• STATISTIQUES
  • Il y a eu un total de 2 membres et 15008 visiteurs sur le site dans les dernières 24h pour un total de 15 010 personnes!


    Membres: 2 433
    Discussions: 3 585
    Messages: 32 832
    Tutoriels: 78
    Téléchargements: 38
    Sites dans l'annuaire: 58


  • ANNUAIRE
  • [EN] Big-Daddy
    Big-Daddy est site internet communautaire avec un effectif diversifié, y compris des artistes, des programmeur...
    Hacking
    [EN] Bright Shadows
    JavaScript: 13, Exploit: 27, Crypto: 69, CrackIt: 52, Stegano: 67, Flash: 3, Programming: 16, Java-Applet: 10, Logic: 20...
    Challenges
    [EN] Packet Storm
    Packet Storm est un site qui combine nouvelles de la sécurité informatique, téléchargemen...
    Vulnérabilités
    [FR] µContest
    µContest est un site de challenges de programmation, c'est à dire qu'il propose des épreu...
    Hacking
    [EN] Net Force
    Javascript: 9, Java Applets: 6, Cryptography: 16, Exploits: 7, Cracking: 14, Programming: 13, Internet: 15, Steganograph...
    Challenges
    [FR] frameip
    le site de partage des connaissances du monde TCPIP
    Protocole
    [EN] Security Traps
    Site de challenge qui prétend être construit non pas dans le but de parfaire vos connaissances, mais plutôt dan...
    Challenges

  • DONATION
  • Si vous avez trouvé ce site internet utile, nous vous invitons à nous faire un don du montant de votre choix via Paypal. Ce don servira à financer notre hébergement.

    MERCI!




Note de ce sujet :
  • Moyenne : 0 (0 vote(s))
  • 1
  • 2
  • 3
  • 4
  • 5
[collaboratif] NFC
14-09-2013, 13h38 (Modification du message : 17-09-2013, 18h50 par InstinctHack.)
Message : #1
InstinctHack Hors ligne
Posting Freak
*



Messages : 1,366
Sujets : 184
Points: 299
Inscription : Dec 2011
[collaboratif] NFC
Encore une fois, un écrit collaboratif abandonné. Peut-être manque de temps avec la rentrée. Dans tous les cas, je n'aime pas laisser le document sur un service tiers, je le poste donc, même si il est très incomplet.


--------


https://fr.wikipedia.org/wiki/Radio-identification
https://en.wikipedia.org/wiki/Radio-freq...tification

0x00 - La technologie RFID

RFID désignant Radio Frequency IDentification est une technologie de stockage d'information à lecture sans contact et à alimentation passive, semi-active ou active. La communication et l'alimentation fonctionnent via champ électromagnétique émit par le lecteur. La puce (aussi appelée étiquette, tag ou encore transpondeur) va donc se servir de ce champ pour s'alimenter en énergie dans le cas d'une alimentation passive.

Les étiquettes passives ne disposent pas de leur propre source d'énergie: Low Frequency et High Frequency(ex. les badges d'accès). Les étiquettes semi-actives elles, intègrent une batterie qui sert à l'alimentation du microprocesseur ou à la sauvegarde des données en mémoire: Ultra High Frequency. (ex. UN EXEMPLE: carte bancaire? Non, Carte bancaire : NFC (High Frequency)). Les étiquettes actives quand à elles, peuvent émettre des données de manière totalement autonome: Micro-ondes (ex. les antennes relais).

Pour émettre un signal, le lecteur fait fluctuer la puissance de rayonnement, et la puce va faire fluctuer sa consommation d'énergie. On imagine qu'il y a un niveau 0, un niveau 1 et un niveau "pas de communication".
PARAGRAPHE DU DESSUS A VERIFIER !! SUREMENT VRAI QUE POUR NFC.

Quatre normes ISO différentes existe pour la RFID à savoir:
La technologie (LF) Low Frequency: 134,2Khz: moins d'un mètre d'action
La technologie (HF) High Frequency: 13.56Mhz environ un mètre d'action
La technologie (UHF) Ultra High Frequency: 866.915Mhz environ dix mètres d'action
La technologie (SHF) Super High Fréqency ou Microwave: 2.45Ghz: environ 100 mètres d'action

On retrouve donc la RFID un peu partout : cartes étudiantes, cartes bancaires, badges d'accès, cartes de transport (Navigo, Oyster Card, etc ...)


0x01 - La technologie NFC (Near Field Communication)

La communiation en champ proche alias NFC est une tecnhologie de communication sans fil ayant une faible portée (~10cm) mais utilisant de hautes fréquences pour l'échange d'informations (13.56 MHz) s'appuyant sur les normes ISO 14443A 1-4 et ISO 14443B.
NORMES A VERIFIER !!

On retrouve de plus en plus de lecteur NFC notamment dans les tablettes/smartphones (50 millions en 2011). NFC est devenu une des technologie les plus répandue en partie pour les besoins de controle d'accès. Par exemple utilisée sur votre carte bleue à paiement sans contact.

0x02 - Sécurité des badges

Les badges sont majoritairement utilisés pour identifier une personne. Il ne doit donc pas être possible de pouvoir copier un badge, sinon il serait facile de se faire passer pour quelqu'un d'autre. Mifare a produit pendant longtemps un modèle de carte (Mifare Classic) peu cher mais surtout efficace (ou inefficace ??) pour les technologies de controle d'accès (ex. transport londonien ou néérlandais) qui d'ailleurs est encore utilisé aujourd'hui, principalement dans les technologies d'accès.

Cette technologie ne diffère du NFC qu'au niveau de la couche la plus haute, ce qui fait que la plupart des lecteurs NFC peuvent lire et écrire du Mifare Classic. À titre d'exemple, les Nexus 4 et 10 de Google ne sont pas compatibles avec du Mifare Classic. À l'inverse de la Nexus 7 qui elle, est compatible.

La MC (Mifare Classic) embarquait à l'origine 1k de données réparties en 64 secteurs, chacun pouvant être protégé par une clef différente. Tous ces secteurs sont ouverts en lecture (Read) et en écriture (Write), à l'exception du premier uniquement lisible (Read) avec une clef connue.

Nous avons parlé de clef, mais qu'en est il de l'algorithme de chiffrement ?
Les Mifare Classic utilisent du Crypto1 ( https://en.wikipedia.org/wiki/Crypto-1 ) . C'est un algorithme privé développé par "NXP Semiconductors" pour les puces RFID Mifare.

Qui dit "privé" dit "exemple parfait" de "pourquoi il ne faut pas développer son propre algorithme de chiffrement". Le Crypto1 a été développé à la fin des années 1990 mais ce n'est qu'en 2007 qu'une équipe de chercheurs a commencé à poncer des cartes MC afin de découvrir l'algorithme utilisé. À peine fut-il trouvé que des failles ont été trouvées et publiées au mois de décembre 2007.(source : http://en.wikipedia.org/wiki/MIFARE#Secu...Ultralight) Aujourd'hui, l'algorithme est "complètement" cassé : Un temps minime et très peu d'échanges sont nécéssaire pour casser chacune des 128 clefs (une paire de clefs par secteur). Une fois de plus, avec un PC il est possible de casser une carte en moins de 5 minutes.

Pour casser du Mifare Classic des outils sont disponibles.

Sur un ordinateur :
Il va vous falloir investir : Prenez un lecteur NFC et de quoi le connecter : par exemple la carte PN532 d'adafruit, avec un cable FTDI-USB. (environ 40€ le tout, plus de la soudure)

Une fois que vous avez votre matériel, il vous suffit d'installer "Libnfc" ( http://nfc-tools.org/index.php?title=Libnfc ) de préférence dans sa dernière version. Cette lib fournit un ensemble d'outils permettant de lire et écrire toutes sortes de tags NFC

Il vous faudra également installer mfoc (Mifare Classic Offline Cracker) disponible sur les SVN de Google (http://code.google.com/p/mfoc/).
L'utilisation de mfoc est simple, la commande "mfoc -O <fichier>" vous permettra de casser le badge Mifare Classic à portée du lecteur de badge, et vous fera un dump de la carte dans le fichier <fichier>. Pour plus d'informations sur les paramètres de mfoc : "mfoc -h".

A noter : La copie d'un badge d'accès sans autorisation préalable constitue une intrusion et maintien au sein d'un système informatique, délit passible de deux ans d'emprisonnement et de 30 000 euros d'amende (cf. Article 323-1 al. 1er du code pénal).

Aujourd'hui, il est recommandé d'utiliser d'autres technologies de badge d'accès, comme la technologie Mifare DESFire EV1, qui s'appuie sur un chiffrage AES 128, certifié Critères Communs au niveau EAL 4+

Ecrit avec Aniem, 0pc0deFR et Sh4dows
Citation :un jour en cours de java j'ai attrapé les seins d'une fille mais elle m'a frappé en disant "c'est privé !!"
j'ai pas compris pourquoi, je croyais qu'on était dans la même classe
+1 (6) -1 (0) Répondre
17-09-2013, 11h08
Message : #2
Aniem Hors ligne
Newbie
*



Messages : 22
Sujets : 1
Points: 9
Inscription : Jun 2013
RE: [collaboratif] RFID
Moi, c'est Aniem, pas Aliem.

Sinon, vu le contenu, je propose de renommer le titre en NFC ou Mifare Classic
+1 (0) -1 (0) Répondre


Atteindre :


Utilisateur(s) parcourant ce sujet : 2 visiteur(s)
N-PN
Accueil | Challenges | Tutoriels | Téléchargements | Forum | Retourner en haut