Articles de février 2016



APDU (Application Protocol Data Unit) est un format qui permet de structurer les commandes échangées entre les périphériques NFC. Il est utilisé pour envoyer des commandes et en recevoir les réponses.
Avant de vous lancer, je vous conseil de lire les articles précédents : « Les bases de la technologie NFC » et « Le NFC et la norme ISO/IEC 14443 ».
Tous les périphériques NFC ne communiquent pas forcement avec APDU. Mais, pour palier à ce problème les PCD embarquent presque systématiquement un interpréteur APDU pour communiquer avec les cartes qui auraient un format de message propriétaire.
Donc, au travers du PCD on utilise APDU mais toutes les PICC ne communiquent pas forcement avec ce format de message.



Le but de cet article est de présenter les concepts mis en oeuvre par Spring Security pour la partie Authentification. Il existe bon nombre de sources d’informations sur le sujet (notamment la documentation officielle), la plupart rédigée en anglais et en grande partie très technique. Rare sont les articles qui vulgarise et présente l’architecture de Spring Security qui peut très vite paraître très complexe.


Tous ceux qui rédigent des chartes d’encodage en ont déjà fait l’expérience : le calcul de la mémoire nécessaire sur une carte MIFARE DESFire.
Pas simple… Les règles de calculs sont nombreuses et on a tendance à facilement oublier un bloc. Et au minimum on passe notre temps à rechercher dans la documentation la formule de calcul pour une application AES avec X clefs… Bref : le calcul de l’allocation mémoire des cartes MIFARE DESFire c’est fastidieux.


La boucle anti-collision est décrite dans la couche 3 de la norme ISO/IEC 14443. Elle permet à un lecteur d’établir la communication avec le ou les récepteurs présents.
De cette boucle sont issues des informations cruciales comme l’ID, le SAK et l’ATS.
Comprendre ce procédé permet d’avoir les idées plus claires par la suite (si si je vous assure 🙂 ).


Nous avons vu dans les précédent articles ce qu’était le NFC et la norme principale ISO/IEC 14443. Je fais une petite pause dans les normes pour aborder un sujet majeur de la communication NFC, la sécurité !!
Trop souvent, l’usage d’étiquettes NFC ou la lecture de l’ID de la carte fait oublier ce sujet. On tombe après sur des articles « choc » : « Le NFC est moins sécurisé que …. » ou alors « Une faille critique découverte sur les objets connectés en NFC … », et c’est encore ce qui m’est arrivé ce weekend. Alors évidemment, si personne ne chiffre ses communications on ne peut pas s’attendre à des miracles…
La norme ISO/IEC 7816-4 décrit un mode d’authentification basé sur les clefs symétriques (« Three Pass Authentication »). Ce processus assez simple à mettre en oeuvre peut servir à chiffrer les informations échangées durant la session.