune clé pour l’accès, émulation d’une carte contact.Le flag du fichier dois avoir le frère accès 0xE, qui permet de lire sans authentification et envoie-le data en plain.text, sans crypto. Iso 1443-4 Activation PICC normal Envoit de Select File 0x3000 ou 0x0007 (legacy) Iso Select File s’occupe du AID / FID Envoit Read Binary , devrait recevoir 27 bytes Décode le CHUID , extraie le FASC-N. Il dise d’utiliser le Agency Code + System Code + Credential Number comme unique Token ou le GUID (ipv6). C'est ce qui sera envoyé au contrôleur pour son input , question de savoir si ça match ça database interne. L’output du lecteur est de 200 bits. 2. Medium — lecteur configuré avec des site secret Key ou site public Key 3. High - Crypto , FIPS 140 . Seulement les cartes contact, car elles sont Iso 7816-4 ACPU mais laissent le droit d’utiliser des protocoles propriétaires pour les contacts laids comme Desfire /3DES. Le medium et le high se ressemblent beaucoup, c'est simplement le niveau de crypto qui les différencie je n'expliquerais pas la cryptographie dans cet article, mais c'est tout le protocole de handshake et random Key, blabla selon les différents algo. Dans le fond il on rajouter le Low profile, avant ce n'était pas possible de bypasser les clés pour pouvoir lire. Il reste encore les deux profiles sécure, mais d'après moi, les fabricants vont absolument implémenter le low profile. Imaginons, que tu arrives avec ta carte de Dallas qui ne supporte pas 3DES ou AES mais qui est ISO 14443, le lecteur doit lire quand même la carte, pour se faire il va se mettre en low profile. L'avenir nous dira ce qui arrivera avec les normes gouvernementales américaines, reste à savoir si le Canada va engendrer le pas dans la même direction. Car en y pensant un peu, les Américains vont tout mettre sur FIPS , inclut les passeports, alors va falloir être compatible avec eux. Si vous voulez jouer avec le RFID, il faut s'équiper et ce n’est pas encore très « script kiddie». Il vous faut un lecteur qui a aussi la possibilité d'écrire et encore la, il faut qu'il supporter ISO 14443, savoir quel type de carte il supporte, qu'il est branchable sur un PC ou ordinateur portatif etc . Le site de RFdump propose un lecteur pour faire ça ainsi que le soft, jusqu'à date je n’ai pas vu grand application autre que celle-là. C'est quand même un domaine très intéressant, surtout après avoir lu ce qu’ils ont fais avec Rfdump dans des super marchés. Ce que je conseillerais pour quelqu'un qui veut connaître la sécurité d'une carte : 1. Connaitre le type de carte, quel compagnie , quel protocole elle uttilise 2. Savoir comment parler avec la carte , savoir les caractéristiques de la carte ( Nb de byte de data , etc ) 3. Déterminer le niveau d'encryption , voir si les mot de passes sont resté par default (l'encryption va tomber) 4. Déterminer s'il y a des accès read permis sans clé sur certains fichiers. 5. Déterminer s'il y a des accès write permis sans clé sur certains fichiers. 6. Sniffer la communication pour voir s'il a pas des trames lisibles en claire. 7. Tenter une attack replay. 8. Si les numéros de carte sont décoder , on peux placer remplacer le reader par un homemade qui lui va envoyer des numéro volés. 9 . Programmer un reader pour qu'il aggisse comme une carte , on pourrais ainsi envoyer le meme UID qu'une carte connu, et peut-être pouvoir rentrer simplement avec ça , si l'authentification est null. Référence FIPS : http://www.smart.gov/iab/documents/PACS.pdf http://fips201ep.cio.gov/documents/fips1402.pdf Lecture : http://www.semiconductors.philips.com/acrobat_download/other/identification/SFS075530.pdf http://www.pcscworkgroup.com http://www.mal-aware.org/2006/02/28/fedex-kinkos-smart-cards-hacked/ http://www.phxnews.com/fullstory.php?article=36917 // Funny story a propos de la fameuse sécurité américaine John Wiley & Sons - Smart Card Handbook John Wiley -RFID.Handbook.Fundamentals.and.Applications.in.Contactless.Smart.Cards.and.Identification.Second.Edition Smart Card Manufacturing - A Pratical Guide RFID For Dummie RFID Security Syngress Picking Virtual Pockets using Relay Attacks on Contactless Smartcard Systems How to Build a Low-Cost, Extended-Range RFID Skimmer Location Verification using Secure distance bounding protocol A Practical Relay Attack on ISO 14443 - Proximity Cards - Gerhard Hancke1 .-----. .---. | '----- - ------ - ------- - ------------------------------------- -' | | | |______ _ ________________________________.--------------------.______ _ ____| | by Mindkind | '--------------------'