RFID : réalités, peurs et fantasmes

Cinq visions de notre futur en RFID, de nos identités plurielles au «silence des puces».

Contrefaçons, piratage et solutions de protection

Où il est question de possibles actes de malveillance et de la mise en place de technologies de protection associées aux tags RFID.

Claude Tételin :

« Si je parle d’actes possibles de malveillance concernant la RFID, ce n’est pas dans le but d’effrayer mais plutôt de bien faire comprendre la nécessité d’intégrer cette dimension dès la conception des systèmes.

« On voit beaucoup de calculs de retour sur investissement qui sont fondés sur le coût de la puce et sur le fait qu’on va essayer de réduire au maximum le coût de cette puce. Malheureusement, ce qu’on peut voir en microélectronique, c’est que plus la puce a un coût bas, plus elle est simple, plus elle est vulnérable. Comme c’est un système qui est écoutable à distance, puisque c’est un système radio, il suffit de mettre une troisième antenne, une antenne-espion, pour pouvoir récupérer l’information qui traîne... Grâce à celle-ci, on peut enregistrer le numéro d’un produit, savoir à quel type de produit ce numéro correspond, et réaliser éventuellement des contrefaçons ayant un numéro tout à fait valable...

« Bien sûr, Il existe des solutions de protection. C’est toute cette question de la désactivation complète du tag au moment où le client final reçoit son produit. C’est une solution basique, qui fonctionne parfaitement, mais qui a comme gros inconvénient de couper toute la partie service après vente. Une fois que le tag a été détruit après l’achat, on ne peut plus le réutiliser dans toute la chaîne de maintenance après-vente qu’on pourrait mettre en place.

« Maintenant, il existe des tags ou des systèmes RFID un peu plus évolués, qui possèdent davantage de ressources. Ceux-ci contiennent de la mémoire dans laquelle on va enregistrer un certain nombre d’actions concernant la vie du produit ou de la vie de la personne qui détient le produit. S’agissant de ces systèmes, d’autres technologies, comme le cryptage par exemple, peuvent contrer les possibles écoutes malveillantes. Il est donc nécessaire de penser à cet aspect dès l’origine des systèmes. C’est une question de confiance. Cette question est primordiale par rapport à l’utilisateur final qui sera nécessairement confronté à des interrogations concernant l’éventualité de vol de son identité, ou d’une partie de son identité. On touche là aux problèmes de données de santé, aux problèmes d’identité bancaire, aux problèmes d’accès aux bâtiments, etc... J’ai accès à certains endroits d’un bâtiment, est-ce que quelqu’un ne va pas relire mon code et accéder à ma place dans ce bâtiment en se faisant passer pour moi ?...

« Au niveau des protections, la RFID ne marchera pas seule. Le système ne peut pas s’auto-protéger seul, il faut l’associer à d’autres technologies, comme le capteur, comme la biométrie, et rajouter ces fonctionnalités au tag RFID. La confiance est un élément essentiel dans la relation entre l’émetteur (que ce soit un organisme gouvernemental ou un fournisseur privé) et l’utilisateur final.

« D’ailleurs, cette dimension de confiance apparaît dans tous les débats qui existent autour de la RFID. L’aspect polémique du piratage possible est très présent, voire même celui du terrorisme. A ce propos, on voit sur Internet circuler des vidéos qui font excessivement peur. Je pense notamment à cette histoire de bombe, de charge explosive qui ne se déclenche qu’à l’approche d’un tag RFID, d’un passeport électronique ou d’une carte d’identité électronique. En interrogeant le tag, en ciblant le tag, on peut viser spécifiquement une personne et déclencher une bombe !... Nous sommes là, bien entendu, dans un cas tout à fait extrême, il s’agit de terrorisme, et dans son sens le plus fort !... Encore une fois, et je tiens à l’affirmer très clairement, il existe des solutions pour protéger les tags RFID des actes de malveillance. Elles représentent un éventuel surcoût dans la mise en place des systèmes, mais ces solutions de protection sont indispensables dans la relation de confiance qu’il s’agit d’établir. »

Une vidéo américaine qui illustre le propos de Claude Tételin par l’exemple du passeport et d’une charge explosive qui pourrait être déclenchée via une puce RFID.

Ecouter l’interview de Claude Tételin

Et pour aller plus loin

Commentaires