Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte



Documents pareils
Compte Rendu Club Utilisateurs. Marseille 08/10/2014 GINTAO CU 2. Page 1 de 9

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

CIMAIL SOLUTION: EASYFOLDER SAE

Charte d installation des réseaux sans-fils à l INSA de Lyon

Didier Perrot Olivier Perroquin In-Webo Technologies

Sécurité des réseaux sans fil

EJBCA Le futur de la PKI

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Mise en œuvre et sécurisation d une plateforme monétique pédagogique

Evaluation, Certification Axes de R&D en protection

Le réseau EPCGlobal. Concepts, Enjeux et perspectives S. I. A. I. G. E.

La sécurité des Réseaux Partie 7 PKI

Eway-Solutions Plateforme d inter-échange de factures électroniques. Service en mode SAAS orienté PMI/PME

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»

La citadelle électronique séminaire du 14 mars 2002

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

NFC Near Field Communication

Retour d'expérience sur le déploiement de biométrie à grande échelle

Présentation de la plateforme Diagnostic RFID

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Nouveau Programme Formation Monétique

L authentification de NTX Research au service des Banques

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

L identification par radio fréquence principe et applications

La sécurité dans les grilles

Bibliographie. Gestion des risques

Du 03 au 07 Février 2014 Tunis (Tunisie)

L expertise des systèmes d information. Concentrateur de Mobilité. Péage Billettique Monétique

LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE

La renaissance de la PKI L état de l art en 2006

EDC FAST CONTRAT LA DÉMATÉRIALISATION DES CONTRATS: ASSURANCE, BAIL, INTERIM,

Gestion des clés cryptographiques

Formation Monétique : approfondissement technique

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

NOVEMBRE 2009 DOCUMENT FONCTIONNEL COMMUN (DOFOCO) DES APPLICATIONS BILLETTIQUES SUR MOBILE NFC

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

! "! #! $%& '( )* &#* +,

CERTIFICATS ELECTRONIQUES SUR CLÉ USB CERTIGREFFE

La convergence des contrôles d accès physique et logique

CIBLE DE SECURITE CSPN DE L APPLICATION TEOPAD POUR TERMINAUX MOBILES

L'écoute des conversations VoIP

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Domain Name System Extensions Sécurité

Votre référentiel documentaire. STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise

La RFID par les usages

Connaître les Menaces d Insécurité du Système d Information

PREMIER MINISTRE Secrétariat Général de la Défense et la Sécurité Nationale Agence Nationale de Sécurité des Systèmes d Information GUIDE

Livre blanc. Sécuriser les échanges

PFE. Gestion de portefeuille électronique par carte à puce. Equipe N 16 Projet N 98. «Sujet non industriel proposé par les élèves»

WiFI Sécurité et nouvelles normes

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

Passez au bulletin de salaire électronique grâce à la solution Novapost RH

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Livre blanc sur l authentification forte

- CertimétiersArtisanat

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Optimisez vos échanges commerciaux. avec la Dématérialisation Fiscale de Factures

VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION

MDM appliqué au DM. Formation MOA 14 mai Franck GENER

Montrer que la gestion des risques en sécurité de l information est liée au métier

Intégration des RFID dans le Système d Information. Enjeux Traçabilité 20 septembre 2007

COMMUNIQUER EN CONFIANCE

PRESENTATION 2009 L'ingénierie Documentaire

Bénéficiez de supers prix sur la gamme Avocent ACS 6000

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Meilleures pratiques de l authentification:

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Déjouer la fraude aux «faux» virements. MEDEF Lyon Rhône Mardi 28 avril 2015

Présentation BAI -CITC

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurisation d un site nucléaire

Concilier mobilité et sécurité pour les postes nomades

Traçabilité Du besoin à la mise en oeuvre

Projet Sécurité des SI

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

«De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques internationales?

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

Menaces et sécurité préventive

27 mars Sécurité ECNi. Présentation de la démarche sécurité

Le catalogue TIC. Solutions. pour les. Professionnels

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

Le Passeport Biométrique. Benoit LEGER CISSP ISO LD

SMARTair Présentation

Rapport de certification

HCE & Authentification de seconde génération

Note technique. Recommandations de sécurité relatives aux réseaux WiFi

Transcription:

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1

2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation des aspects sécurité 11:00 Questions / Réponses 12:30 Cocktail 2

GINTAO = Gestion & Interopérabilité de la Traçabilité d Actions sur des objets Bâtir une plateforme dématérialisée interopérable permettant de tracer les actions opérées sur des objets (objet identifié par un tag RFID non cryptographique) et de sécuriser les données encodées dans le tag (origine, homologation, actions sur objet, etc.) Décliner la plateforme à un premier secteur : l aéronautique. Secteurs visés : Aéronautique Automobile Médical Luxe Constructeurs Equipementiers Centres MRO Compagnies aériennes Constructeurs Equipementiers Garages Hôpitaux Laboratoires Cabinets médicaux Fabricants Distributeurs 3

Des partenaires complémentaires 4 Chef de file. Spécification des solutions cryptographiques, d authentification et d enrôlement. Responsable de la partie «Cloud». Solutions Mobiles d Entreprise. Conception et réalisation du terminal GINTAO. Numéro 1 mondial des solutions RFID embarquées sur avion. Responsable du démonstrateur aéronautique Association ayant pour mission de favoriser les solutions innovantes sans contact (RFID, NFC). Création et animation d un Club Utilisateurs. Normalisation, conformité règlementaire et dissémination. Nébil Ben Amor 01.73.00.27.01 nbenamor@dictao.com Gregory Kuhlmey gkuhlmey@dictao.com Olivier Chauprade marketing@pageup.fr Bruno Lo-Ré Bruno.lore@maintag.com Marie-Noëlle Lemaire mnlemaire@centrenational-rfid.com Définition et standardisation des protocoles cryptographiques et d authentification. Réalisation de l antenne bi-bande. Gestion des collisions HF-UHF. Ahmed Serhrouchni Ahmed.serhrouchni@gmail.com Fouad Guenane fouad.guenane@lip6.fr

Planning 1/1/14 30/6/14 31/12/14 30/6/15 31/12/15 30/6/16 Lancement Rapport avancement Rapport final SP0 Planning Gestion et Suivi de projet Dissémination, standardisation SP1 Protocole sécurisé pour la réalisation d une opération de maintenance SP2 SP3 SP4 Enrôlement & synchronisation des terminaux Module de sécurité GINTAO (logiciel & matériel) Lecteur RFID bi-bande UHF/HF Module de signature Certification SP5 Intégration des étiquettes RFID SP6 Archivage sécurisé SP7 Cinématique Plateforme générique SP8 Plateforme aéronautique SP9 Club Utilisateurs SP10 Evaluation d impacts sur la vie privée et exposition humaine aux rayonnements 5

Structuration en sous-projets : hard, soft & marché Gestion, dissémination, standardisation, exploitation CLOUD Protocole sécurisé pour la réalisation d une action TERMINAL Conception et réalisation d un lecteur RFID bi-bandes (UHF, HF) MARCHE Plateforme de démonstration générique Archivage sécurisé et à valeur probante des données Conception et réalisation du Module Sécurité GINTAO Plateforme de démonstration aéronautique Enrôlement du matériel et du personnel et synchronisation des terminaux Intégration des étiquettes RFID dans des équipements matériels Création et animation d un club utilisateurs Evaluation d impacts sur la vie privée et exposition humaine aux rayons électromagnétiques 6

Architecture des composants Apport de GINTAO Lecteur UHF PDA Application métier Back End Métier Stockage données métier OBJET TAG UHF LECTEUR MODULES DE SECURITE CLOUD Modules de sécurité GINTAO CLOUD OPERATEUR Bluetooth Ethernet (RJ45, Wifi) Certificat de signature 7

Trois cas principaux envisagés Tracer l origine de l objet RFID Enrôlement de l objet équipé d un tag RFID dans le système GINTAO et initialisation de son cycle de vie. Emission d un certificat de naissance dématérialisé sur la plateforme de traçabilité. Vérifier la traçabilité d objets RFID (origine et actions) Vérifier l intégrité et l authenticité des actions. Vérifier la mémoire du tag par rapport à l image maintenue par le Cloud. Présenter un rapport de fiabilité des actions à l opérateur. Tracer une action réalisée sur un objet RFID Scellement des données de l action, écrites sur le tag RFID, pour garantir l intégrité et l authenticité de l action. Signature de l opérateur. Maintien d une image sécurisée de la mémoire du tag sur le Cloud. Intégration des données de l action dans des coffres forts numériques (avec gestion des droits d accès). Production de preuves opposables. 8

Architecture des composants GINTAO OBJET TAG UHF LECTEUR MODULES DE SECURITE CLOUD User TID EPC Reserved Module GINTAO Gestion des actions Synchronisation Stockage sécurisé (mode Off Line) SAM Calcul de MAC Signature technique Bluetooth Ethernet (RJ45, Wifi) Orchestrateur Enrôlement Nouvelle action Vérification des actions PKI Gestion des certificats Serveur de validation de signature Validation Horodatage OPERATEUR Certificat de signature Pin Code Gestion des secrets Stockage des secrets Module de Signature Middleware API Lecteur Gintao, PCSC, PKCS12 Synchronisation Coffre fort Image ISO tags Preuves HSM USB / Bluetooth, NFC 9

EXISTANT Interopérabilité ETAPES DE MIGRATION APRES INTEGRATION DE GINTAO Lecteur UHF (intégré au PDA) Application métier Connectivité data S équiper d un lecteur à cartes à puces et y connecter le PDA : Les certificats de signature des opérateurs seront matériels. Connecter le PDA au module SAM matériel (boîtier embarquant une puce EAL-4+) Mise à jour logicielle pour charger le Module GINTAO et le Module de signature Mise à jour de l application métier (interfaçage avec le module GINTAO) Mise à jour logicielle pour charger les modules de sécurité GINTAO (Module GINTAO, SAM logiciel, Module de signature) Note : les certificats de signature des opérateurs seront logiciels (fichiers PKCS12) Mise à jour de l application métier (interfaçage avec le module GINTAO) Renforce la sécurité des opérations (par l utilisation d une puce EAL-4+ et de certificats de signature matériels) Assure l authentification et l intégrité des actions. Evite l injection de fausses actions Constitution d une image ISO de la mémoire des tags sécurisée dans le Cloud Identifier l opérateur et le terminal Assure l authentification et l intégrité des actions. Evite l injection de fausses actions Constitution d une image ISO de la mémoire des tags sécurisée dans le Cloud Identifier l opérateur et le terminal 10

9:00 9:30 2 ème Réunion du Club Utilisateurs GINTAO AGENDA Accueil Présentation du projet GINTAO 10:00 Présentation des aspects sécurité 11:00 Questions / Réponses 12:30 Cocktail 11

Méthodologie Sécuritaire Définition des objectifs sécurité du projet Analyse de risque sur l ensemble des menaces identifiées Définition des fonctions de sécurité Mapping des objectifs sécurité / menaces/ fonctions de sécurité Menace Document Sécurité Composant Type de menace Gravité Vraissemblance Risque Ordre Description Spoofing de l'opérateur MOP1 Opérateur Spoofing Importante Maximale Intolérable 1 Un attaquant tente d'utiliser un terminal Gintao/ Un opérateur tente de se faire passer pour un autre (pour couvrir une erreur par exemple) Vol du badge de l'opérateur MOP2 Opérateur Spoofing Importante Significatif Significatif 2 Un attaquant dérobe un badge pour se faire passer pour un opérateur/ Un opérateur tente de se faire passer pour un autre (pour couvrir une erreur par exemple) Attaque brute-force du pin avec le badge MOP1 Opérateur Spoofing Importante Minime Faible 3 Un attaquant muni d'un badge dérobé tente de trouver le pin par une recherche exhaustive Coercition de l'opérateur MOP3 Opérateur Spoofing Importante Significative Significatif 4 Un opérateur est contraint d'effectuer des opérations dictées par un attaquant Opérateur malveillant MOP3 Opérateur Tampering/ID Importante Significative Significatif 4 Un opérateur malveillant tente de modifier ou de nuire au système Répudiation par un opérateur MOP3 Opérateur Repudiation Importante Maximale Intolérable 1 Un opérateur réalise une opération puis nie l'avoir effectuée Mauvaises données entrées par l'opérateur MOP3 Opérateur Tampering Importante Maximale Intolérable 1 Volontairement ou non, l'opérateur entre de mauvaises données d'opération Opérateur Vol d un badge FS_IDENT Usurpation d identité FS_CL_VALID_SIGN FS_IDENT FS_OPE_SIGN FS_CL_VALID_SIGN O_IDENT_USER Nombre d essai limité Procédure organisationnelle : déclaration de vol, ou de perte à établir O_IDENT_USER Nombre d essai limité Faux terminal Gintao MTE5 PDA Spoofing Importante Significative Significatif 1 Un faux terminal est mis en service pour dérober des informations ou écrire de fausses données Terminal Vol FS_TE_AUTH O_AUTH_TERM Puce EAL4+ MITM entre le terminal et l'opérateur MTE5 PDA Spoofing/Tampering Limitée Minime Négligeable 2 Un équipement enregistre et retransmet les échanges pour les dérober ou modifier FS_CL_ISO O_CONF_INFO O_INT_INFO Récupérer des données en mémoire MTE2 PDA Information disclosure Importante Critique Minime Significative Faible Intolérable 1 Récupérer des données en mémoire, par exemple des clefs cryptographiques Accès aux secrets FS_TE_AUTH FS_TE_CHECK O_AUTH_TERM O_CONF_INFO Puce EAL4+ Accès aux données FS_TE_AUTH FS_TE_CHECK O_AUTH_TERM O_CONF_INFO Zone sécurisée FS_OPE_SIGN FS_TE_TECH_SIGN FS_CL_ISO 12

Objectifs sécurité du projet Garantir l authenticité d un objet entrant dans le protocole GINTAO Dans le temps, garantir l authenticité des actions réalisées sur un objet Dans le temps, garantir l intégrité des actions réalisées sur un objet Garantir l intégrité et la confidentialité des données stockées sur le terminal (mode offline) ou archivées dans le Cloud Garantir que seuls les ayant-droit peuvent accéder aux données archivées dans le Cloud. Identifier la personne ayant réalisé une action sur un objet RFID Identifier et authentifier le terminal ayant permis de réaliser une action sur un objet RFID Garantir la sécurisation des communications Tag-Terminal-Cloud Constituer des preuves opposables liées aux actions. Preuves centralisées et consultables à tout moment, par une personne autorisée (intégrité et validité dans le temps) 13

Solutions Gintao Menaces Chaîne de confiance de la solution Gintao Opérateur Objet Tag RFID Terminal Cloud Usurpation d identité Vol de badge Opérateur malveillant Clonage Modification d actions Injection de fausses opérations Destruction du tag Vol du terminal Accès aux secrets Accès aux données Fuite d information Faux terminal Accès aux données Accès aux logiciels Ressource non disponible Déni de service Ecoute, Man in the Middle Identification opérateur Signature des données Vérification de l intégrité et de l authenticité des actions Puce EAL4+ (SAM) Sécurisation des communications Vérification des actions non validées par le Cloud Signature technique des données Check d intégrité Maintien d une image ISO Chiffrement des données Contrôle d accès aux données Archivage à valeur probante des données Validation signature opérateur Génération de preuves Certificat de naissance Authentification du terminal Révocation de clés 14

Cas d usage 1: Tracer l origine de l objet RFID Scénario d attaque : fausse pièce Tid différent Lecture du Tid et vérification de son unicité. Scellement des données d enrôlement. Ecriture des données d initialisation (EPC, Birthrecord sécurisé). Emission d un certificat de naissance dématérialisé sur la plateforme de traçabilité. TID Objet RFID 0 Lecture du Tid 3 2 FABRICANT Scellement des données 1 Vérification du Tid 4 CLOUD Vérification de l unicité du TID Données d initialisation (EPC, Birthrecord sécurisé) Ecriture des données d initialisation Enrôlement de l objet RFID Certificat de naissance 15

Cas d usage 2 : Vérifier la traçabilité d objets RFID (online) Scénario d attaque : injection de fausses actions Lecture de la mémoire du tag. Pour chaque action passée écrite sur le tag Vérifier le scellement inscrit sur le tag. Vérifier la mémoire du tag par rapport à l image maintenue par le Cloud. Présenter un rapport sur l historique des actions de l objet à l opérateur : attribuer à chaque action un niveau de confiance. Objet RFID Action 0 Action 1 Action 2 Action 3 Action 4 OK OK OK KO 1 Lecture de la mémoire du tag 2 TERMINAL GINTAO Par action : Vérifier le scellement inscrit sur le tag 4 Rapport opérateur Action 0 Action 1 Action 2 3 Vérifier l image de la mémoire du tag dans le Cloud CLOUD Action 0 OK DATA + SIG Action 1 Action 2 OK DATA + SIG OPERATEUR Action 3 Action 4 16

Cas d usage 2: Vérifier la traçabilité d objets RFID (offline) Lecture de la mémoire du tag. Pour chaque action passée écrite sur le tag Vérifier le scellement inscrit sur le tag. Présenter un rapport sur l historique des actions de l objet à l opérateur : attribuer à chaque action un niveau de confiance. Objet RFID Action 0 Action 1 Action 2 Action 3 Action 4 OK OK OK KO 1 Lecture de la mémoire du tag 2 TERMINAL GINTAO Par action : Vérifier le scellement inscrit sur le tag 3 Rapport opérateur Action 0 Action 1 CLOUD Action 0 OK DATA + SIG Action 1 Action 2 OK DATA + SIG Action 2 OPERATEUR Action 3 Action 4 17

Cas d usage 3: Tracer une action réalisée sur un tag RFID Lecture de la mémoire du tag. Saisies opérateur. Scellement des données de l action écrites sur le tag RFID. Signature de l opérateur. Inscription des données et de l élément de sécurisation de l action sur le tag. Synchronisation de l action avec le Cloud. Objet RFID OPERATEUR 1 Lecture de la mémoire du tag 5 Ecriture des données et de l élément de sécurisation de l action sur le tag 2 Saisie des données TERMINAL GINTAO 3 Scellement des données de l action 6 Synchronisation de l action CLOUD Validation des signatures Génération des preuves Archivage des données des actions 4 Signature de l opérateur 18

1 ère Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation des aspects sécurité 11:00 Questions / Réponses Choix de la date du prochain Club Utilisateurs 12:30 Cocktail 19

1 ère Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation des aspects sécurité 11:00 Questions / Réponses 12:30 Cocktail 20

Le Consortium vous remercie pour votre participation 21