Comment hacker un passeport à RFID (suite)

le 28/04/2006, par Marc Olanié, Documentation, 258 mots

Encore un article de Bruce Schneier sur la manière de leurrer une lecture de RFID à distance. Eve (appelée Mallory pour les besoins de la cause), utilise le signale d'Alice et le retransmet à Bob, puis récupère la réponse de Bob pour la retransmettre à Alice afin de se faire passer pour lui. C'est le principe du « store and forward », de l'usurpation d'identité via une attaque de type « homme du milieu », bref, le bon vieux truc de l'unique ticket de train valide qui passe de main en main entre passagers fraudeurs. Bien entendu, la mise en pratique d'une telle attaque n'est possible qu'à partir du moment ou la distance entre l'étiquette RFID et le lecteur lui-même dépasse le périmètre de contact physique, en d'autres termes 50 cm à 1 mètre. Comme les autorités US semblent vouloir utiliser les RFID pour vérifier l'identité des passagers d'un bus sans avoir à envoyer un agent dans le véhicule, on peut imaginer les multiples manières de passer au travers des mailles du filet. Une fois de plus, si les RFID ne sont qu'un moyen supplémentaire visant à accroitre la fiabilité d'une identification, ils ne peuvent en aucun cas remplacer les autres outils déjà en usage. A commencer par un contrôle physique du porteur et de ses pièces d'identité. Cette « substitution technologique » et le crédit virginal apporté à une « authentification » bénie par les RFID est effectivement une illusion. En Europe comme aux USA, la grande croisade en faveur des « smart tags » relève de plus en plus de l'illusion mystique... ou de la crise de foi.

Un livre indispensable pour tout comprendre sur la virtualisation des...

La recomposition du secteur des télécoms et des réseaux n'est pas un vain mot, chacun connaît l'aspect opérateur avec la vente très médiatisée de SFR, mais côté réseaux tous les acteurs changent également....

le 05/05/2014, par Didier Barathon, 433 mots

Les plus de 50 ans tiennent les rênes des sociétés IT et télécoms en...

La question des successions est souvent agitée dans les télécoms en particulier chez les installateurs et intégrateurs. En fait, le monde de l'IT dans son ensemble est touché comme le prouve l'étude du cabinet...

le 18/09/2013, par Fabrice Alessi, 373 mots

Le marché de la sécurité ne connait pas la crise

Les ventes de solutions de sécurité informatiques devraient croître de plus de 7% par an entre 2012 et 2017 pour atteindre à cette date les 30 Md$, prévoit le cabinet d'étude Canalys. La sécurité fait figure...

le 14/08/2013, par Fabrice Alessi, 345 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Joël Mollo

VP Europe du sud de SkyHigh

« Nous créons un nouveau marché autour de la sécurité du cloud »