M2 ELM Titre : Sécurisation des systèmes d'authentification RFID Sommaire ABSTR

M2 ELM Titre : Sécurisation des systèmes d'authentification RFID Sommaire ABSTRAIT.......................................................................................................................................... 2 I. Generalités :.............................................................................................................................. 3 1. INTRODUCTION....................................................................................................................... 3 2 Technologies d'identification..............................................................................................4 3.La technologie DE LA RFID :.................................................................................................5 3.1/Le principe de base de la RFID :..................................................................................5 3.2/Composants et fonctionnement du système :........................................................5 4.les risques :................................................................................................................................ 8 5. Sécurité :.................................................................................................................................... 8 II. Sécurisation à l'aide de ParseKey +................................................................................10 1. Introduction :......................................................................................................................... 10 2. DEFINITION :.......................................................................................................................... 11 3. APPROCHE PARSEKEY + :..................................................................................................12 4. La structure d'enregistrement ParseKey +.................................................................13 5. CRYPTANALYSE D'UNE APPROCHE D'AUTHENTIFICATION RFID SÉCURISÉE..14 6. EXEMPLE D'APPLICATION D'AUTHENTIFICATION RFID.........................................16 7. CONCLUSION.............................................................................................................................. 18 8. REFERENCES.............................................................................................................................. 19 1 ABSTRAIT Actuellement, les systèmes d'authentification RFID reposent uniquement sur la correspondance de l'ID d'étiquette (tag) avec celui conservé dans la base de données. En outre, un mot de passe alphanumérique peut correspondre à une sécurité supplémentaire. Cependant, l'identifiant et les informations des balises à l'intérieur peuvent être compromis. Par conséquent, un schéma plus sécurisé est nécessaire pour améliorer la sécurité du contrôle d'accès via des étiquettes RFID dans des environnements particulièrement hautement sécurisés tels que les réunions virtuelles sécurisées ou l'authentification et le contrôle d'accès pour accéder aux locaux de haute sécurité. Nous souhaitons présenter le système de contrôle de présence qui ressemble plus au contrôle d'accès en général comme une application de notre nouvelle amélioration de la sécurité sur les systèmes de contrôle d'accès basés sur RFID. L'amélioration de la sécurité utilise un schéma d'authentification multivoies ParseKey + partiel. ParseKey + diffuse des sous-clés divisées de manière aléatoire en un bruit uniformément distribué. Le fichier généré est crypté à l'aide d'AES256, puis il est écrit dans un périphérique RFID. Chaque connexion réussie modifie la clé et sa trace conservées dans la base de données en plus de mettre à jour l'appareil pour une future connexion. 2 I. Generalités : 1. INTRODUCTION cet article se concentre sur l'amélioration de la sécurité des systèmes de contrôle d'accès /authentification basés sur RFID (Radio Frequency Identification) [1] à l'aide de ParseKey + [2]. Le système RFID utilise des ondes radio pour transmettre des informations d'une étiquette de circuit intégré via un support sans fil à l'ordinateur hôte. Un tel système se compose de trois composants: l'étiquette (dispositif transpondeur), le lecteur (interrogateur) et l'ordinateur hôte (contrôleur). Le lecteur communique avec les étiquettes de sa portée sans fil et collecte des informations sur les objets correspondant chaque étiquette attachée [3]. Le système RFID utilise des ondes radio pour transmettre des informations d'une étiquette de circuit intégré via un support sans fil à l'ordinateur hôte. Un tel système se compose de trois composants: l'étiquette (dispositif transpondeur), le lecteur (interrogateur) et l'hôte. ordinateur (contrôleur). Le lecteur communique avec les étiquettes de sa portée sans fil et collecte des informations sur les objets correspondant à chaque étiquette attachée [3]. Le marché de la RFID est stimulé par plusieurs modèles de mise en œuvre, promettant des gains d'efficacité dans gestion de la chaîne logistique,logistique de fabrication, gestion d'actifs et sécurité. Depuis son introduction au début des années 90, le système RFID a connu une croissance énorme d'environ 40% de taux de croissance annuel composé (TCAC). Les estimations de la croissance de l'industrie mondiale de la RFID varient de 23% à 35% par an, et le marché mondial des biens et services RFID devrait atteindre au moins 5 milliards de dollars d'ici 2011. Bien que le potentiel des applications RFID viables semble pratiquement illimité, la sécurité/le contrôle d'accès et le transport restent les applications dominantes du marché RFID dans la situation actuelle. La sécurité / le contrôle d'accès, l'automatisation de la fréquentation scolaire, les applications de bibliothèque, le contrôle du stationnement, les systèmes de paiement et le suivi des objets / du personnel peuvent être d'une plus grande aide pour l'administration et la gestion des écoles [4]. La technologie RFID s'est améliorée ces dernières années. Les périphériques de lecture / écriture RFID sont généralement équipés d'un port USB permettant au système de transférer les informations d'une étiquette particulière vers tout type d'unité de calcul prenant en charge le bus USB. Les broches de programmation série InCircuit (ISP) et le programmateur série intégrés dans ces systèmes permettent de mettre à jour le micrologiciel du microcontrôleur de temps en temps. De plus, les tailles des nouveaux appareils sont considérablement réduites et portables [5]. Utilisation de téléphones portables comme portefeuille électronique avec Near Field Communication (NFC) qui est un protocole de communication sans fil de type RFID fonctionnant dans une plage de 8 pouces et un taux de transfert de données de 212Kbps. Sa différence la plus importante avec la RFID est que le NFC adopte une identification bidirectionnelle et une connexion permanente entre les appareils afin qu'il soit principalement utilisé pour les paiements, 3 2 .Technologies d'identification En 1973, Mario Cardullo a été le premier véritable ancêtre de la RFID moderne: un transpondeur radio passif avec mémoire. Le système RFID est composé d'étiquettes (transpondeurs) et d'un lecteur d'étiquettes. Les deux transpondeurs RFID couramment utilisés sont des balises actives (qui contiennent une source d'alimentation interne de la batterie qui alimente la puce des balises) et des balises passives (qui n'ont pas de source d'alimentation interne, mais sont alimentées en externe, généralement à partir du lecteur). Les déploiements RFID ont tendance à utiliser (en clair) des fréquences sans licence pour leurs avantages évidents en termes de coûts. Il existe 5 technologies RFID disponibles sur le marché qui sont : i) 125 kHz (LF-Low Frequency), ii)134,2 kHz (basse fréquence LF), iii) 13,56 MHz (haute fréquence HF), iv) 2,45 GHz (fréquence micro-ondes) et v) 5,8 GHz (fréquence micro-ondes) [7]. La RFID, le code-barres et la carte à puce sont quelques-unes des technologies couramment utilisées pour l'identification. Diverses caractéristiques de celles-ci sont présentées dans le tableau 1. RFID Code-barre Carte à puce Ligne de vue Non requis (en la plupart des cas) obligatoire Obligatoire (exposé à lecteur) mémoire petite Pas de mémoire grande cout moyen faible élevé gamme Cm jusqu’a 30 m 3 cm jusquà 30 cm des centimétres Réutilisabilité oui non oui Taux de lecture Plusieurs Simultanément Un à la fois Un à la fois Sécurité Moyen (Authentification) Très Faible (codage Haute (Chiffrement) 4 Tableau 1. comparaison des technologies d'identification [ 7] 3/La technologie DE LA RFID : RFID fait partie des technologies d’identification automatique, au même titre que la reconnaissance optique de caractères ou de codes barre. Cette technologie permet d’identifier un objet ou une personne, d’en suivre le cheminement et d’en connaître les caractéristiques à distance grâce à une étiquette émettant des ondes radio, attachée ou incorporée à l’objet ou à la personne. La technologie RFID permet la lecture des étiquettes même sans ligne de vue directe et peut traverser de fines couches de matériaux (peinture, neige, etc.). 3.1/Le principe de base de la RFID : Les systèmes de base de la RFID sont constitués de plusieurs composants. Parmi eux, le tag, aussi appelé « étiquette-radio », comprenant une puce électronique pour l’identification et le stockage de données, une antenne, utilisée pour la communication, ainsi qu’un lecteur ou un interrogateur pour l’émission et la réception d’ondes. Un ordinateur et un logiciel sont également nécessaires pour la sauvegarde et l’analyse des données. Selon le type d’étiquette-radio utilisé, aucune pile ou batterie n’est nécessaire (tags passifs), une pile peut être nécessaire uniquement pour l’émission de l’onde (tags semi-passifs) ou alors pour alimenter le tag et pour l’émission de l’onde (tags actifs). 3.2/Composants et fonctionnement du système : Une solution complète de RFID comprend les étiquettes, les lecteurs et encodeurs et l’intergiciel (middleware). Ce dernier permet d'intégrer le flux des données dans le système d'information de l'entreprise. Le tag (étiquette) Une des méthodes d’identification les plus utilisées est d’abriter un numéro de série ouune suite de données dans une puce (chip) et de relier cette dernière à une petite antenne. Ce couple (puce silicium + antenne) est alors encapsulé dans un support (RFID Tag ou 5 Schéma système RFID RFIDLabel). Ces "tag" peuvent alors être incorporés dans des objets ou être collés sur des produits. Le tout est alors imprimé sur un support pliable, souvent adhésif. Le format des donnéesinscrites sur les étiquettes est standardisé à l'initiative d'EPC Global (Electronic ProductCode).. LE LECTEUR Le lecteur est un appareil électronique utilisé pour l’émission et la réception d’ondes électromagnétiques. Il détecte et reconnaît les informations d’identification du tag par le biais de l’identifiant fourni par le fabricant de la puce. Il est également en mesure de décoder les informations transportées par l’onde incidente grâce à un décodeur. L’ANTENNE RFID L’antenne RFID permet, elle, de capter et d’émettre des ondes électromagnétiques. La fréquence d’émission dépend du type d’antenne, de sa longueur et de la fréquence réglée dans la puce. En fonction de l’application souhaitée, l’antenne se doit peu coûteuse, non invasive et respectueuse de l’environnement autant que faire se peut. Afin de maximiser la transmission d’énergie, l’impédance de l’antenne doit être équivalente à l’impédance de la puce électronique contenue dans le tag. Le plus souvent, cette impédance a une valeur de 50 oméga. 3.3/Les différents types de tags et leurs spécificités techniques RFID tag Active uploads/Management/ securing-rfid.pdf

  • 34
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Jul 08, 2022
  • Catégorie Management
  • Langue French
  • Taille du fichier 0.1941MB