Des chercheurs égyptiens ont proposé un protocole d'authentification mutuelle qui empêche les attaques sur les puces RFID à bas coût.

Les systèmes RFID sont vulnérables à une multitude d'attaques allant de l'écoute passive aux interférences actives. ? la différence des réseaux filaires, où les systèmes informatiques disposent généralement à la fois de défenses centralisées et sur l'hôte, telles qu'un pare-feu, les attaques contre les réseaux RFID peuvent cibler les parties décentralisées de l'infrastructure du système. En effet, les lecteurs et les puces RFID fonctionnent dans un environnement intrinsèquement instable et potentiellement bruyant. Les puces RFID peuvent constituer un risque considérable pour la sécurité et la confidentialité des entreprises et des individus qui les utilisent. Sachant qu'une puce ordinaire communique son identifiant à n'importe quel lecteur et que l'identifiant renvoyé est toujours le même, un pirate peut facilement s'infiltrer dans le système en lisant les données de la puce et en les dupliquant sous forme de fausses puces. Les puces non protégées peuvent être vulnérables à l'écoute électronique, aux violations de confidentialité, à l'espionnage et aux attaques par déni de service.

Les puces RFID à bas coût telles que les EPC (Electronic Product Code, code produit électronique) sont vouées à connaître la plus grande prolifération de l'histoire. Des milliards de puces RFID sont d'ores et déjà sur le marché. Elles sont utilisées dans des applications telles que la gestion de la chaîne logistique, la gestion des stocks ainsi que les systèmes de contrôle d'accès et de paiement. La conception d'un protocole d'authentification réellement léger pour les puces RFID à bas coût présente un certain nombre de difficultés, compte tenu de leurs capacités de calcul, de mémoire et de communication extrêmement limitées. Des chercheurs ont proposé de modifier le protocole d'authentification mutuelle de Gossamer utilisé par ces puces. Le protocole proposé empêche les attaques passives, qui ne sont habituellement pas prises en compte lors de la conception d'un protocole conforme aux exigences des puces RFID. L'analyse du protocole montre que les modifications ajoutées renforcent le niveau de sécurité du protocole de Gossamer et empêchent l'écoute des messages publics entre le lecteur et la puce. Ces modifications sont toutefois sans effet sur le coût des capacités de calcul, de stockage et de communication du protocole de Gossamer.

Source :