• Aucun résultat trouvé

NFC Near Field Communication

N/A
N/A
Protected

Academic year: 2022

Partager "NFC Near Field Communication"

Copied!
30
0
0

Texte intégral

(1)

NFC

Near Field Communication

19/11/2012

Aurèle Lenfant

(2)

Sommaire

!  Introduction

!  Fonctionnement

!  Normes

!  Codage

!  Intérêts

!  Usages

(3)

Introduction

!  Technologie de communication sans fil

"Sans contact

!  Simple d’utilisation

!  Near Field : courte distance (cm)

!  Extension de la norme définissant RFID

"Compatible

(4)

Caractéristiques techniques

!  Fréquence : 13.56 MHz

!  Distance : <= 10cm

!  Débit : de 106 à 420 Kbits/s

848 Kbits/s ne respecte pas le standard ISO/IEC

(5)

Fonctionnement

!  Induction de champ magnétique

!  Un initiateur et une cible

!  Deux modes de communication existants

"Passif

"Actif

(6)

Fonctionnement

!  L’initiateur est l’appareil qui souhaite communiquer

!  La cible reçoit la requête et répond

!  Permet d’empêcher l’envoi de données sans avoir établi une connexion

!  Par défaut tous les appareils sont des

(7)

Fonctionnement passif

!  Un appareil initie la connexion

!  Il fourni le champ magnétique

!  L’appareil cible va moduler le champ existant

!  Le champ magnétique peut être utilisé comme source d’énergie

(8)

Fonctionnement actif

!  Les deux appareils génèrent des champs

!  Alternatif

!  Désactive la génération lors de l’attente

!  Les deux appareils nécessites une source d’énergie propre

(9)

Normes

!  Technologie ouverte de Philips et Sony

!  Standardisée par ISO 18092

"Vitesse de transfert

"Méthode d’encodage

" Modulation

" Architecture des trames

" Protocole utilisé

(10)

Normes

!  ISO 14443

"Définit la communication avec des circuits

intégrés sans contact

!  NDEF (NFC Data Exchange Format)

"Définit le format d’échange

(11)

Communication : codage

Débit Appareil passif Appareil actif

424 Kbits/s Manchester,10%ASK Machester,10%ASK 212 Kbits/s Manchester,10%ASK Manchester,10%ASK 106 Kbits/s Modified Miller,100%ASK Manchester,10%ASK

!  1 bit envoyé par unité de temps

!  Chaque unité est coupé en deux

!  Utilise les pauses pour coder les bits

(12)

Modulation

!  Modulation d’amplitude

!  100% : le signal radio est de 0 lors des pauses

!  10% : le signal radio est toujours présent lors de pause (82%)

!  Influe sur la sécurité

(13)

Manchester

!  Pause en première moitié # 0

!  Pause en seconde moitié# 1

(14)

Modified Miller

!  1 est toujours codé de la même manière

!  0 dépend du bit précédent

(15)

Collisions

!  Rares (faible portée)

!  Collision avoidance

"Ecoute avant d’émettre

"Attend tant qu’une émission est en cours

" Commence l’émission une fois le canal libre

et après un temps de garde

(16)

Communication

Ecoute de fréquence radio

Début

Champ detecté ?

oui

non Initiateur de

communication active et choix de la vitesse

de transfert Initiateur de

communication passive et choix de la

vitesse de transfert

Activation en mode passif

Activation en mode actif

Selection des paramètres

Protocole d'échange de données

(17)

Interêts

!  Faible portée

"Sécurité

"Utilisation naturelle

!  Mode passif

" Economie d’énergie

(18)

Comparaison : NFC / RFID

!  NFC englobe les fonctionnalités de RFID

"Emulation de tag RFID

!  Possibilité de P2P (communication active)

(19)

Comparaison : NFC / Bluetooth

!  Portée : 10cm / 10m

!  Temps d’établissement de la connexion

"<0.1s / 6s

!  NFC propose mode actif / passif

!  Débit : 424 Kbits/s / 2.1 Mbits/s

!  Utilisation différente

(20)

Usages

!  Paiement : carte bancaire NFC / téléphone

!  Billetterie : transport / spectacle

!  Lecture d’information : transport / magasin

!  Contrôle d’accès

!  Carte de visite électronique Appairage Bluetooth, clé wifi

(21)

Usages

!  En France : uniquement pour le transport dans neuf villes

!  Aux Etats-Unis : transport / paiement (Google, Amazon, Paypal)

!  Corée / Japon : très développé

(22)

Eavesdropping

!  Récupérer les fréquences radio émises

!  Distance de quelques mètres (avec matériel)

"10m actif

" 1m passif

(23)

Denial of Service

!  Occuper la canal de fréquence radio

!  Envoyer des données à un appareil

"Si NFC est activé il lira tous les messages

(24)

Modification des données

!  Très difficile

!  Efficacité dépend de la modulation utilisé

"Modified Miller, 100% : certains bits

!  Génération de pause impossible

" Manchester, 10% : tous les bits

!  Détectable

(25)

Relai

!  Utilisation d’un proxy RFC

!  Nécessite deux appareils NFC

!  Un lit les informations de la victime

!  Le second les transmets

!  Aucune connaissance du protocole nécessaire

(26)

Relai

(27)

Sécurité actuelle

!  Navigo : Pas de données personnel, chiffrement, authentification

!  Passeport RFID : Chiffrement, lecture RFID + optique

!  Carte Paiement : Pas de chiffrement, pas d’authentification

(28)

Données des cartes de paiement

!  Données disponible:

"Nom, prénom, sexe

"Numéro de compte

" Date d’expiration

" Données de la bande magnétique

" Historique des transactions

(29)

Attaques possibles

!  Lecture des données et utilisation en e- commerce # Code de sécurité optionnel

!  DoS (3 mauvais PIN)

!  Clonage de la bande magnétique

!  Récupération de données personnelles

(30)

Questions ?

Références

Documents relatifs

L’interface SPI du microcontrôleur n’étant faite que pour lire et écrire sur la mémoire EEPROM (et uniquement pour cela), la solution c’est d’utiliser cette mémoire

Le chiffrement affine est une méthode de cryptographie basée sur un chiffrement par substitution mono- alphabétique, c'est-à-dire que la lettre d'origine n'est remplacée que par

Lui seul, dans la nature, est incapable de supporter la monotonie, lui seul veut à tout prix que quelque chose arrive, n'importe quoi.. Par là, il se montre indigne de son ancêtre:

Dans le cas extrême où la clé est de longueur égale à celle du message, et n'est utilisée qu'une seule fois, tous les textes de longueur égale à celle du message chiffré

Le chiffre de Hill consiste à chiffrer le message en substituant les lettres du message, non plus lettre à lettre, mais par groupes de lettres.. Il permet ainsi de rendre plus

Quand la tension aux bornes du condensateur devient supérieure à une tension seuil, notée U S , le composant électronique P (qui correspond au circuit intégré de réponse

d'une carte bancaire. Montrer qu'il existe une clé c rendant ce numéro de carte correct et que cette clé est unique. 3) Un numéro de carte dont les chiffres sont tous égaux

Extensible Authentication Protocol est un mécanisme d'identification utilisé dans les réseaux sans fil (wifi) et les liaisons point à point.. L’EAP permet de négocier une clé