Sensibilisation à la Sécurité en RFID



Documents pareils
Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

L identification par radio fréquence principe et applications

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Code Alphanumérique (Clavier) - L'interphone Le vidéophone La clé électronique de contact

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

L identité numérique. Risques, protection

QU EST-CE QUE LA RFID?

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

La prise de conscience de la Cyber Sécurité est en hausse

Sécurité des systèmes informatiques Introduction

Introduction à la Sécurité Informatique

Sécurité des réseaux Les attaques

La sécurité informatique

Domain Name System Extensions Sécurité

NFC Near Field Communication

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

traçabilité en milieu médical

Guide pratique spécifique pour la mise en place d un accès Wifi

CertiAWARE. «La Sensibilisation autrement!»

L'infonuagique, les opportunités et les risques v.1

Perception et utilisation des solutions de radio-identification (RFID) dans les entreprises françaises

MANUEL UTILISATEUR. ADELYAMIN Version V1.0

Comment formaliser une offre Cloud Computing vendable?

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités

LES DIFFERENTS SYSTEMES DE MARQUAGE DES INSTRUMENTS. Atelier n 2

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

: protection de la vie privée dans le contexte des services mobiles sans contact

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Meilleures pratiques de l authentification:

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

La conformité et la sécurité des opérations financières

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Menaces et sécurité préventive

Diplôme de technicien / Diplôme d'aptitude professionnelle. Technicien(ne) en informatique / Informaticien(ne) qualifié(e)

Solutions de sécurité des données Websense. Sécurité des données

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

Indiscrétions et «zones constructeurs» «Redécouvrons nos disques durs»

MOBILITE. Datasheet version 3.0

PG208, Projet n 3 : Serveur HTTP évolué

Sage CRM Sage CRM.com

Traçabilité des produits et opportunités marché

Défis engendrés par la criminalité informatique pour le secteur financier

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS

LA RFID ET VOUS. Grand sondage Stef-TFE / BVA sur les projets réels des entreprises agroalimentaires en matière de RFID SONDAGE.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.


Sauvegarde et archivage

Michel Leduc VP Marketing Neowave 28 Mars 2013 XIXème Forum Systèmes et Logiciels pour les NTIC dans le Transport

Serveur Appliance IPAM et Services Réseaux

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

(Third-Man Attack) PASCAL BONHEUR PASCAL 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

Les vols via les mobiles

La sécurité dans office 365

Fiche Technique. Cisco Security Agent

SOMMAIRE. 1 Pourquoi sauvegarder? Sur quel support? La procédure idéale... 5 GUIDE DE LA SAUVEGARDE

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Technologie de déduplication de Barracuda Backup. Livre blanc

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les conseils & les astuces de RSA Pour être tranquille sur Internet

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Chap. I : Introduction à la sécurité informatique

Les botnets: Le côté obscur de l'informatique dans le cloud

Malveillances Téléphoniques

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Cartographie des risques des réseaux sociaux v6. Clément Gagnon Tactika inc

Evaluation, Certification Axes de R&D en protection

N é g o c e. S e r v i c e s. I n d u s t r i e l. Développement Formation Assistance technique Gestion - Comptabilité & Paie e-commerce

L application doit être validée et l infrastructure informatique doit être qualifiée.

1 L Authentification de A à Z

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Découvrir les vulnérabilités au sein des applications Web

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Un parking hautement sécurisé pour un nouveau centre commercial à la pointe des nouvelles tendances de consommation

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Attaques ciblées : quelles évolutions dans la gestion de la crise?

CHARTE INFORMATIQUE LGL

Déploiement sécuritaire de la téléphonie IP

Ceci est un Chromebook, ton ordinateur!

Constat. Nicole DAUSQUE, CNRS/UREC

7.1.2 Normes des réseaux locaux sans fil

Cours Bases de données

Systèmes et algorithmes répartis

Disque Dur Internet «Découverte» Guide d utilisation du service

Petite introduction aux protocoles cryptographiques. Master d informatique M2

TECHN 37 Technis ublic e a uitga tion p v é e va riodin de que Sm de a S ls m - a M ls v M Ja 4/2 nv 0 ie 0 r

Le matériel informatique

Maître Laetitia CANTOIS AVOCAT au Barreau de Caen 6 rue Samuel Bochard CAEN Tel : 02,31,23,96,26 Port : 06,87,193,293 Fax : 02,31,23,96,26 Site


Transcription:

Séminaire de formation RFID, Lausanne, 31 mai 2006 Sensibilisation à la Sécurité en RFID Gildas Avoine Massachusetts Institute of Technology Cambridge, MA 02139, USA 1/43 Gildas Avoine

2/43 Gildas Avoine Introduction

Devises personnelles Faire de la sécurité apporte des solutions, pas des problèmes. Faire de la sécurité nécessite de connaître son adversaire. Faire de la sécurité engendre un coût. 3/43 Gildas Avoine

Bien connaître son application. Exemple : la téléphonie Je veux : Que les interlocuteurs puissent communiquer. Je ne veux pas : Que mon service tombe en panne. Qu un adversaire puisse écouter les communications. Qu un adversaire puisse modifier les communications. Qu un adversaire puisse se faire passer pour quelqu un d autre. Qu un adversaire puisse savoir qui j appelle. 4/43 Gildas Avoine

Analyse de la sécurité en RFID 5/43 Gildas Avoine

Quelle sécurité pour quelle application? Traçabilité dans les chaînes de production Bibliothèque Carte de fidélité Marquage du linge dans les blanchisseries Tatouage animal Passeport Forfait pour les remontées mécaniques Abonnement aux transports publics Badge d accès Clef de démarrage de voitures 6/43 Gildas Avoine

Bien connaître son application : la RFID Je veux : Identifier les tags et éventuellement recevoir de l information. Je ne veux pas : Que mon service tombe en panne. Dénis de service. Qu un adversaire puisse obtenir de l information sur les tags. Fuite d information. Qu un adversaire puisse tracer les tags. Traçabilité malveillante. Qu un adversaire puisse se faire passer pour un tag légitime. Authenticité. 7/43 Gildas Avoine

8/43 Gildas Avoine Matériel pour faire une attaque

9/43 Gildas Avoine Dénis de service

Dénis de service classiques Définition Déni de service L attaque par déni de service vise à rendre une application informatique incapable de répondre aux requêtes des utilisateurs. Le but peut être de pertuber ou d anéantir le service d un concurrent: défacement de sites web, saturation du système. S en prémunir passe par l utilisation d outils classiques (réplication de l infrastructure, etc.). 10/43 Gildas Avoine

Dénis de service en RFID Destruction de tags, injection de tags, bruiteur. Attaques faciles à mettre en œuvre à moindre coût : magasins, chaînes de production. Se prémunir des dénis de service contre les technologies sans fil est très difficile. Il faut vivre avec et savoir comment réagir. 11/43 Gildas Avoine

12/43 Gildas Avoine Fuite d information

Sources et conséquences Définition Fuite d information Des informations sur la société ou sur ses clients sont révélées involontairement. Données relatives à la société : espionnage industriel Divulgation des listes des clients/fournisseurs, offres, informations techniques (sociétés pharmaceutiques, alimentaires, technologiques) concurrence déloyale, contrefaçon, etc. Données relatives aux clients : respect de la vie privée Divulgation d adresses, salaires, préférences, photos, etc. 13/43 Gildas Avoine

14/43 Gildas Avoine Espionnage indutriel: Exemple du Concorde

Espionnage indutriel Fléau croissant : capacités de stockage accrues, base de données connectées à Internet, nouveaux moyens de communication (Mail, Skype). La taille des disques durs a enflé, et la masse des informations stratégiques embarquées a suivi la même courbe. Bases de données répliquées, correspondance électronique, fichiers divers et variés, une véritable mine d or pour un pirate. Il n est pas rare qu un portable de directeur contienne l équivalent de 50 kilos de dossiers stratégiques. Samuel Barbaud, Responsable de la Sécurité des Systèmes d Information de Richemont. Conséquences parfois désastreuses. Décideurs non sensibilisés. Des mesures simples peuvent réduire les risques. 15/43 Gildas Avoine

Espionnage indutriel et RFID Toutes les données sont informatisées. La source n est plus seulement le système, mais aussi les tags. Facilité de recueillir l information. Une entreprise qui ne considère pas le problème de l espionnage industriel est une entreprise peu ambitieuse. 16/43 Gildas Avoine

17/43 Gildas Avoine Espionnage indutriel: des tags bien bavards

Vie privée Information révélée par le système. Problème existant. Utiliser les techniques usuellles. Information révélée par le tag. Passeport électronique, carte de fidélité. Éviter de stocker des informations sur le tag. Apporter des mesures de sécurité supplémentaires. Jouer la transparence avec les utilisateurs. 18/43 Gildas Avoine

19/43 Gildas Avoine Traçabilité malveillante

Problématique Définition Non-traçabilité Etant donné un ensemble de communications tags/lecteurs, un adversaire ne doit pas être capable de trouver des relations entre ces communications. Exemple: Tracer des employés dans une entreprise, tracer des troupes militaires, etc. Certains organisations de défense des libertés individuelles s opposent à la RFID : Caspian, Foebud. 20/43 Gildas Avoine

21/43 Gildas Avoine Tags bien cachés : Marks & Spencer

22/43 Gildas Avoine Tags bien cachés : Calvin Klein

23/43 Gildas Avoine Tags bien cachés : Champion

24/43 Gildas Avoine Campagne de boycott contre Benetton

25/43 Gildas Avoine Campagne de boycott

Protocole d identification Lecteur interrogation identifiant Tag 26/43 Gildas Avoine

Particularités de la RFID Les tags ne peuvent pas être éteints. Les tags répondent au lecteur sans l accord de l utilisateur. La tendance est à augmenter la distance de communication. Les tags sont parfois invisibles ou leur présence ignorée. 27/43 Gildas Avoine

Techniques palliatives pour éviter la traçabilité malveillante Distance de communication adaptée Kill-command Cages de Faraday Blocker tags Réglementations 28/43 Gildas Avoine

Utiliser la cryptographie Concevoir un protocole tel que seuls les personnes autorisées peuvent identifier les tags alors que les adversaires ne peuvent ni les identifier, ni les tracer. Faibles capacités des tags. Possible pour certaines applications. Engendre un coût supplémentaire. Possible de réduire les capacités de l adversaire. 29/43 Gildas Avoine

Gérer la traçabilité malveillance face aux utilisateurs Ne pas tomber dans la paranoïa. Jouer la transparence avec les utilisateurs. Majorité des applications bien acceptées (ex. carte Navigo) 30/43 Gildas Avoine

31/43 Gildas Avoine Authenticité

Applications où l authenticité est requise Contrôle d accès Lutte contre la contrefaçon 32/43 Gildas Avoine

33/43 Gildas Avoine Exemple de contrôles d accès

Protocole d identification Lecteur interrogation identifiant Tag 34/43 Gildas Avoine

Protocole d authentification d Ali Baba Lecteur interrogation mot de passe Tag 35/43 Gildas Avoine

Protocole de contrôle d accès Lecteur question réponse Tag 36/43 Gildas Avoine

Contrôle d accès Ne pas réduire les coûts en utilisant un algorithme faible. Utiliser des algorithmes reconnus (sécurité par l obscurité). Exemple de la carte du MIT. Exemple du module de Texas Instrument. 37/43 Gildas Avoine

Contrefaçon Application prometteuse. Quelle est la réelle sécurité? Quel est l adversaire? Réduire les risques mais les éliminer est impossible. La sécurité est essentiellement physique. 38/43 Gildas Avoine

39/43 Gildas Avoine CONCLUSION

Conclusion Définir les besoins en terme de sécurité. Evaluer les risques et conséquences (concepteur ou utilisateur). Prix à payer. Comment réagir en cas de problème. Communication avec clients / utilisateurs. 40/43 Gildas Avoine

Aller plus loin dans les livres RFID Handbook: Fundamentals and Applications in Contactless Smart Cards and Identification. By Klaus Finkenzeller. RFID: Applications, Security, and Privacy. By Simson Garfinkel and Beth Rosenberg (Eds) Spychips: How Major Corporations and Government Plan to Track Your Every Move with RFID. By Katherine Albrecht and Liz McIntyre 41/43 Gildas Avoine

Aller plus loin sur le web http://www.rfidanalysis.org http://www.spychips.com http://www.foebud.org http://www.rsasecurity.com/rsalabs http://lasecwww.epfl.ch/ gavoine/rfid 42/43 Gildas Avoine

Contact avoine@mit.edu / www.avoine.net 43/43 Gildas Avoine