Technologies

Technologie MIFARE : Point de vue sécurité par GODMEZ Gaëtan

mifare_card_550-2
Un monde de plus en plus connecté :

Aujourd’hui de plus en plus de périphériques sont interconnectés. Nous devons notamment cette avancé aux différentes technologies sans fil qui sont disponibles aujourd’hui.
Prenons l’exemple du téléphone mobile (GSM), il peut se connecter à différents réseaux comme : Le réseau mobile, 3G+/4G, les réseaux Wifi, mais aussi se connecter entre eux grâce à l’infrarouge, au bluetooth et maintenant la technologie NFC (Near Field Communication).

Présentation de la Technologie MIFARE :

MIFARE est une technologie de carte à puce sans contact énormément utilisée dans le monde avec 3.5 milliards de cartes et 40 millions d’appareils de lecture et d’encodage.
On utilise cette technologie soit pour s’authentifier (badge d’accès) ou pour stocker des informations (Vcards, abonnement de transport en commun etc…).

Grâce au développement de la technologie NFC (Near Field Communication) nous pourrons payer le bus, payer nos courses etc… avec notre téléphone portable.

Cette technologie est-elle sécurisée ? Y a t-il des risques pour vos informations personnelles, bancaires etc… ?

C’est ce que nous allons voir maintenant !

MIFARE au sein d’une entreprise :

Je travaille actuellement au département IT d’une entreprise grand compte en tant qu’administrateur réseau.
Nous utilisons la technologie MIFARE pour nos badges d’accès.
Les badges servent à donner l’accès aux parkings, à l’usine, au restaurant de l’entreprise, à imprimer sur les copieurs et à la gestion des horaires (pointage).

Il est donc vital de savoir si nos badges sont suffisamment sécurisés afin d’éviter des soucis de sécurité majeurs.

Premier scan du badge :

J’ai effectué un premier scan d’un badge avec un téléphone portable muni de la technologie NFC. Le Galaxy S III de Samsung (Android).

Première constatation : Énormément d’informations sont récupérées. J’ai accès à l’identifiant unique du badge, au type de carte MIFARE, la taille de la mémoire, le nombre de bloc mémoire et le nombre de secteurs, le contenu des secteurs en hexadécimal et la sécurité (droit lecture/écriture) présente sur chaque bloc de chaque secteur.

screenshot_2013-01-22-16-43-16

screenshot_2013-01-22-16-42-46

screenshot_2013-01-22-16-43-31

screenshot_2013-01-22-16-43-22

Je peux donc dire que :

  • c’est une carte Mifare classic 1K.
  • Que l’identifiant unique de la carte est BC836DB8.
  • Que la carte dispose d’une mémoire de 1024 octets.
  • Et quelle clé est utilisée sur chaque secteur de chaque bloc.

Mifare classic utilise un protocole de sécurité propriétaire NXP (CRYPTO1) qui a été cracké en 2008. Des outils comme « Crapto1 » se trouvent facilement sur la toile et de plus son code est placé sous licence GPL et est disponible publiquement. Ce logiciel permet d’exploiter les faiblesses de « CRYPTO1 »

crapto1

On constate donc que la sécurité est dépassée et facilement crackable même pour un néophyte.

En allant plus loin on constate que l’identifiant unique (UID) se trouve dans le Secteur 0 / Bloc 0

capture-e1358944589699

En regardant les conditions d’accès au secteur 0 / bloc 0 je constate qu’il est possible de lire (évidement) mais aussi d’écrire et qu’il est protégé par la clé A.

capture2-e1358944637565

Avec ces informations je sais a présent qu’il est possible de modifier et même d’usurper l’identifiant unique d’une carte. Est-ce dangereux ?

Dans la plupart entreprises utilisant des cartes MIFARE CLASSIC 1K c’est la lecture de cet identifiant qui permet d’utiliser le service en question.

Par exemple dans mon entreprise, l’identifiant unique de la carte correspond à une personne dans une base de données. Quand l’utilisateur passe son badge sur un lecteur, son identifiant unique est lu et comparé dans cette base de données afin de lui donner les accès ou non.

Comme la lecture de cet identifiant se fait en clair il suffit juste de prendre une carte vierge, d’écrire cet identifiant dans le secteur 0 / bloc 0 et le tour est joué.

PROMAG

On peut voir que j’ai modifié l’uid BC836DB8 par 00000000 grâce a un reader/writer USB bon marché.

20130123_134940

Mais avant de pouvoir écrire dans une carte MIFARE CLASSIC 1K il faut passer la phase d’authentification protégé par le fameux algorithme ‘CRYPTO1’.

En étudiant la technologie je constate que c’est le secteur 0 du block 3 qui est utilisé pour cette phase d’authentification.

capture3

Les cartes vierges bon marché comme celles que j’utilise on une clé par défaut. Les clé par-défaut sont :

  • KEY A : FFFFFFFFFFFF
  • KEY B : FFFFFFFFFFFF

Ces clé ne sont que très rarement modifiées car généralement on effectue juste une lecture de l’UID et on n’écrit rien dans la carte. Par contre si les clés on été modifiées il faut casser CRYPTO1.

Je trouve que j’ai obtenu énormément d’information lors de cette première lecture avec un simple téléphone portable (disposant de la technologie NFC) et une application gratuite disponible sur le « Google Play ».

Pourquoi énormément d’entreprise utilise encore cette technologie malgré les failles de sécurité ?

Les cartes MIFARE CLASSIC 1K sont très peux onéreuses. Un bon nombre d’entreprise jugent qu’il est préférable d’ignorer ce manque de sécurité plutôt que d’investir dans des cartes type MIFARE ProX et SmartMX.

Conclusion :

Une seule lecture d’une carte MIFARE CLASSIC 1K avec des outils disponibles à tous a suffit à démontrer les faiblesses de ces cartes.
Le principal arguments des constructeurs est qu’une portée maximale de 10cm est nécessaire pour pouvoir lire ces cartes. Mais aujourd’hui on trouve sur le net des antennes atteignant une portée de 15 mètres.
Marcher à coté d’un employé à proximité de l’entreprise est suffisant pour récupérer les informations qui nous intéressent…  ici l’identifiant unique.
Les cartes MIFARE CLASSIC 1K vierges sont très peux onéreuses et accessibles à tout le monde. De même que les reader/writer usb sont facilement accessibles sur le net. Il est donc actuellement très simple d’usurper l’identité d’une personne et de passer les portiques d’accès d’une entreprise.

La solution pour remédier a ce problème ? Les carte MIFARE ProX et SmartMX qui elles intègrent un microprocesseur. Les algorithmes de sécurité utilisés sont Triple DES, AES, RSA.

Publicités

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion /  Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s