samedi 3 novembre 2012

Near Field Communication 101 (NFC)

Une façon simple de faire ses premiers pas dans le monde du NFC consiste à utiliser votre téléphone portable NFC et à télécharger quelques applications gratuites qui peuvent vous rendre quelques services.

Si comme moi, vous ne supportez plus de devoir activer le Bluetooth de votre téléphone à chaque fois que vous prenez votre voiture pour utiliser votre “kit mains libres”, ou bien si vous êtes énervé de devoir activer le Wifi de votre téléphone lorsque vous arrivez à la maison pour  utiliser “Allshare”, alors cet article est pour vous.

Bien entendu, le premier pré-requis est de posséder un téléphone “NFC”. Sachez par exemple que Samsung propose le NFC sur certains de ces téléphones comme le Galaxy S II Cityzi ou le Galaxy S III.

Le deuxième pré-requis est d’acheter des tags '”NFC” accessibles en lecture et en écriture. Personnellement j’ai acheté les tags chez RapidNFC (http://rapidnfc.com/). J’ai pris le tag NTAG203 Round 38mm (dans la section “White NFC Tags”) au prix de £0.65 (ce sont des livres anglaises, soit environ 0,8 euros par tag).

ntag203_round_38mm

La photo représente un rouleau de tags, le tag en lui-même est la partie ronde et blanche qui peut facilement se coller sur le tableau de bord de la voiture ou sur le mur près de la porte d’entrée de votre maison.

Le troisième pré-requis consiste à installer l’application “NFC Task Launcher” disponible sur “Google Play Store” de votre téléphone
Dans la vidéo ci-dessous je montre les étapes permettant de configurer les tags et leur utilisation:



Remarque: la vidéo a pu être réalisé en utilisant la technique décrite dans l’article précédent du blog intitulé “Afficher l’écran de votre téléphone sur votre ordinateur”

D’un point de vue purement sécurité, vous voyez immédiatement ce qu’un individu malveillant peut faire via la canal NFC! Bien entendu l’activation ou la désactivation du Wifi ou de Bluetooth ne semble pas présenter de danger immédiat (bien que cette action puisse être la première d’une série plus dangereuse), mais il est aussi possible de réaliser des actions plus complexes (ce sujet devrait faire l’objet d’un autre article).

Rappelez-vous l’effacement à distance des téléphones Samsung Galaxy S III (Samsung Galaxy S III remote data-wipe hack reportedly discovered) qui était réalisé à partir d’une ligne de code dans la page d’un site web! Cet effacement aurait pu (pourrait) être fait via NFC ou via un QRCode!

Source: Merci Lolo pour les conseils!

2 commentaires:

  1. Bonjour,
    Question : le NFC c'est du RFID, mais à très courte distance c'est ca ?
    Dans ce cas, les insécurités et diverses attaques du RFID sont les mêmes pour le NFC ?
    Merci.

    RépondreSupprimer
    Réponses
    1. Désolé pour cette réponse très tardive!

      Les standards NFC sont basés les protocoles de communication et d'échange de données de RFID.

      Bien que la portée de NFC se limite à quelques centimètres, NFC ne permet pas par lui-même de sécuriser les communications.

      Quelques attaques:

      1) L'écoute (Eavesdropping)
      Le signal radio-fréquence (RF) peut être capté par des antennes placées à quelques mètres.
      Il est possible de camoufler une antenne près de la cible.

      2) La modification de données (Data modification)
      Il est facile d'altérer les données transférées avec un brouilleur.
      Cette attaque est difficilement détectable.
      Par contre il est plus difficile de modifier les données et de les rendre valides pour le récepteur.

      3) L'attaque par relais (Relay attack)
      L'attaquant se positionne entre l'émetteur et le récepteur et relaie les requètes et les réponses en temps réel.
      L'attaquant peut alors se faire passer pour l'émetteur auprès de la cible pour lui faire réaliser certaines actions.

      4) La perte de propriété (Lost property)
      Si l'utilisateur se fait voler sa carte NFC/RFID alors l'attaquant peut l'utiliser.
      La parade consiste à autoriser l'accès aux services avec un deuxième facteur d'authentification.

      5) Walk-off
      L'accès à un appareil NFC est protégé par un timeout coupant l'accès NFC après une certaine période d'inactivité.
      Cette attaque permet d'utiliser l'appareil malgré cette protection.

      Source: https://en.wikipedia.org/wiki/Near_field_communication

      Supprimer

Partager avec...