web-dev-qa-db-fra.com

Comment les étiquettes RFID / NFC ne peuvent-elles pas être clonées lorsqu'elles sont de technologie passive?

Partout où une question comme celle-ci est posée, je vois des gens répondre que (dans un scénario où une carte est utilisée) la carte effectue un traitement avec les données qu'elle reçoit/génère des données lorsqu'elle reçoit un signal. Comment est-ce possible sans électricité?

Et même si c'est le cas, pourquoi toutes les balises NFC, disons, les cartes de crédit ne peuvent-elles être clonées que parce qu'elles ne contiennent pas de variables et que des données statiques? Les étiquettes RFID peuvent être copiées et utilisées pour les transactions.

107
stenlan

Parce que les cartes contiennent une puce qui est alimentée par une bobine. La bobine n'est pas vraiment une antenne, mais la moitié d'un transformateur.

Pensez à votre chargeur mobile habituel. Celui-ci contient un transformateur qui transformera la tension de 230 V ou 120 V CA à 5 V CC. Pour ce faire, une bobine magnétise du fer, et ce fer magnétise la "bobine réceptrice". Si vous tirez du courant de la bobine réceptrice, la bobine primaire tirera également plus de courant.

Maintenant, revenons à la carte "passive".

Le lecteur est la moitié d'un transformateur, et la carte est la moitié d'un transformateur, mais ce transformateur crée un champ magnétique dans l'air au lieu de magnétiser le fer. Lorsque vous placez la carte près du lecteur, le lecteur et la carte deviennent un transformateur complet, et ainsi la carte peut être alimentée, comme si elle était connectée à une batterie.

Pour que le lecteur transmette des informations à la carte, il suffit de faire varier la fréquence ou l'amplitude de la tension alternative qui alimente la bobine principale. La carte peut le détecter et agir sur cette information. Pour que la carte renvoie des informations au lecteur, la carte court-circuite simplement sa propre antenne via un transistor et une résistance. Comme le chargeur mobile, cela entraînera la bobine principale, c'est-à-dire la bobine dans le lecteur, à consommer plus de courant, et le lecteur peut le détecter (en ayant la bobine du lecteur principal via une résistance, puis mesurer la tension sur la résistance) et lire les données que la puce envoie au lecteur.

Cela signifie qu'une communication bidirectionnelle semi-duplex est possible avec la RFID, la puce peut donc tout faire et fonctionner comme une carte à puce à contact. Et comme vous le savez, une carte à puce à contact avec une puce de sécurité, qui peut stocker une clé en toute sécurité et effectuer uniquement des opérations avec la clé, est impossible à "cloner" ou à "copier" car la clé ne peut pas être extraite. C'est la sécurité des cartes à puce, elles ne peuvent pas être clonées, et c'est pourquoi elles sont préférées aux cartes à bande magnétique.

Ainsi, la même chose s'applique à la carte RFID sans fil/sans contact.

212
sebastian nielsen

Les cartes NFC (Near Field Communications) ne sont pas passives. NFC transmettent constamment RF (radiofréquence) énergie; cela s'appelle un signal porteur. Très proche du lecteur (dans environ une longueur d'onde, en mettant le " Near "dans Near Field Communications,) la transmission RF est suffisamment forte pour induire suffisamment d'énergie dans l'antenne de réception pour alimenter le circuit de la carte. La carte contient une puce informatique dotée d'un processeur qui peut traiter les données reçues, une petite quantité de mémoire statique et la capacité de "transmettre" une réponse (la transmission est obtenue en atténuant le signal porteur).

Les cartes à bande magnétique (celles qui n'ont pas de puce intégrée) sont passives. Ils n'ont que des données d'authentification "statiques", ce à quoi vous pensez probablement. Les données sont encodées sur la bande de la banque lors de leur émission, et ce sont toujours les mêmes données, lues après lecture après lecture. La bande magnétique est techniquement très limitée et ne contient que quelques informations. Ce sont le PAN (numéro de compte principal), le nom du titulaire de la carte, la date d'expiration, le code de service et une valeur secrète appelée CVV (valeur de vérification du titulaire de la carte). Au total, pas plus de 79 caractères peuvent être encodé sur la première piste d'une bande magnétique.

Les cartes à puce NFC utilisées pour les paiements sont programmées pour émuler les mêmes 79 caractères que vous pourriez trouver sur une carte à bande magnétique, à quelques exceptions près: ils peuvent écouter les données variables transmises par le lecteur, ils peuvent répondre avec tout ce que la puce est programmée à envoyer, et chaque carte contient une clé secrète connue uniquement de la banque qui a émis la carte.

Pour communiquer, le lecteur envoie à la puce des données sur la transaction dont un numéro "challenge" aléatoire. La puce crypte ensuite la valeur de défi (et d'autres données de transaction) à l'aide de la clé secrète stockée dans la carte. La puce émet alors cette valeur calculée à la place du CVV. C'est ce qu'on appelle des données d'authentification "dynamiques", car le nombre est différent à chaque transaction et défi.

La raison pour laquelle ces cartes ne sont pas facilement clonables est que personne, mais la banque ne connaît la clé secrète cachée dans la puce, donc personne d'autre ne peut produire une carte qui réagira de la même manière au défi provoqué par le lecteur, donc la carte clonée ne peut pas produire le CVV correct. La banque est chargée de détecter le CVV incorrect et de rejeter la demande de la carte clonée.

Tous les systèmes utilisés aujourd'hui ne sont pas parfaits. Les chercheurs (et les criminels) ont découvert plusieurs attaques. Certaines cartes sont intrinsèquement précaires car elles utilisent un chiffrement faible (comme les cartes MiFare souvent utilisées dans les systèmes de transport en commun). Certaines cartes ont vu leurs clés secrètes lues en utilisant des attaques par canal latéral, telles que l'analyse de puissance ou l'analyse de synchronisation. Certains ont été examinés par microscopie à faisceau d'ions, révélant les bits contenant les clés secrètes. Et certaines banques ont fait un mauvais travail en mettant initialement en œuvre leurs clés secrètes de sorte qu'elles n'ont pas validé correctement les CVV.

Une fois qu'un système est correctement implémenté, les cartes à puce sont très très difficiles à cloner, qu'elles soient NFC lues ou insérées dans un lecteur de puce.

50
John Deters

Comment les étiquettes RFID/NFC ne peuvent-elles pas être clonées lorsqu'elles sont de technologie passive?

Votre question suppose 2 choses:

  1. Que les étiquettes RFID ne peuvent pas être clonées
  2. Et ils sont passifs, pas actifs.

Les deux points sont incorrects:

  1. Les étiquettes RFID peuvent être clonées. Les balises qui n'utilisent pas de protection par mot de passe ou de cryptage OTA (OTA) peuvent voir leurs banques de données copiées dans de nouvelles balises.
  2. Les étiquettes RFID (au moins les étiquettes de classe 1 de génération 2, également appelées étiquettes RFID UHF) sont actives sur le plan informatique, et non passives. Leur nature "passive" fait référence au fait qu'ils n'ont pas besoin d'une source d'alimentation attachée.

Les tags RFID (au moins les tags "Classe 1 Génération 2") sont des transpondeurs et sont alimentés par la très RF onde envoyée pour les interroger.

La majorité des étiquettes RFID ne sont pas cryptées ou n'ont aucun secret - elles agissent comme un code-barres et se contentent de répéter les mêmes informations chaque fois qu'elles sont interrogées, auquel cas elles peuvent très facilement être clonées.

Cependant, les balises de classe 1 Gen 2 (au moins) prennent en charge des fonctionnalités telles que les mots de passe (le scanner inclut un mot de passe dans le signal RF envoyé pour interroger les balises) et le cryptage en direct, bien que cela n'est pas une fonctionnalité obligatoire et toutes les puces de classe 1 Gen 2 ne le prennent pas en charge.

Des recherches ont été effectuées sur la sécurité de la RFID, voici un article récent: La sécurité des protocoles RFID conformes à EPC Gen2 .

20
The D

Je vais essayer d'être assez court et d'essayer de répondre à toutes les questions.

Comment est-ce possible sans électricité?

Il y a du pouvoir comme d'habitude. Il fonctionne selon le même principe électromagnétique qu'un transformateur (qui est également sans contact). Ou comme l'un de ces chargeurs de smartphone sans contact (ish) modernes où vous posez simplement votre téléphone sur une plaque au lieu de le brancher n'importe où. Ou comme une cuisinière à induction (juste avec moins de puissance).

Le fait que vous n'ayez pas besoin de toucher n'est qu'un détail technique; vous pouvez l'ignorer et le traiter comme n'importe quelle autre connexion électrique.

il n'y a pas de variables et seulement des données statiques?

Ce n'est pas forcément le cas. Par exemple, il existe des cartes d'accès aux bâtiments qui doivent être "chargées" (par liaison radio) avec les codes du jour chaque jour pour avoir accès à certaines serrures. Ou des cartes d'argent qui peuvent être chargées et "vidées" en payant des trucs.

pourquoi chaque NFC ... ne peut-elle pas simplement être clonée parce que

Tout d'abord, il n'y a aucune raison de supposer que la balise NFC se comporte comme un module RAM ou une clé USB, se présentant simplement comme un périphérique de stockage de données. Ce n'est pas Comment ça fonctionne.

Il peut y avoir des balises NFC très simples qui sont utilisées uniquement comme balises d'identification réelles; celles-ci peuvent être créées de manière à ce qu'elles transmettent simplement leur ID à quiconque le demande. Cela peut être ce qu'un magasin peut utiliser pour scanner rapidement certains articles (ou pour éviter le vol). Aucun secret n'est nécessaire ici, seulement une identification. C'est probablement la majorité de toutes les étiquettes RFID produites.

Si vous voulez le secret: des choses comme les cartes de crédit ou la création de cartes d'accès avec une rotation quotidienne des codes ont besoin d'une informatique embarquée ainsi que d'une sorte de cryptage. Sans entrer dans les détails, ce type de cryptage peut être effectué de manière à ce que le "secret" réel soit en sécurité à l'intérieur de la puce et ne soit pas visible du tout dans l'air. Ils ne permettent à aucun moment d'accéder au "secret" réel, pas plus qu'ils n'en ont besoin, de la même manière que les clés secrètes en HTTPS/TLS ne passent jamais en clair sur le canal non sécurisé.

EDIT: a remplacé le dernier paragraphe qui pouvait être lu comme TLS utilisé dans les puces RFID.

6
AnoE