• Aucun résultat trouvé

CHAPITRE 6 CONCLUSION

6.1 Synthèse des travaux

La première partie de nos recherches a consisté à chercher une borne supérieure pour la portée de l’attaque sangsue sur les transpondeurs HF dans le cas monostatique (une seule antenne pour le lecteur). Nous avons également évalué les ordres de grandeur de la puissance et du rapport signal sur porteuse (SCR) nécessaires pour l’atteindre. Le modèle d’attaque que nous avons envisagé est nouveau, car nous avons supposé variable la fréquence de la porteuse f0 du lecteur. Ce travail de modélisation peut être résumé en trois étapes :

1. Modélisation d’un transpondeur HF. Ce travail est couvert par la littérature, nous l’avons résumé dans la section 3.3. Nous avons également tiré de la littérature trois jeux de paramètres pour des transpondeurs ISO 14443 type A (section 3.3.6).

2. Modélisation d’un lecteur RFID en bande HF et de son antenne. Nous considérons le cas d’un lecteur dont la sortie est une source de tension accordée par un réseau capacitif en L à une boucle d’un tour. Les hypothèses de notre modèle sont détaillées dans la section 4.1. Nous n’entrons pas dans le détail du fonctionnement du lecteur, car nous sommes seulement intéressés par l’index de modulation m engendré par le transpondeur aux bornes de l’antenne du lecteur dans le meilleur des cas pour l’atta- quant. Nous cherchons pour cela le coefficient de couplage mutuel maximal possible à une distance d du transpondeur dans la section 4.2 et le facteur de qualité Qamaximal

dans la section 4.3.

3. Modélisation des sources de bruits. La seule source de bruit dont nous avons tenu compte est le bruit magnétique ambiant. Les ordres de grandeur pour ce bruit sont tirés de la littérature dans la section 3.5. Nous déduisons alors du calcule de m et du niveau de bruit, la portée maximale de l’attaque.

Nous avons envisagé deux scénarios différents. Le premier ne tient compte que du bruit magnétique ambiant et permet de fixer une borne supérieure à l’attaque sangsue. Nous avons alors trouvé entre 1.2 et 1.4 m selon le transpondeur. Dans le second, la puissance de la por- teuse est limitée à 10 W. Les distances de lecture varient alors de 26 cm à 50 cm à 13.56 MHz et, à sa fréquence de résonance, le transpondeur MIFARE peut être lu à 1.2 m.

Ce travail nous permet de faire deux remarques encore absentes de la littérature. Premiè- rement, la distance de l’attaque varie d’un transpondeur à l’autre. Par exemple, un trans- pondeur utilisant une smartcard contient plus d’électronique et a donc un facteur de qualité plus faible qu’un transpondeur MIFARE Classic. Sa distance de lecture est donc inférieure. Ainsi, tout travail expérimental sur l’attaque sangsue doit bien préciser les caractéristiques du transpondeur utilisé. Mentionner le standard supporté par le transpondeur ne suffit pas. Deuxièmement, approcher la fréquence de la porteuse de la fréquence de résonance du trans- pondeur peut permettre d’augmenter la distance de lecture d’un facteur deux environ, dé- pendamment du transpondeur.

Cela étant dit, malgré nos approximations par excès et la possibilité de faire varier la fréquence f0 de la porteuse, la portée de l’attaque sangsue sur un transpondeur ISO 14443

type A reste limitée à des distances de l’ordre du mètre au mieux. Ainsi, sous réserve de nos hypothèses (section 4.1), nous ne pensons pas qu’il soit possible de construire un système – financé par exemple par un gouvernement ou le crime organisé, d’une puissance très élevée et comprenant une antenne très grande – permettant de dépasser cet ordre de grandeur dans un environnement où le bruit magnétique ambiant n’est pas contrôlé. Lire un transpondeur HF posé dans un local depuis l’extérieur n’est ainsi pas envisageable. De manière générale, le possesseur d’une carte RFID HF peut se considérer en sécurité si personne n’est à moins d’un mètre de lui. Nos résultats ne contredisent pas les travaux expérimentaux présents dans la littérature [20] [26] qui montrent qu’une attaque à 30 cm est possible.

Nos calculs optimistes du SCR montrent que pour atteindre la distance maximale de lec- ture des transpondeurs étudiés, il est au moins nécessaire de filtrer entre 105 dB et 125 dB de porteuse. Un lecteur “normal” filtre seulement 80 dB [12] à l’aide, en général, d’un détecteur de crête. Une solution de filtrage plus performante est donc essentielle dans le cas de l’attaque sangsue. La seconde partie de nos recherches concerne cette difficulté. Nous avons conçu un filtre pour atténuer la porteuse f0 et proposé une expérience pour le tester dans un système

de RFID simplifié. Cette expérience est un premier pas avant la fabrication d’un système de RFID complet utilisant le filtre proposé. À la troisième itération du cycle de conception et fabrication, nous avons obtenu un filtre d’ordre 5 capable d’atténuer 66 dB de porteuse et ayant entre -4.5 dB et -1.5 dB d’atténuation dans sa bande passante. Nous avons également été amenés à implémenter un filtre pour la chaîne d’émission du lecteur ainsi qu’un trans- pondeur simplifié dont la fréquence de résonance et le facteur de qualité peuvent être modifié afin de mesurer en pratique l’influence de ces paramètres. Nous n’avons cependant pas pu finir l’expérience à cause d’un certain nombre de limitations de notre travail : seul, ce filtre

est insuffisant et le matériel que nous avons utilisé était limité. Nous reviendrons sur nos diffi- cultés dans la prochaine section. Notre travail montre cependant que la conception d’un filtre pour l’attaque sangsue n’est pas triviale. L’attaquant doit avoir de bonnes connaissances en électronique pour le fabriquer. Il doit également avoir accès à du matériel coûteux, tel qu’un analyseur de réseaux.

Documents relatifs