Présentation
En anglaisRÉSUMÉ
Cet article fait le point sur la technologie RFID (Radio Frequency Identification) qui est en passe de s'imposer dans de nombreuses applications industrielles et dans notre quotidien. Il présente tout d’abord les RFID sous l'angle technologique. Il aborde ensuite l'architecture dans laquelle elles évoluent, le standard EPCGlobal, les différents usages possibles, les risques encourus pour notre vie privée, les verrous technologiques à lever, et les familles de solutions de sécurité aujourd'hui préconisées.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleABSTRACT
This article focuses on RFID (Radio Frequency Identification) technology that is poised to prevail in many industrial applications and in everyday life. RFID technology, the architecture, the EPC Global standard, the possible usages, the risks to our private lives, the technological obstacles to be overcome, and the families of recommended security solutions are addressed.
Auteur(s)
-
Ethmane EL MOUSTAINE : Doctorant à l'Institut Mines-Télécom/Télécom SudParis, laboratoire CNRS Samovar UMR 5157
-
Maryline LAURENT : Professeur à l'Institut Mines-Télécom/Télécom SudParis, laboratoire CNRS Samovar UMR 5157
INTRODUCTION
La technologie RFID (Radio Frequency IDentification) sans contact, a pour objectif d'identifier et scanner des objets sans nécessité de contact physique ou visuel. Une simple étiquette RFID collée, sur n'importe quel objet permet à cet objet de révéler son identifiant, ses déplacements, à tout lecteur RFID situé à proximité. Bien entendu, seules les étiquettes en activité peuvent répondre aux sollicitations des lecteurs.
Son exploitation avantageuse, en remplacement des codes-barres, est évidente pour toute entreprise ayant une activité dans le secteur de la logistique. Elle permet la prise d'inventaire plus rapide dans un camion, un entrepôt...
Mais aussi, elle permet d'améliorer la traçabilité des produits, de mieux lutter contre la contrefaçon, les vols dans un entrepôt, par exemple...
Cependant, de nombreux autres usages sont prometteurs, et pourraient transformer le quotidien de notre société par l'automatisation de certaines tâches de notre vie courante, par une meilleure adaptation de notre environnement à nos besoins personnels...
Cet article présente les RFID sous l'angle technologique, mais aussi :
-
de l'architecture réseau dans laquelle elles évoluent ;
-
du standard EPCGlobal ;
-
des différents usages possibles ;
-
des risques encourus pour notre vie privée ;
-
des verrous technologiques à lever ;
-
des familles de solutions de sécurité aujourd'hui préconisées.
MOTS-CLÉS
KEYWORDS
EPCGlobal | privacy
DOI (Digital Object Identifier)
CET ARTICLE SE TROUVE ÉGALEMENT DANS :
Accueil > Ressources documentaires > Archives > [Archives] Réseaux et télécommunications > Systèmes et techniques RFID - Risques et solutions de sécurité > État des lieux des solutions de sécurité
Accueil > Ressources documentaires > Archives > [Archives] Automatique et ingénierie systèmes > Systèmes et techniques RFID - Risques et solutions de sécurité > État des lieux des solutions de sécurité
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
7. État des lieux des solutions de sécurité
Plusieurs approches d'authentification ont été proposées pour sécuriser les systèmes RFID. Ces approches font en général appel à des fonctions symétriques légères, c'est-à-dire des fonctions de hachage, ou bien des opérations binaires AND, OR, XOR, etc. Ces approches font parfois appel à des outils cryptographiques asymétriques, comme les courbes elliptiques ou NTRU. Sur ces principes, on distinguera donc, par la suite, les solutions symétriques, des solutions asymétriques.
L'objet du paragraphe est d'établir un état des lieux en commençant par le standard EPCGen2 (§ 7.1) qui propose une solution d'authentification de faible niveau, et en listant quelques approches symétriques et asymétriques types proposées dans la littérature. Une synthèse des solutions est fournie § 7.4.
7.1 Standard EPCGen2
Le standard EPCGlobal Classe 1 Génération 2 UHF RFID standard, communément connu sous le nom EPCGen2 pour la technologie RFID passive, a été approuvé en 2004, et ratifié par l'ISO comme un amendement à la norme 18000-6 en 2006 (voir le Pour en Savoir Plus ). Il prévoit l'envoi d'un mot de passe par le lecteur vers l'étiquette lui permettant d'accéder à toutes les fonctionnalités de l'étiquette, comme pour le désactiver définitivement par exemple.
HAUT DE PAGE7.1.1 Prérequis sur l'étiquette et lecteur RFID
L'étiquette est supposée mettre en œuvre un générateur pseudo aléatoire PRNG de 16 bits, un CRC, et une opération binaire XOR. La fonction PRNG est décrite dans l'encart « Fonction PRNG ».
L'ensemble des étiquettes RFID est supposé partager un mot de passe APwd de 32 bits, qui est découpé en deux parties de 16 bits : APWdM (les 16 bits de poids forts) et APWdL (les 16 bits de poids faibles).
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
État des lieux des solutions de sécurité
BIBLIOGRAPHIE
-
(1) - NITHYANAND (R.) - Securing Personal RFID Tags and Infrastructures. - University of California, Irvine (2010).
-
(2) - Verisign - The EPCGlobal Network : Enhancing the SupplyChain. - White Paper (2008). http://www.verisign.com/static/DEV044095.pdf
-
(3) - GLOVER (B.) - RFID Essentials. - O'Reilly Media, Inc, USA (2006).
-
(4) - TAN (H.) - Application research of RFID in supply chain logistics management. - Service Operations and Logistics, and Informatics, IEEE/SOLI (2008).
-
(5) - FABIAN (B.), GUNTHER (O.) - Security Challenges of the EPCglobal Network. - Communications of the ACM – Barbara Liskov: ACM's A.M. Turing Award Winner CACM Homepage archive, vol. 52, Issue 7, p. 121-125, juil. 2009.
-
(6) - GARFINKEL (S.L.,), JUELS (A.), PAPPU (R.) - RFID Privacy : An Overview of Problems and Proposed Solutions. - ...
DANS NOS BASES DOCUMENTAIRES
• Network World http://www.networkworld.com/news/2007/101207-wal-mart-eyes-287-million-benefit.html
• Standards et solutions GS1 http://www.gs1belu.org/fr/architecture-reseau-epc
HAUT DE PAGE
EPCGlobal - 09-11 - GS1 EPC Tag Data Standard 1.6, Ratified Standard 3 - -
EPCGlobal - 11-07 - EPCglobal1 http://www.gs1.org/docs/epcglobal - -
EPCGlobal EPC Information Services (EPCIS) - 09-11 - Version 1.0.1 Specification, Ratified Standard 3 - -
GS1 EPCGlobal - 09-11 - Radio-Frequency Identity Protocols EPC Class-1 HF RFID Air Interface Protocol for Communications at 13,56 MHz, Version 2.0.3 - -
GS1 EPCGlobal EPC Radio-Frequency - 10-08 - Identity Protocols EPC Class-1 UHF RFID Protocol for Communications at 860 MHz-960 MHz, Version 1.2.0 - -
GS1 EPCGlobal EPC Radio-Frequency Identity Protocols Class-1 - 2004 - Generation-2 UHF RFID Protocol for Communications at 860MHz-960MHz Version 1.0.9. EPCglobal Ratified Standard - -
ISO/IEC 14443 - 2008 - Identification cards – Contactless integrated circuit cards – proximity cards, standards 2001 - -
ISO/IEC 15693 - 2009, 2010, 2012 - Identification cards – Contactless integrated circuit(s) cards – Vicinity cards - -
ISO 18000-2 ISO/IEC Information technology - 2004 - Radio frequency identification for item management – Part 2 : Parameters for air interface communications below 135 kHz, ISO standards ISO/IEC 18000-2, révisé en 2009...
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive