mercredi 4 novembre 2009

Changement d'hebergeur

http://andreitoblov.baywords.com/

Une mise en page trop "étroite" et un googlisme trop fort me conduise à
changer d'hébergeur.

L'homme moderne

L'homme moderne nous dit-on, est l'apogée de ce que le genre
humain peut faire en matière d'intelligence.
L'homme moderne à su apprivoiser son environnement direct, et crée
dessus une floppée de sciences, de technologies, de recherches afin
d'améliorer son quotidien.

La communication ne fut jamais rendu aussi facile, la medecine
n'a jamais était aussi performante, les moyens de productions aussi
efficaces...

Ce qui devrait bercer notre existence sur cette planête est
avant tout le réel. Le réel étant notre rapport direct à la vie que
nous menons.

Dans le monde du réel, les communications dont l'homme moderne
se vante à apporté diverses choses.

La première étant un fabuleux outil pour faire avancer la recherche.
Recherche se ciblant sur la medecine, la science, le devellopement de
moyens de production, et sur la communication.

Mais il à également apporté une nouvelle opportunité pour les
commercants des produits pharmaceutiques, pour vendre les produits
fournits par les grandes usines de productions, et enfin pour
revendre des solutions liées à ces nouvelles technologies de
communication.

Enfin, il permet aux personnes souhaitant rester dans la réalité des
choses, d'essayer de s'organiser aux quatres coins de la planête
afin de résister aux tentatives de destruction liées aux effets du
devellopement de toutes ces choses mentionnées précedement.


Dans le monde réel, la nouvelle médecine se confronte à
de nouveaux enjeux.

La principale étant toutes les nouvelles maladies apparu suite
aux dévellopement massif de moyens de productions parfois pas
trés sain pour la santé, combattre les maladies dues aux pollutions
environementale crées par ces mêmes usines de production mais
egalement dues à tout ces nouveaux moyens de communication.

Dans le monde réel, les nouveaux moyens de production
concentrent leur travail sur la création de :

Moyens de communications encore plus avancées, sur le dévellopement
de nouvelles technologies plus avancées, ... au final peu
de choses ayant d'impact direct sur notre rapport au réel.


L'homme moderne à su develloper un nouveau monde dont
le souci majeur est qu'il puisse s'auto-équilibrer sans pour autant
dépendre de ce qui est réel.

Bravo !

samedi 26 septembre 2009

Retour aux fondamentaux

Devant le nombre croissant d'informations reçu, devant l'accélération
du changement de notre environnement quotidien, devant l'incompréhension
régnante, notre mode de pensé est chamboulé.

Je crois que l'époque que nous vivons est une époque où le questionnement
sur la société touche une grande part du débat public.

Devant ces considérations, je pense important pour chacun de s'éclaircir la
tête en retournant aux fondamentaux.

La (re)-lecture des ouvrages des grands esprits politiques des derniers siècles
est une nécessité pour quiconque souhaitant réellement rentrer dans un
débat.

Marx, Engels, Bakounine, Proudhon ...

Il faut en finir avec les démarches Politiques d'actualités.

mardi 15 septembre 2009

Infection de BIOS

Dans l'article du dernier Phrack sur l'infection
du BIOS, les auteurs finissaient par expliquer que
aujourd'hui l'attaque était rendu plus difficile par
le fait que les derniers BIOS n'acceptés plus que d'être
"updaté" par des programmes non signés.

Seulement, cette sécurité vient d'être brisé par
Alexander Tereshkin et Rafal Wojtczuk de la société
Invisible Things. L'attaque se base sur de l'injection
de code à partir du Logo de chargement. En effet, le
BIOS ne vérifié pas la signature de l'image BMP, elle
est chargé avant le processus de vérification de
signature.

L'attaque permetrait donc l'injection de rootkit SMM.

http://theinvisiblethings.blogspot.com/2009/07/black-hat-2009-slides.html

lundi 14 septembre 2009

How close are they of hacking your brain?

==Phrack Inc.==


Voila, je publie ici cette trad, pour ce qui est du texte sur l'infection
BIOS, il vous faudra attendre.


Volume 0x0d, Issue 0x42, Phile #0x11 of 0x11

|=-----------------------------------------------------------------------=|
|=-----------=[ How close are they of hacking your brain? ]=-------------=|
|=-----------------------------------------------------------------------=|
|=----------------------=[ by dahut ]=----------------------------=|
|=----------------------=[ dahut@skynet.be]=----------------------------=|
|=-----------------------------------------------------------------------=|
|=------------------=[Traduit par Andrei Toblov ]=-----------------------=|
|=-----------------------------------------------------------------------=|



Ndt : Traduction imparfaite.


Depuis l'invention du EEG, les écrivains de SF ont écrient de nombreux
livres avec des histoires ou l'on extrait le contenu de votre cerveau
pour le placer dans un autre, ou l'on prend le controle de votre ame et
de votre volonté pour vous conduire tel un robot. Nous n'allons pas
parler du projet trés connu MK-ULTRA qui n'a jamais aboutit sur un
appareil approchant ce résultat. Ce qu'ils ont réussi à faire est
décrit dans un livre suspicieux "Trance formation of America"
(www.trance-formation.com).

Nos récentes recherches ont cependant démontrées qu'il est possible
que quelquechose de ce genre arrive, ou du moins quelquechose
proche de cela.

Nous allons expliquer deux technologies différentes, qui peuvent
permettre d'ouvrir une porte vers le controle de l'esprit.




--[ 1. IRM

En améliorant la résolition des appareils d'Imagerie à Résonnance Magnétiques
nous devrions être capable de faire des choses sympas tel qu'insérer des
idées et des souvenirs dans le cerveau de quelqu'un.

Il y a aujourd'hui différentes manières de mesurer l'activité cérébrale.
L'activité cérébrale est dans une certaine mesure dépendante de ce que
le cerveau contient, de ce que vous mesurez et de ce que vous cherchez.

Les travaux les plus avancés dans la matiêre est le projet BlueBrain,
inventé en suisse à l'EPFL par Henry Markram. Son labo utilise
10.000 CPU de superordinateurs IBM Blue Gene, et un superordinateur
Silicon Graphic avec 16 cartes graphiques et 64 CPU Itanium 2 pour
afficher les résultats.
Il a commencé par faire un inventaire de tout les types de neurones
et leur type de réponses, classant ainsi quelques dizaines de type
de chaques. Ensuite il a construit des appareils pour numériser la
géométrie de chaque type de neurone, suivant la trajectoire des dentrites
et des axons, branche par branche, coup par coup, changement de diamêtre,
etc. Un neurone typique finit avec environ 10.000 coordonées 3D XYZ.
Aprés, il à bouré 10.000 neurones de plusieurs type dans une espace
trés réduit. 5 mm sur 1mm. C'est ce que les scientifiques appelent
une microcolonne de neocortex. Ensuite il a placé une entrée électrique
à l'entrée du "réseau" et à fait des simulations, en utilisant les
quelques dizaines de réponses trouvées dans ces neuronnes. Le résultat
est un état électrique modifié de toutes les branches : 100 millions branches !
Chacune avec un niveau électrique différent. Cette densité de neurones
produit de petits circuits électriques entre chacune d'elles, les synapses.
Un tel micro colonne peut contenir jusqu'a un billion de synapses !

D'un point de vut mécaniques, ceci n'est plus un réseau, ceci est de la
matière dense avec différents niveaux électriques tout le 5 micron cubes.
Vous pouvez vous imaginer un réseau de neurones comme un appareil de
traitement d'entrée/sortie (I/O) ou les signaux électriques subsistant
sont la mémoire des évennement/habitudes/expériences.

Maintenant, imaginons qu'un laboratoire puisse produire un IRM avec
une résolution comme celle çi. Il mesurerait les niveaux d'électricité
chaque 5 micron, et le ferait pour une zone spécifique, disons, pour
commencer simple, la zone des deux mains. Nous devrions stocker quelques
terabites de données, un travail aisé de nos jours.

Maintenant, prenons quelqu'un, mettons sa tête dans un autre appareil,
un radar à trois dimensions, plus précisément, un transducteur à micro
ondes. (seulement la partie émetrice du radar). Cet appareil peut se
déplacer dans l'espace sans mouvement. En mettant deux transducteur
perpendiculaires à coté du cerveau, ils peuvent envoyer deux faisceaux
dedant, et quand ils se croisent, créer une impulsion électrique avec
une intensité égal à la somme des deux faisceaux, également égal à
l'original.

En faisant ainsi, il est possible avec un systême à trés haute résolution,
d'indiquer chaque cellule qui a était acquie dans le "donneur", et de
transférer sa valeur dans l'autre cerveau.

Si le donneur est un bon joueur de violon, quand le receveur se reveillera,
il sentira comme si il avait de nouvelles mains, et sera surpris de la
facilité avec laquelle il peut jouer du violon. (mais peut être pas encore
du Mozart).

Dans une prochaine étape, nous pouvons transférer d'autres zones du
cerveau, comme celle contenant contenant experience, compétence, scenes
visuel. Avec ce dernier exemple, un criminel ou un suspet refusant de
parler pourait se voir copié son cortex visuel dans le cerveau
de quelqu'un d'autre. Le receveur verait de "nouvelles" scenes, et peut
être celle du crime.

Meilleur est la résolution, meilleur sera la résolution de la mémoire.

Ce n'est pas obligatoire de faire correspondre neurones par neurones
entre le donneur et le receveur, ou coup par coup, ou bien synapse par
synapse. La densité est tellement importante que l'on peut vraiment
voir la mémoire dans le neocortex comme si elle était stocké dans une
matrice en trois dimmensions. Peut importe le réseau, tant que c'est
la zone utilisé pour faire une opération spécifique (voir l'aire de
Broca), comme celle des mains, du langage, de la vision, etc. Le
"savoir" stocké durant des années est stocké en tant que niveau
électrique dans une matrice. Le réseau de neurone re-trouvera son
chemin à travers les différents canaux de haux voltages de la matrice,
et reconnectera instantanément les synapses pour refaire les ponts
manquants.


--[ 2. Total Recall et Arnold Schwarzenegger ne sont pas si loin!

Voici une métaphore pour mieux comprendre le concept :

Pensez à un village : villageois et habitants sont la, connectés
avec le réseau de routes.

Déplacez les maison et les habitants à un autre endroit en gardant la
même topologie. Ou qu'ils soient déplacés il reconstruiront immédiatement
des routes et des chemins pour reconnecter toutes les maison et les
batiments.

Les maison et les habitants sont notre mémoire et nos compétences,
materialisé par des niveaux électriques. Ca leur est égal de devoir
recréer des routes et des chemins. Ils savent où ils veulent aller et
quelles connections ils ont besoins pour faire leur travail. La
plasticité synaptique est bien plus merveilleuse que vous ne pouvez
l'imaginer. En effet, axons et dentrites peut se déplacer comme des
serpents pour approcher d'autres structures neuronales, et établir
des connections synaptiques la ou ils veulent, et tout ça en quelques
secondes !

Basiquement, imaginez votre cerveau comme un ordinateur. Les premières
neurones qui rencontres une entrée externe agissent comme l'unité I/O
(Entrée/Sortie) de votre ordianteur; et en convertisseur A/D
(analogique/digital).

Ces neurones sont principalement dans la partie interne du neocortex
(dans le cerveau). Les neurones qui recoivent les mesures convertis sont
les unités processeurs, et celles recevant les résultats doivent les
envoyer aux muscles ou à d'autres parties de votre corps. En parralèle,
toutes les neurones stockent ce qu'y se passe en permanence, mémorisant
tout ce qui passe au travers d''elles, une matrice parralèle à notre
réseau de neurones, utilisé pour le stockage de données et pas en relation
direct avec l'unité de processeurs.

Le systême décrit au dessus ne marchera pas pour injecter des idées dans
le cerveau, juste du savoir, des souvenirs et des compétences. Produire
des idées c'est quelque chose d'autre, produit par la conscience, et ceci
est une histoire tout autre, une histoire incluant le la physique quantique.



--[ 3. Physique quantique


Nous entrons maintenant dans des recherches avancées déterminantes faites
par des scientifiques qui n'appariennent pas toujours à ce que l'on
appel les "scientif pardigm", cela veut dire que si ils veulent garder
leurs budgets annuels, ils ne devraient pas chercher plus dans ces zones
ou arréter de parler de ce qu'ils font. Nous allons vous présenter quelqu'
uns de leurs travaux et comment ils peuvent hacker votre cerveau à la
perfection.

Si vous prenez une neuronne, ou n'importe que cellule vivante, vous
pouvez dans toutes centriols et mirco tubules. Toutes sont faites de
mollécule bi-state monomers, pouvant prendre deux états, alpha et
béta, dépendant de l'état quantique de leurs composents. Chaque molécule
à un état mais peut changer vers l'autre état pour une raison inconnu.
Quand toutes les molécules d'un micro-tubule changent leur état pour le
même, le micro tubule devient super conducteur pour la lumiere et d'autres
ondes. Le changement d'état est du à une particule en rotation qui rentre
en collision avec la molécule et change la position d'un de ses atomes.
Ces molécules ont une taille de 15 nm. Nous avons donc par conséquent
besoin d'un appareil capable d'envoyer des particules en rotation dans
le cerveau avec une résolution d'au moins 15 nm pour avoir une chance
de pouvoir faire tourner l'atome dans le bon sens. Heureusement, faire
tourner une particule vers la gauche fera changer la molécule vers son
état associé L, dison l'état alpha.

Il y a deja des outils de laboratoires capables d'ajuster et de mesurer
la direction du spin de particules.

Imaginons que l'on en construise de telle manière qu'ils puissent agir
sur le cerveau, un petit peu comme la machine IRM de hack. Ce ne serait
pas basé sur un systême radar en trois dimensions, mais plus un canon
à ondes, en ajustant l'onde d'origine pour correspondre à la distance
nécessaire pour agir sur un electron spécifique. Cet appareil devra
être extremement préçis (ne vous inquiétez pas, ils sont habitués à
une telle complexité). L'appareil agira millimetre par millimètre sur
le neo-cortex, et nécessitera environ une minute pour lire ou patcher
un surface de 1 centimètre. Etant donné que la surface du cerveau est
d'environ 2000 cm carré, l'appareil aura besoin d'environ deux jours
pour hack le cerveau en totalité. Ce n'est pas un probleme si les deux
cerveaux n'ont pas exactement la même géomotrie, et ce pour les mêmes
raison qu'avec l'IRM. Nous pouvons utiliser, seulement ici, le therme
de mémoire holographique, car ce qui est important est l'organisation
spatial, pas la topographique. Le réseau du cerveau est tellement
dense que ce n'est plus un reseau quand on parle de stocker de
l'information dedans. C'est comme les reseau urbain qui sont si denses
que vous pouvez sauter d'un toit à un autre, sans devoir traverser
de routes. Ainsi, les routes sont utilisés pour faire venir les
informations dans le village, et hors du village, mais si vous restez
dans le village, les routes ne vous sont pas utiles.

Maintenant, expliquons comment serait l'effet d'une telle chose
sur votre cerveau.

Quand vous vous réveillerez, aprés un long moment dans l'appareil, vous
ne sentirez rien de nouveau, car vous n'êtes plus vous dorénavant, et
vous ne pouvez vous rappeler de votre première vie. Le gars debout devant
vous, venant de l'autre machine, le "donneur", c'est vous, mais avec
un autre corps. Vous vous sentez maintenant comme des jumeaux, vous avez
les mêmes souvenirs de votre vie, vous pensez pareil, vous avez
exactement le même savoir et la même intelligence. Si il est triste, vous
êtes triste, si il se sent bien, vous vous sentez bien, si il aime les
hommes, vous aimerez les hommes aussi.

Si c'est un terroriste, vous vous comporterez comme un terroriste. Rien
à apprendre dorénavant, tout est déja dans votre cerveau. Vous savez
comment construire une bombe, comment construire un avion, comment
combattre, etc. Bien sur, il y a un prix pour cet appareil à cerveau,
trés couteux, mais ils ont le cash!

Vous pouvez aussi décider de copier seulement des parties du cerveau,
mais c'est plus risqué, cela peut être dangereux de se réveiller avec
des mémoires se chevauchant, imaginons, le haut de votre femme, et
le cul de votre "copain d'amour""!

Demain, repensez à deux fois quand vous vous réveillez: êtes vous
toujours vous même ?



References:
http://bluebrain.epfl.ch/
http://en.wikipedia.org/wiki/Phased_array
http://en.wikipedia.org/wiki/Total_Recall

dimanche 13 septembre 2009

Engels

Pour ce post je ne ferait que citer Engels :

"... On met au premier plan des questions politiques générales,
abstraites, et l'on cache par là les questions concrêtes les
plus pressantes qui, aux premiers événements importants, à la
première crise politique, viennent d'elles mêmes s'inscrire à
l'ordre du jour..."

vendredi 4 septembre 2009

En quoi la paranoïa peut devenir un moyen de lutte.

Retour de vacances, voila un petit texte écrit sur la route.
J'ai pu voir que les liens pour les trads de phracks étaient
inopérants, je rêgle ce problême au plus tôt.


"Je n'ai rien à me repprocher, alors jme fait pas chier".
Combien de fois n'ai je pas entendu cette phrase sortir
de la bouche de gens de mon entourage, ou bien même de
la mienne.

Pourquoi donc crypter ses mails et anonymiser ses
connexions lorsque l'on veut juste souhaiter une bonne
fête à sa mère-grand ou bien lire un article sur les
derniers amants en date d'Angelina Jolie.

Et bien pour deux raisons ! La première étant la prise
d'habitude. Ainsi, avec le temps cela s'imposera
comme mécanisme et le "jme fait pas chier" perdra son
sens.

La deuxième raison est d'exprimer le refus des
technologies de loggage/tracage. Car si vous cryptez
et anonymisez de manière systématiques cela aura
plusieurs répercussions directes sur le traitement des
informations personnelles récoltés par les organismes
publicitaires/sécuritaires.

D'une première part, ces informations seront éronées,
(un simple tracert n'indiquera plus réelement la
provenance géographique des visiteurs d'un site web, et
donc le ciblage marketing sera faussé, etc..)

Ensuite, le traitement de tout les mails cryptés, même
si la taille de la clef n'exède pas les 128 bits
necessitera une telle puissance de calcul que trés vite
les services de renseignement se veront débordés.

Avec l'avennement de l'HADOPI, le public néophite en
la matière doit être sensibilisé aux techniques
d'anonymat/cryptage. Pour sa propre sécurité mais
également pour rentrer dans une démarche de
boycottage et de désobéissance civile virtuelle.

Si le traitement de chaque information reçu
devient un casse tête pour les personnes chargées de
les analyser, alors, les conséquences liberticides de
ces nouvelles lois sur l'internet ne pouront être
appliqué, et le débat sera coupé à la base.

samedi 1 août 2009

Traduction Phrack

Les vacances viennent d'arriver pour moi. Et pour ne pas vous laisser dans
le néant de la lecture voici deux traductions du dernier phrack.

J'ai décidé de les publier by myself pour éviter de déclencher une quelquonque
polémique sur quelle équipe de trad aurait du les avoirs.
Merci à Revan76 pour l'aide fournit sur l'article sur l'infection du BIOS.

J'ai autant de respect pour le phrack-fr crew (qu'en est t'il d'ailleurs ?) que pour
les arsouyes, alors si vous souhaitez récupérer ces trads, libre à vous.

Bref, vous avez compris que j'ai pas envie de rentrer dans cette guéguerre
puérile.

Bon maintenant passons a ces articles :

Le premier concerne l'infection de BIOS, interessant car il ouvre (re-ouvre?)
de nouvelles possibilité pour la mise en place d'un shellcode difficilement
détectable.

Trop long pour le mettre ici, visionnable à l'adresse suivante :

http://andreitoblov.javabien.fr/p66_0x07_Persistent_BIOS_infection_corest_fr.lzh
http://andreitoblov.javabien.fr/p66_0x07_Persistent_BIOS_infection_corest_fr.txt

Le deuxième fait un résumé des avancées technologique en matière de
recherche sur le cerveau. somme nous proche de voir nos mémoires extraites,
des idées préconçus injectés ...

Visionnable aux adresses suivantes :

http://andreitoblov.javabien.fr/p66_0x11_How_close_are_they_of_hacking_your_brain_by_Dahut_fr.lzh

http://andreitoblov.javabien.fr/66_0x11_How_close_are_they_of_hacking_your_brain_by_Dahut_fr.txt

Sur ce, bonne vacances à vous, et à dans 1 mois (veinard, je sais).
A see ya

mercredi 29 juillet 2009

Chiffrement en chaine asynchrone -autokey cipher-



Et hop, un nouvel article de cryptographie basique :

Le chiffrement en chaine est une méthode permettante
d'engendrer une séquence de clefs z=z1z2z3 ... et de
s'en servir pour chiffrer la chaine x=x1x2x3...

Dans le chiffrement autokey cypher c'est le texte
clair qui sert à génerer la séquence de chiffrement.

Le systême n'est donc pas trés sur mais reste tout
de même interessant.

On peut définir l'autokey cipher comme suit :
Rc : Regle de chiffrement
Rd : Regle de déchiffrement

Soit z1=C et zi = xi-1 pour tout i >= 2 et o<=z<=25
Rc(x)=(x+z)mod 26
Rd(y)=(y-z)mod 26

Exemple :
Td : ditmoicequetupense
et C=7

-->correspondance lettres/nombres :
3.8.19.12.14.8.2.4.16.20.4.19.20.15.4.13.18.4

On définit ensuite la séquence de clef:
7.3.8.19.12.14.8.2.4.16.20.4.19.20.15.4.13.18.4

Puis on aditionne Td à la séquence de clef (mod 26).
10.11.1.5.0.22.10.6.20.10.24.23.13.9.19.17.5.22

On retranscrit ensuite en faisant la correspondance
nombres/lettres, on obtient ainsi le texte chiffré :
KLBFAWKGUKYXNJTRFW

Pour déchiffrer il suffit d'appliquer Rd.
Soit ici :
x1=(10-7)mod26=3
x2=(11-3)mod26=8

et ainsi de suite ...

lundi 27 juillet 2009

[Anti-Sec, suite et fin]

Comme prévu la faille OpenSSH c'était du bluff.
Plus d'infos :
http://fz-corp.net/?p=176

dimanche 26 juillet 2009

Attaques détournées II

Attaques détournées II

L'autre matin, alors que Mr Lambda allez ramasser
son courier, il croisa Mr Béta qui le regarda avec
un sourir en coin.

Se doutant que quelque chose ne tourne pas rond, il
décide d'augmenter la sécurité de son journal intime
:p

Sachant que la plupart des attaques vu précedement
sont basées sur l'analyse des signaux du clavier,
mr Lambda peut duper ce chere Béta de la manière suivante :
Lorsqu'il rentre ses mdp il lui suffit de taper certaines
lettres puis avec la souris de revenir la ou il en à
oublier. You get it ?

exemple :

le mdp est : protection
Alors il tape un truc du genre : ptctio
puis avec son curseur il clique aprés le p
et tape : ro
ensuite aprés le t : e
puis aprés le o : n.

Ainsi béta pensera que le mdp est : ptctioroen

^^.

si il est un peu malin, béta testera un bruteforcing
avec seulement ces lettres, mais ceci est une autre histoire.


Maintenant pour ce qui est de se protéger des émisions d'ondes
électromagnétiques comprométantes il devra se construire une
cage de faraday.

Et pour le dump mémoire, il peut toujours essayer de renforcer
l'ouverture de son ordinateur afin que Béta perde du temps et
ainsi des données.

Alors, Béta contre Lambda, qui gagne ?

mercredi 22 juillet 2009

Attaques détournées.

Rare sont les articles décrivant les
méthodes d'attaques contournées contre les
systêmes de sécurité logiciels, et pourtant elles sont
légions.
Peut être simplement trop extravagentes pour le
commun des mortels.

Imaginons un individu Lambda du type paranoïaque.
Cet homme craignant pour la sécurité de ses activités
informatiques à opté pour des mesures maximales de
protection : Son ordinateur n'est jamais connecté à
internet, et son disque dur est crypté à la volée.

Seulement tout prés de lui vit l'individu Béta qui lui
est assez curieux de nature.

Alors qu'elles solutions ce chere Beta à t'il ?

Ne se connectant jamais à internet et ne disposant pas du
mot de passe de session, Béta ne peut pas adopter une
solution software directement appliqué sur le pc de Lambda.

Coté hardware en revanche des possibilités s'ouvrent.
Un classique du genre sera le keylogger physique. Simple
et efficace. Le cryptage mis en place ne servira à rien,
une fois le mdp obtenu, bingo.

Tout en restant dans le classique, la caméra pointée sur
le clavier ou bien sur l'écran. (mwai bof :/)

Pour rester sur l'espionnage du clavier, Béta pour
egalement se tourner vers une solution de prise d'empreintes
audio des touches clavier, une sorte d'empreinte sonnore
propre à chaque touche. Un petit micro placé à proximité et
un logiciel d'analyse audio avec un petit soft de comparaison
et le tour est joué.
http://www.berkeley.edu/news/media/releases/2005/09/14_key.shtml



Il ne faudrait pas non plus oublier TEMPEST. Il consiste à
reproduire l'image s'affichant sur l'écran de monsieur Lambda
en captant les ondes électromagnétiques qu'il génere.
(Aujourd'hui un peu dépassé par l'avenement des écrans plats.)
http://www.tscm.com/TSCM101tempest.html

Toujours dans le coté électrique de la chose, Beta pour
également récupérer des informations sur le systême de Mr Lambda
par l'analyse des prises électriques, la masse des claviers
étant directement relié :
http://news.bbc.co.uk/2/hi/technology/8147534.stm

Des informations pouront également être fournient en lançant
une attaque timing (timing attack). Cette attaque
consiste à analyser les indicateurs systêmes (tel les temps de
réponses ..) afin de fournir des informations sur la taille des
mdp. Ma foi, cela peut être utile.
http://en.wikipedia.org/wiki/Timing_attack

Et enfin pour finir la bête, Béta pour faire un dump mémoire et
ainsi accéder à des données en clair.
http://citp.princeton.edu/memory/

Ah, ce chère lambda ... peut être pas assez paranoîaque finalement
car sans qu'il le sache, Béta à pu lire son journal intîme ;)


Et un petit bonus pour la route :


http://www.berkeley.edu/news/media/releases/2005/09/14_key.shtml

mardi 21 juillet 2009

Petite Maj sur la faille dans Openssh

Apparement une faille serait bien présente dans openssh,
et anti-sec annonce la dévoiler dans moins de 48 Heures
(ils vont vers le full-discolsure maintenant :D)

http://isc.sans.org/diary.html?storyid=6742


http://seclists.org/fulldisclosure/2009/Jul/0279.html

http://www.drastic-securite.com/news/openssh-exploit-une-rumeur-qui-prend-de

Si c'est le cas, ça risque de foutre un sacré bordel sur
la toile.
Allez les kiddies, allez vous connecter à la liste full
disclosure, c'est bientot ;)

Info ou intox ? ...

lundi 20 juillet 2009

Anti-sec, WTF ?

Beaucoup de bruits autour de l'anti-sec mouvement
ces derniers temps. Pour ceux qui ne connaissent pas
ce qu'est l'anti-sec mouvement, un petit rappel des
faits :
L'apparition de l'anti-sec date de 2000, peut être
un peu plus tot, bref il est pas tout récent.
Il commence avec le projet mayhem derrière cela se
trouve en fait des groupes s'opposants fermement au
full-disclosure. Le mouvement à réelement était actif
que quelques années puis est tombé dans l'oubli.
Jusqu'a ce qu'il réapparaisse plein d'entrains, avec soit
disant des failles 0-days dans openSSH, apache, bref plein
de trucs quoi. Ils défacent ImagesHack, rm des forums de
hacks, et font beaucoup de comms.

La revendication du deface d'imageshack :
http://seclists.org/fulldisclosure/2009/Jul/0095.html
Celle de Blackhatforums :
http://seclists.org/fulldisclosure/2009/Jul/0208.html

Il suffit juste de lire pour vite comprendre que ces
personnes ont un sérieux problèmes d'égo et de reconnaissance.
Ils ont besoin de se montrer, qu'on les admires, assez
étonnant pour la philosophie qu'ils pronnent derrière.
D'une part ils critiquent les crews qui publient leurs
exploits en mettant leur noms, et d'un autre coté ils
vont tout faire pour qu'on parlent d'eux.
Ils veulent que l'on sache que eux savent trouver des 0-days
C'est d'ailleurs
le but d'avoir pirater imageshack. Se faire médiatiser !
Cependant si ils avaient voulu vraiment faire passer un
message à tout les gens travaillant dans la sécu ils
auraient peut être du s'attaquer à une boite de sécurité.
C'est vrai quoi, avec une faille 0-days marchant sur tout
les serveux apaches, les cibles sont multiples.


On attend toujours le hack de hf.net et milw0rm.
(str0ke va être content, lui qui voulait arréter :))

La conclusion de tout ça : Du bluf, même si ils ont des
compétences techniques indéniables, ces gars n'ont pas de
réels croyances en ce mouvement, et comme d'habitude ont
revient à un problême d'égo.

mardi 14 juillet 2009

Il était une fois ... le mbr



Il était une fois le ... MBR

So, let's go..
Alors les enfants, aujourd'hui nous allons
explorer les méandres de vos disques durs et
plus particulièrement le Master Boot Record.

Le MBR est le tout premier secteur du disque
dur, il contient un programme en assembleur
(d'une taille de 446 octets) et une structure
de données appelée table de partition. (4x16 octets)
C'est à partir de la que les partitions vont
être lus. La table de partition va contenir
l'"adresse" physique de chacune des partitions.
(début et fin sur le HD), la taille de la partition
exprimée en nombre de secteurs, le type de partition
et une indication pour dire qu'une partition est
active ou pas active.

On va maintenant allez voir à quoi le MBR ressemble
et les infos qu'on peut en tirer :

Afin de pouvoir bosser dessus on va d'abort en faire
une copie.

Dans une console on va se servir de ddrescue pour faire
une sauvegarde de notre HD.

dd if=/dev/hda of=mbr_copie.bkp bs=512 count=1

if : Input File
of : Output File
bs : Block Size
count : Nombre de block

Une fois ça fait, on ouvre le fichier obtenue dans un
éditeur hexadécimale :


Les 446 octets du programme (bootloader) sont en bleu,
vient ensuite la table des partitions qui est comme
mentionné plus haut de 4x16 octets, et vient ensuite
la signature du MBR (les deux derniers octets).


La table des partitions :

Chaque table d'entrée des partitions est de 16 octets.

leurs signification est la suivante :



Petit exemple appliqué à la capture d'écran plus haut :
On peut observer que sur les 4 entrées possibles dans la
table des partitions la deuxième est active, on va
donc se concentrer sur celle la :

Octet 0 : 0x80 -> Partition active

Octet 1 : 0x00 -> Valeur 0 en base 10 -> La partition
commence sur la tête 0.

Octets 2 et 3 : 0x01, 0x00 -> Numéros du cylindre et du
secteur du début de la partition. Sur ces 16 bits, 10 bits
codent le numéro de cylindre (avec les bits 6 et 7 comme
bits de poids forts) et les 6 autres le numéro de secteur.
Sur certains type de proc les octets peuvent être lus
d'une autre manière.

Octet 4 : 0X83 -> Type de partition, ici Linux, systême de
fichiers. (la liste de tout les types est trouvable un peu
partour sur internet).

Octet 5 : 0xFE -> Valeur 254 en base 10, la partition se
termine sur la tête 254.

Octets 6 et 7 : 0x3F, 0x0C -> Même mode de calcul que pour
l'octet 2 et 3. Ils codent les numéros de fin de partition
du cylindre et du secteur.

Octets 8, 9, 10 et 11 : 0x3F, 0x00,0x00 0x00 -> Distance
en nombre de secteur entre la mbr et le secteur de boot
de la première partition, rien de bien interessant ici.
On obtien 63 secteurs.

Octets 12, 13, 14, 15 : 0x8E, 0x2F, 0x03, 0x00 -> Nombre
total de secteurs dans la partition.


Voila, c'est l'essentiel de ce qu'il faut savoir sur
la table des partitions.

Maintenant, avec les informations fournis par l'octet 4
ainsi que par le code du bootloader ont peut assez
rapidement définir le type d'OS utilisé.

samedi 4 juillet 2009

Cryptage de vernam

Rien de nouveau sous le soleil, simplement un petit rappel concernant le chiffrage le plus parfait. (enfin dans la théorie quoi).

Le chiffre de Vernam est le seul chiffrement qui soit selon la théorie de Shanon incassable. Cependant, même si au niveau théorique il est simple, sa mise en pratique reste difficile.

On peut apparenter le chiffre de Vernam a un chiffrement de Vigenère dont la clef serait utilisée une seule fois, dont la longueur serait égale à celle du texte clair et qui serait générée de manière totalement aléatoire.

Principe mathématique.

Soit Td le texte clair de longueur m, C la clef de longueur de m également et Tc le texte chiffré.
Td=x1x2 ... xm
C=z1z2 ... zm
Alors :
Tc = x1+z1, x2+z2, ... xm+zm (en modulo 26)

Exemple :

Pour Td=Vernam
avec C=DXVTUC

Correspondance lettres/chiffres :
Td=21.4.17.13
C=3.23.21.19.20.2

Donc
Tc=(21+3)(mod26), (23+4)(mod26), (17+21)(mod26), (13+19)(mod26), (0+20)(mod26), (12+2)(mod26).
Tc=24.1.12.6.20.14

Correspondanc chiffres/lettres :
Tc=YBMGUO

Pour décrypter le message il suffit d'appliquer l'opération inverse.


Les difficultés de mise en place :

On peut considérer 3 problêmes à la mise en place de ce chiffrement :
1-La transmission d'une nouvelle clef pour chaque nouveau message doit se faire de manière physique et sure si l'on veut que la sécurité du systême reste inconditionnelle.

2-Le fait que la longueur de la clef doit être égale à celle du texte peut poser des problêmes de place si le texte à transmettre est long.

3-Générer une clef totalement aléatoire est extremement difficile car cela ne peut être fait par le biais de l'outil informatique.

Changement

Je transfert mon site vers un blog.
Aaaaaaah, me voila enfin branché, manque plus que j'ai un compte fessebouc et la je serait au top !
Pour faire simple ça me facilitera la vie pour publier de la doc, ou bien des news.
Puis bon, ce con de FF3 qui bloque tout les sites javabien, ben c'est pas top pour faire venir les visiteurs.

Un skimmer RFID à moindre frais

Comment construire à moindre frais un Capteur rfid à portée étendue.

Visualisable également à l'adresse :
http://andreitoblov.javabien.fr/

Traduit de l'anglais depuis le texte d'Ilan Kirschenbaum et Avishai Wool par
***


8 mai 2006

Notes du traducteur :


Les anotations du type ABxy renvoient vers la bibliographie, certaines ont un
lien direct d'autres n'ont pas étaient notées. Ce sera peut être fait dans
une prochaine version.
Les appendice n'ont pas non plus était traduites, ce sera egalemnent peut être
fait plus tard. Il doit persister de nombreuses fautes grammaticales dans le
texte, ceci est du à une traduction hative. Tout cela sera peut être corrigé
un jour.
Pour plus d'infomations vous pouvez me contacter ;

    Résumé :



    La technologie d'identification par radio-fréquence (RFID), utilisant la norme
    ISO-14443 est devenue trés populaire avec des applications tels que les cartes
    de crédits, les cartes d'identités, les passeports electroniques, et les
    contrôles d'accés physiques. La sécurité de ce type d'application est
    clairement critique. Une des caractéristiques clés des systêmes basés sur le
    RFID est leur faible portée : Les systêmes typiques sont conçus pour oppérer
    à une portée de 5-10 cm. En dépis de cette petite portée, Kfir et Wool ont
    prédit qu'un appareil malveillant peut communiquer avec une étiquette RFID ISO
    -14443 à une distance de 40-50 cm en se basant sur la modelisation et la
    simulation.
    De plus, ils ont avancés qu'un tel appareil pourait être portable, avec une
    faible source d'énergie et fabriqué avec un petit budget. Un tel appareil peut
    être "capteur" RFID autonome afin de lire le contenu de simples étiquettes RFID
    de manière furtive. Cet appareil peut être la partie "leech" (sangsue) d'un
    systême d'attaque relai, dans lequel un attaquant peut acheter en utilisant
    le systême RFID de la carte de crédit de la victime, peu importe le
    protocole cryptographique utilisé.

    Dans cette étude nous montrons que la modélisation des prédictions peut être
    assez précise. Nous montrons comment construire un capteur RFID à portée
    étendue, portable et en utilisant seulement des composants électroniques banals
    et des outils simples. Notre capteur est capable de lire les étiquettes
    ISO-14443 à une distance d'environ 25cm, il utilise une antenne légère de 40 cm
    de diamètres en tube de cuivres, il est alimenté par une batterie de 12V- et
    nécessite un budget d'environ 80€. Nous pensons qu'avec un peu plus d'efforts
    nous pourions atteindre une portée de 35cm, avec les mêmes compétences, outils
    et budgets.

    Nous concluons que les étiquettes ISO-14443 peuvent être captées depuis une
    distance qui ne nécessite pas pour l'attaquant de toucher la victime, les
    étiquettes RFID simples, qui répondent à tout les lecteurs sont immédiatement
    vulnérables au captage, et nous sommes ainsi en bonne voie pour la mise en
    place d'une attaque relai.


    1 Introduction.

    1.1 Background.



    La technologie d'identification par radio-fréquence RFID, utilisant la norme
    ISO-14443[ISO00], fut rapidement adoptée par un grand nombre de gouvernements,
    d'industriels, et de boites commerciales. Les applications typiques inclusent
    les cartes de crédits sans contact, les cartes d'identités nationales, les
    passeports électroniques et les controles d'accés physiques. La sécurité de
    telles applications est clairement critique.
    Une des caractéristiques clés des systêmes basés sur le RFID est leur faible
    portée : Les systêmes typiques sont conçus pour oppérer à une portée de
    5-10 cm. Ainsi, l'impression est que l'étiquette RFID doit presque touchée le
    lecteur RFID, ce qui implique que le propriétaire de l'étiquette soit
    physiquement présent et qu'il la tienne. Hélas, cette impression est
    fausse. Récemment, Kfir et Wool ont décrits une attaque relai sur les systêmes
    RFID qui contredit le principe que l'étiquette doit être proche du lecteur
    RFID pour être lue. Leur architecture systême implique deux appareils, un
    "leech" (capteur, sangsue) et un "ghost" (fantôme), qui communiquent entre eux.
    (cf figure 1).
    Un tel systeme permet à un attaquant d'utilisé le code RFID de la carte de
    crédit de la victime pour payer, peut importe le protocole cryptographique
    utilisé.

    Comme part de leur travail, la prévision que l'appareil malveillant de "leech"
    peut communiquer avec une étiquette RFID de norme ISO-14443 à une distance de
    40-50 cm, en se basant sur la modélisation et des simulations. De plus ils
    ont prédits qu'un tel appareil peut être fait portatif, avec une faible source
    d'énergie et construit avec un petit budget. Toutefois, en plus du fait qu'il
    puisse servir dans une attaque relai, un "leech" peut également être utilisé
    comme capteur autonome, pour lire furtivement les données contenues dans une
    étiquette RFID. Notre but dans ce travail est de construire un tel capteur.



    Figure 1 : Vue d'ensemble du systême d'attaque relai




    1.2 Travaux relatifs.

    1.2.1 Attaques sur un systême RFID utilisant la norme ISO-14443



    Le point de départ de notre travail est [KW05]. Leur analyses prévoit que
    l'étiquette RFID peut être lu par le "leech" avec une portée de 10 cm, plus
    loin que la moyenne de 5-10 cm décrite dans la norme ISO-14443. Ils annoncent
    également que l'appareil "ghost" peut communiquer avec le lecteur à une
    distance de 10 mêtres. [KW05] presente de nombreuses variantes possibles pour
    l'implémentation de l'attaque relai, avec différents coùts et compétences
    nécessaires. Dans ce travail nous validons par la pratique leur propos en ce
    qui concerne l'appareil de "leech".

    Une autre partie de l'attaque relai contre les systêmes RFID ISO 14443 à était
    implémentée par Hanck [Han05]: Il a dévellopé la communication rapide de
    données entre le "leech" et le "ghost" (cf figure 1), lorsque l'on utilise des
    appareils standarts (portée nominale) pour le "leech" et le "ghost".
    Son systême utilise des puces radios, et permet une portée de 50 mêtres entre
    le lecteur+ghost et le leech+etiquette.
    Son travail demontre que la distance entre l'étiquette victime et le lecteur
    est seulement limitée par la technologie de communication entre le gosth et le
    leech.
    Pour contrer l'attaque relay, [HK05] a mis au point un protocol de saut-
    distance, qui demande une communication à ultra-large-bande.

    Dans un vaste travail raporté, Finke et Kelter [FK05] ont réussi à espionner
    la communication entre un lecteur RFID ISO-14443 et une étiquette.
    Ils ont attachés l'étiquette directement au lecteur (distance de zéro), et
    montrés que les communication combinées entre le lecteur et l'étiquette peuvent
    être lus depuis 1 à 2 mêtres. Ceci grace à une grande antenne localisée sur le
    même plan que le lecteur et l'étiquette. Il faut noter que ceci est bien
    different de ce que nous essayons de faire avec le capteur.(a) Le capteur doit
    être assez près de l'étiquette, et produire un champ magnétique suffisant pour
    pouvoir allimenté l'étiquette. (b) Un capteur ne peut se relié sur le signal
    d'un lecteur légitime modulé par l'étiquette.
    De plus, [FK05] montre que la portée de l'espionnage sur une communication
    RFID est bien meilleur que celle d'un capteur.-et on montre que la portée du
    capteur est bien meilleur que la portée de lecture nominale.

    1.2.2 Attaques sur les systêmes RFID utilisant d'autres normes.



    Il y a de nombreux systêmes RFID qui n'utilisent pas la norme ISO-14443.
    Typiquement, de tels systêmes sont conçus pour des portées de lectures plus
    grandes, mais beaucoup plus limités en capacités que ceux de l'ISO-14443 : ils
    ne sont pas capables d'alimenter un processeur programmable de smartcard, et
    le plus souvent ils contiennent seulement des circuits logiques fixes ou
    parfois même juste une petite portion de données, plus comme une carte
    magnétique. Depuis deux ans, de nombreuses attaques contre nombres de ces
    systêmes ont étaient raportées.

    [KRE05,Sch05]. Au DefCon'05, un groupe de Flexilis a annoncé avoir mis le
    nouveau record du monde de lecture passive sur des étiquettes RFID à 69 pieds.
    Cependant, la technologie RFID utilisée pour cette expérience n'était pas de
    l'ISO-14443, mais une technologie basée sur l'UHF (ultra haute fréquence) soit
    dans une bande de fréquence allant de 800 Mhz à 2,5 Ghz, ce qui est fait pour
    des portées bien plus grandes.

    Un hacker allemand (Hes04) utilisait un simple PDA équipé avec un appareil de
    lecture/écriture, il changeai le prix des produits dans un supermarché grace à
    un logiciel de sa création. Il à pu réduire le prix du shampoing de 7$ à 3$ et
    passer à la caisse sans aucun problême.
    Le service de controles de supermarché avec l'appui de la NCR corporation ont
    montrés que des clients en caisses payaient pour des affaires portées par des
    clients attendant dans la queue. [Whi05]

    Une équipe de recherche de l'universitée de Johns Hopkins s'est débrouillé pour
    construire un systême qui sniff les informations contenus dans les clés de
    voitures utilisant la technologie RFID, ils furent capables d'acheter du gazoil
    sans l'accord du propriétaire.

    Un groupe de recherche du MIT à modélisé et implémenté un "RFID field probe" qui
    peu "détecter" les champs magnétiques RFID jusqu'a 4 mêtres.
    Cependant, c'est prévu pour détecter les champs magnétiques de fréquences
    allant de 900 à 950 MHz, ce qui est trés différent du 13.56 Mhz de la norme ISO
    -14443.


    1.2.3 Les systêmes RFID et les protocoles en général.



    Un large aperçu de la technologie RFID peut être trouvé dans la thèse de
    T.A.Scharfeld's [Sch01]. Cette thèse analyse la théorie du RFID, les normes,
    la régulation, l'influence environnementale, et les implémentations possibles.

    Des outils gratuits d'attaque/analyse qui dectectent les cartes RFID et
    montrent leurs meta-informations sont disponibles depuis le site web RFDUMP.
    [GW04]. Ces outils sont capables de détourner et modifier les données des
    cartes, comme ID de la carte, le type de carte, le constructeur etc.

    Juls, Rivest and Szydlo [JRS03] proposent une approche pour bloquer l'étiquette,
    cela permet d'empécher le lecteur de se connecter à l'étiquette. Leur méthode
    peut aussi être utilisée comme outil malveillant : Pour couper la communication
    étiquette-lecteur. Leur bloqueur fait une attaque par déni de service contre
    le protocol du lecteur RFID en utilisant le "Tree-Walking Singulation
    Algorithm" dans le mécanisme d'anti collision. Juels et Brainard [JB04]
    proposent une variante sur le concept du bloqueur qui inclus des modifications
    de logiciel pour en faire une étiquette bloqueuse de programmes.

    [Wei03] et [SWE02] offrent une approche "Hash Lock" pour les appareils RFID de
    bas prix qui utilisent un mécanisme "lock/unlock" de protection contre la
    récupération de l'ID RFID(identifiant). Dans un scénario simple, quand
    l'étiquette est "lock" on lui donne une valeur y (ou meta-ID), et elle est
    "unlock" seulement si on lui présente une clef de valeur x tel que y=h(x)
    (pour une fonction de hash à une voie standard h).

    [RCT05] décrit un appareil portable, appelé un RFID guardian, qui est supposé
    couvrir tout l'environement proche d'un individu pour communiquer avec les
    différentes étiquettes en possession de la personne, et la protéger des
    potentiels champs RFID hostiles. Le RFID Guardian est supposé être capable de
    couvrir une portée de 1 à 2 mêtres, cependant, les auteurs ne décrivent pas
    l'implémentation du RFID Guardian, et ce n'est pas clair sur comment il peut
    dépasser les limitations physiques de la portée dite.



    1.3 Contribution



    Dans cette étude nous montrons que les prédictions modélaires de [KW05] sont
    assez précises. Nous avons fait en sorte de construire un capteur RFID à portée
    étendue qui soit portable, utilisant seulement de l'électronique et des outils
    à portée de tout passionnés. Notre capteur est capable de lire des étiquettes
    ISO-14443 depuis une distance d'environ 25 cm, il utilise une antenne légère de
    40 cm de diamètre faite en tube de cuivre, il est alimenté par une batterie de
    12 V et nécessite un budget d'environ 100 $.

    En plus de valider la modélisation théorique, nous pensons que notre conception
    , implementation et notre procédé de réglages sont d'un interet indépendant :
    La plupart des conceptions de circuits et des notes d'applications sont
    écritent pour des laboratoires RF bien équipés, et nous avions besoins de les
    modifier et de creer notre propre conception afin de pouvoir réaliser cela
    avec notre budget. Notre experience montre que les normes de réalisations des
    réglages RFID, décritent dans l'ISO 10373-6 ([ISO01]), est innaproprié pour le
    materiel d'un passioné, et il y manque des détails clefs qui sont nécessaires
    pour le faire marcher. A la place, nous décrivons differentes procedures de
    devellopement qui marchent, même pour un petit budget.

    Nous concluons que les étiquettes ISO-14443 peuvent être captées depuis une
    distance qui ne nécessite pas pour l'attaquant de toucher la victime, les
    étiquettes RFID simples, qui répondent à tout les lecteurs sont immédiatement
    vulnérables au captage, et nous sommes à la moitiée du chemin pour
    l'implémentation totale d'une attaque relai. [KW05]

    Organisation : La section 2 décrit la conception du systême de notre capteur.
    La section 3 décrit nos techniques de constructions. La section 4 détaille les
    méthodes de réglages avec lesquels nous avons expérimentés. La section 5 décrit
    les performances actuelles du capteur, et nous concluons avec la section 6.
    Des détails supplémentaires peuvent être trouvés dans l'appendice.

    2 Modèle du système



    Les systêmes RFID qui sont basés sur la norme ISO-14443 opèrent avec une
    frequence centrale de 13.56 Mhz, ce qui implique des methodes de conception de
    RF. (radio fréquence). L'unité du systême doit être trouvée pour avoir un
    transfert d'énergie et une efficacité maximale, et la globalitée du systême
    doit avoir un bon rapport de bruit pour améliorer la reception et les capacités
    de sensibilité des circuits, ce qui permet une plus grande portée de lecture.


    2.1 Modêle de conception



    Notre hypothèse de travail est que nous allons construire un systeme ad-hoc dans
    un but d'attaques, et la production de masse n'est pas à prendre en compte.
    De plus, la conception modélaire et l'implémentation parfaite ne sont pas les
    but principaux. A la place nous nous sommes concentrés sur des méthodes rapides
    , simples et peu chères.

    Il y a deux méthodes de conception qui peuvent être suivis; le modèle "normale"
    est de concevoir les sous unitées du systêmes pour qu'elles aient une impédance
    uniforme en entrées et sorties de 50 ohms. L'autre modèle est de concevoir et
    d'implémanter un systême propriétaire RF, avec des caractéristiques non
    standards.

    Les avantages de l'utilisation d'une conception standard inclus la variété
    de modules pret-à-l'emploi, notes d'applications et équipements de test.
    Le systême résultant est graduable, polyvalent et modulable. Toutefois, le
    besoin de precision de conception, avoir à faire a des filtres trés précis,
    des paramêtres min-max semiconducteurs, schématiser la conception et
    le temps d'implémentation peut être long et dur à tester et régler.

    En contraste, concevoir depuis un systême propriétaire avec une interface
    non standard a des avantages pratiques.
    Premierement, la précision n'est plus un problême majeur. Deuxièmement, le
    systême peut marcher avec ses entrées et sorties naturelles sans avoir à
    l'ajuster à des caractéristiques standards, on peut parfois trouver des
    composants et du materiel qui y correspond. En particulier, certaines
    conceptions d'amplificateurs ont une impédance de sortie qui diffère de 50 ohms
    et l'impédance de leurs antennes est plus proche de la leur que de 50 ohms.
    Dans ce cas il n'y a pas de sens à ajuster la sortie et l'entrée de l'antenne
    et de l'amplificateur à 50 ohms.

    Puisque notre but est d'imiter un hacker, on a choisi de suivre la
    conception utilisant des modules propriétaires. On a utilisé une conception
    sur du 50 ohms qui corespondait à nos besoins, mais nous n'avons pas essayé
    de régler toutes les sous unités précisément. Comme nous allons le voir, les
    résultats ont étaient assez satisfaisant, malgré le peu de materiel et d'outils
    à notre disposition.




    Figure 2 : Capteur RFID à portée étendue




    2.2 Les unités du système.



    Le capteur est composé de 5 unités de bases (cf figure 2) : Un lecteur,
    un amplificateur, un tampon de réception, une antenne et une alimentation.
    Le lecteur RFID génere tout les signaux RF nécessaires en accord avec le
    protocole ISO-14443 type A. Ces signaux sont amplifiés par l'amplificateur
    pour générer la puissance RF qui est émise à travers l'antenne circulaire.

    L'antenne circulaire produit l'interaction avec l'étiquette RFID de norme
    ISO-14443 et capte les signaux de modulations. Ces signaux sont réceptionnés
    par le "Load Modulation Receive Buffer" (tampon de reception) et renvoyés
    a l'entrée de détection du lecteur.
    Le lecteur communique avec le systême hôte via une interface série RS232.
    Typiquement l'hôte est un ordinateur, toutefois, il peut aussi être une
    carte équipée d'un petit micro-controleur, avec une mémoire non-volatile qui
    collecte et stocke les données captées.

    Notre principal objectif était d'augmenter la puissance de sortie et la taille
    de l'antenne puisque ces deux facteurs ont une influence direct sur la portée
    de lecture.

    2.3 Le lecteur RFID.



    Le module de lecteur RFID que nous avons utilisé était le Texas Instrument (TI)
    S4100 Multi-Fonction [T103]. Le module peut être acheté seul aux alentours de
    60$, et le site web de TI [TI05] contient une documentation suffisante pour la
    conception et la programmation du module. Le module S4100 possède un
    amplificateur de puissance RF qui peut conduire approximativement 200mW dans
    une petite antenne. Le module T1 supporte de nombreuses normes RFID. Nous nous
    sommes concentrés sur la norme ISO 14443 type A qui est utilisée dans les
    smarcard sans contacts et les passeports électroniques.

    En plus du module S41000, nous avons achetés le kit d'évaluation de lecture
    RX-MFR-RLNK-00 Texas Instrument Multi-fonction. Le kit d'évaluation coûte
    650$ et contient un lecteur pret-à-l'emploi complet qui est construit autour
    du module S41000. Le kit comprend dedans une petite antenne circulaire de 8,5cm
    et est assemblé dans une boite en plastique. C'est fournit avec un logiciel de
    démo basic, différents tags pour les différents protocoles, de la documentation
    et des réferences. Le kit à un port série RS232 pour interfacer avec un
    ordinateur hôte. Nous avons mesuré une porté de lecture de 6,5 cm en utilisant
    cette antenne.

    Nous aurions pu également utilisé (désassemblée) la carte principale du kit
    d'évaluation pour nos expérimentations, nous avons choisi de construire notre
    propre table de base pour démontrer que l'achat du kit d'évaluation n'était
    pas nécessaire. Nous avons suivis la conception de l'Interface Circuit suggérée
    par TI [TI03], mais avons ommis le driver de LED de basse fréquence. Nous
    aurions pu ommettre le RS232 level shifters et utilisé TTL levels pour la
    communication de port série, cependant, le capteur est supposé marcher a coté
    de l'antenne, et être exposé à de fort et bruyant champs électro-magnétiques,
    toutefois nous avons inclus des RS232 level shifters dans notre table de base.
    Ce montage nécessite une puissance de 5 volts. Regardez la section 2.7 pour
    la conception de l'alimentation et la description.

    2.4 Antennes.



    Une condition nécessaire pour augmenter la portée est une antenne plus grande.
    L'analyse théorique ([lee03])montre que pour une portée désirée, r, le diamêtre
    de l'antenne optimale est aux alentours de r. Nous voulions
    démontrer une portée de lecture de 25-30 cm.
    Le site web de TI RFID [TI04] procure un manuel de fabrication d'antennes pour
    construire différents types d'antennes pour différentes portées de lectures et
    d'utilitées. Pour la premiere experimentation, nous avons utilisez un PCB
    imprimé de 10 x 15 cm rectangulaire, conçu pour les antennes et trouvé dans ce
    manuel. Nous l'avons utilisé plus tard pour nous aider au réglage du systême,
    comme décrit dans la section 4. La figure 3 montre Le circuit PCB de l'antenne
    correspondante.




    Figure 3 : Circuit PCB correspondant à l'antenne de 50 ohms



    Pour notre plus grande, à haute puissance antenne, nous avons construit une
    antenne circulaire en tube de cuivre de 39 cm. Le modèle basique pour l'antenne
    correpondante au systême à était pris depuis l'antenne PCB (figure 3), nous
    l'avons soumise à des changements mineurs. Spécifiquement, la résonnance des
    condensateurs parrallèles C33 et C34 qui se rejoignent dans un condensateur
    de 82pF puisque l'inductance calculée de l'antenne est aux alentours de
    1 (mu)H.



    2.5 Amplificateur de puissance.



    Nous avons basé notre amplificateur de puissance sur [Mel04], et l'avons
    modifié pour convenir à notre unité d'interface. Le schéma de
    l'amplificateur que nous avons conçu apparait Figure 4. Nous avons interfacé
    l'amplificateur de puissance directement sur la sortie du module TI inséré
    dans la table de base du capteur. Toutefois, nous n'avons pas fait correspondre
    l'impédance entre les deux puisque nous n'avions pas à transférer de puissance
    vers l'amplificateur de puissance, mais seulement l'amener vers l'entrée pour
    biaiser la puissance FET par un oscillage suffisant du voltage.





    Figure 4 : L'amplificateur de puissance de 13.56 Mhz




    2.6 Le "Load Modulation Receive Buffer" ,
    Récepteur Tampon de Chargement de Modulation





    Le modêle TI S4100 est conçu autour du S6700 Multi-Protocol Transceiver IC, un
    systême de lecteur HF intégré qui contient toute la circuitrie de haute
    fréquence dont un Analog Front End (AFE) qui décode les protocols ISO
    standarts. Le S6700 à une entrée réception qui est directement connectée à
    l'antenne du lecteur.

    Cette entrée réceptrice peut supporter les niveaux de voltages que
    notre grande antenne circulaire dévellope. Durant la procédure de
    dévellopement du systême nous avons mesuré 184 volts sur l'antenne avec un
    voltage fournit de 17.1 volts. Afin d'éviter tout problême potentiel sur le
    lecteur, mais en continuant d'envoyer le signal de modulation chargé à l'entrée
    de réception du lecteur, nous devions atténuer le signal de l'antenne avant de
    le renvoyer au module TI. Un reseau de résistance en chaine n'etant pas possible
    puisqu'il influrait dramatiquement sur le facteur de qualitée de résonnance du
    circuit de l'antenne Q. Ainsi nous avons choisis d'utiliser un tampon (Buffer)
    attenuant (cf figure 5). Le "buffer/tampon" à était conçu pour utiliser une
    grande impédance RF FET (T2 dans la Figure 5), et cela pour garder le facteur
    de qualité de l'antenne. Le buffer à était relié à l'antenne et au module TI
    via une connection par couplage direct pour réduire au minimum le changement de
    phase du signal. Le condensateur variable C21 est utilisé pour compenser les
    potentiels parasites introduits par le T2 FET.




    Figure 5 : Le Récepteur Tampon de Chargement de Modulation





    2.7 L'alimentation.



    Pour pouvoir faire marcher cette large antenne, nous avions besoin d'une
    alimentation.

    Pour le travail en laboratoire, nous avons utiliser une alimentation externe
    stabilisée. Notez que la table de base contenant le module TI possède un
    régulateur de voltage, cependant, l'alimentation externe n'a pas besoin d'être
    régulée. Mais nous avons tout de même utilisé une alimentation régulée pour
    réduire le bruit. La figure 6 montre le circuit de régulation et de filtrage
    placé sur la table de base et sur la table d'amplification de puissance.

    Le role du L52 dans la figure 6 est de maintenir propre et bas les niveaux
    d'oscillation de la source DC, pour avoir un bruit faible au niveau de
    l'alimentation DC. Puisque l'alimentation DC alimente toutes les puces du
    circuit, avoir un voltage DC propre sur le circuit de détection de signals
    modulés chargé interne peut améliorer la portée de détection.

    Pour démontrer la portabilité du capteur nous avons aussi utilisé une batterie
    recheargable "Non-Spillable 7 AH Zinc-Lead", batterie utilisée habituelement
    dans les systêmes de sécurités de maisons. Elle a un voltage nominal de 12 V,
    elle est assez classique et peut être achetée dans n'importe quel magasin de
    sécurité pour particuliers. Un bonus supplémentaire serait d'utilisé une
    alimentation non-commutée qui élimenerai tout bruit de commutation.



    Figure 6 : Filtre d'alimentation pour le lecteur et l'amplificateur.





    3 Construction du systême.



    3.1 Imprimer l'antenne PCB.



    Notre premier choix fut de construire une antenne RFID PCB de 10 x 15 faite
    maison, qui est décrite entierement dans le manuel de construction d'antenne TI
    . Pour démontrer le peu de materiel nécessaire à cela nous l'avons construite
    à partir de nos stations de travail de passionés. L'appendice A décrit le
    procédé d'impression du PCB.

    3.2 Construire une antenne circulaire en tube de cuivre.



    Le manuel de construction TI décrit un modêle d'antenne en tube de cuivre carré
    de 40 x 40 cm, ce qui semblait approprié. Cependant, nous avons choisi de ne
    pas construire précisement ce modèle puisque les tubes de cuivres bas prix
    (ceux pour le gaz de cuisine) sont vendus en modèles circulaires. Et construire
    l'antenne en forme carré ou rectangulaire nécessiterai que l'on mette droit ces
    tubes, cela nécessite également un outil pour créer des angles à 90°, et ça
    augmenterait le coût de l'antenne. A la place nous avons conçus notre propre
    modèle circulaire, il a des caractéristiques similaire à celui décrit dans le
    manuel TI.

    Nous avons construit l'antenne depuis un tube de gaz en cuivre de 5/16 inch
    (environ 0.80 cm). Le tube est attaché à une table de bois solide et non
    flexible pour maintenir sa forme et éviter les changements d'inductance sous
    les forces de déformation mécaniques.

    Le processus de fabrication de l'antenne mécanique fut basiquement que du
    travail mécanique manuel, ne nécessitant aucun equipement special en dehors
    du materiel basique de tout passioné d'électrique. Noté que les tubes en
    cuivres doivent êtres soudés avec un poste à souder d'au moins 100-watts. La
    figure 7 montre l'antenne en tube de cuivre et l'antenne PCB finis.



    Figure 7 : L'antenne en tube de cuivre et l'antenne PCB





    3.3 Construire la table de base RFID.



    En accord avec les informations d'interfaçage trouvés dans le manuel du module
    du S4100, nous avons conçu une petite table de base en PCB, en ayant le module
    S4100 comme base.

    Nous avons fabriqué la table de base en PCB RFID en utilisant des méthodes
    différentes que celles utilisés pour faire l'antenne PCB. Pour cette table,
    nous avons utilisé un stylo à encre protectrice Decon DALO 33 Blue Pc Etch pour
    dessiner le marquage sur la table en verre epoxy. Cette technique nous à permis
    de pouvoir imprimer le PCB à n'importe quel moment de la journée sans avoir à
    attendre le soleil. Voir la Figure 8 pour une photo de la table de base.




    Figure 8 : Le module TI S4100 monté sur la table de base à gauche
    et l'amplificateur de puissance sur la droite.





    3.4 Construction de l'amplificateur de puissance.



    Comme nous l'avons mentionné dans la section 2.5, le modêle de l'amplificateur
    de puissance est basé sur les notes d'application de Melexis ([Mel04]), revoir
    la Figure 4. Nous avons utilisé la sortie du module de lecture du TI S4100 dans
    la table de base pour conduire la puissance à l'entrée de l'amplificateur. Nous
    n'avons fait aucun effort pour faire correspondre impédance puisque l'entrée de
    l'amplificateur de puissance est conductrice de voltage. Nous avons fabriqué
    l'amplificateur de puissance en utilisant la même technique utilisé pour la
    table de base, et avec le même filtre d'oscillation DC à bas prix (revoir
    Figure 6) pour maintenir un bruit faible.

    Au dela du modêle de Melexis, les résultats empiriques nous ont conduis à
    connecter le filtre compris dans R2 et C4 à la sortie (cf Figure 4). Ce filtre
    reduit le Q du filtre de correspondance d'impédance de sortie, établi un bon
    modèle de la phase de signal de sortie. Nous avons découvert que le filtre
    augmenté la portée de lecture significativement.

    L'amplitude du voltage de sortie de l'amplificateur de puissance varie en
    fonction de l'alimentation. Pour exemple, avec une alimentation de 17.1 Volts
    nous avons mesuré plus de 180 volts dans la résonnance circuit et antenne.
    Idealement, la plus grande capacité de voltage des condensateurs et des
    inducteurs devrait être utilisée. Nous avons utilisé des composants passifs
    communs, facile à obtenir, et nous nous sommes débrouillés pour en griller un
    certain nombre durant nos experimentations.


    3.5 Construire le "Load Modulation Receiv Path Buffer"
    Récepteur Tampon de Chargement de Modulation




    Comme mentionné précedement, les changements de haut voltage dans une antenne
    alimentée par l'amplificateur de puissnce doivent être atténués pour pouvoir
    obtenir des échantillons de signaux RF reçus corrects une fois envoyés à
    l'entrée du module S4100. Ainsi, nous avions besoin de construire le "buffer"
    (tampon) décrit en Section 2.6. Nous avons placé les circuits tampons sur le
    même PCB que celui sur lequel était l'amplificateur de puissance. cf Figure 8.

    Un défi avec lequel nous avons du faire était que le module TI S4100 est conçu
    pour fonctionner avec une antenne de faible puissance, et cela comprené donc
    une resistance pour atténuer ce type d'antenne. Pour pouvoir fournir notre
    signal (atténué) au S4100, nous avons du souder la sortie du tampon directement
    au module S4100, bypassant ainsi la résistance d'atténuation d'origine. La
    Figure 9 montre le bypass.



    Figure 9 : La connexion directe vers le module TI, bypassant la résistance atténuante
    existante.



    4 Reglage du systême.



    Une phase crucial d'implementation est le réglage et l'ajustement du systême.
    Plus spéfiquement, nous devions régler les différentes résonances circuits et
    faire correspondre les "reseaux" pour obtenir un transfert de puissance
    maximum. Le seul équipement de test que nous avons utilisé pour tout le projet
    était un oscilloscope 60 Mhz pas chere, comme tout passionné d'électronique à
    dans son "labo". Notés que si la fréquence de résonnace peu être réglé en
    utilisant un oscilloscope, faire correspondre l'antenne à l'amplificteur
    nécessite une procedure différente puisque la magnitude et la phase doivent
    correspondre.


    4.1 Méthodes de réglages standards




    Nous disons que la méthode de réglage est "standard" si elle est basée sur un
    modèle de 50 ohms.

    La premiere et plus directe méthode pour régler est d'utiliser un analyseur de
    réseau RF. Parmis les différentes caractéristiques, un analyseur de réseau peut
    mesurer la magnitude et la phase de l'entrée d'un systême, nous permettant
    ainsi de savoir exactement quel reseau correspondant connecter au systeme pour
    avoir l'impédance désiré. Dans notre cas, un analyseur réseau peut mesurer
    l'impédance d'entrée de l'antenne,e.g, c'est phase et magnitude qui devrait
    nous permettre de calculer le circuit correspondant pour une impédance d'entrée
    de 50 ohms. Dans le cas où nous avons déja un reseau correspondant, l'analyseur
    de resaux RF peut mesurer les pertes retour et ainsi nous donner la possibilité
    de régler le systême pour eviter les pertes retours de puissance. Hélas, un
    analyseur de réseau RF coûte plus de 10,000 $, bien au dessus du budget d'un
    passioné.

    Une autre méthode de réglage est de mesurer le Voltage Standing Wave Ratio
    (VSWR), et d'ajuster l'impédance de l'antenne pour qu'elle corresponde au mieux
    à la sortie de l'amplificateur, cela en réglant la puissance retournée à la
    valeur désirée.([Poz05]). Cette méthode requiere un VSWR mêtre, cela coute
    plusieurs centaines d'US$ : Toujours au dessus du budget typique d'un passioné.
    Une méthode peu chere pour mesurer le VSWR (sans VSWR mêtre) est d'utiliser
    des coupleurs directionnels; ça coûte entre 20$ et 70$, mais leur impédance
    d'entrée et sortie est de 50 ohms, ce qui nécessite un modèle d'interface
    sous-systême de 50 ohms. Nous n'avons pas tenté cette méthode.

    Finnalement, une méthode est de régler le systême en utilisant un RF-Watt
    mêtre, ou un RF power mêtre. Ces instruments captent la puissance RF et
    traduisent les mesures captées à une échelle standarte. Le captage peut être
    basé sur une diode, ou sur un bolomêtre : Un capteur de puissance RF qui
    opère se base sur le captage pure de radiation d'élements. Cette méthode est
    un reglage de deuxieme ordre puisqu'elle mesure la puissance de réception de
    l'antenne plutot que la correspondance direct de l'amplificateur vers
    l'antenne. Ce type d'équipement coûte entre 300$ (occasion) à 600$ pour un
    simple watt-mêtre, incluant le senseur, et environ 3000$ pour un RF power mêtre
    qui à les caractéristiques d'un VSWR mêtre et différentes capacités de mesure
    de RF.


    4.1.1 Méthode de réglage de l'ISO 10373




    Puisque le réglage du récepteur RFID est une phase critique dans la
    construction d'un tel appareil, l'annexe B de la norme ISO 10373-6 ([ISO01])
    suggère un procédé de réglage. Ce procédé semble attractif puisqu'il n'appel
    à l'utilisation seulement de composants à bas prix et des fonctions d'un
    oscilloscope basique. Cependant, en dépit du fait que l'ISO 10373 est un
    processus de réglage standart (50 ohms), nous avons investit un grand nombre
    d'efforts à essayer de le mettre en application. Notre experience nous à
    conduis à conclure que le processus n'est pas trés éfficace, du moins dans les
    conditions materiels d'un passionné.

    Le test de configuration de l'ISO 10371-6 est basé sur la surveillance de
    différence de phase entre le signal source et le signal chargé. L'appareil de
    surveillance utilise un oscilloscope standard pour afficher les figures
    Lissajous en mode d'affichage XY, regardez la figure 10. Si le temps constant
    de réference du reseau égal le temps constant du réseau formé par la
    calibration le long avec la capacité parasite de la sonde Y, aucune difference
    de phase ne devrait s'afficher. Si il y a une différence entre les deux
    constantes de temps, il y aura un changement de phase entre les deux sondes
    de l'oscilloscope, et la figure Lissajous devrait former une ellipse, dont l'axe
    principal est d'un angle de 45 degrées. La "grosseur" de l'ellipse est relative
    à la différence de phase: quand le systême est parfaitement réglé, il n'y a pas
    de différence de phase, et la figure Lissajous devient une ligne droite.




    Figure 10 : réglage de l'ISO-10373-- Faire correspondre l'impédance d'entrée
    de l'antenne à 50 ohms. Durant la premiere l'impédance du réseau correspondant
    et l'antenne ont étaient remplacé par une résistance de 50 ohms dans le but de
    simuler une charge de 50 ohms.



    [ISO01] a deux étapes. La première étape calibre le test pour empécher
    l'impédance d'entrée de l'osciolloscope d'influer sur l'étape de réglage. Dans
    cette étape, la correspondance de l'impédance du reseau et de l'antenne de la
    Figure 10 sont remplacés par une résistance de 50 ohms pour simuler une charge
    de 50 ohms. La deuxième étape est le réglage de l'antenne. Dans cette étape on
    remplace la calibration de la résistance avec l'antenne contenant le circuit
    correspond, et équilibre le condensateur jusqu'a ce que l'on affiche que la
    figure Lissajous est fermée, indicant un déplacement de phase zéro.


    4.1.2 Problêmes avec l'ISO 10373



    Malgré sa simplicité d'apparence, en pratique nous avons découvert que le
    procédé de réglage de l'ISO 10373-6 a quelques problêmes.

    La première chose à noter est que la méthode de réglage nécessite un signal
    source de 13.56 Mhz, avec une impédance de sortie de 50 ohms, qui puisse
    délivrer assez de puissance à une antenne comme notre antenne circulaire en
    tube de cuivre. Nous avons fait un effort significatif pour construire un
    signal source propre et précis, mais il s'est avéré que cela était difficile à
    faire en un temps raisonable. Même obtenir un crystal précis de 13.56 Mhz est
    difficle--aucun des fournisseurs de composants que nous avons contacter avaient
    un tel composant. Pour passer cette obstacle nous avons décidé d'utiliser le
    module S41000 comme signal source--puisqu'il correspond à 50 ohms et qu'il peut
    amener assez de puissance à l'antenne. Une fois que nous avons fait ça nous
    avons pu construire le reste des circuits, et nous avons tenté de régler
    l'antenne.

    Hélas, dans tout les réglages possibles de correspondance des circuits à
    l'antenne, nous n'avons pas pu avoir les Figures Lissajous attendus. Dans
    certains réglages nous avons eu des figures de vagues impliquant un point du
    circuit qui ne marchait pas. Dans d'autres nous n'avons pas eu les figures
    possédant l'angle de 45°. Pire que tout, nous n'avons pas trouver de
    corrélation entre les figures les plus proches des figure Lissajous et la
    grandeur de portée de lecture. ( que nous avons obtenus en utilisant les
    méthodes des section 4.2 et 4.3).

    A notre frustation, nous avons découvert que l'ISO 10373-6 ne spécifié pas les
    réglages exacts de Voltes par Division pour l'oscilloscope. Ce type de détails
    compte puisque nous traitons avec des réglages précis, et l'oeil humain combiné
    avec la finesse des lignes d'oscilloscope peut conduire à des erreurs. Nous
    spéculons que si les laboratoirs des majors de la RF utilisent ce standart pour
    les réglages, ils doivent probablement posséder des "recettes secretes" qui
    completerez les détails manquants.

    Une raison possible pourait être que nous avons utilisé le module TI comme
    source du signal. Cette improvisation à pu inséré des harmonics indésirées dues
    aux bande de cotés dans le bas lien du signal du spectre, interferant avec le
    procédé de réglage. Puisque la méthode décrite en section 4.3 était éfficace,
    nous n'avons pas approfondi plus.


    4.2 Méthodes de réglages non-standard.



    Au la place des méthodes de réglages standard de 50 ohms, nous avons suivis
    deux méthodes non standards. Nous avons pu voir qu'elles marchaient
    relativement bien et qu'elles donnaient des résultats satisfaisants.

    Une méthode de réglage incluait de capter la puissance de réception en
    utilisant une petite antenne circulaire comme capteur, conduisant sa puissance
    réceptive à un RF Power-mêtre fait maison. Le RF power-mêtre peut être un
    démodulateur AM , donc le niveau DC est proportionnel à la réception de
    puissance RF, ou alors un bolomêtre fait maison--Nous avons décidé d'utiliser
    ce dernier.

    L'autre méthode non standard est un processus d'itération d'éssai-et-erreur de
    lecture d'étiquette RFID à des distances grandissantes, pendant que l'on rêgle
    la justesse des circuits, jusqu'a ce que la portée maximum soit atteinte.


    4.3 Les méthodes de réglage qui ont marchées.



    L'antenne à deux étapes de réglage. La première est de régler la fréquence de
    résonnance en calibrant le condensateur C35 de la Figure 3. La seconde étape
    est de régler les condensateurs series C32 de la Figure 3 pour permettre le
    plus grand transfert de puissance vers l'antenne. Pour régler la résonnance du
    circuit nous avons utilisé le signal de sortie de l'amplificateur de puissance,
    conduit par la table de base de lecture vers le réglage centrale de résonnance
    de fréquence.
    Ensuite, pour régler la globalité du systême nous avons utiliser la méthode
    d'itération décrite plus tot. Pour cela nous avons utilisé une étiquette
    Philips Mifare Standart IC. Initialement nous avons placé l'étiquette au niveau
    de la portée décrite dans les normes RFID, et nous avons réglé le condensateur
    serie d'antenne reseau C32 pour pouvoir lire. Quand une lecture initiale est
    observée, nous savont que la position finale du C32 est proche de la position
    initial de non-lecture. Nous augmentons graduelement la puissance, et chaque
    fois nous ajustons les divers condensateurs pour avoir une portée de lecture
    stable, tout en faisant ça nous augmentons la distance entre l'antenne et
    l'étiquette. Pour tenir l'étiquette à une distance fixe nous utilisons des
    objets non-féreux : La plupart du temps nous avons utilisés des tasses en
    plastiques superposées, et pour une mesure plus précise de la portée nous avons
    utilisé un dessous de bière d'épaisseur d'1-2 mm, voir Figure 12. Nous avons
    arrété à une puissance fourni de 19 volts puisque le taux maximum des
    semiconducteurs était atteint. Etonemment, les condensateurs variables ont
    survécus au haut changement de voltage, qui était supérieur à 180 Volts.

    Pendant les itérations, une deuxième source d'information sur le réglage était
    le niveau de son provenant des enceintes de l'ordinateur. Nous avons monté le
    volume des enceintes au maximum pendant que l'on réglé le condensateur
    correspondant à l'antenne. Le processus de réglage fit que les enceintes
    "gressillèrent", et la puissance du son nous donna une idée de comment nous
    étions près du résultat final.





    Figure 11 : Bolomêtre fait maison utilisant une résistance et un thermistor
    collé.


    Figure 12 : Procédé de réglage de l'antenne. Notés l'étiquette placée sur un
    tas de coupes en plasiques et un dessous de verre au centre de l'antenne.
    L'amplificateur de puissance est noté en 1, la table de base de lecture en 2 et
    la batterie en 3.




    Un désavantage de cette méthode d'itération est sa sensibilité aux
    différentes étiquettes : Certaines étiquettes ont une plus grande portée de
    lecture que d'autres. D'un autre coté, le procédé est simple et rapide : Il
    nous à pris environ 10 minutes pour régler le systême à sa performance maximale
    .
    Une deuxième méthode qui à marchait était basée sur un bolomêtre. Nous avons
    placé notre petite antenne PCB dans le champ magnétique produit par la grande
    antenne circulaire, et nous avons mesuré les changements de puissance RF auquel
    elle était exposé. Au lieu d'acheter un trés couteux RF Watt-mêtre ou bolomêtre
    industriel nous avons construit le notre : Nous avons attaché un thermistore de
    100KOhms à une résistance de 50 ohms avec de la super glue. Pour améliorer les
    performances du bolomêtre, nous avons augmenter sa conductivité thermal en
    utilisant de la graisse de silicone autour de la surface entre la résistance
    et le thermistor voire Figure 11. Pour le garder isolé de la température
    ambiante, nous l'avons couvert avec une petite piece de manchon PVC isolant
    utilisé pour l'isolation thermal des tuyaux d'eau chaude. Notez que notre
    bolomêtre n'est calibré sur aucune unitée standard--Mais cela n'est pas
    important puisque tout ce qui nous intéresse est d'atteindre la plus grande
    valeur. Nous n'avons pas besoin de quantifier le niveau de reception de la
    puissance RF.

    En utilisant une recherche binaire, pendant que l'on examine l'amplitude à
    travers l'antenne et que l'on regarde la resistance-température du bolomêtre,
    nous réglons le condensateur correspondant jusqu'a ce que l'on observe la
    température maximum. Les résultats furent précis, et nous avons atteint la même
    position finale de C32 que nous avions eu à la fin du processus de réglage par
    itération. Cette méthode de réglage est indépendante d'une étiquette
    particulière--mais c'est plus lent, puisqu'il faut environ 15 secondes par
    réglage, le temps d'ajuster le thermistor à une nouvelle température et le
    temps nécessaire au bolomêtre pour se stabiliser.


    4.4 Miscellaneaous astuces de réglages.



    4.4.1 Champs magnétiques forts.



    Notés que le champ magnétique de l'antenne est si fort qu'il a fait crashé
    un des ordinateur du labo, pourtant il était à 1 mêtre de distance. Nous avons
    du formater le disque et ré-installer l'OS et les applications.

    4.4.2 Réglages de l'amplificateur de puissance.



    L'amplificateur de puissance à une procedure de réglage simple. Premierement,
    positionnez le condensateur C3 à son point-milieu, et faites une première
    lecture de l'étiquette. Ensuite réglez l'antenne comme décrit précedemment.
    Finnalement, aprés avoir réglé l'antenne au maximum de la puissance
    correspondante, réglez bien C3 et tentez d'augmenter la portée de lecture.

    4.4.3 L'effet de l'alimentation par batteries.



    Durant notre travail en laboratoire nous avons utilisé une alimentation
    linéaire stable. Nous pensions que une fois que l'on aurait raccordé notre
    batterie au systême la portée de lecture augmenterait car la batterie fournirait
    un voltage propre. Cependant, en pratique, nous avons seulement eu quelques
    millimêtres d'amélioration. Nous pensons que notre alimentation linéaire à peu
    de bruits donc cela nous donne des résultats similaires que ceux faits avec la
    batterie.

    4.4.4 Objets Métalliques aux alentours.



    Pendant que l'on rêgle l'antenne, on doit faire attention à bien enlever tout
    les objets métalliques aux alentours. Reflection, surfaces métaliques et objets
    métaliques peuvent influencer le champ magnétique de l'antenne, cela pouvant
    conduire à des résultats érronés. Même les mains humaines peuvent influencer
    les résultats des réglages.
    Pour éviter ce type de probleme nous avons seulement utiliser des accésoires
    non féreux, comme des tables en plastique pour poser l'antenne, un baton de
    bois avec l'étiquette RFID attachée dessus et des coupes en plastique et des
    dessous de verre pour faire des mesures précises.



    Figure 13 : Graphs des résultats de portée de lecture avec le kit de refference,
    l'antenne PCB et l'antenne en tube de cuivre, avec et sans l'amplificateur de puissance.




    5 Résultats



    5.1 Portée de lecture atteintes.



    Notre systême reference était le kit d'évaluation RX-MFR-RLN-00 Texas
    Instrument Multi-Fonction Reader. Le kit d'évaluation comprenait le module TI
    que nous avons utilisé, et était livré avec une petite antenne circulaire de
    diamêtre 8,5 cm directement connectée à la sortie du module [TI05]. La portée
    basique de lecture du kit d'évaluation était de 6,5 cm.

    Nous avons d'abord connecté notre antenne PCB de 10x15 au kit d'évaluation,
    sans l'amplificateur de puissance. Cela seul à augmenter la porté de 30%, pour
    être autour de 8,5cm. Attaché la grande antenne circulaire au kit d'évaluation
    donne aucun résultat puisque le kit ne génere que 200mW de puissance en sortie
    ce qui est insuffisant pour alimenter l'antenne.

    En utilisant l'amplificateur de puissance nous avons atteint une portée bien
    plus grande (voir Figure 13). Avec l'alimentation continue de 14.58 volts,
    nous avons était capable de lire l'étiquette à une portée de 17,3 cm en
    utilisant l'antenne PCB, et à une distance de 25,2 cm avec antenne en tube de
    cuivre. Avec une batterie de 12 volts, nous avons atteint une portée de
    lecture de 23,2 cm avec l'antenne en tube de cuivre, et 16,9 cm avec l'antenne
    PCB. Notez que ce type de batterie, possible à recharger peut délivrer plus de
    puissance que sa puissance nominale : nous avons mesuré qu'elle délivrée 13.8
    volts pendant les expérimentations.

    Nous avons observé qu'augmenter la puissance du voltage délivré n'augmenté
    pas toujours la portée : Parfois une plus grande puissance ne conduit pas à une
    meilleure réception. Ceci est le graph avec la prediction de [KW05]. La raison
    est que la distorsion insert des harmonics qui interferent avec la détection
    des bandes de cotés qui sont aux alentours de 60 à 80 dB avec la puissance de
    13.56 Mhz. Nous avons trouvé une puissance optimale pour notre antenne autour
    de 14.6 volts.

    5.2 Comparaison avec les prédiction théoriques.



    Nous avont mesuré un courant délivré de 170 mA DC à l'amplifieur de puissance
    lors de l'utilisation d'un antenne à tube de cuivre. La combinaison de cette
    valeur avec la portée de lecture de 25 cm correspond trés bien au prédictions
    de [KW05] : Le graphique de la Figure 14 provient de [KW05], et les étoiles
    indiques des résultats empiriques sur la courbe prédite.



    Figure 14 : La portée de lecture prévue contre l'antenne de KW05.
    L'étoile indique nos résultats empiriques.







    Nous pensons que en utilisant des composants à haut taux et plus d'équipements
    puissants de test RF nous pourions avoir la même courbe que celle théorique.
    Cela sera fait dans un travail plus tard.


    5.3 Cout du systême.



    En ignorant le temps et le cout de la labeur, le prix du systême est
    ridiculement bas. L'"objet" le plus chere du systême est le module TI, qui
    coûte environ 60 $. Tout les autres composants, le materiel pour les PCBs, et
    les "objets" nécessaires pour construire l'antenne circulaire coûtent ensembles
    au pire 40-50 $, donnant un cout total de 100-110 $.




    6 Conclusions



    Dans ce travail nous montrons comment construire un capteur RFID à portée
    étendue, portable et en utilisant seulement des composants électroniques banals
    et des outils simples. Notre capteur est capable de lire les étiquettes
    ISO-14443 à une distance d'environ 25cm, il utilise une antenne légère de 40 cm
    de diamètres en tube de cuivres, il est allimenté par une batterie de 12V- et
    nécessite un budget d'environ 80€. Nous pensons qu'avec un peu plus d'éffort
    nous pourions atteindre une portée de 35cm, avec les meme compétences, outils
    et budgets.

    Nous concluons que les étiquettes ISO-14443 peuvent être captées depuis une
    distance qui ne nécessite pas pour l'attaquant de toucher la victime, les
    étiquettes RFID simples, qui répondent à tout les lecteurs sont immédiatement
    vulnérables au captage, et nous sommes à la moitiée du chemin pour
    l'implémentation totale d'une attaque relaie [KW05].

    Notre travail montre que les simples étiquettes RFID, qui répondent a tout les
    lecteurs, sont imméditement vulnérable au capteur. Ainsi, les étiquettes RFID,
    et en particulier les passeports électroniques, devrait incorporé des controles
    supplémentaires qui préviendraient l'étiquette d'être lu par un capteur : e.G,
    bouclier physique dans une cage de faraday, et des application cryptographies
    acces de niveau qui demandent au lecteur de s'identifier à l'étiquette.

    Cependant, les controles cryptographiques peuvent seulement prévenir du captage
    mais ils ne peuvent pas prévenir d'une attaque relai. Pour protéger contre une
    attaque relaie, l'étiquette RFID devrait être équipée de controle physique
    supplémentaires tel que un "acuator", ou un code bar optique physique imprimé
    sur la couverture du passeport : cela aiderait à assurer que le lecteur est
    bien en train de lire l'étiquette qui lui est présentée et non pas l'étiquette
    d'une victime éloignée.

    Remerciements :



    Nous aimerions remercier Sergey Belous, Sammy Datika, Klaus Finkenzeller,
    Yeheal Greenblat, Ziv Kfir, Motti Kirshenboim, Markus Kuhn, and Moshe Panijel,
    pour les nombreuses discussions stimulantes et les astuces pratiques, qui,
    nous ont grandement aidé durant le projet.

    Bibliographie



    BGS+05
    S. Bono, M. Green, A. Stubblefield, A. Juels, A. Rubin, and M. Szydlo.
    Security analysis of a cryptographically-enabled RFID device.
    http://rfid-analysis.org/DSTbreak.pdf, 2005.

    Fin03
    Klaus Finkenzeller.
    RFID Handbook: Fundamentals and Applications in Contactless Smart Cards and Identification.
    John Wiley & Sons, 2003.

    FK05
    Thomas Finke and Harald Kelter.
    Radio frequency identification-- Abhörmöglichkeiten der Kommunikation zwischen Lesegerät und Transponder am Beispiel eines ISO14443-Systems.
    BSI - German Ministry of Security, 2005.
    http://www.bsi.de/fachthem/rfid/Abh_RFID.pdf, in German.

    GSA04
    U.S. government smart card handbook.
    Office of Governmentwide Policy, General Services Administration, February 2004.

    GW04
    Lukas Grunwald and Boris Wolf.
    RFDump, 2004.
    http://www.rf-dump.org/.

    Han05
    Gerhard Hancke.
    A practical relay attack on ISO 14443 proximity cards, 2005.
    http://www.cl.cam.ac.uk/~gh275/relay.pdf.

    Hes04
    Arik Hesseldahl.
    A hacker's guide to RFID.
    Forbes Electronic Magazine, July 29 2004.
    http://www.forbes.com/home/commerce/2004/07/29/cx_ah_0729rfid.html.

    HK05
    Gerhard Hancke and Markus Kuhn.
    An RFID distance bounding protocol.
    In Proc. 1st International Conference on Security and Privacy for Emerging Areas in Communication Networks (SecureComm), Athens, Greece, September 2005. IEEE.

    ISO00
    Identification cards - contactless integrated circuit(s) cards - proximity cards - part 1 to 4.
    ISO/IEC 14443, 2000.

    ISO01
    Identification cards - test methods - proximity cards - part 6, annex B.
    ISO/IEC 10373-6, 2001.

    JB04
    A. Juels and J. Brainard.
    Soft blocking: Flexible blocker tags on the cheap, April 2004.
    http://theory.lcs.mit.edu/~rivest/.

    JRS03
    A. Juels, R. Rivest, and M. Szydlo.
    The blocker tag: Selective blocking of RFID tags for consumer privacy.
    In Proc. 8th ACM Conf. Computer and Communications Security (CCS), pages 103-111, May 2003.
    http://theory.lcs.mit.edu/~rivest/.

    Kre05
    Brian Krebs.
    Leaving Las Vegas: So long DefCon and Blackhat.
    The Washington Post, 2005.
    http://blogs.washingtonpost.com/securityfix/2005/08/both_black_hat_.html.

    KW05
    Ziv Kfir and Avishai Wool.
    Picking virtual pockets using relay attacks on contactless smartcard systems.
    In Proc. 1st International Conference on Security and Privacy for Emerging Areas in Communication Networks (SecureComm), pages 47-58, Athens, Greece, September 2005. IEEE.

    Lee03
    Youbok Lee.
    Antenna circuit design for RFID application.
    Microchip Technology, Application Note AN710, DS00710C, 2003.
    http://ww1.microchip.com/downloads/en/AppNotes/00710c.pdf.

    Lin05
    Rick Lingle.
    MIT's economical RFID field probe, 2005.
    http://www.packworld.com/articles/Departments/18784.html.

    Mel04
    A power booster for the MLX90121.
    Melexis Application Note 390119012102, Rev.001, April 2004.
    http://www.melexis.com/relinfofiles/AN90121_1.pdf.

    Poz05
    David M. Pozar.
    Microwave Engineering.
    John Wiley & Sons, Inc., third edition, 2005.

    RCT05
    Melanie Rieback, Bruno Crispo, and Andrew Tanenbaum.
    RFID guardian: A battery-powered mobile device for RFID privacy management.
    In Australasian Conference on Information Security and Privacy - ACISP'05, LNCS 3574, pages 184-194, Brisbane, Australia, July 2005. Springer-Verlag.

    Sch01
    Tom A. Scharfeld.
    An Analysis of the Fundamental Constraints on Low Cost Passive Radio-Frequency Identification System Design.
    Master's thesis, Massachusetts Institute of Technology, Cambridge, MA 02139, August 2001.

    Sch05
    Bruce Schneier.
    RFID passport security revisited.
    Schneier on Security: A weblog covering security and security technology, 2005.
    http://www.schneier.com/blog/archives/2005/08/rfid_passport_s_1.html.

    SWE02
    Sanjay E. Sarma, Stephen A. Weis, and Daniel W. Engels.
    RFID Systems and Security and Privacy Implications.
    In Workshop on Cryptographic Hardware and Embedded Systems (CHES), LNCS 2523, pages 454-470. Springer-Verlag, 2002.

    TI03
    S4100 multi-function reader module data sheet.
    Texas Instruments, Module 11-06-22-715, 2003.
    http://www.ti.com/rfid/docs/manuals/refmanuals/rf-mgr-mnmn_ds.pdf.

    TI04
    HF antenna cookbook.
    Technical Application Report 11-08-26-001, Texas Instruments, January 2004.
    http://www.ti-rfid.com.

    TI05
    Rfid homepage.
    Texas Instruments, 2005.
    http://www.ti-rfid.com.

    Wei03
    Stephen A. Weis.
    Security and Privacy in Radio-Frequency Identification Devices.
    Master's thesis, Massachusetts Institute of Technology, Cambridge, MA 02139, May 2003.

    Whi05
    Dan White.
    NCR: RFID in retail.
    In S. Garfinkel and B. Rosenberg, editors, RFID: Applications, Security, and Privacy, pages 381-395. Addison-Wesley, 2005.


    A. Printing the PCB antenna

    The PCB antenna was made using PCB printing materials and hobbyist equipment as listed below:

    * Raw PCB Glass-Epoxy tablet size 20x25 cm - price $5
    * Photo resist, Positive process - $27
    * Ferric Chloride - $9
    * Lye (NaOH - Soda Caustic) - $9
    * Piece of glass, size 18x23 cm for standard photo frame - $1
    * 1 A4 Parchment paper - 20 cents
    * Black alcohol based non erasable water proof pen - $1.25
    * Acetone - $4
    * Rubber gloves, can be bought in a Dollar Store - $1

    The cookbook contains a complete description, including a print layout and electronic circuitry (See [TI04] pages 21-22).

    The process of making the PCB antenna is identical to the process of making any PCB. Note that positive photo-resist PCB printing requires a positive layout film. Since making a celluloid film requires photographic equipment, we used the more common materials.

    We first printed the antenna PCB layout on the pergament paper using an ink injection printer set up as follows:

    -
    Print quality - best paper setting
    -
    Transparency film - other transparency film
    -
    Color - Print in gray scale - black only
    -
    Check the GUI check box for ``Actual size''
    -
    Ink Volume - Heavy

    The following instructions guide you through the antenna manufacturing process. Wear rubber gloves and protect eye glasses since Ferric Chloride acid is a very strong and harmful material, and contact with human eyes causes severe injury.

    1. Cover the large areas of the ink with the water proof pen to avoid any penetrating light through the pergament paper.
    2. Prepare the raw PCB Glass-Epoxy tablet for exposure by thoroughly cleaning it from dust and dirt. A clean surface is crucial to avoid PCB printing flaws.
    3. Dry the tablet in an oven at a temperature around 70 Celsius degrees.
    4. Thoroughly clean the glass against spots and dust.
    5. In a dark room, spray a thin layer of Positive Photo Resist on the PCB tablet, and dry it in the oven at 70 Celsius degrees for about 20 minutes.
    6. Make a 7% Soda Caustic solution with water.
    7. Put the pergament printed layout over the PCB tablet in the correct direction (be aware of the Print Side (PS) and Component Side (CS)) .
    8. Put the glass on the pergament paper and hold them together tightly.
    9. Expose the ``sandwich'' to bright sunlight for 4 to 6 minutes.
    10. Remove the glass and pergament paper, and insert the exposed PCB into the Soda Caustic solution for about 20 minutes until all the photo-resist that was exposed to the sun is removed.
    11. Thoroughly wash the PCB with water. Be extra careful not to scratch the photo-resist printed leads.
    12. Make a 25 Celsius degrees Ferric Chloride solution, and insert the PCB until the exposed copper is fully etched. The PCB should be rapidly shaken within the acid, otherwise the etching process will take a long time. Shaking it will shorten the etching process to around 45 minutes. An aquarium pump is an effective and cheap way to stir the acid.
    13. Wash the PCB thoroughly with water, dry it, and use the Acetone to remove the photo-resist from the antenna's copper leads. We still had few small flaws left due to strong etching, therefore we covered the whole antennas copper leads with tin.

    The 50$ \Omega$ impedance matching network were soldered according to TI Antenna cookbook, see Figure 3, and we used a BNC connectors instead of SMA to reduce cost. At this point, the antenna is ready for tuning and use.

    In countries lacking sunny days for long months, one can consider screen printing technology for printing the PCB antenna. This technique requires some background knowledge and some practical experience. The basic materials costs around $150 dollars, and after few attempts, an average handyman can handle the task quite easily. We have not tried the screen printing as the process we described worked successfully for us.


    Footnotes

    ... Kirschenbaum1
    Ilan Kirschenbaum is with the School of Electrical Engineering Systems, Tel Aviv University, Ramat Aviv 69978, ISRAEL E-mail: ilankir@gmail.com.
    ... Wool2
    Avishai Wool is with the School of Electrical Engineering Systems, Tel Aviv University, Ramat Aviv 69978, ISRAEL E-mail: yash@acm.org.