Vous êtes sur la page 1sur 20

M2 ELM

Titre : Sécurisation des systèmes


d'authentification RFID
Sommaire
ABSTRAIT.......................................................................................................................................... 2
I. Generalités :.............................................................................................................................. 3
1. INTRODUCTION....................................................................................................................... 3
2 Technologies d'identification.............................................................................................. 4
3.La technologie DE LA RFID :................................................................................................. 5
3.1/Le principe de base de la RFID :.................................................................................. 5
3.2/Composants et fonctionnement du système :........................................................5
4.les risques :................................................................................................................................ 8
5. Sécurité :.................................................................................................................................... 8
II. Sécurisation à l'aide de ParseKey +................................................................................ 10
1. Introduction :......................................................................................................................... 10
2. DEFINITION :.......................................................................................................................... 11
3. APPROCHE PARSEKEY + :.................................................................................................. 12
4. La structure d'enregistrement ParseKey +.................................................................13
5. CRYPTANALYSE D'UNE APPROCHE D'AUTHENTIFICATION RFID SÉCURISÉE..14
6. EXEMPLE D'APPLICATION D'AUTHENTIFICATION RFID.........................................16
7. CONCLUSION.............................................................................................................................. 18
8. REFERENCES.............................................................................................................................. 19

1
ABSTRAIT
Actuellement, les systèmes d'authentification RFID reposent uniquement sur la
correspondance de l'ID d'étiquette (tag) avec celui conservé dans la base de données. En
outre, un mot de passe alphanumérique peut correspondre à une sécurité supplémentaire.
Cependant, l'identifiant et les informations des balises à l'intérieur peuvent être compromis.
Par conséquent, un schéma plus sécurisé est nécessaire pour améliorer la sécurité du
contrôle d'accès via des étiquettes RFID dans des environnements particulièrement
hautement sécurisés tels que les réunions virtuelles sécurisées ou l'authentification et le
contrôle d'accès pour accéder aux locaux de haute sécurité. Nous souhaitons présenter le
système de contrôle de présence qui ressemble plus au contrôle d'accès en général comme
une application de notre nouvelle amélioration de la sécurité sur les systèmes de contrôle
d'accès basés sur RFID. L'amélioration de la sécurité utilise un schéma d'authentification
multivoies ParseKey + partiel. ParseKey + diffuse des sous-clés divisées de manière aléatoire
en un bruit uniformément distribué. Le fichier généré est crypté à l'aide d'AES256, puis il est
écrit dans un périphérique RFID. Chaque connexion réussie modifie la clé et sa trace
conservées dans la base de données en plus de mettre à jour l'appareil pour une future
connexion.

2
I. Generalités :
1. INTRODUCTION
cet article se concentre sur l'amélioration de la sécurité des systèmes de contrôle
d'accès /authentification basés sur RFID (Radio Frequency Identification) [1] à l'aide de
ParseKey + [2]. Le système RFID utilise des ondes radio pour transmettre des informations
d'une étiquette de circuit intégré via un support sans fil à l'ordinateur hôte. Un tel système
se compose de trois composants: l'étiquette (dispositif transpondeur), le lecteur
(interrogateur) et l'ordinateur hôte (contrôleur). Le lecteur communique avec les étiquettes
de sa portée sans fil et collecte des informations sur les objets correspondant chaque
étiquette attachée [3].
Le système RFID utilise des ondes radio pour transmettre des informations d'une étiquette
de circuit intégré via un support sans fil à l'ordinateur hôte. Un tel système se compose de
trois composants: l'étiquette (dispositif transpondeur), le lecteur (interrogateur) et l'hôte.
ordinateur (contrôleur). Le lecteur communique avec les étiquettes de sa portée sans fil et
collecte des informations sur les objets correspondant à chaque étiquette attachée [3].
Le marché de la RFID est stimulé par plusieurs modèles de mise en œuvre, promettant des
gains d'efficacité dans gestion de la chaîne logistique,logistique de fabrication, gestion
d'actifs et sécurité. Depuis son introduction au début des années 90, le système RFID a
connu une croissance énorme d'environ 40% de taux de croissance annuel composé (TCAC).
Les estimations de la croissance de l'industrie mondiale de la RFID varient de 23% à 35% par
an, et le marché mondial des biens et services RFID devrait atteindre au moins 5 milliards de
dollars d'ici 2011. Bien que le potentiel des applications RFID viables semble pratiquement
illimité, la sécurité/le contrôle d'accès et le transport restent les applications dominantes du
marché RFID dans la situation actuelle. La sécurité / le contrôle d'accès, l'automatisation de
la fréquentation scolaire, les applications de bibliothèque, le contrôle du stationnement, les
systèmes de paiement et le suivi des objets / du personnel peuvent être d'une plus grande
aide pour l'administration et la gestion des écoles [4]. La technologie RFID s'est améliorée
ces dernières années. Les périphériques de lecture / écriture RFID sont généralement
équipés d'un port USB permettant au système de transférer les informations d'une étiquette
particulière vers tout type d'unité de calcul prenant en charge le bus USB. Les broches de
programmation série InCircuit (ISP) et le programmateur série intégrés dans ces systèmes
permettent de mettre à jour le micrologiciel du microcontrôleur de temps en temps. De plus,
les tailles des nouveaux appareils sont considérablement réduites et portables [5]. Utilisation
de téléphones portables comme portefeuille électronique avec Near Field Communication
(NFC) qui est un protocole de communication sans fil de type RFID fonctionnant dans une
plage de 8 pouces et un taux de transfert de données de 212Kbps. Sa différence la plus
importante avec la RFID est que le NFC adopte une identification bidirectionnelle et une
connexion permanente entre les appareils afin qu'il soit principalement utilisé pour les
paiements,

3
2 .Technologies d'identification
En 1973, Mario Cardullo a été le premier véritable ancêtre de la RFID moderne: un
transpondeur radio passif avec mémoire. Le système RFID est composé d'étiquettes
(transpondeurs) et d'un lecteur d'étiquettes. Les deux transpondeurs RFID couramment
utilisés sont des balises actives (qui contiennent une source d'alimentation interne de la
batterie qui alimente la puce des balises) et des balises passives (qui n'ont pas de source
d'alimentation interne, mais sont alimentées en externe, généralement à partir du lecteur).
Les déploiements RFID ont tendance à utiliser (en clair) des fréquences sans licence pour
leurs avantages évidents en termes de coûts.
Il existe 5 technologies RFID disponibles sur le marché qui sont :
i) 125 kHz (LF-Low Frequency), ii)134,2 kHz (basse fréquence LF), iii) 13,56 MHz (haute
fréquence HF), iv) 2,45 GHz (fréquence micro-ondes) et v) 5,8 GHz (fréquence micro-ondes)
[7].
La RFID, le code-barres et la carte à puce sont quelques-unes des technologies couramment
utilisées pour l'identification. Diverses caractéristiques de celles-ci sont présentées dans le
tableau 1.

RFID Code-barre Carte à puce


Ligne de vue Non requis (en obligatoire Obligatoire
la plupart des cas) (exposé à
lecteur)
mémoire petite Pas de mémoire grande
cout moyen faible élevé
gamme Cm jusqu’a 30 m 3 cm jusquà 30 cm des centimétres
Réutilisabilité oui non oui
Taux de lecture Plusieurs Un à la fois Un à la fois
Simultanément
Sécurité Moyen Très Haute
(Authentification) Faible (codage (Chiffrement)

Tableau 1. comparaison des technologies d'identification [ 7]

4
3/La technologie DE LA RFID :
RFID fait partie des technologies d’identification automatique, au même titre que la
reconnaissance optique de caractères ou de codes barre. Cette technologie permet
d’identifier un objet ou une personne, d’en suivre le cheminement et d’en connaître les
caractéristiques à distance grâce à une étiquette émettant des ondes radio, attachée ou
incorporée à l’objet ou à la personne. La technologie RFID permet la lecture des étiquettes
même sans ligne de vue directe et peut traverser de fines couches de matériaux (peinture,
neige, etc.).

Schéma système RFID

3.1/Le principe de base de la RFID :


Les systèmes de base de la RFID sont constitués de plusieurs composants. Parmi eux, le tag,
aussi appelé « étiquette-radio », comprenant une puce électronique pour l’identification et
le stockage de données, une antenne, utilisée pour la communication, ainsi qu’un lecteur ou
un interrogateur pour l’émission et la réception d’ondes. Un ordinateur et un logiciel sont
également nécessaires pour la sauvegarde et l’analyse des données. Selon le type
d’étiquette-radio utilisé, aucune pile ou batterie n’est nécessaire (tags passifs), une pile peut
être nécessaire uniquement pour l’émission de l’onde (tags semi-passifs) ou alors pour
alimenter le tag et pour l’émission de l’onde (tags actifs).

3.2/Composants et fonctionnement du système :


Une solution complète de RFID comprend les étiquettes, les lecteurs et encodeurs et
l’intergiciel (middleware). Ce dernier permet d'intégrer le flux des données dans le système
d'information de l'entreprise.

Le tag (étiquette)
Une des méthodes d’identification les plus utilisées est d’abriter un numéro de série ouune
suite de données dans une puce (chip) et de relier cette dernière à une petite antenne. Ce
couple (puce silicium + antenne) est alors encapsulé dans un support (RFID Tag ou

5
RFIDLabel). Ces "tag" peuvent alors être incorporés dans des objets ou être collés sur des
produits. Le tout est alors imprimé sur un support pliable, souvent adhésif. Le format des
donnéesinscrites sur les étiquettes est standardisé à l'initiative d'EPC Global (Electronic
ProductCode)..
LE LECTEUR
Le lecteur est un appareil électronique utilisé pour l’émission et la réception d’ondes
électromagnétiques. Il détecte et reconnaît les informations d’identification du tag par le
biais de l’identifiant fourni par le fabricant de la puce. Il est également en mesure de
décoder les informations transportées par l’onde incidente grâce à un décodeur.
L’ANTENNE RFID
L’antenne RFID permet, elle, de capter et d’émettre des ondes électromagnétiques. La
fréquence d’émission dépend du type d’antenne, de sa longueur et de la fréquence réglée
dans la puce. En fonction de l’application souhaitée, l’antenne se doit peu coûteuse, non
invasive et respectueuse de l’environnement autant que faire se peut. Afin de maximiser la
transmission d’énergie, l’impédance de l’antenne doit être équivalente à l’impédance de la
puce électronique contenue dans le tag. Le plus souvent, cette impédance a une valeur de
50 oméga.

3.3/Les différents types de tags et leurs spécificités techniques

RFID tag Active


Tout d’abord, il peut être question de RFID active. Dans ce premier cas, les tags sont
alimentés par une source d’énergie embarquée. Il peut s’agir d’une batterie ou d’une pile,
par exemple, permettant le fonctionnement du tag et l’émission de ses données.
La RFID active s’applique à plusieurs secteurs d’activités, aussi bien dans le bâtiment, les
travaux publics et la sécurité que dans la domotique par exemple. Les tags actifs sont utilisés
en grande partie pour le monitoring des grandeurs physiques (température, humidité,
mouvement). C’est le cas notamment pour le contrôle de la chaîne du froid dans les camions
frigorifiques. Ils permettent également l’identification et le suivi des personnes pour la
sécurité sur les chantiers. Enfin, ils peuvent aussi servir pour le contrôle d’accès ou
l’identification automatique des biens.
LES AVANTAGES
 Atout majeur : distance de portée élevée.
 Possibilité de stocker beaucoup plus d’informations que des tags passifs.
 Tags disposant de nombreuses fonctions supplémentaires.
 Débit de transmission rapide.
 Grand nombre d’étiquettes pouvant être lues simultanément.

6
LES INCONVÉNIENTS
 Le coût des tags est onéreux et leur durée de vie limitée.
 Ces tags sont relativement intrusifs puisque de taille moyenne et donc visibles.

Figure 1. Système RFID actif.

LA PORTÉE
Les tags actifs ont une très longue portée pouvant aller jusqu’à 500 m. D’autres technologies
dont nous ferons référence ultérieurement dans ce blog, permettent d’étendre cette
distance au kilomètre.

RFID tag passive

Dans un second cas, il s’agit de RFID passive. A l’inverse des tags actifs, les passifs ne
contiennent pas de source d’alimentation embarquée. Au lieu de cela, ils s’appuient sur
l’onde émise par le lecteur pour alimenter leur puce, moduler le signal et, par rétrodiffusion,
émettre le signal vers le lecteur.

LES AVANTAGES

 Un faible coût.
 Un gain de temps.
 L’utilisation de matériaux flexibles. En effet, pouvant parfois être en papier ou en
tissu, les tags sont moins polluants pour l’environnement (sous réserve que l’encre
métallique pour l’antenne le soit aussi bien évidemment).
 Des propriétés non négligeables telles que leur petite taille, leur poids plume ou
encore leur durée de vie importante.

LES INCONVÉNIENTS
Peu d’étiquettes peuvent être lues simultanément dans ce système.

Leur portée et leur fiabilité restent bien moindres que celles proposées par les tags actifs
et leur fragilité plus grande.

Figure 2. Système passif.RFID

7
LA PORTÉE

Les tags passifs ont une portée s’étalant sur 3 niveaux.

Il est question de courte distance avec une Low Frequency, lorsqu’on fait référence du
contact à quelques centimètres seulement.  

La moyenne distance, elle, est située de quelques centimètres à 1m. Il s’agit alors de High
Frequency. Le NFC par exemple a une distance de lecture de 10 cm dans le cas général.Enfin,
la distance maximale s’étend jusqu’à 15m et utilise la Ultra High Frequency.

RFID Tag semi passif :

il dispose d’une batterie pour faire fonctionner sa puce [], mais il utilise le même principe
que le tag passif pour la communication

4.les risques :

Pour commencer, on doit comprendre comment des personnes extérieures pourraient


accéder clandestinement aux données stockées par votre système RFID. Il existe deux
méthodes courantes pour ce faire : l’écrémage ou les attaques d’écoute.

a) L’écrémage (ou skimming) :cette technique consiste à lire subrepticement un tag,


souvent à l’aide d’un lecteur portatif. Si la configuration de votre système est
basée sur un protocole très répandu, il est exposé à ce risque.
b) Les attaques d’écoute : on a beau ne pas la voir et ne pas l’entendre, la
conversation entre le tag et le lecteur a lieu entre ces deux éléments dans
l’espace physique (l’interface air). Ce type de piratage intervient lorsque
quelqu'un se sert d'un récepteur pour intercepter une conversation non
protégée. Faute d’une protection adéquate, les données échangées durant un
échange légitime entre un tag et un lecteur peuvent être dérobées par ce
récepteur.

5. Sécurité :

Voici les méthodes courantes de sécurisation des systèmes RFID :

a) Interrupteurs

Les interrupteurs requièrent la présence physique d’un opérateur pour appuyer sur un
bouton pour activer le tag. Ainsi, le tag ne peut être lu que si la personne responsable a
consenti à la lecture. Les pirates tentant d’écrémer ces données ne peuvent accéder aux
données du tag sans contact physique. Il s’agit d’une méthode efficace pour les effets
personnels devant être protégés.
8
b) Blindage

Le blindage représente une autre mesure physique pouvant être prise pour protéger les
données d’un tag. Le tag est alors entouré d’un blindage isolant, qui peut être retiré lorsque
le propriétaire du tag souhaite qu’il soit lu. Là encore, il s’agit d’une méthode efficace à
l’échelle personnelle, mais pas à l’échelle d’un entrepôt, où elle exigerait trop de main-
d'œuvre.

Les autres méthodes sont toutes basées sur une forme de chiffrement permettant au tag et
au lecteur de communiquer d’une manière indéchiffrable pour toute personne extérieure.
Puisque ces mesures de sécurité sont basées sur un chiffrement interne aux tags, elles
requièrent moins de travail de la part des opérateurs. Cependant, si les méthodes de
chiffrement sont très complexes, elles nécessitent plus de capacités de calcul de la part du
circuit intégré du tag, ce qui peut avoir des conséquences en termes de coûts, de taux de
lecture et de portée pour votre système RFID.

c) Authentification mutuelle

Ce processus consiste à faire envoyer une ligne de code au tag par le capteur. Celle-ci est
alors déchiffrée à l’aide d’une clé connue des deux entités. Si le code est déchiffré, le tag
envoie à son tour une ligne de code qui devra être décryptée par le lecteur. Les deux
éléments peuvent alors transmettre leurs données une fois qu’ils ont la certitude de ne pas
avoir affaire à un imposteur. Cette méthode permet de prévenir le vol des données par
écrémage (puisqu’aucun autre lecteur ne connait la clé) et les attaques d’écoute (puisqu’il
n’y a jamais d’échange de clé en elle-même entre le lecteur et le tag).

d) Code de désactivation

Si le chiffrement peut également être utilisé pour désactiver un tag, ce n’est pas forcément
la meilleure solution. Une fois qu'un tag a été désactivé, il ne répondra plus, ni aux pirates ni
aux lecteurs légitimes. 

e) Mot de passe de verrouillage

Un mode de passe de verrouillage est un mot de passe de 32 bits qui doit être communiqué
afin que le tag transmette ses données. Parce qu’ils ne disposent pas du mot de passe
correct (un mot de passe à 32 bits a 4 294 967 296 combinaisons possibles), les pirates ne
peuvent écrémer les données. Il s’agit d’une méthode simple et répandue de protéger les
systèmes UHF passifs, qui disposent souvent de capacités de calcul limitées.

f) Contrôle d’accès basique

Le lecteur doit fournir une clé spéciale avant que le tag ne livre toute information
personnelle, ce qui prévient toute tentative d’écrémage. Cette méthode est couramment

9
utilisée pour empêcher les données sensibles stockées dans les passeports d’être lues par
des personnes extérieures.

g) Couverture de code

Le signal d’un lecteur est plus fort que celui d’un tag, ce qui facilite la tâche aux personnes
extérieures souhaitant intercepter les communications. La couverture de code profite de
cette inégalité pour empêcher les attaques d’écoute. Le lecteur demande tout d’abord un
numéro aléatoire au tag et le tag lui répond (discrètement) en lui fournissant le numéro en
question. Il sert ensuite au lecteur à chiffrer les communications ultérieures, ce qui les rend
difficilement déchiffrables de l’extérieur.

h) Chiffrement à sens unique

Le chiffrement à sens unique est une autre mesure permettant de prévenir l’écrémage et les
attaques d’écoute. Il s’agit d’une solution plus simple où seul le lecteur est impliqué dans le
chiffrement du tag. Les données transmises au tag ont déjà été chiffrées et toutes les
données reçues par le lecteur par le biais du tag sont chiffrées par le lecteur. L’ensemble du
processus de calcul est effectué par le lecteur, ce qui permet d'utiliser un tag plus simple et
donc moins cher. De plus, même en cas d’écrémage de données du tag ou d’interception de
communications entre le tag et le lecteur, les données restent incompréhensibles à toute
personne extérieure.

II. Sécurisation à l'aide de ParseKey +

1. Introduction :

La sécurité est l'un des aspects les plus importants des services d'aujourd'hui. Les
algorithmes de sécurité utilisent principalement un flux de nombres aléatoires pour générer
des clés ou chiffrer des messages. L'utilisation de l'horodatage comme graine provoque une
séquence imparfaite de nombres aléatoires car ils suivent une séquence connue.
Récemment, des algorithmes de chiffrement unidirectionnels tels que MD5 ou SHA1 se sont
révélés vulnérables [9] pour contrer les attaques de relecture. La cryptanalyse de ces deux
algorithmes connus montre des failles de sécurité dans les deux; cependant, ils ne sont pas
utilisés comme méthode de cryptage bidirectionnel pour présenter le flux d'horodatage
après le décryptage. L'utilisation de l'horodatage présente des résultats imparfaits dans les
algorithmes de sécurité qui s'appuient sur l'utilisation continue de l'horodatage comme
source pour générer des nombres aléatoires et un flux de bruit. ParseKey + s'appuie sur
AES256 pour le chiffrement / déchiffrement de la charge utile et sur SHA256 pour générer la
clé et un bruit uniformément distribué. La graine pour la génération de bruit ou la clé peut
être l'horodatage. Des failles de sécurité sont indiquées dans l'utilisation de l'horodatage en
raison de la relativité entre les flux générés, et par conséquent, l'utilisation de bruit additif
blanc gaussien (AWGN) pour la génération de graines est recommandée [2]. L'AES a été
sélectionné par le National Institute of Standards and Technology (NIST) en tant que norme
fédérale de traitement de l'information FIPS-197 en 2001. Depuis lors, de nombreuses
implémentations matérielles ont été publiées. La plupart d'entre eux sont optimisés pour la

10
vitesse et seuls quelques-uns sont évolutifs. AES est un chiffrement par blocs avec une taille
d'entrée fixe de 128 bits et une longueur de clé de 128 bits, 192 bits ou 256 bits. AES
applique dix fois la même fonction ronde à son entrée, également appelée État, pendant le
cryptage. La fonction ronde se compose de quatre transformations différentes: SubBytes,
ShiftRows, MixColumns et AddRoundKey, chacune changeant l'état en appliquant des
transformations linéaires, non linéaires et dépendantes des clés [10].
L'algorithme de hachage sécurisé 2 (SHA-2) est une famille de deux fonctions de hachage
similaires, avec des tailles de bloc différentes, appelées SHA256 et SHA512. Ils diffèrent par
la taille des mots; SHA256 utilise des mots 32 bits alors que SHA512 utilise des mots 64 bits.
Il existe également des versions tronquées de chaque standard, connues sous le nom de
SHA224 et SHA384. Celles-ci ont également été conçues par la National Security Agency
(NSA).
Advanced Encryption Standard (AES), le successeur de Data Encryption Standard a été testé
pour d'éventuelles vulnérabilités. L'attaque de rectangle à clé associée avec 4 clés associées
sur AES-256 réduit à 10 tours nécessite une complexité de données de 2 97,5 textes en clair
choisis et une complexité temporelle d'environ 2 254 chiffrements [11]. De toute évidence,
aucune des attaques présentées ne constitue une menace réaliste pour la sécurité d'AES. Par
conséquent, nous préférons utiliser AES au lieu d'autres méthodes de chiffrement
symétriques alternatives - comme DES III - avec la même taille de flux d'entrée et de sortie
pour le chiffrement des messages transférés sur le net, y compris le fichier ParseKey +. Dans
ParseKey +, le terme «clé» est utilisé pour désigner la chaîne de caractères hexadécimaux
sortie par une fonction de hachage. La clé générée est également utilisée pour crypter les
messages, y compris le fichier ParseKey + par l'algorithme AES256 pour le transfert sur le net
ou sur l'étiquette RFID. Cet algorithme de chiffrement nécessite une longueur de clé de 256
bits. Par conséquent, la fonction de hachage SHA256 a été préférée pour la génération de
clés car elle produit la même séquence de bits que celle requise pour AES256.

2. DEFINITION :

a) AES : est un algorithme de chiffrement symétrique choisi par le gouvernement


américain pour protéger les informations classifiées et est implémenté dans les logiciels
et le matériel à travers le monde pour crypter les données sensibles.
Advanced Encryption Standard est construit à partir de trois chiffres de bloc: AES-128, AES-
192 et AES-256. Chacun de ces codes chiffre et déchiffre des blocs de 128 bits en utilisant
des clés cryptographiques de 128, 192 ou 256 bits. Tous les chiffrements de chiffrement
symétriques utilisent la même clé pour chiffrer et déchiffrer les données, ce qui signifie que
l'expéditeur et le destinataire doivent tous deux avoir la même clé. Chaque longueur de clé
est considérée comme suffisante pour protéger les données. Les clés de 128 bits ont
10 tours, les clés de 192 bits en ont 12 et enfin 14 tours pour les clés de 256 bits. Que sont
les rondes? Ils correspondent à de multiples étapes de traitement, qui incluent la
permutation et la substitution du texte crypté, qui le transforme en sa forme cryptée.
La première étape du processus de chiffrement AES consiste à remplacer les informations à
l'aide d'une table de substitution; la deuxième transmutation change les lignes de données
et la troisième décale les colonnes. La dernière transformation est un processus XOR exclusif
de base effectué sur chaque colonne à l'aide d'une partie différente de la clé de
chiffrement. Plus la clé de chiffrement est longue, plus il faut de tours.

11
b) OTP : Un mot de passe à usage unique (siglé OTP, de l'anglais one-time password) est un
mot de passe qui n'est valable que pour une session ou une transaction. Les OTP
permettent de combler certaines lacunes associées aux traditionnels mots de passe
statiques, comme la vulnérabilité aux attaques par rejeu.(ReplayAttack).
c) Le SHA (Secure Hash Algorithm):
Le SHA (Secure Hash Algorithm) est l’une des nombreuses fonctions de hachage cryptographique. Un
hachage cryptographique est comme une signature pour un ensemble de données. Si vous souhaitez
comparer deux ensembles de données brutes (source du fichier, texte ou similaire), il est toujours
préférable de le hacher et de comparer les valeurs SHA.
C’est comme les empreintes digitales des données. Même si un seul symbole est changé, l’algorithme
produira une valeur de hachage différente
La famille SHA-2 se compose de multiples fonctions de hachage étroitement liées. Il s’agit
essentiellement d’un algorithme unique dans lequel quelques paramètres mineurs sont différents
entre les variantes. La spécification initiale couvrait quatre variantes avec des tailles de sortie de 224,
256, 384 et 512 bits. La différence la plus significative entre les variantes est que certains sont conçus
pour les registres de 32 bits et certains sont conçus pour les registres de 64 bits. Pour ce qui est de la
performance, c’est la seule différence qui compte.

3. APPROCHE PARSEKEY + :

ParseKey + est conçu comme un mécanisme d'authentification de nature OTP avec une
torsion.
Dans les connexions successives, la stratégie utilisée dans ParseKey + ne change pas la clé;
mais, les positions et les longueurs. des sous-clés dispersées dans un fichier de clés à bruit
aléatoire réparti uniformément va changer. Le client et le serveur ont leurs clés particulières.
Chacun est créé à partir d'une graine par une fonction de hachage unidirectionnelle sur leurs
côtés respectifs. La vérification de chaque côté se fait en extrayant les sous-clés en fonction
des positions (indices) et des longueurs des sous-clés conservées dans le DB de l'autre côté.
De toute évidence, cela s'ajoute à la pratique habituelle du contrôle des noms d'utilisateur et
des mots de passe. En outre, le mot de passe de chaque côté est conservé sous forme de flux
hexadécimal de hachage, qui est comparé à la génération de hachage en ligne du flux
d'entrée. Dans cette approche, un mécanisme double face est utilisé pour répondre aux
exigences d'authentification sécurisée. L'approche ParseKey + est une amélioration par
rapport à ParseKey [12]. L'approche ParseKey ordinaire est un mécanisme d'authentification
uniquement côté client.
le serveur. Donc, ParseKey + garanties de confiance la communication entre un client et
un serveur étant chacun certain de l'authenticité de l'autre. Comme avec OTP, ParseKey +
corrige la lacune la plus importante associée aux mots de passe traditionnels, à savoir
l'attaque de relecture [13].
Dans les sous-sections suivantes, ParseKey + sera détaillé en ce qui concerne sa structure de
fichiers de clés, son approche d'authentification et ses spécifications formelles.

12
4. La structure d'enregistrement ParseKey +

Les informations enregistrées sur la balise RFID sont le fichier ParseKey + qui représente le
fichier qui cache la clé (sous forme de segments de sous-clé distribués cycliquement) parmi
des séquences de bruit aléatoires de caractères hexadécimaux produites par la même
fonction de hachage utilisée pour produire la clé elle-même. Cette pratique garantit une
distribution uniforme des caractères dans le fichier, qu'il soit impossible de les distinguer,
qu'ils appartiennent à la clé ou au remplissage. L'utilisation des mêmes compteurs de
fonctions de hachage attaque par texte chiffré uniquement comme clé et le bruit aléatoire
est de même nature [9]. Des nombres aléatoires uniformément distribués avec un long
intervalle sont utilisés comme entrée de la fonction de hachage au lieu de l'horodatage qui
suit une séquence connue et donc susceptible d'infuser la vulnérabilité. La clé est découpée
en sous-clés, qui sont ensuite dispersées dans le fichier ParseKey +. Les indices de position
des sous-clés dans le fichier ParseKey + en plus des longueurs de sous-clé conséquentes de
chaque partie sont conservés dans la base de données du serveur avec les mots de passe
cryptés unidirectionnels symétriques correspondants. Comme le montre la figure 3, les
enregistrements conservés dans la base de données côté serveur se composent d'un nom
d'utilisateur unique utilisé comme clé primaire, du hachage du mot de passe côté client
(SHA256 (Pass)) la clé, et enfin, de la séquence d'index et de la longueur de sous-clés censées
être attendues lors de la prochaine connexion à partir du fichier ParseKey + transférées par
le côté opposé. Le nom d'utilisateur peut être présenté comme une séquence de chiffres. La
structure de "IL" est une séquence d'une paire de valeurs indiquant la position d'une sous-
clé dans le fichier ParseKey + et la longueur de la sous-clé. Le délimiteur «;» présente les
informations appartenant aux sous-clés individuelles suivies de la position (Index) dans le
fichier ParseKey +, délimiteur «, ‟Puis la longueur de la sous-clé. Les valeurs textuelles
montrées dans le tableau sont pour cet exemple. Par exemple, la séquence «5,4; 173,7…»
indique que la première sous-clé commence à 5 e octet dans le fichier ParseKey + et a une
longueur de 4 octets, puis la deuxième sous-clé commence à l'octet 173 avec une longueur
de 7 octets. Le tableau suivant représente un exemple de liste d'enregistrements de
connexion client sur un serveur. Une structure d'enregistrement similaire est utilisée côté
client.

13
Tableau 2. Tableau de connexion: exemples d'enregistrements de connexion client côté serveur

Notons que lors de la création du fichier ParseKey + de taille fixe, les sous-clés sont réparties
aléatoirement dans le fichier dans n'importe quel ordre. Par exemple, pour l'utilisateur Elci
(Tableau 2), il est réalisé comme suit: les 4 premiers symboles de Clé ( S) doit correspondre à
4 caractères hexadécimaux dans ParseKey (disponible sous forme cryptée en utilisant
AES256 au niveau de la balise RFID, qui est envoyée côté serveur pour la correspondance) à
partir de la position numéro 5 («0760» doit être là, les 7 symboles suivants dans la clé ( S)
doit correspondre aux 7 symboles de ParseKey ( S) à partir du numéro de position 173, etc.

5. CRYPTANALYSE D'UNE APPROCHE D'AUTHENTIFICATION RFID


SÉCURISÉE

Afin de montrer la force d'une nouvelle approche, nous étudions tout d'abord certains
scénarios dans lesquels des attaques peuvent être organisées. Par la suite, les principales
caractéristiques de ParseKey + sont discutées afin d'afficher sa force.
La cryptanalyse est effectuée sur plusieurs scénarios ci-dessous.

5.1 Résistance à l'écoute


L'écoute est inutile car les informations sensibles sont transmises sous forme fermée.
5.2 Résistance à l'emprunt d'identité du serveur ou du client
La relecture d'une copie du nom d'utilisateur et du mot de passe du client peut être contrée
si les nonces déjà utilisés sont conservés par le serveur. La relecture d'une copie du nom
d'utilisateur et du mot de passe du serveur est contrecarrée car l'utilisateur vérifie le nonce
obtenu par rapport à celui envoyé. La relecture du dernier fichier ParseKey + transféré est
inutile car elle doit être décryptée deux fois avant le prochain transfert, et cela ne peut être
fait que par l'utilisateur / serveur légitime possédant un mot de passe secret ou son hachage.

5.3 Attaques possibles

14
Nous discutons ici des attaques et des vulnérabilités de l'approche d'authentification
ParseKey +. Parmi les attaques bien connues, l'attaque Replay, Meet-in-the-middle (MITM),
Ciphertext uniquement et Sidechannel semblent être plus intéressantes en fonction de la
structure de ParseKey +.
a) Replay Attack (attaque par rejeu) :
Comme mentionné précédemment, ParseKey + est de nature OTP sans réutiliser la clé
précédemment créée pour générer une nouvelle clé. La stratégie utilisée dans ParseKey +
suit l'idée derrière OTP où la clé pour la prochaine connexion est modifiée. Par conséquent, il
contrecarre l'attaque de rejeu

b) MITM
L'attaque Meet-in-the-middle est utilisée contre cryptographique algorithmes avec
plusieurs clés pour le chiffrement. Les messages ParseKey + sont chiffrés par AES 256 bits,
puis transférés de l'autre côté (au niveau d'une étiquette RFID passive à courte distance). La
clé de chiffrement est un hachage du mot de passe de l'utilisateur. Par conséquent, une
seule clé est utilisée à la fois pour le chiffrement et le déchiffrement et dans un tel schéma,
le MITM n'est pas applicable.

c) Texte chiffré uniquement


Les segments de sous-clé sont dispersés dans le fichier ParseKey + parmi des séquences de
bruit aléatoires de caractères hexadécimaux produits par la même fonction de hachage
utilisée pour produire la clé elle-même.
Cette pratique assure une distribution uniforme des caractères dans le fichier, qu'ils
appartiennent
A la clé ou au remplissage. L'utilisation des mêmes compteurs de fonctions de hachage
attaque par texte chiffré uniquement comme clé et le bruit aléatoire est de même nature.
d) Attaque latérale.
Un trou de sécurité pourrait être contré où l'horodatage est utilisé pour produire du bruit
aléatoire par la fonction de hachage lors de la création du fichier ParseKey +. L'utilisation de
l'horodatage ou de toute donnée qui suit une séquence connue entraîne une vulnérabilité
des attaques par canal latéral. L'utilisation d'un générateur de nombres uniformément
aléatoire avec un long intervalle immunisera le schéma contre les attaques par canal latéral.
5.4 Analyse de sécurité globale.
La force de cette approche d'authentification RFID sécurisée proposée est essentiellement
indépendante de la technique de hachage appliquée car la fonction de hachage n'est utilisée
que pour générer une séquence de bruit aléatoire uniformément distribué et en même
temps chiffrer des données textuelles telles qu'un mot de passe. La taille de fichier minimale
peut être aussi petite que 64 octets si SHA256 est utilisé en n'ajoutant aucun bruit aléatoire
à la clé générée. Cela ne prendrait en charge que la transposition des sous-clés et ne
laisserait pas de place à l'utilisation de bruit aléatoire. Il ne fournirait que 16 64 différentes
réponses possibles pour les processus d'attaque par chiffrement en force brute, cette valeur
correspond à un cryptage 256 bits. Chaque octet ajouté de bruit aléatoire à ParseKey +
augmente la complexité. Par exemple, 512 octets de taille de fichier ParseKey + donne 16
512, ou le cryptage à 2048 bits, qui désigne une clé qui peut être impossible à briser. Par
conséquent, la force brute n'est pas une attaque réalisable. De plus, le chiffrement du fichier
ParseKey + à l'aide d'AES256 multiplie la sécurité globale par 2 256 pour le décryptage de la
charge utile.
a) Révocation des droits d'authentification
15
Les enregistrements de connexion dans la base de données peuvent être entièrement
cryptés afin que l'administrateur de la base de données ne soit pas en mesure d'analyser le
contenu tel que le champ d'IL ou les noms. Par conséquent, les enregistrements sont
déchiffrés et chiffrés lors de leur récupération et de leur stockage. Le mot de passe de
l'algorithme de chiffrement bidirectionnel peut être conservé dans le trousseau par
l'administrateur de stratégie de groupe qui n'a pas le mot de passe de la base de données
elle-même. Par conséquent, le flux de données ne se distingue pas.
b) Sécurité contre la collusion
L'identifiant unique des tags RFID et le mot de passe associé à chaque compte qui est
également utilisé comme clé pour crypter le fichier ParseKey + interdit l'utilisation des tags
copiés avec un faux identifiant. Ce problème contrecarre l'accès illégitime des clients
autorisés au nom d'autres utilisateurs du système uniquement à des fins spéciales, telles que
la distinction du texte du code source.

6. EXEMPLE D'APPLICATION D'AUTHENTIFICATION RFID

Nous souhaitons présenter le système de contrôle de présence comme un exemple


d'authentification RFID sécurisée. Ce système peut être utilisé pour l'authentification
d'utilisateurs légitimes dans une conférence en ligne de haute sécurité ou simplement pour
assister à certaines conférences à l'université, ou plus important encore pour authentifier les
utilisateurs pour accéder à une ressource confidentielle sur un réseau informatique ou à un
endroit physique dans un bâtiment. Le lecteur d'étiquettes RFID lit l'ID d'étiquette et
l'associe aux informations de l'utilisateur. Le système attend des utilisateurs qu'ils tapent
leur mot de passe correspondant. Les informations sont appariées et si elles sont correctes,
le fichier ParseKey + chiffré est lu à partir de la balise et déchiffré à l'aide du hachage du mot
de passe de l'utilisateur. La clé est extraite du fichier ParseKey + à l'aide de l'enregistrement
IL et correspond à celle conservée dans la base de données. Si la clé est correcte, un nouveau
fichier ParseKey + est généré et enregistré sur l'étiquette RFID. Enfin, l'enregistrement dans
DB est mis à jour pour une future connexion. La figure 4 présente l'interface utilisateur du
programme comme un exemple d'application réelle de notre système d'authentification
RFID proposé illustrant le côté de mise en œuvre du tableau 1 ainsi que la correspondance
des informations de l'utilisateur avec l'ID d'étiquette.
Le lecteur d'étiquette RFID transmet des signaux RF (13,56 MHz) à travers une antenne pour
communiquer avec une étiquette RFID de la taille d'une carte de crédit (il peut également
être utilisé comme carte d'identité imprimée). Une fois que le tag capte le signal, il répond
en transmettant l'identifiant du tag. Reader publie ces données dans le programme. Les
données sont mises en correspondance avec les informations conservées dans la base de
données. Le lecteur est capable d'identifier et de traiter l'ID de toute étiquette qui se trouve
dans son champ. Après confirmation de la balise RFID correcte, le fichier ParseKey +
nouvellement généré est crypté et enregistré dans la balise pour une utilisation lors de la
prochaine connexion.

La figure 3 affiche l'organigramme du processus du système complet.

16
Début

Lecture de l'identifiant et
du mot de passe de la
balise

Vérifier Non

Oui
Lecture du fichier

ParseKey +

Rencontre Non
Invalider l’authentification

Oui

Générer un nouveau fichier


ParseKey + et le chiffrer et
l'enregistrer sur une étiquette
RFID

Figure 3. Organigramme du système.

17
CONCLUSION

L’identification par radio fréquence est un terrain qui devrait encore être développé
dans les années à venir, et plusieurs ingénieurs et chercheurs travaillent déjà sur des
standards pour mieux l’encadrer et parvenir à unifier les modulations et techniques pour
traiter les informations qui circulent s’appuyant sur ce système.
les problèmes liés au déploiement de cette technologie s’accentuent lorsqu’il s’agit de
systèmes qui sont sujets à erreurs, spécialement les systèmes RFID passif qui sont connus
pour leur comportement peu fiable ce qui impose un degré de sécurité très elevé.

18
8. REFERENCES
1.Qaiser, A. and Khan, S.A. Automation of Time and Attendance using RFID Systems. In
Emerging Technologies, 2006. ICET '06. International Conference on (Sliema 2006), IEEE, 60 -
63.

2 Elçi, Atilla and Rahnama, Behnam. AWGN based seed for random noise generator in
ParseKey+. In Proc. SIN 2009 (Famagusta, North Cyprus 2009), ACM New York, NY, USA, 244-
248.

3.Silva, F, Filipe, V, and Pereira, A. Automatic Control of Students' Attendance in Classrooms


Using RFID. In Systems and Networks Communications, 2008. ICSNC '08. 3rd International
Conference on (Sliema 2008), IEEE, 60 - 63.

4.Chen, J.W. A ubiquitous information technology framework using RFID to support


students' learning. In Advanced Learning Technologies, 2005. ICALT 2005. Fifth IEEE
International Conference on (Tainan 2005), IEEE, 95 - 97.
5.Lim, T.S., Sim, S.C., and Mansor, M.M. RFID based attendance system. In Industrial
Electronics & Applications, 2009. ISIEA 2009. IEEE Symposium on (Malaysia 2009), IEEE, 778 -
782.
6.Chen, Whai-De and Chang, Hsuan-Pu. Using RFID technology to develop an attendance
system and avoid traffic congestion around kindergartens. In Ubi-Media Computing, 2008
First IEEE International Conference on (Lanzhou 2008), IEEE, 568 - 572.
7.Aqeel-ur-Rehman, Abbasi, A.Z., and Shaikh, Z.A. Building a Smart University Using RFID
Technology. In Computer Science and Software Engineering, 2008 International Conference
on (Wuhan, Hubei 2008), IEEE, 641 - 644.
8.Sabri, Yeop, Aziz, M.K. Abdul, Shah, M.Z.A. Mohd, Kadir, M.S.R. Abd, and M.F. Smart
Attendance System by suing RFID. In Applied Electromagnetics, 2007. APACE 2007. Asia-
Pacific Conference on (Melaka 2007), IEEE, 1 - 4.

9.Biryukov, Alex and Kushilevitz, Eyal. From Differential Cryptanalysis to Ciphertext-Only


Attacks CRYPTO 1998. Springer-Verlag, 1998.
10.Kaps, Jens-Peter and Sunar, Berk. Energy Comparison of AES and SHA-1 for Ubiquitous
Computing. In Emerging Directions in Embedded and Ubiquitous Computing. Springer
Berlin / Heidelberg, Worcester, MA 01609, U.S.A., 2006.
11.Wei, YongZhuang and Hu, YuPu. New related-key rectangle attacks on reduced AES-192
and AES-256. Science in China Series F: Information Sciences, 52, 4 (Monday, April 06, 2009),
617-626.
12.Rahnama, Behnam and Elci, Atilla. ParseKey+: a Five-Way Strong Authentication
Procedure as an Approach to Client/Server Impersonation Avoidance Using Steganography
for Key Encryption. In International Conference on Security and Management (SAM'07) (Las
Vegas, USA June 25-28, 2007), 97-106.
13.Haller, N. and Atkinson, R. On Internet Authentication. Retrieved from RFC 1704 (1994).

19

Vous aimerez peut-être aussi