Le blocage de RFID ? Mais c'est presque simple !
Melanie R. Rieback, du département informatique de l'Université de Vrije à Amsterdam, nous explique, au fil d'une petite séquence vidéo, comment fabriquer un RFID Guardian. Il s'agit d'un appareil capable, à la fois, de simuler une fausse signature radio (spoofing) ou de bloquer les informations contenues dans une véritable étiquette RFID (DoS). Cette attaque en déni de service, il faut le préciser, ne consiste pas à simplement perturber le lien radioélectrique qui relie l'étiquette au lecteur. Le « Guardian » peu très précisément s'intéresser à un et un seul composant. Idem lors d'une attaque en spoofing. La simulation d'une « fausse étiquette virtuelle » ne perturbe en rien la lecture d'autres étiquettes, bien réelles pour leur part. Et tout çà sur une distance d'attaque de près d'un demi-mètre. Compte tenu du type d'étiquette et de la fréquence de travail (ISO-15693 sur 13,56 MHz), on peut aisément penser que cette distance peut être accrue sans le moindre problème. Mais là n'est pas la question, puisque la raison d'être du Guardian est de contrôler, par une perturbation sélective, les étiquettes qu'un usager souhaite ne pas voir lues sans son consentement formel *. La communication détaillée, dénombrant notamment les multiples fonctions de l'appareil et les approches techniques concernant la gestion des clefs, est téléchargeable sur les serveurs de l'Université.
* NdlC Note de la correctrice : Tout çà me paraît ben compliqué ! Un microprocesseur, des piles, un étage d'émission, un autre de réception, un firmware à concocter, tout çà pour éviter le piratage d'un passeport... autant recourir plus simplement au portefeuille blindé de DIFRwear (le rose est d'un kitch achevé, mais c'est tout de même mieux que le modèle brun, triste et trop « mec »), ou la pochette d'ID Stronghold -nettement moins glamour, faut tout de même l'avouer-.