Vulnérabilités des systèmes de contrôle d’accès sans contact

9b368ee76aa2b65a870563d4829a4d5e?s=47 Renaud Lifchitz
September 17, 2015

Vulnérabilités des systèmes de contrôle d’accès sans contact

9b368ee76aa2b65a870563d4829a4d5e?s=128

Renaud Lifchitz

September 17, 2015
Tweet

Transcript

  1. 1.

    Vulnérabilités des systèmes de contrôle d’accès sans contact TechnoPolice 17

    Septembre 2015 Renaud Lifchitz renaud.lifchitz @ oppida.fr
  2. 2.

    Présentation de l’intervenant • Consultant sécurité senior pour Oppida •

    Activités principales : – Tests d’intrusion et audits de sécurité 2 TechnoPolice 2015 – 17 Septembre « Vulnérabilités des systèmes de contrôle d’accès sans contact », Renaud Lifchitz – Tests d’intrusion et audits de sécurité – Recherche en sécurité informatique – Formations • Centres d’intérêts : – Sécurité radio – Sécurité des protocoles (authentification, chiffrement, fuites d’information…) – Cryptographie
  3. 4.

    Oppida, acteur historique de la SSI Création ISO 9001 CESTI

    - ISO 17025 Certificateur 2010 Plan 34 de la nouvelle France industrielle Cybersécurité Qualification PASSI 2003 Agrément GIE CB MPOS 2010 2013 1998 2014 En cours
  4. 5.

    Oppida • Création : 1998 • SARL au capital d’un

    million d’euros • Effectifs : 30 personnes, 27 consultants, • Chiffre d’affaire : 5 TechnoPolice 2015 – 17 Septembre « Vulnérabilités des systèmes de contrôle d’accès sans contact », Renaud Lifchitz • Chiffre d’affaire : – 2012 : 3,05 M€ de CA – 2013 : 3,2 M€ de CA • Siège social : Montigny-le-Bretonneux Certificat Qualité n° 200210510 Accréditation N°1-1481 Section Laboratoires Agréments ANSSI Organisme de certification des opérateurs de jeux en ligne Qualified Security Assessor Certification MPOS
  5. 6.

    Conseil : assistance à maîtrise d’ouvrage Prestations d’analyse de risques

    (QIRS, AR2S, EBIOS…) Conseil et expertise en SSI Audit de sécurité organisationnel Tests d’intrusions réseaux et applicatifs Audit de code Audit de sécurité 4 domaines de compétences clés Assistance à l’homologation de système Management de la sécurité de l’information Audit de configuration Audit spécifique : PCI-DSS, Acte, Hélios, RGS, etc. Centre d’Evaluation de la SSI Laboratoire d’évaluation des produits de sécurité accrédité par le COFRAC et agréé par les services gouvernementaux Evaluations Critères Communs Evaluations CSPN Laboratoire d’évaluation Organisme de formation agréé Formation intrasite spécifique (méthode, technique) Sensibilisation aux risques informatiques Certification et formation
  6. 7.

    Conseil 35% Evaluation 20% Formation 5% Santé - Social 10%

    Edition logiciels 20% Public 20% Banque - Assurance 25% Industrie 25% Nos secteurs d’intervention 7 TechnoPolice 2015 – 17 Septembre « Vulnérabilités des systèmes de contrôle d’accès sans contact », Renaud Lifchitz 35% Audit 40% 20% 20% 25% Notre activité 30% 70% Consultants par type de prestation Conseil Audit & évaluations 55% 30% 15% Consultants par profil Consultant senior Consultant confirmé consultant junior
  7. 8.

    Nos références dans le conseil et l’audit 8 TechnoPolice 2015

    – 17 Septembre « Vulnérabilités des systèmes de contrôle d’accès sans contact », Renaud Lifchitz Impossible d'afficher l'image. Votre ordinateur manque peut-être de mémoire pour ouvrir l'image ou l'image est endommagée. Redémarrez l'ordinateur, puis ouvrez à nouveau le fichier. Si le x rouge est toujours affiché, vous devrez peut-être supprimer l'image avant de la réinsérer.
  8. 9.

    Plus de 80 évaluations de produits et systèmes : PKI,

    VPN, applications de signature, dispositifs de chiffrement, firewall, système d’horodatage, systèmes d’exploitation, infrastructure télécom, téléphonie, coffre-fort électronique, etc. Nos références dans l’évaluation de produits 9 TechnoPolice 2015 – 17 Septembre « Vulnérabilités des systèmes de contrôle d’accès sans contact », Renaud Lifchitz Impossible d'afficher l'image. Votre ordinateur manque peut-être de mémoire pour ouvrir l'image ou l'image est endommagée. Redémarrez l'ordinateur, puis ouvrez à nouveau le fichier. Si le x rouge est toujours affiché, vous devrez peut-être supprimer l'image avant de la réinsérer. téléphonie, coffre-fort électronique, etc.
  9. 10.

    Nos atouts • Existence depuis 1998 – Agréé par l’ANSSI

    depuis 2003 • Parfait connaissance des compétences SSI – Technique 10 TechnoPolice 2015 – 17 Septembre « Vulnérabilités des systèmes de contrôle d’accès sans contact », Renaud Lifchitz – Technique – Réglementaire (signature électronique, défense…) – Normes et méthodes (ISO 2700X, EBIOS etc) • Intervention dans de nombreux secteurs : connaissance métier • Philosophie de l’entreprise – Cabinet d’expertise. Objectif : maintenir l’expertise et non la croissance à tout prix – Implication de la direction : la société est dirigée par les associés fondateurs – Pérenniser la société : nous travaillons pour le long terme (15 ans d’ancienneté, un des meilleurs classement Banque de France (G3+)
  10. 11.

    Démarche qualification PASSI Contractualisation avec LSTI Fourniture de la documentation

    Analyse de la recevabilité par LSTI Préparation de la documentation Inscription sur le site de 12 mois Audit du site, qualification des auditeurs, audit pilote Qualification officielle 27/02/2014 11 TechnoPolice 2015 – 17 Septembre « Vulnérabilités des systèmes de contrôle d’accès sans contact », Renaud Lifchitz • Plan d'audit type, • Convention d'audit type, • Rapport type pour chaque activité demandée en qualification, • Plan d’audit type, • CR type de réunion de lancement et de clôture • Charte d'éthique, • Attestation d’assurance responsabilité civile, • Attestation d'homologation du SI le cas échéant, • Formulaire de consentement, • Attestation de responsabilité, • Fiche d’autorisation, • PV de restitution type et de destruction type des documents relatifs au SI audité • PV de livraison type • Description du processus d’audit (choix des auditeurs, formation, etc.) avec LSTI documentation Inscription sur le site de l’ANSSI En cours de qualification Qualification officielle Premiers examens : - 18 novembre 2014 - 17 décembre 2014 Audit site : Janvier 2015 (attente date LSTI)
  11. 12.

    Plus d’informations • Visitez notre site internet : www.oppida.fr •

    Suivez-nous sur LinkedIn : Entreprises > Oppida 12 TechnoPolice 2015 – 17 Septembre « Vulnérabilités des systèmes de contrôle d’accès sans contact », Renaud Lifchitz • Contacts : Eric Dehais Valérian Perret eric.dehais@oppida.fr valerian.perret@oppida.fr 01.30.14.19.00
  12. 14.

    Systèmes de contrôle d’accès classiques De nombreux systèmes de contrôle

    d’accès utilisent des technologies sans contact obsolètes cassées depuis des années : Mifare Classic, HID ProxCard II, … 14 TechnoPolice 2015 – 17 Septembre « Vulnérabilités des systèmes de contrôle d’accès sans contact », Renaud Lifchitz
  13. 15.

    Systèmes de contrôle d’accès classiques • Des outils d’attaque très

    évolués sont facilement accessibles (30-300€) pour lire, écrire, intercepter et cloner ces badges : 15 TechnoPolice 2015 – 17 Septembre « Vulnérabilités des systèmes de contrôle d’accès sans contact », Renaud Lifchitz
  14. 17.

    Qu’est-ce-que Vigik ? • Système de contrôle d’accès sans contact

    pour les résidences (environ 1 million de lecteurs en France) • Conçu pour remplacer les passes T25 et éviter les passe-partout • 2 types de passes : 17 TechnoPolice 2015 – 17 Septembre « Vulnérabilités des systèmes de contrôle d’accès sans contact », Renaud Lifchitz • 2 types de passes : – Passes résidents (divers protocoles sans contact non normalisés), pour accéder à un bâtiment n’importe quand – Passes de service (basés sur Mifare Classic + signature RSA de 768 ou 1024 bits), pour accéder à tous les bâtiments équipés durant certaines heures • Semble aussi utilisé pour du contrôle d’accès à des distributeurs de billets ou des enceintes militaires
  15. 18.

    Qu’est-ce-que Vigik ? 18 TechnoPolice 2015 – 17 Septembre «

    Vulnérabilités des systèmes de contrôle d’accès sans contact », Renaud Lifchitz Lecteur sans contact Vigik Passe résident Passe de service
  16. 19.

    Qu’est-ce-que Vigik ? • 4 principaux types de passes de

    service : – « La Poste Service Universel »: code de service 0x7AA, accès autorisé de Lundi à Samedi, 6h00- 0h00 (peut varier) 19 TechnoPolice 2015 – 17 Septembre « Vulnérabilités des systèmes de contrôle d’accès sans contact », Renaud Lifchitz 0h00 (peut varier) – « La Poste Autre Services »: code de service 0x7AB, accès autorisé tous les jours, 6h00-0h00 (peut varier) – « France Telecom »: code de service 0x7AC, accès autorisé tout le temps – « EDF-GDF » : service code 0x7AD, accès autorisé tout le temps
  17. 20.

    Qu’est-ce-que Vigik ? • Les passes de service doivent être

    rechargés avec une signature RSA valide pour des dates et créneaux horaires définis à l’avance 20 TechnoPolice 2015 – 17 Septembre « Vulnérabilités des systèmes de contrôle d’accès sans contact », Renaud Lifchitz • Typiquement, les postiers rechargent leur passe de service tous les matins avant leur tournée • Un passe peut être chargé à l’avance pour au maximum 3 créneaux horaires couvrant 84 heures consécutives pour des raisons de sécurité (risque de perte ou de vol du passe)
  18. 21.

    Supports de stockage Vigik • Vigik utilise le support de

    stockage NXP Mifare Classic 1K • 16 secteurs de 4 blocs= 64 blocs de 16 octets 21 TechnoPolice 2015 – 17 Septembre « Vulnérabilités des systèmes de contrôle d’accès sans contact », Renaud Lifchitz • 16 secteurs de 4 blocs= 64 blocs de 16 octets • Le dernier bloc de chaque secteur est réservé pour les clés de lecture et d’écriture et pour les droits d’accès au secteur • Les signatures RSA sont réparties sur plusieurs blocs et secteurs
  19. 22.

    Attaques protocolaires Attaques sur le lecteur seul • Par tentatives

    de forge successives à partir d’une carte vierge, et par sniffing, il est possible de récupérer le challenge d’authentification au premier secteur d’un passe par le lecteur (authentification mal conçue) 22 TechnoPolice 2015 – 17 Septembre « Vulnérabilités des systèmes de contrôle d’accès sans contact », Renaud Lifchitz • En utilisant la bibliothèque crapto1, on retrouve la clé de lecture de 48 bits suivante : 0x314B49474956 (« 1KIGIV » en ASCII, à lire à l’envers)
  20. 23.

    Attaques protocolaires Attaques sur le passe seul • Sans lecteur

    Vigik, il est possible de récupérer les clés de tous les secteurs en utilisant l’attaque « nested attack » de Nethemba (outil mfoc), car la clé de lecture du secteur 0 est connue : 23 TechnoPolice 2015 – 17 Septembre « Vulnérabilités des systèmes de contrôle d’accès sans contact », Renaud Lifchitz (outil mfoc), car la clé de lecture du secteur 0 est connue : 0xA5A4A3A2A1A0 (clé par défaut) • Nous trouvons que la clé de lecture des autres secteurs est « 1KIGIV » et que la clé d’écriture est propriétaire et varie selon les fabricants des passes
  21. 24.

    Attaques protocolaires • Avec la connaissances des clés de lecture

    et d’écriture, il est maintenant possible de : 24 TechnoPolice 2015 – 17 Septembre « Vulnérabilités des systèmes de contrôle d’accès sans contact », Renaud Lifchitz – Lire totalement et analyser un passe de service – Le cloner (en utilisant des cartes vierges chinoises avec identifiant reprogrammable) – L’émuler (Proxmark3, ChameleonMini)
  22. 25.

    Rétro-ingénierie d’un passe de service Vigik 25 TechnoPolice 2015 –

    17 Septembre « Vulnérabilités des systèmes de contrôle d’accès sans contact », Renaud Lifchitz
  23. 26.

    Attaque matérielle : extraction de la mémoire flash d’un lecteur

    Vigik 26 TechnoPolice 2015 – 17 Septembre « Vulnérabilités des systèmes de contrôle d’accès sans contact », Renaud Lifchitz Extraction de la mémoire flash d’un lecteur Vigik à l’aide d’un Teensy 2
  24. 27.

    Attaque matérielle : extraction de la mémoire flash d’un lecteur

    Vigik • Clés publiques de 1024 bits extraites (1/2): – « La Poste Service Universel »: 0xAB9953CBFCCD9375B6C028ADBAB7584BED15B9CA037FADED976599 6F9EA1AB983F3041C90DA3A198804FF90D5D872A96A4988F91F2243B 27 TechnoPolice 2015 – 17 Septembre « Vulnérabilités des systèmes de contrôle d’accès sans contact », Renaud Lifchitz 821E01C5021E3ED4E1BA83B7CFECAB0E766D8563164DE0B2412AE4E6 EA63804DF5C19C7AA78DC14F608294D732D7C8C67A88C6F84C0F2E3F AFAE34084349E11AB5953AC68729D07715 – « La Poste Autres Services »: 0xA6D99B8D902893B04F3F8DE56CB6BF24338FEE897C1BCE6DFD4EBD 05B7B1A07FD2EB564BB4F7D35DBFE0A42966C2C137AD156E3DAB6290 4592BCA20C0BC7B8B1E261EF82D53F52D203843566305A49A22062DE CC38C2FE3864CAD08E79219487651E2F79F1C9392B48CAFE1BFFAFF4 802AE451E7A283E55A4026AD1E82DF1A15
  25. 28.

    Attaque matérielle : extraction de la mémoire flash d’un lecteur

    Vigik • Clés publiques de 1024 bits extraites (2/2): – « France Telecom »: 0xC44DBCD92F9DCF42F4902A87335DBB35D2FF530CDB09814CFA1F4B 95A1BD018D099BC6AB69F667B4922AE1ED826E72951AA3E0EAAA7D49 28 TechnoPolice 2015 – 17 Septembre « Vulnérabilités des systèmes de contrôle d’accès sans contact », Renaud Lifchitz A695F04F8CDAAE2D18D10D25BD529CBB05ABF070DC7C041EC35C2BA7 F58CC4C349983CC6E11A5CBE828FB8ECBC26F08E1094A6B44C8953C8 E1BAFD214DF3E69F430A98CCC75C03669D – « EDF-GDF »: 0xB35193DBD2F88A21CDCFFF4BF84F7FC036A991A363DCB3E802407A 5E5879DC2127EECFC520779E79E911394882482C87D09A88B0711CBC 2973B77FFDAE40EA0001F595072708C558B484AB89D02BCBCB971FF1 B80371C0BE30CB13661078078BB68EBCCA524B9DD55EBF7D47D9355A FC95511350CC1103A5DEE847868848B235
  26. 29.

    Signature électronique RSA de Vigik • Par PGCD, il est

    possible d’extraire la clé publique issue de la signature de 2 ou plusieurs passes puis d’analyser sa robustesse • Signature basée sur ISO 9796-1 (obsolète) 29 TechnoPolice 2015 – 17 Septembre « Vulnérabilités des systèmes de contrôle d’accès sans contact », Renaud Lifchitz • Signature basée sur ISO 9796-1 (obsolète) • Vigik est vulnérable a des attaques à clair choisi (mais attaque quasi inexploitable en pratique) • Avec plusieurs milliers de signatures, il est possible de casser la clé ayant servi à signer les passes
  27. 30.

    Sécurité de Vigik dans les prochaines années • Curieusement, la

    clé RSA « La Poste Service Universel » a déjà été changée (version de clé = 2 dans un passe), la clé aurait-t-elle déjà été compromise ? 30 TechnoPolice 2015 – 17 Septembre « Vulnérabilités des systèmes de contrôle d’accès sans contact », Renaud Lifchitz • Le support de stockage (Mifare Classic) est déjà cassé depuis des années • La forge de fausses signatures est à la portée d’attaques de factorisation directe car les clés publiques sont assez faibles – RSA 768 est déjà cassée (Décembre 2009) – RSA 1024 sera probablement cassée publiquement par des chercheurs d’ici 4-5 ans
  28. 31.

    Sécurité de Vigik dans les prochaines années • A cause

    de contraintes matérielles de stockage, les tailles de clés de Vigik ne sont pas augmentables (taille maximale : 1024 bits) • Des passes de service fabriqués « à la demande » apparaîtront dans 31 TechnoPolice 2015 – 17 Septembre « Vulnérabilités des systèmes de contrôle d’accès sans contact », Renaud Lifchitz • Des passes de service fabriqués « à la demande » apparaîtront dans quelques années • Le remplacement de 1 million de lecteurs Vigik devrait coûter plusieurs centaines de millions d’euros, une sécurité renouvelable aurait permis d’économiser ce coût • Le système Vigik doit être changé
  29. 33.

    Bonnes pratiques • Authentification = Identification + Preuve Preuve =>

    secret correctement protégé • Proscrire les cartes à simple identification : 33 TechnoPolice 2015 – 17 Septembre « Vulnérabilités des systèmes de contrôle d’accès sans contact », Renaud Lifchitz – Cartes présentant un simple identifiant : • cartes mémoires • beaucoup de cartes basse fréquence (125-134 kHz) • Utiliser des technologies auditées et à l’état de l’art : Mifare DESFire EV1/EV2, Mifare Ultralight C… • Mettre en place et utiliser des labels de sécurité sur le contrôle d’accès (partie sans contact)