Articles sur 'NFC'


Dans le monde des cartes sans contact, et particulièrement lorsqu’il s’agit de contrôle d’accès, on dit systématiquement que l’utilisation de l’ID (ou CSN) de la carte n’est pas une bonne idée.
La réponse des intervenants est souvent qu’il est difficile de cloner l’ID d’un badge et que cela relève plus du mythe que d’une réalité.
Du coup, dans cet article je voudrais vous prouver que loin d’être d’une légende urbaine pour faire peur aux responsables de sécurité le clonage des ID est une réalité qu’il ne faut pas négliger.


La diversification (ou dérivation) est un procédé cryptographique permettant, à partir d’une clef symétrique, de générer une seconde clef.
Le procédé ne doit pas permettre, à partir de la seconde clef de retrouver la clef d’origine.


APDU (Application Protocol Data Unit) est un format qui permet de structurer les commandes échangées entre les périphériques NFC. Il est utilisé pour envoyer des commandes et en recevoir les réponses.
Avant de vous lancer, je vous conseil de lire les articles précédents : « Les bases de la technologie NFC » et « Le NFC et la norme ISO/IEC 14443 ».
Tous les périphériques NFC ne communiquent pas forcement avec APDU. Mais, pour palier à ce problème les PCD embarquent presque systématiquement un interpréteur APDU pour communiquer avec les cartes qui auraient un format de message propriétaire.
Donc, au travers du PCD on utilise APDU mais toutes les PICC ne communiquent pas forcement avec ce format de message.


Tous ceux qui rédigent des chartes d’encodage en ont déjà fait l’expérience : le calcul de la mémoire nécessaire sur une carte MIFARE DESFire.
Pas simple… Les règles de calculs sont nombreuses et on a tendance à facilement oublier un bloc. Et au minimum on passe notre temps à rechercher dans la documentation la formule de calcul pour une application AES avec X clefs… Bref : le calcul de l’allocation mémoire des cartes MIFARE DESFire c’est fastidieux.


La boucle anti-collision est décrite dans la couche 3 de la norme ISO/IEC 14443. Elle permet à un lecteur d’établir la communication avec le ou les récepteurs présents.
De cette boucle sont issues des informations cruciales comme l’ID, le SAK et l’ATS.
Comprendre ce procédé permet d’avoir les idées plus claires par la suite (si si je vous assure 🙂 ).