Bonjour, L'attaque la plus simple reste de copier un badge existant. Il faut juste lire le CSN (UID) d'un badge existant. La lecture de l'UID se fait avec un téléphone ou un lecteur portable : T'as ton badge dans la poche, l'attaquant a un lecteur dans la poche ou dans sa main, s'il arrive a rapprocher le lecteur à quelques centimètres du badge, il a gagné. C'est faisable dans un métro ou un assesseur bondé par exemple.
Ensuite il suffit d'écrire l'ID sur un badge fait pour ça (badge avec UID modifiable sur lab401 par exemple) pour avoir un badge valide. C'est clairement pas juste théorique comme attaque. Sinon des appareils tel que le proxmark3 ou le chameleon peuvent faire tourner du code arbitraire pour simuler ce genre de carte. Je ne sais pas exactement combien de temps ça prendrait de bruteforcer un UID valide (sans planter le lecteur...) mais à mon avis c'est de l'ordre du faisable. Mais pour moi le premier scénario d'attaque est suffisant pour considérer ce type de contrôle d'accès (malheureusement beaucoup trop fréquent) comme cassé. Cordialement, Romain. ________________________________ De : Jérôme Quintard <jquint...@outlook.com> Envoyé : vendredi 22 novembre 2019 01:44 À : FRnOG MISC Objet : [FRnOG] [MISC] Mifare et CSN Je viens de me rendre compte que l’un de nos prestataires sûreté nous mets en place des badges mifare dont les lecteurs ne font que comparer le CSN du badge avec celui présent dans leur base de données. Ils n’utilisent aucun chiffrement. A mes yeux c’est risque. Quelqu’un peut il me confirmer ? Si l’on part sur un CSN de 10 bytes et sachant que j’ai 1500 badges dans le même intervalle 9xxxxxxxxx existe il des émulateurs qui permettrait de tromper les lecteurs et combien de temps faudrait il pour faire l’ensemble des possibilités ? Il me semble avoir vu quelques app du genre sur Android. Jérôme --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/ --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/