Gérer les risques
Aujourd'hui et demain

Sûreté et sécurité

NXP et Nedap font cause commune dans la sécurité face aux attaques relais

Le spécialiste des solutions de sûreté globale s'allie à NXP pour introduire la cryptographie aux communications longue distance sans fil.

Récemment, le secteur du contrôle d’accès s’est inquiété de la vulnérabilité de certaines technologies RFiD (Radio Frequency IDentification) face aux  »attaques relais ». Leur principe consiste à augmenter frauduleusement la distance de lecture entre un badge de contrôle d’accès et le lecteur de badges qui délivre l’ouverture de l’accès à un bâtiment… à l’insu du porteur de badge ! Une faille très gênante sachant que les communications dites de proximité, telles que décrites dans le protocole ISO/IED 14443 (Identification cards ; Contactless Integrated Circuit Cards ; Proximity cards), sont sensibles aux  »attaques relais ». En effet, il suffit de deux smartphones équipés de la technologie NFC (Near Field Communication : Communication en champ proche) pour accroître sans restriction, la distance de communication entre le badge et le lecteur. Cependant, l’augmentation de cette distance de communication, via ce principe, induit des délais et des latences sur l’ensemble de la transaction badge/lecteur.
Sensibilisé à ces menaces depuis 2009, Nedap s’appliquait déjà à répondre aux possibles failles de sécurité de la puce RFID au format Mifare Classique que l’on trouve sur les badges de contrôle d’accès en poussant l’usage des puces Mifare DESfire EV1. Objectif : offrir à ses clients plus de protection. Aujourd’hui, Nedap est le premier constructeur au monde à introduire la technologie de cryptographie longue distance entre le badge et le lecteur de son partenaire NXP. Bien sûr, cette technologie se retrouve aussi dans la puce des badges au format Mifare PlusX, sous la marque DESFire EV2. Quant aux puces DESFire EV1, largement utilisées, elles devraient également bénéficier de cette protection.
De son côté, NXP vient d’annoncer l’introduction de l’ADN UCODE, première puce UHF au monde à combiner les performances de lecture long distance à l’authentification cryptographique. Avec ce nouveau tag, les développeurs n’ont plus à choisir entre la performance de contact et le besoin de sécurité dans leurs applications. En tant que partenaire technologique privilégié de NXP, Nedap a anticipé ce développement technologique innovant avec ses lecteurs UHF uPASS Reach et uPASS Access.
L’authentification cryptographique fournit une sécurité dynamique : chaque transmission étant différente de celle de la précédente, la capacité pour les pirates d’imiter les données s’en trouve alors réduite. En effet, le code ADN UCODE de NXP fournit une sécurité cryptographique normalisée ISO / IEC 29167-10 en utilisant la clé de 128 bits basé sur des algorithmes au format AES (Advanced Encryption Standard). Il est également conçu en conformité avec le GS1 EPC Gen 2 V2, une interface normalisée qui prend en charge l’authentification cryptographique dans les systèmes sans fil RFID fonctionnant dans la gamme de fréquences UHF (860 MHz à 960 MHz).
Au résultat, la nouvelle puce convient à une utilisation dans une large variété d’applications, telles que l’authentification de plaques d’immatriculation, le contrôle d’accès et les badges d’accès à un parking. Les lecteurs UHF de Nedap pour l’identification à longue distance des véhicules et des personnes soutiennent pleinement l’authentification cryptographique. Le portefeuille de Nedap sera élargi avec des étiquettes UHF basé sur UCODE ADN.
Les deux lecteurs RFID de Nedap, UPASS Reach et uPASS Access, sont donc parés pour l’authentification cryptographique. De son côté, uPASS Reach offre l’identification longue distance d’un véhicule jusqu’à 5 mètres. Tandis que le lecteur uPASS Access de Nedap, qui offre une capacité de lecture des badges en main libre jusqu’à 2 mètres, se destine aux portillons de contrôle d’accès à un immeuble ou, à l’intérieur, aux portes du bâtiment.

Erick Haehnsen

Commentez

Participez à la discussion


The reCAPTCHA verification period has expired. Please reload the page.