Notre méthodologie d'audit de badge d'accés

Au cours d'un audit de badge d'accès, l'objectif est de vérifier la capacité d'un attaquant à :
  1. Usurper l'identité d'un badge
  2. Cloner un badge
  3. Rejouer une authentification réussie
  4. Récupérer des informations personnelles
  5. Elever ses privilèges de zone d'accès
Périmètre possible
  • Badge physique (carte sans fils)
  • Badge dématérialisé (application mobile Android/iOS)
Points de contrôle
  • Codage du signal
  • Analyse statique et dynamique
  • Distance maximale de communication du badge
  • Découpages des secteurs et des blocs
  • Secteurs d'entêtes et secteurs de données
  • Droits d'accès sur chaque bloc (protected, read-only, read-write)
  • Protection de bloc par mot de passe d'accès
  • Protocole d'authentification (mot de passe, Challenge/Response)
  • Type de modification de blocs à chaque authentification
  • Vulnérabilités contructeur connues
  • Analyse des permissions stockées
  • Logiciel backoffice
Scenarii d'attaques
  • Génération d'un UID valide (copie du bloc 00 du secteur 00)
  • Bruteforce de mot de passe de bloc (accès au bloc protégés)
  • Clone de carte (copie de l'intégralité des blocs)
  • Revalidation d'un badge d'accès temporaire (modification d'un bloc timestamp)
  • Élévation de privilège de badge (modification d'un bloc privilège)
  • Attaque sur le middleware (SQL injection)
  • Rejeu d'authentification (Capture de Challenge/Response)
  • Récupération du mot de passe de communication (Capture d'authentification)