Un nouveau procédé capable de sécuriser à bas prix la majorité des puces RFID

, Partager

Les puces utilisant la radio identification, souvent désignées par le sigle RFID pour Radio frequency identification, sont désormais parties intégrantes de notre quotidien ; dans les cartes de crédit, les permis de conduire, les passeports, les étiquettes dans les magasins. Cependant un grand nombre de ces puces n’a encore aucun moyen de se prémunir contre une lecture pirate. Dans un rapport qui sera très prochainement publié, une équipe d’informaticiens américains proposent un nouveau système de sécurité RFID qui fonctionne grâce aux circuits mémoire présents dans les puces RFID.

L’idée est simple : utiliser le fonctionnement intermittent de ce type de puce. Ne possédant pas leur propre source d’alimentation, les puces RFID "passives" reçoivent leur énergie des ondes radio provenant des lecteurs RFID. "Parce que de telles sources d’énergie sont soumises à des perturbations en traversant l’air, ces puces voient leur alimentation varier constamment, plusieurs fois par seconde" explique Wayne Burleson, professeur d’électronique et d’informatique à l’University of Massachusetts Amherst. "Et à chaque fois que la puce reçoit plus de puissance, sa mémoire, si elle est de type SRAM (Static Random-Access Memory), se réinitialise avec un assortiment de 1 et de 0".

Le groupe de Burleson a découvert qu’il était possible de prendre avantage de la particularité de la SRAM. Dûs à de petites imperfections dans la composition ou dans le processus de fabrication, certains bits deviennent de façon prévisible des 1 lorsqu’on augmente la puissance alors que d’autres deviennent des 0. Selon Burleson "On peut exploiter ce phénomène en augmentant la puissance puis en lisant les 1 et les 0 pour obtenir une empreinte, unique pour chaque puce". D’autres bits pour les mêmes raisons réagissent de façon aléatoire à une augmentation de puissance. "Les bits imprévisibles peuvent être utilisés pour la génération de nombres aléatoires. Ils répondent à un besoin d’un certain nombre de fonctions en cryptographie à savoir de vrais nombre aléatoires c’est-à-dire des nombres aléatoires non reproductibles".

Forte de ces centaines de bits de vrais nombres aléatoires et d’une empreinte numérique unique provenant des autres bits, une puce RFID pourrait avoir potentiellement toutes les données nécessaires pour réaliser des communications sécurisées avec un lecteur RFID. Selon Daniel Holcomb, qui a travaillé sur le système pour sa thèse de Master "C’est véritablement un système accessible, il suffit d’activer n’importe quelle puce SRAM, et cela fonctionne… et pratiquement toutes les puces programmables sont dotées de SRAM". Petit bémol : pour le moment, la génération actuelle d’affichage de prix n’en est pas encore équipée. Mais pour Holcomb, qui est maintenant en Ph.D à l’ University of California, Berkeley, l’équipe est" en train d’anticiper de quelques années, lorsque les puces RFID très bon marché, seront équipées de SRAM."

L’étude apparaîtra dans une prochaine édition du journal IEEE "Transactions on Computers" et a déjà été publiée dans une version Internet [1]. Pour Brian Faull, expert en RFID à Mitre Corp, "l’attrait de ce projet est sa simplicité. Auparavant les systèmes de sécurité RFID étaient en extra. La nouvelle technique se fie seulement aux propriétés fondamentales de la SRAM". Cette étude a été financée en partie par le RFID Consortium for Security and Privacy (CUSP) et par la National Science Foundation à hauteur de 1.1 millions de dollars.

Source :

"Quirks of RFID Memory Make for Cheap Security Scheme" : Mark Anderson - 03/18/2009 - http://www.spectrum.ieee.org/print/8251

Pour en savoir plus, contacts :


- [1] http://ieeexplore.ieee.org/xpl/preabsprintf.jsp?arnumber=4674345
- "Initial SRAM State as a Fingerprint and Source of True Random Numbers for RFID Tags" : Daniel E. Holcomb, Wayne P. Burleson, and Kevin Fu - http://www.eecs.berkeley.edu/~holcomb/rfid_sec-FERNS-camera-ready.pdf
- Rapport de these : "Randomness in integrated circuits with applications in device identification and random number generation" : Daniel E.Holcomb : http://python.ecs.umass.edu/ icdg/publications/pdffiles/thesis_defense/dholcomb_ms.pdf
Code brève
ADIT : 58415

Rédacteur :

Arnaud Souillé ; deputy-stic.mst@consulfrance-sanfrancisco.org, Alban de Lassus : deputy-phys.mst@consulfrance-houston.org

Voir en ligne : http://www.bulletins-electroniques….