« Eo… lien (6) | Main | Second Life et ce qu’on en dit »

Passeport RFID hacké en 4 heures

785186-707070-thumbnail.jpgLe Daily Mail vient d’écrire une nouvelle page de la pitoyable histoire du passeport RFID, que nous avons déjà contée ici. Il a réussi à lire intégralement le contenu d’un passeport britannique neuf, dans son enveloppe postale, en quatre heures. Le cerveau de cet exploit est Adam Laurie,  cet expert en sécurité qui a déjà permis au Guardian de titrer « Cracked it ! » en novembre 2006. À l’époque, la performance consistait à mimer la procédure officielle d’accès à la puce, telle qu’elle est effectuée aux frontières. Le policier présente devant un lecteur optique la page du passeport contenant la photo, et l’ordinateur lit la « clé MRZ », dans la « zone à lecture optique » (Machine Readable Zone). Le dialogue radio avec la puce RFID démarre. Un dialogue crypté, que le guichet décode grâce à la clé MRZ.
Avec du matériel acheté légalement pour 400 €, et un logiciel fait main, Adam Laurie savait à l’époque faire parler la puce d’un passeport, à l’aide de cette clé. Celle-ci étant inscrite dans le passeport, l’épreuve suivante devenait : peut-on obtenir le même résultat sans ouvrir le passeport ? L’expert expliquait déjà que cette clé est facile à deviner, du moins à cerner. C’est une séquence de données triviales, comme la date de naissance du titulaire, la date d’expiration du passeport et un numéro de série beaucoup moins aléatoire qu’il en a l’air. Adam Laurie avait mis au point une méthode d’attaque en « force brute », c’est-à-dire en essayant toutes les combinaisons possibles. Il estimait alors qu’un passeport pourrait être craqué en 24h. Sidérant : votre carte de crédit se bloque après trois essais infructueux, mais le passeport RFID européen encaisse sans broncher des milliers de tentatives d’effraction.
L’enquête du Daily Mail pulvérise l’hypothèse des 24h. Il s’agit du vol, concret, en quatre heures, du contenu de la puce d’un passeport enfermé dans une enveloppe, portant seulement le nom et l’adresse de son titulaire. En situation réaliste. Mais avec un avantage : le passeport étant neuf, sa date d’expiration se situe dans dix ans, moins quelques jours. Le logiciel d’Adam Laurie a testé un grand nombre de valeurs possibles pour le numéro de série et les dates plausibles pour l’expiration. La date de naissance du titulaire, dont on ne connait que le nom, écrit sur l’enveloppe ? Trouvée sur Internet… quelque part. En deux heures. Des milliers de hackers savent où chercher.
Donc, un filou capable d’approcher pendant quatre heures un passeport neuf dont il connaît le nom du titulaire devrait pouvoir voler une identité numérique complète. Quatre heures, c’est encore long pour celui qui rêve de chiper en série des identités numériques à distance, dans la poche de voyageurs croisés dans un hôtel. Mais quatre heures, c’est déjà six fois moins que l’estimation hasardée il n’y a pas quatre mois. Combien de minutes dans un an ?
Après le Guardian, le Daily Mail. Que fait notre presse ? Comment s’appelle le ministre qui a instauré en France ce passeport qui roule pour les voyous ? Les Démocrates libéraux britanniques se sont prononcés pour l’arrêt de cette folie, que disent nos candidats à la présidence ?

Posted on jeu. 8 mars 2007 by Registered CommenterPierre Vandeginste in | Comments9 Comments

PrintView Printer Friendly Version

EmailEmail Article to Friend

Reader Comments (9)

Que disent les candidats à la présidence ? Rien. Ou si peu... À mon avis, ce genre de décisions est beaucoup trop grave pour la laisser à des politiques. Même bien intentionnés, ils sont pour la plupart totalement incultes technologiquement.

J'avais d'ailleurs posté il y a quelques temps un billet sur mon blog, portant sur la dernière version des RFID : la poussière de RFID. Non, ce n'est pas un délire complet...

http://blog.360.yahoo.com/blog-pCGe_VA2cqrVsx7M1L0PsBc-?cq=1&p=144
jeu. 8/03/07 18:21 | Unregistered CommenterGil ANDRE
J'ai vu passer cette info, qui a pour origine une page web en japonais et dont on ne trouve aucune trace sur le site Hitachi. Je ne suis pas certain qu'une puce RFID de 50µ de côté change grand chose pour l'aspect vie privée. Cette nouvelle puce, bien entendu moins repérable, a forcément une "rayon d'action" encore plus court que la µ-chip de 0,4 mm qui l'a précédée, ce qui la rend plutôt moins dangereuse. Il faudrait surtout en savoir plus pour se prononcer.
jeu. 8/03/07 19:59 | Registered CommenterPierre Vandeginste
J'ai fait un lien vers ce trés bon article ici :

http://www.nouvellepolitique.com/indx.php?url=P4ZX1.htm
dim. 11/03/07 18:53 | Unregistered Commenterolive
Bon, et bien il va falloir griller tou cà....
rfid zapper fonctionnant en continu, avec une capaciteur de 30000volts, une batterie lithium et la bobine ad hoc dvrait faire l'affaire, non ? à condition que le champ magnétique ainsi créé ne nous tue pas avant...
mer. 14/03/07 15:03 | Unregistered CommenterDelzaron
Un commentaire sur un passage de votre billet :

> Donc, un filou capable d’approcher pendant quatre heures un
> passeport neuf dont il connaît le nom du titulaire devrait
> pouvoir voler une identité numérique complète.

C'est un détail de poids que je dois me faire confirmer rapidement par Adam Laurie. À priori, quatre heures, c'est le temps qu'il a fallu pour réunir les informations nécessaires à la génération de la bonne clé. Par contre, la capture des informations chiffrées est, à priori et sauf erreur de ma part, instantanée.

Donc la scénario, c'est plutôt d'approcher une personne pendant un laps de temps très court et de travailler ensuite sur la collecte des informations nécessaires.

Un billet personnel essentuellement consacré à la question:

http://sid.rstack.org/blog/index.php/2007/03/13/174-eusecwest-du-rififi-chez-les-rfid-et-mauvaise-nouvelle
jeu. 15/03/07 11:51 | Unregistered CommenterSid
Bon, j'ai bien fait de confirmer... L'interrogation du RFID n'est possible qu'en possession de la bonne clé, dérivée du code MRZ. À partir de là, quelques secondes suffisent.

Par contre, la génération de la clé peut-être faite complètement offline. Il faut donc un certain temps pour ajuster le tir en présence du passeport, mais pas la totalité des 4 heures, sur lesquels 2 ont été utilisées à retrouver la date de naissance.
jeu. 15/03/07 19:42 | Unregistered CommenterSid
@Sid
En présence du passeport, il faut en "brute force", tester les n x m combinaisons des numéros de série possibles et des quelques dates d'expiration envisagées. Et peut-être d'autres trucs que j'ignore. Et la réaction de la puce n'est pas instantanée…
ven. 16/03/07 00:56 | Registered CommenterPierre Vandeginste

Cet Adam Laurie est un bon, il utilise ubuntu!

dim. 29/07/07 22:02 | Unregistered CommenterTom

Un petit mot deplus sur un petit sujet connexe, qui fera peut etre du bruit dans 10 ans, quand les gens commenceront à remplacer leur passeport bio. Il serait bon qu'on en fasse tout de suite, une petite absurdité administrative suplémentaire qui n'attend que d'etre réglée.
Je viens de faire renouveler mon passeport bio, qui contient donc une puce RFID. lors du changement de passeport, l'administration ne vous permet pas de conserver en souvenir votre ancien passeport bio (c'était possible sans problème avant le bio), il faut le rendre pour qu'un "PV de destruction" soit rempli et signé. Excuse à la con, une simple poinconeuse serait sans doute en mesure de détruire la puce et vous pourriez conserver votre passeport en souvenir. La proposition du préposé: "vous n'avez qu'à faire des photocopies couleur". Une poinconeuse dans son bureau serait plus efficace pour tt le monde.

lun. 9/03/09 22:17 | Unregistered CommenterG.

PostPost a New Comment

Enter your information below to add a new comment.
Author Email (optional):
Author URL (optional):
Post:
 
Some HTML allowed: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <code> <em> <i> <strike> <strong>