Frénésie, le mot n'est pas trop fort pour décrire l'engouement actuel envers le sans contact. Plus question désormais de se torturer l'esprit pour comprendre le pictogramme décrivant la façon d'insérer une carte à puce dans un lecteur ; il suffit de passer sa carte à proximité de celui-ci et le tour est joué. La star de toutes ces cartes sans contact, la figure de proue du domaine, c’est la NXP Mifare Classic (une icône vendue à plus d’un milliard d'exemplaires). Dans cet article, nous présentons comment elle fut lapidée au printemps 2008, lorsque plusieurs équipes de recherche ont mis au grand jour des failles de sécurité aussi sérieuses qu’impardonnables. La star déchue entraîne dans sa débâcle des millions de systèmes de contrôle d'accès, de billetterie et de porte-monnaie électronique.
C'est en 1994 que Philips Semiconducteurs, devenu aujourd'hui NXP Semiconducteurs, propose « Mifare », une dénomination commerciale qui allait regrouper une large gamme de cartes à puce sans contact. Répondant tous au standard ISO14443, les produits de la gamme Mifare sont généralement considérés comme une technologie RFID (Radio Frequency Identification [5]), à laquelle MISC a consacré un dossier spécial dans son numéro 33.
La « Mifare Classic » est le produit phare de la gamme et présente la particularité d'utiliser un algorithme de chiffrement par flot, propriétaire et tenu secret, CRYPTO1, qui peut être implémenté à moindre coût en logique câblée. Le principe général de la carte Mifare Classic est simple : il s'agit d'une mémoire EEPROM dont l'accès en lecture et en écriture est protégé par un protocole d'authentification de type challenge/réponse reposant sur CRYPTO1. Cet algorithme n'étant pas public, le lecteur doit posséder un ASIC...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première