Audits de badges d'accès
Au cours d'un audit de badge d'accès, l'objectif est de vérifier la capacité d'un attaquant à :
- Usurper l'identité d'un badge
- Cloner un badge
- Rejouer une authentification réussie
- Récupérer des informations personnelles
- Elever ses privilèges de zone d'accès
Périmètre possible
- Badge physique (carte sans fils)
- Badge dématérialisé (application mobile Android/iOS)
Points de contrôle
- Codage du signal
- Analyse statique et dynamique
- Distance maximale de communication du badge
- Découpages des secteurs et des blocs
- Secteurs d'entêtes et secteurs de données
- Droits d'accès sur chaque bloc (protected, read-only, read-write)
- Protection de bloc par mot de passe d'accès
- Protocole d'authentification (mot de passe, Challenge/Response)
- Type de modification de blocs à chaque authentification
- Vulnérabilités contructeur connues
- Analyse des permissions stockées
- Logiciel backoffice
Scenarii d'attaques
- Génération d'un UID valide (copie du bloc 00 du secteur 00)
- Bruteforce de mot de passe de bloc (accès au bloc protégé)
- Clone de carte (copie de l'intégralité des blocs)
- Revalidation d'un badge d'accès temporaire (modification d'un bloc timestamp)
- Élévation de privilège de badge (modification d'un bloc privilège)
- Attaque sur le middleware (SQL injection)
- Rejeu d'authentification (Capture de Challenge/Response)
- Récupération du mot de passe de communication (Capture d'authentification)