Interphone avec lecteur de badge VIGIK® |
Le principe de fonctionnement du système VIGIK® est le suivant : chaque matin avant sa tournée, le prestataire public autorisé (La Poste, France Télécom, ERDF-GRDF, services de sécurité) recharge son badge VIGIK®. Il est alors automatiquement porteur d’une « signature » qui lui est propre (générée grâce à une clé de chiffrement privée spécifique audit prestataire).
Lors de sa
tournée, le prestataire présente son badge au lecteur VIGIK®, à l’entrée des
différentes copropriétés qu’il visite, qui disposent toutes de la clé publique
correspondante, et peuvent donc vérifier instantanément, et de manière
électronique, la validité du badge. Dès lors, le prestataire peut franchir
l’accès aux parties communes de la copropriété visitée. En l’occurrence, il
pourra rentrer dans le Parc Fourchon.
Pour gérer les
droits d’accès, VIGIK® s’appuie sur une signature électronique à durée de
validité limitée (84 heures max), basée sur l’algorithme de chiffrement asymétrique
RSA bien connu en cryptographie (voir en fin d’article pour comprendre comment
ça marche ou en savoir plus sur ce sujet. Attention, ça devient un peu
technique..).
Les
résidents peuvent également utiliser un badge compatible VIGIK®, mais contrairement
à celui du prestataire public, le badge du résident est permanent, même s’il peut
être annulé en cas de perte ou de vol.
Cependant, il y a un hic : il est aujourd'hui avéré que le niveau de sécurité des badges VIGIK® est défaillant.
En 2017, ou en 2018 tout au plus, les copropriétés françaises qui ont investi dans un système de contrôle d’accès basé sur le système VIGIK® risquent de le regretter amèrement. Car il est plus que probable que d’ici là, la création d’un badge VIGIK® soit rendue à la portée du premier cambrioleur venu, pour peu qu’il s’y connaisse en informatique. Et dans ce cas, il n’y aura qu’une seule solution : changer l’ensemble des lecteurs.
En effet, Renaud
Lifchitz, expert en Sécurité des Systèmes d’Information chez OPPIDA, s’est penché
récemment sur la sécurité de ce système qui a été créé en 1997 par La Poste. Il
a trouvé deux lacunes majeures, et a présenté le résultat de son travail à
l'occasion d'une conférence en Avril 2014 (voir en fin d’article) :
Première lacune du système VIGIK® :
Les badges
utilisent pour le stockage des données des cartes mémoire d’ancienne
génération, nommées « NXP Mifare Classic 1K ». Normalement, les
données stockées sont protégées, mais Renaud Lifchitz explique que « cela fait des années qu’il existe des attaques
permettant de lire et écrire sur ce type de cartes ». Le chercheur l’a
prouvé lui-même : il a copié le badge de son facteur et a testé les différentes
attaques pour lire le contenu et interpréter les entrailles d’un badge VIGIK®,
et en déduire sa signature. Quelques jours après, il a copié une deuxième fois
le badge de son facteur pour obtenir une deuxième signature. Grâce à un
algorithme mathématique qu’il a mis au point, le chercheur a déduit de ces deux
signatures la clé publique RSA de La Poste. Rien que ça !
Cette découverte est loin d’être banale, car la clé en question n’est pas aussi publique que l’on pourrait le penser : elle n'est diffusée sur aucun site. Seuls les professionnels habilités peuvent y avoir accès.
Cette découverte est loin d’être banale, car la clé en question n’est pas aussi publique que l’on pourrait le penser : elle n'est diffusée sur aucun site. Seuls les professionnels habilités peuvent y avoir accès.
Deuxième lacune du système VIGIK® :
Normalement,
la connaissance d’une clé publique ne représente pas un risque en soi (elle est
même prévue pour ça). Il se trouve cependant que le système est limité
matériellement à RSA 1024 bits pour créer ses signatures. Renaud Lifchitz
indique que « RSA 768 bits a été cassé en 2009. RSA 1024 bits le sera d’ici
2017 ou 2018 de manière publique, c’est-à-dire qu’un particulier pourra le
faire. A ce jour, seules les organisations gouvernementales (comme la NSA) ou
de très grandes entreprises internationales peuvent casser RSA 1024 bits ».
Dès lors, n’importe qui avec un peu de suite dans les idées pourra « casser »
le système et récupérer la clé privée du prestataire pour fabriquer ses propres
badges. Il aura alors accès à toutes les copropriétés équipées du système VIGIK®.
Dans les années 90, les ingénieurs de La Poste n’avaient pas prévu des cartes mémoire suffisamment grandes pour assurer l’évolutivité de leur système. Cette erreur d’origine risque de coûter cher à la Collectivité, car le jour où RSA 1024 bits sera cassé, il faudra remplacer tous les lecteurs VIGIK®. La grande question sera alors de savoir qui paiera l’addition : la Poste ? Les fabricants de lecteurs ? Ou les syndicats de copropriétés ?
La Poste, qui
est à l’origine du système VIGIK®, a donné sa vision du problème :
« La
sécurité du système VIGIK® est une priorité pour La Poste. La Poste fait
régulièrement procéder à des analyses de sécurité par des cabinets externes
spécialisés dans la sécurité des systèmes à carte à puce et la cryptographie.
La dernière opérée sur VIGIK® a moins de 2 ans. Ces analyses effectuées par des
experts ont évalué à 10 ans la pérennité de l’actuel système VIGIK®. Sans
attendre ce délai, La Poste travaille d’ores et déjà à une nouvelle version de VIGIK®,
notamment avec les gestionnaires d’immeubles et les industriels. Les deux
versions pourront coexister et seront parfaitement compatibles ».
Le problème,
c’est que la pérennité « à 10 ans » envisagée par La Poste paraît bien faible au
regard des recommandations de l'ANSSI (Agence Nationale de Sécurité des
Systèmes d'Information) : dès 2010, l’Agence préconisait l'utilisation
d'une clé de longueur 2048 bits, voire d’une longueur de 4096 bits pour après
2020 (Source : Référentiel Général de Sécurité, 26 janvier 2010).
Du coup, la
longueur de clé actuelle du système VIGIK® (1024 bits) paraît déjà bien
désuète.
Et si à
partir de 2017, n’importe qui peut créer son badge VIGIK®, y aura-t’il d’autres
options que de remplacer le système de filtrage ?
Tout ça pour ça ?..
Tout ça pour ça ?..
Algorithmes à clé publique ou chiffrement asymétrique : comment ça marche ?
La méthode de chiffrement asymétrique RSA : comment ça marche ?
La méthode de chiffrement asymétrique RSA : comment ça marche ?
Historique des algorithmes de chiffrement : ceux qui ont été cassés, et ceux considérées comme encore sûrs…quelques temps
Référentiel Général de Sécurité (ANSSI) du 26 Janvier 2010 : voir §2.2, page15
Référentiel Général de Sécurité (ANSSI) du 26 Janvier 2010 : voir §2.2, page15
Exposé de R. Lifchitz à la conférence « Hackito Ergo Sum » (Avril 2014) :
« A common weakness in RSA signatures : extracting public keys from communications and embedded devices ».
« A common weakness in RSA signatures : extracting public keys from communications and embedded devices ».