dimanche 1 mars 2015

Le système VIGIK® prévu pour l’accès des prestataires publics : on en reparle dans 2 ans ?

Le projet de filtrage envisagé par l’ASA des propriétaires du Parc Fourchon prévoit un contrôle d’accès des véhicules, permettant au visiteur assis au volant de son véhicule d’appeler le correspondant visité à partir de l’interphone/digicode se situant sur le potelet au début de l'avenue Talamon, ou bien de badger s’il est détenteur d’un badge VIGIK®.
Interphone avec lecteur de badge VIGIK®
   
Extrait de la Notice descriptive du projet de filtrage du Parc Fourchon (Juin 2013) :
Le principe de fonctionnement du système VIGIK® est le suivant : chaque matin avant sa tournée, le prestataire public autorisé (La Poste, France Télécom, ERDF-GRDF, services de sécurité) recharge son badge VIGIK®. Il est alors automatiquement porteur d’une « signature » qui lui est propre (générée grâce à une clé de chiffrement privée spécifique audit prestataire).

Lors de sa tournée, le prestataire présente son badge au lecteur VIGIK®, à l’entrée des différentes copropriétés qu’il visite, qui disposent toutes de la clé publique correspondante, et peuvent donc vérifier instantanément, et de manière électronique, la validité du badge. Dès lors, le prestataire peut franchir l’accès aux parties communes de la copropriété visitée. En l’occurrence, il pourra rentrer dans le Parc Fourchon.

Pour gérer les droits d’accès, VIGIK® s’appuie sur une signature électronique à durée de validité limitée (84 heures max), basée sur l’algorithme de chiffrement asymétrique RSA bien connu en cryptographie (voir en fin d’article pour comprendre comment ça marche ou en savoir plus sur ce sujet. Attention, ça devient un peu technique..).

Les résidents peuvent également utiliser un badge compatible VIGIK®, mais contrairement à celui du prestataire public, le badge du résident est permanent, même s’il peut être annulé en cas de perte ou de vol.

Cependant, il y a un hic : il est aujourd'hui avéré que le niveau de sécurité des badges VIGIK® est défaillant.

En 2017, ou en 2018 tout au plus, les copropriétés françaises qui ont investi dans un système de contrôle d’accès basé sur le système VIGIK® risquent de le regretter amèrement. Car il est plus que probable que d’ici là, la création d’un badge VIGIK® soit rendue à la portée du premier cambrioleur venu, pour peu qu’il s’y connaisse en informatique. Et dans ce cas, il n’y aura qu’une seule solution : changer l’ensemble des lecteurs.

En effet, Renaud Lifchitz, expert en Sécurité des Systèmes d’Information chez OPPIDA, s’est penché récemment sur la sécurité de ce système qui a été créé en 1997 par La Poste. Il a trouvé deux lacunes majeures, et a présenté le résultat de son travail à l'occasion d'une conférence en Avril 2014 (voir en fin d’article) :
   
Première lacune du système VIGIK® :
Les badges utilisent pour le stockage des données des cartes mémoire d’ancienne génération, nommées « NXP Mifare Classic 1K ». Normalement, les données stockées sont protégées, mais Renaud Lifchitz explique que  « cela fait des années qu’il existe des attaques permettant de lire et écrire sur ce type de cartes ». Le chercheur l’a prouvé lui-même : il a copié le badge de son facteur et a testé les différentes attaques pour lire le contenu et interpréter les entrailles d’un badge VIGIK®, et en déduire sa signature. Quelques jours après, il a copié une deuxième fois le badge de son facteur pour obtenir une deuxième signature. Grâce à un algorithme mathématique qu’il a mis au point, le chercheur a déduit de ces deux signatures la clé publique RSA de La Poste. Rien que ça !
Cette découverte est loin d’être banale, car la clé en question n’est pas aussi publique que l’on pourrait le penser : elle n'est diffusée sur aucun site. Seuls les professionnels habilités peuvent y avoir accès.

Deuxième lacune du système VIGIK® :
Normalement, la connaissance d’une clé publique ne représente pas un risque en soi (elle est même prévue pour ça). Il se trouve cependant que le système est limité matériellement à RSA 1024 bits pour créer ses signatures. Renaud Lifchitz indique que « RSA 768 bits a été cassé en 2009. RSA 1024 bits le sera d’ici 2017 ou 2018 de manière publique, c’est-à-dire qu’un particulier pourra le faire. A ce jour, seules les organisations gouvernementales (comme la NSA) ou de très grandes entreprises internationales peuvent casser RSA 1024 bits ». Dès lors, n’importe qui avec un peu de suite dans les idées pourra « casser » le système et récupérer la clé privée du prestataire pour fabriquer ses propres badges. Il aura alors accès à toutes les copropriétés équipées du système VIGIK®.

Dans les années 90, les ingénieurs de La Poste n’avaient pas prévu des cartes mémoire suffisamment grandes pour assurer l’évolutivité de leur système. Cette erreur d’origine risque de coûter cher à la Collectivité, car le jour où RSA 1024 bits sera cassé, il faudra remplacer tous les lecteurs VIGIK®. La grande question sera alors de savoir qui paiera l’addition : la Poste ? Les fabricants de lecteurs ? Ou les syndicats de copropriétés ?

La Poste, qui est à l’origine du système VIGIK®, a donné sa vision du problème :
« La sécurité du système VIGIK® est une priorité pour La Poste. La Poste fait régulièrement procéder à des analyses de sécurité par des cabinets externes spécialisés dans la sécurité des systèmes à carte à puce et la cryptographie. La dernière opérée sur VIGIK® a moins de 2 ans. Ces analyses effectuées par des experts ont évalué à 10 ans la pérennité de l’actuel système VIGIK®. Sans attendre ce délai, La Poste travaille d’ores et déjà à une nouvelle version de VIGIK®, notamment avec les gestionnaires d’immeubles et les industriels. Les deux versions pourront coexister et seront parfaitement compatibles ».

Le problème, c’est que la pérennité « à 10 ans » envisagée par La Poste paraît bien faible au regard des recommandations de l'ANSSI (Agence Nationale de Sécurité des Systèmes d'Information) : dès 2010, l’Agence préconisait l'utilisation d'une clé de longueur 2048 bits, voire d’une longueur de 4096 bits pour après 2020 (Source : Référentiel Général de Sécurité, 26 janvier 2010).
Du coup, la longueur de clé actuelle du système VIGIK® (1024 bits) paraît déjà bien désuète.

Et si à partir de 2017, n’importe qui peut créer son badge VIGIK®, y aura-t’il d’autres options que de remplacer le système de filtrage ? 
Tout ça pour ça ?..
  
Pour en savoir plus sur les clés de chiffrement :
 
 
  
Exposé de R. Lifchitz  à la conférence « Hackito Ergo Sum » (Avril 2014)
« A common weakness in RSA signatures : extracting public keys from communications and embedded devices ».