Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

La sécurité des RFID en question

2 réponses
Avatar
Fred
Citation de "S&T Presse" (c) :
--
Depuis peu, les constructeurs automobiles proposent à la vente des
voitures équipées de systèmes anti-vol fondés sur la technologie des
puces d'identification par radiofréquence (RFID). Au moment du
démarrage, un lecteur situé à l'intérieur du véhicule authentifie par
radiofréquence la balise électronique associée à la clé de contact ; en
cas d'échec, le moteur s'arrête. Mais ce système offre-t-il toutes les
garanties de sécurité ? Pas selon des informaticiens de l'Université
John Hopkins (Maryland). En achetant des composants électroniques
classiques à un prix modique et en s'aidant de documentations
disponibles sur Internet, ces derniers sont en effet parvenus à décoder
la clé de chiffrement du Digital Signature Transponder (DST), le
dispositif vendu par Texas Instruments (TI) aux fabricants comme Ford.
La vulnérabilité du système repose en fait sur la cryptographie des
informations échangées entre le lecteur et la puce. Pour cela, TI a
utilisé un algorithme développé dans les années 1990 avec une clé de 40
bits, un niveau de sécurité largement dépassé de nos jours. En moins de
2 heures, les chercheurs ont percé à jour les clés de 5 DST. Ils ont
ensuite répété l'opération avec succès sur le Speedpass d'ExxonMobile
qui permet de faire le plein à une station service sans fournir de carte
de crédit grâce à une étiquette électronique. Pour les spécialistes, ces
deux réussites démontrent la nécessité de recourir à un chiffrement plus
fort (de type 128 bits), sans quoi des pirates pourraient bien apprendre
à dérober à distance les clés d'identification radio - de plus en plus
répandues - des consommateurs. NYT 29/01/05 (Graduate cryptographers
unlock code of 'thiefproof' car)
http://www.nytimes.com/2005/01/29/national/29key.html
http://www.jhu.edu/news_info/news/home05/jan05/rfid.html
http://www.ti.com/tiris/docs/manuals/refmanuals/RI-TRP-R9WKrefGuide.pdf

Source : stpresse@ambafrance-us.org
QUESTIONS TECHNIQUES : info@infoscience.fr
________________________________________________________________________
L'abonnement à S&T Presse est libre et gratuit. Merci de faire connaître
ce bulletin à vos collègues ou relations.
Abonnement/Résiliation : http://www.france-science.org/

--
Source bulletin S&T Presse

2 réponses

Avatar
bestcalinou
Ils ont raison au Maryland.
Et puis vue la température du moteur, le circuit électronique n'étant pas
dans la culasse, je dirai qu'il y a toujours moyen de démarrer le moteur
sans clef !
;-)



"Fred" a écrit dans le message de news:

Citation de "S&T Presse" (c) :
--
Depuis peu, les constructeurs automobiles proposent à la vente des
voitures équipées de systèmes anti-vol fondés sur la technologie des puces
d'identification par radiofréquence (RFID). Au moment du démarrage, un
lecteur situé à l'intérieur du véhicule authentifie par radiofréquence la
balise électronique associée à la clé de contact ; en cas d'échec, le
moteur s'arrête. Mais ce système offre-t-il toutes les garanties de
sécurité ? Pas selon des informaticiens de l'Université John Hopkins
(Maryland). En achetant des composants électroniques classiques à un prix
modique et en s'aidant de documentations disponibles sur Internet, ces
derniers sont en effet parvenus à décoder la clé de chiffrement du Digital
Signature Transponder (DST), le dispositif vendu par Texas Instruments
(TI) aux fabricants comme Ford. La vulnérabilité du système repose en fait
sur la cryptographie des informations échangées entre le lecteur et la
puce. Pour cela, TI a utilisé un algorithme développé dans les années 1990
avec une clé de 40 bits, un niveau de sécurité largement dépassé de nos
jours. En moins de 2 heures, les chercheurs ont percé à jour les clés de 5
DST. Ils ont ensuite répété l'opération avec succès sur le Speedpass
d'ExxonMobile qui permet de faire le plein à une station service sans
fournir de carte de crédit grâce à une étiquette électronique. Pour les
spécialistes, ces deux réussites démontrent la nécessité de recourir à un
chiffrement plus fort (de type 128 bits), sans quoi des pirates pourraient
bien apprendre à dérober à distance les clés d'identification radio - de
plus en plus répandues - des consommateurs. NYT 29/01/05 (Graduate
cryptographers unlock code of 'thiefproof' car)
http://www.nytimes.com/2005/01/29/national/29key.html
http://www.jhu.edu/news_info/news/home05/jan05/rfid.html
http://www.ti.com/tiris/docs/manuals/refmanuals/RI-TRP-R9WKrefGuide.pdf

Source :
QUESTIONS TECHNIQUES :
________________________________________________________________________
L'abonnement à S&T Presse est libre et gratuit. Merci de faire connaître
ce bulletin à vos collègues ou relations.
Abonnement/Résiliation : http://www.france-science.org/

--
Source bulletin S&T Presse


Avatar
Patrick T6
Bonsoir,

Ils ont raison au Maryland.
Et puis vue la température du moteur, le circuit électronique n'étant pas
dans la culasse, je dirai qu'il y a toujours moyen de démarrer le moteur
sans clef !
;-)


Merci de préciser la méthode, je ne vois pas. :-))


/HS crypto

Et quand bien même serait-il dans la culasse, que cela changerait-il?
Les voleurs n'ont pas d'outils pour la démonter? ;-))

Un moteur (je parle d'un bloc moteur moderne, ceux en cause ici) sans
contrôle-moteur n'est qu'un gros tas de ferraille inutile.
Pour démarrer ton moteur sans clef, (et aussi à l'occasion le piloter
parce qu'au ralenti tu ne vas pas bien vite) il te faut changer au
minimum le calculateur moteur, le boitier de servitude et les clefs
appairés.
Ce n'est pas impossible, c'est certainement ce qui est fait pour les
grosses berlines, mais cela demande quelques compétences.
Et des complicités pour se procurer les pièces et outils de diag.
Bref, à mon avis, la voiture est emportée sur un plateau ou volée avec
les clefs et bricolée ensuite au calme.

/HS crypto

"Fred" a écrit dans le message de news:


Citation de "S&T Presse" (c) :
--
Depuis peu, les constructeurs automobiles proposent à la vente des
voitures équipées de systèmes anti-vol fondés sur la technologie des puces
d'identification par radiofréquence (RFID). Au moment du démarrage, un
lecteur situé à l'intérieur du véhicule authentifie par radiofréquence la
balise électronique associée à la clé de contact ; en cas d'échec, le
moteur s'arrête. Mais ce système offre-t-il toutes les garanties de
sécurité ? Pas selon des informaticiens de l'Université John Hopkins
(Maryland). En achetant des composants électroniques classiques à un prix
modique et en s'aidant de documentations disponibles sur Internet, ces
derniers sont en effet parvenus à décoder la clé de chiffrement du Digital
Signature Transponder (DST), le dispositif vendu par Texas Instruments
(TI) aux fabricants comme Ford. La vulnérabilité du système repose en fait
sur la cryptographie des informations échangées entre le lecteur et la
puce. Pour cela, TI a utilisé un algorithme développé dans les années 1990
avec une clé de 40 bits, un niveau de sécurité largement dépassé de nos
jours.



Pour ce qui est des transpondeurs présent dans les clefs, ceux qui
vérouillent le démarrage, certains constructeurs français utilisent des
puces phillips (dont ils parlent dans un article), clef secrète 48bits,
challenge 32 bits.
C'est un peu mieux... un peu.

En moins de 2 heures, les chercheurs ont percé à jour les clés de 5
DST. Ils ont ensuite répété l'opération avec succès sur le Speedpass
d'ExxonMobile qui permet de faire le plein à une station service sans
fournir de carte de crédit grâce à une étiquette électronique. Pour les
spécialistes, ces deux réussites démontrent la nécessité de recourir à un
chiffrement plus fort (de type 128 bits), sans quoi des pirates pourraient
bien apprendre à dérober à distance les clés d'identification radio - de
plus en plus répandues - des consommateurs. NYT 29/01/05 (Graduate
cryptographers unlock code of 'thiefproof' car)
http://www.nytimes.com/2005/01/29/national/29key.html
http://www.jhu.edu/news_info/news/home05/jan05/rfid.html
http://www.ti.com/tiris/docs/manuals/refmanuals/RI-TRP-R9WKrefGuide.pdf



Si j'ai bien compris leur méthode, ils espionnent les échanges et
arrivent à en déduire la clef secrète.

Ce qui démontre la faiblesse du système mais qui implique que l'on ait
la vrai clef!
D'autre part, les échanges ne se font qu'avec une portée de quelques
centimètre entre la clef et le barillet, alors il faut espionner sur tes
genoux :-))

Sans clef, tu captes le challenge... et c'est tout.
Si tu fais des tentatives de réponses au hasard, le calculateur se bloque.

C'est intéressant, entre autre parce que cela te permet de dupliquer les
vrais clefs, mais je ne vois pas comment appliquer cette méthode
pour démarrer un véhicule sans la clef.

Je ne parle pas des autres systèmes (paiement par badge et autres), je
ne les connais pas.


Patrick