2. • Problématique
• De l’RFID vers le NFC
• Fonctionnement
• Mode d’utilisation
• Avantages et inconvénients
• Menace et protection
• Conclusion
2
Plan
3. • Besoin: L’identification des personnes et des objets
• Approches existantes:
• Bande magnétique
• Code à barre et QR code
• Carte à puce
3
problématique
4. • RFID: Radio Frequency IDentification
• Une technique d’identification sans fils
• Principe: Un lecteur identifie un tag ou une carte à
proximité sans contact
• Utilisation courante
• Antivol pour les produits
• Puces pour les animaux
• Traçabilité
• Contrôle d’accés
4
Solution: rfid
5. • NFC: Near Field Communication (communication en champ
proche)
• Le NFC est un dérivé de la technologie RFID
• distance d’action (10cm en théorie, ~4 cm en réalité)
• Débit varie entre 106 Kb/s et 424 kb/s
• Communication automatique
5
DE l’rfid vers le nfc
6. • Mode émulation de carte
Le terminal mobile fonctionne comme une carte sans contact. La carte
SIM du portable peut être utilisée pour stocker des informations
chiffrées et sécurisées.
• Exemples d'utilisations
• Paiement sans contact.
• Gestion des coupons de réduction ou des points de fidélité dans un
magasin.
6
Fonctionnement
7. • Mode lecteur
Le mobile équipé du NFC est capable de lire des « tags »
(étiquettes électroniques), pour récolter des informations
pratiques, ou pour lancer une action de manière automatique sur
un Smartphone.
• Exemples d'utilisations
• Automatisation d'une tâche : lancer une application à
l'approche du tag NFC.
7
Fonctionnement
8. Fonctionnement
• Mode peer to peer
Ce mode de fonctionnement permet l'échange
d'informations entre deux appareils équipés du NFC.
Exemple d'utilisation :
• Un échange de photos entre une tablette et un Smartphone.
8
9. • L’application de NFC:
• Touch and GO
• Touch and confirm
• Touch and connect
9
Mode d’utilisation
10. • Haute commodité pour l'utilisateur
• Rapidité
• Communication sécurisée
• Réduction du coût de l'émission électronique
• Aucun logiciel spécial, ni de configuration manuelle
10
Avantages
11. • Le système a la limitation qu'il peut être utilisé uniquement
avec les appareils sous une courte distance soit environ 10
cm.
• Le taux de transfert de données est très faible à environ
106kbps, 212 kbps et 424kbps.
11
Inconvénients
12. • Usurpation d’identité
• Falsification de données
• Divulgation d’informations
• Refus de service
12
Les menaces
13. • Le protocole de communication
• Mise en place d’un canal sécurisé
• Se baser sur des protocoles à base de clés basés sur du
RSA (Cryptographie asymétrique)
• Chiffrement symétrique durant la transmission
13
Protéction
14. • Sécurité physique: Secured Element
• Zone de stockage
• Exécution des applications
14
Protection
15. Les terminaux mobiles sont la principale cible NFC et bientôt NFC
seront mises en œuvre dans la plupart des appareils de poche. Même si
NFC ont le plus court distance d’échange parmi les technologies gamme
de fréquence radio, en les combinant avec les technologies existantes
comme Bluetooth ou infrarouge peut augmenter sa gamme
d'applications
15
Conclusion
Ces technologies ne sont pas orientés vers le mobile
Jusqu’ici la solution est l’apparition de l’RFID c’est une technique d’identfication sans fils son principe est qu’un lecteur identifie un tag ou une carte à proximité sans contact
En 2002 il y a eu l’apparition du NFCNear Field Communication (communication en champ proche) c’est un dérivé de la technologie RFID à plus courte distance d’action (10cm en théorie, ~4 cm en réalité) qui utilise des vitesses de communication (106-424 kbps) et une installation sans découverte ce qui permet alors à deux appareils de communiquer automatiquement quand ils sont proches l’un de l’autre.
Il existe 3 modes de fonctionnement le 1er est le mode émulation de carte c-a-d le terminal doté de nfc fonctionne comme une carte tel qu’ une carte SIM du protable qui peut étre utilisée pour stocker des informations chifrées et sécurisées
Le 2éme mode est le mode lecture c’est le fait que le mobile est capable de lire des étiquittes electronique afin de récolter des informations pratiques ou lancer une action de maniére auto sur un smartphone
Le dérnier mode est mode p2p ce qui permet l’echange de donnés entre 2 appareil equipé du nfc
En ce qui conserne le mode d’utilisation du nfc il existe 3 modes
Touch and GO: l’utilisateur n’a besoin que de passer son dispositif nfc qui peut étre sa catre banquaire ou téléphone dans le champs d’un tag nfc exp: control d’accé
Touch and confirm: l’utilisateur doit obligatoirement confirmer la tansaction que ce soit en la validant ou en entrant un mdp. Exp; payement mobile
Touch and connect: le couplage de 2 dispositifs nfc pour activer le mode p2p pour le transfert de données
Les avantages du NFC
1) le NFC est simple à utiliser et à mettre en oeuvre, ce qui rend cette technologie très attirante. ,il suffit d’approcher deux appareils compatibles pour efféctué une communication
2)L’établissement de la connexion et la communication sont quasi instantanées
3) la distance relativement faible (< 10cm) lors d’un échange est considérée comme une sécurité suffisante
Selon une étude éfféctuée par la communoté Open Web Application Security Project (OWASP) qui est une communauté travaillant sur la sécurité des applications Web il existe plusieurs menaces sur l’utilisation de cette technologie
Clonage de tag
modification de données pendant la communication.
Parvenir à obtenir des informations de manière non conventionnelle
Corrompre un système par attaque successive
Pour faire face à ces risque il existe de methodes de protéction la 1ére est le protocole de communication
La mise en place d’un canal sécurisé est la meilleur approche pour se protéger des fuites ou modification de données au cours de la communication
’initialisation de l’échange, on peut se baser sur des protocoles à base de clés basés sur du RSA
Ensuite pendant la transmission on pourra s’appuyer sur du chiffrement symétrique (plus rapide) comme 3DES ou AESs
la sécurité physique qui est basée sur le Secured element qui est un élément physique (une sorte de mini unité centrale) dans lequel des informations confidentielles sont stockées (numéro de compte, mot de passe, …)
un lieu sécurisé pour l’exécution d’application (cryptage / détcryptage / signature de paquets ).