RFID « inviolable », théorie N°1

le 21/11/2007, par Marc Olanié, Documentation, 247 mots

A force de souhaiter injecter du « spychip » dans les fonctions les plus sensibles, les industriels et chercheurs du monde des RFID en arrivent à échafauder des théories de plus en plus amusantes sur l'art de protéger ces très indiscrets composants. La dernière « révélation » en date nous est relatée par Security News, qui témoigne des travaux d'universitaires de Berkeley. Lesquels souhaitent « capturer » l'état de la mémoire Sram du RFID avant même que cette mémoire ne soit exploitée par le programme de transmission et de lecture des informations. Comme l'état de chaque cellule de la mémoire est totalement aléatoire, dépendant notamment des réactions de chaque « équivalent transistor » aux phénomènes thermiques qui affectent le composant -eux-mêmes liés aux dispersions de caractéristiques de l'électronique-, il est possible d'utiliser ce nombre aléatoire à la fois pour identifier le composant (ces dispersions sont « uniques » et « caractéristiques ») et pour disposer d'un véritable générateur de nombre aléatoire (utilisé notamment pour le chiffrement). Cette « recherche » n'apporte strictement rien de fondamentalement nouveau. L'analyse « time-domain » d'un spectre radio, par exemple, relève de ce même principe. Tout comme la mesure de l'effet Thomson d'une ligne de transmission particulière. Et la génération d'un nombre aléatoire à partir de bruit thermique (ou cosmique, ou radioactivité latente- est une méthode antédiluvienne qui est employée dans de nombreuses applications. Ce qui, en revanche, devrait mériter les attentions des chercheurs et cryptoanalystes, c'est la méthode d'intégration de ces techniques ainsi que ses processus d'exploitation. Les démons les plus redoutables se cachent généralement dans l'encapsulation.

Introduction à la ligne de commande Linux

Voici quelques exercices d'échauffement pour ceux qui commencent à utiliser la ligne de commande Linux. Attention, ça peut devenir addictif ! Si vous démarrez dans Linux ou si vous n'avez simplement jamais...

le 12/02/2020, par Sandra Henry-Stocker, Network World (adaptation Jean Elyan), 724 mots

Un livre indispensable pour tout comprendre sur la virtualisation des...

La recomposition du secteur des télécoms et des réseaux n'est pas un vain mot, chacun connaît l'aspect opérateur avec la vente très médiatisée de SFR, mais côté réseaux tous les acteurs changent également....

le 05/05/2014, par Didier Barathon, 433 mots

Les plus de 50 ans tiennent les rênes des sociétés IT et télécoms en...

La question des successions est souvent agitée dans les télécoms en particulier chez les installateurs et intégrateurs. En fait, le monde de l'IT dans son ensemble est touché comme le prouve l'étude du cabinet...

le 18/09/2013, par Fabrice Alessi, 373 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...