Il y a dix ans, nous avons ouvert la porte d'entrée de notre immeuble avec un badge. Il y a cinq ans, nous avons payé les transports publics avec une carte RFID. Aujourd'hui, nous payons notre pain avec le même système et demain, nous pourrions probablement nous authentifier avec quelque chose de similaire.
Fondamentalement, une balise NFC n'est qu'un support physique, tout comme un DVD. Il est facile d'imaginer comment il peut être protégé contre les altérations malveillantes ou empêché d'être lu (c'est-à-dire compris) par un tiers non autorisé.
Cependant, l'empêcher d'être cloné tel quel (même s'il est crypté) me semble impossible.
Qu'est-ce qui m'empêche de créer une sorte d'image ISO de la carte de crédit NFC de mes clients, de l'écrire sur une étiquette vierge puis de l'utiliser pour acheter mes clopes?
Cela dépend du type de balise que vous utilisez et du niveau de protection contre le clonage que vous souhaitez.
Les tags NFC (tels que définis par Forum NFC ) ont non une protection contre le clonage. Ces balises sont destinées à contenir des données librement lisibles (appelées messages NDEF). N'importe qui pouvait lire un message NDEF d'une balise et le dupliquer sur une autre balise.
De nombreuses balises NFC contiennent également un identifiant unique préprogrammé par le fabricant de balises et ne peuvent pas être modifiées sur les balises normal car ces segments de mémoire sont en lecture- seule mémoire. Un tel ID unique pourrait être utilisé pour identifier de manière unique une étiquette (c'est-à-dire pour faire correspondre l'ID à une certaine forme de base de données). Cette approche a été utilisée par de nombreux systèmes de contrôle d'accès dans le passé (et elle l'est toujours!). Cependant, toutes les données peuvent toujours être extraites de la balise. Du matériel spécialisé (par exemple Proxmark, etc.) et des balises prêtes à l'emploi sont souvent disponibles là où un attaquant peut change l'identifiant unique. Ce n'est donc certainement pas une protection de clonage parfaite. Néanmoins, certains fabricants ajoutent encore de nouvelles fonctionnalités de protection contre le clonage qui reposent sur des identifiants uniques lisibles publiquement (mais censés ne pas être copiables). Un de ces fabricants est NXP avec sa fonction de signature sur les nouvelles balises NTAG. (Fondamentalement, ils ajoutent une signature numérique sur l'ID unique à la balise, mais rien n'empêche un attaquant de créer un clone qui contient également une copie de cette signature statique.)
Des cartes à puce/balises sans contact qui fournissent un cryptage de communication et une authentification mutuelle basée sur une clé partagée (par exemple, MIFARE DESFire) existent. Avec cette approche, le clonage pourrait être empêché en protégeant certaines données sur la balise avec un mot de passe secret. Cependant, si un attaquant est capable de découvrir ce mot de passe secret, rien n'empêche l'attaquant de créer un clone de la balise. De nombreux systèmes modernes de contrôle d'accès et de paiement en boucle fermée utilisent une telle approche.
Les étiquettes/cartes à puce sans contact qui contiennent une clé asymétrique secrète (qui ne peut pas être extraite de la carte à l'aide de l'interface de communication disponible) et fournissent une commande pour signer un défi cryptographique avec cette clé existent. Beaucoup de ces cartes à puce sont basées sur la technologie Java Card), elles contiennent donc un microcontrôleur qui exécute certains logiciels d'application personnalisés (écrits en Java). La plupart des cartes de crédit EMV modernes utilisent ce type de mécanisme pour empêcher clonage.