Comment empêcher le piratage d'une communication NFC ?
La communication NFC, réellement sécurisée ?
Dans un article précédent, nous avons évoqué le fait que le NFC était en théorie le canal approprié pour échanger la clé d’authentification sur un réseau privé.
En effet, il est couramment admis que cette technologie nous met à l’abri du piratage, grâce à la courte distance de communication qu’elle impose. Après tout, comme le NFC fonctionne à moins de 10 cm, si quelqu’un voulait s’immiscer entre ma carte et le lecteur, il aurait peu de chance de passer inaperçu !
Différents types d'attaque
Pourtant, depuis déjà une dizaine d’années, de nombreux travaux universitaires montrent qu’il est possible d’écouter une transaction NFC ou RFID à 13.56MHz jusqu’à une distance de 30 à 40m. Cette attaque (nommée "eavesdropping") rend illusoire la confidentialité assurée seulement par la technologie.
Pour communiquer sans être espionné, il faudra donc forcément utiliser de la cryptographie pour chiffrer les échanges. Pour en savoir plus, cliquez sur ce pdf de l'Université de Cambridge.
Une autre attaque est devenue encore plus facile à réaliser avec l’apparition des smartphones Android supportant NFC et HCE (host card emulation) : il s’agit de l’attaque par relais ("relay attack").
Dans ce scénario, un pirate profite d’une file d’attente ou d’un transport en commun bondé pour s’approcher suffisamment de vous : son smartphone pourra alors communiquer en NFC avec une carte que vous portez. Son complice va présenter son propre smartphone devant le lecteur de badges de votre entreprise ou devant un terminal de paiement. Grâce à un petit logiciel assurant le rôle de relay entre les deux appareils, et grâce à la vitesse des réseaux de communication WiFi ou 4G, le lecteur croira être face à votre véritable carte - qui se trouve pourtant toujours dans votre poche, à l’autre bout de la ville ou peut-être même à l’autre bout du monde... Pour en savoir plus, lisez cet article universitaire de deux chercheurs espagnols au format pdf (langue anglaise).
Maîtriser le risque en s’appuyant sur l’expertise SpringCard
Ces deux attaques extrêmement simples montrent que la communication en champ proche (near field) ne fournit pas de sécurité intrinsèque. Tout comme sur un réseau informatique la sécurité se joue dans les couches supérieures (HTTPS, SSH...) et non au niveau du fil de cuivre, la sécurisation d’un système NFC doit d’abord se penser et s’implémenter au niveau applicatif.
Les experts de SpringCard sont toujours à l’écoute des avancées de la recherche et maîtrisent les schémas de sécurité qui exploitent au mieux les cartes sans contact sécurisées, notamment MIFARE® DESFire® et MIFARE Plus®.
N’hésitez pas à faire appel à eux pour vous assurer d’une architecture robuste !