Tourniquets en panne... CTRL-ALt-DEL... ;)

<BR>
- Faites savoir votre opinion concernant le métro.<br>
- Partagez votre vision.<br>
- Posez vos questions.<br>
- Émettez des suggestions.<BR><BR>

<b><font size="1">- En bref : Exprimez-vous sur le métro!</font></b>
<BR><BR>

Moderators: giro, Lunik, modérateurs, matt_mcl, Rotax, TaFoin

User avatar
Lunik
Posts: 6861
Joined: Sun Apr 07, 2002 7:00 pm
Location: Braine-le-Comte, 7090, Belgique
Contact:

Post by Lunik »

Vidéotron charge des frais de dépassement de limite... :) héhéhé

je blague, mais si ce systeme est externe, il peut être piratable non?... :(
STIB - Bougeons mieux !
MIVB - Goed op weg !
The Subway Men
Posts: 5
Joined: Tue Aug 05, 2008 4:38 pm

Le réseaux de l'Opus

Post by The Subway Men »

garibaldi wrote:Attendez, attendez... le système Opus utilise un réseau externe???

La STM a implanté un réseau complet de surveillance, et on n'a pas trouver bon d'installer un système de fibre optique, ou une ligne de plus pour le système de perception? Ou garder une bande passante pour ce système de perception?

Je veux juste comprendre...
Bonjour a tous!!

Je veux juste vous rassuré, le système Opus de la STM n'utilise pas un réseaux externe, il utilise son propre réseau informatique. Parcontre, les nouveaux équipements de Vente & Perception (Opus) communique avec un serveur une fois par jour, dans la nuit, pour échanger des informations, comme les nombres de passages, ou bien une "black list" des cartes Opus déclaré volée ou perdue. Parcontre, si le tourniquet ne réussi pas a communiquer avec son serveur`, le tourniquet ce mets automatiquement "hors service" après 72 heures. Donc la panne qui c'est passé, lundi dernier est du à un serveur qui à planté vendredi soir.. Donc lundi, les équipements n'était plus opérationnel. J'avous que c'est une situation exceptionnel, car nous sommes dans le début de l'implantation de la carte a puce et le département informatique n'était pas prête à cette situation. Mais tout va être fait pour que cette situation ne ce reproduise pas!!
User avatar
chosebinne
Posts: 2213
Joined: Tue Sep 06, 2005 4:52 pm
Location: Montréal
Contact:

Post by chosebinne »

Loto-Québec était en panne ???
J'espère que tout va être correct pour demain soir !!!

Ce mercredi le gros lot est de...
$$$ 43 000 000 $$$

(pis c'est moé qui va gagner !!! :P )
Image
snow402

Post by snow402 »

chosebinne wrote:Loto-Québec était en panne ???
J'espère que tout va être correct pour demain soir !!!

Ce mercredi le gros lot est de...
$$$ 43 000 000 $$$

(pis c'est moé qui va gagner !!! :P )
Vas-tu nous acheter chacun un New Look ? :D
User avatar
chosebinne
Posts: 2213
Joined: Tue Sep 06, 2005 4:52 pm
Location: Montréal
Contact:

Post by chosebinne »

juste si vous êtes gentils !!! :lol:
Image
Ziggy
Posts: 480
Joined: Sat Feb 08, 2003 1:32 am

Post by Ziggy »

La STM, Loto-Québec et récemment un centre hospitalier majeur de la région de Montréal qui a vu son système téléphonique sévèrement affecté à cause du réseau de Bell pendant plusieurs heures.

C'est bell et bien mauvais.
Ziggy
Posts: 480
Joined: Sat Feb 08, 2003 1:32 am

Post by Ziggy »

Lunik wrote:Vidéotron charge des frais de dépassement de limite... :) héhéhé

je blague, mais si ce systeme est externe, il peut être piratable non?... :(
Interne ou externe, tout est piratable avec assez de temps et de ressources.

À preuve, cet étudiant du MIT qui a piraté le système de perception de Boston:

http://www.securityinfowatch.com/articl ... p?id=16981
cumulus
Posts: 802
Joined: Mon Mar 31, 2008 5:13 am

Post by cumulus »

En fait la technologie OPUS n'est vraiment pas si sécuritaire que ça. Des membres de Defcon en 2005 on inventés des graveurs RFID et cela date déjà de trois ans, en gros, un graveur RFID se trouve relativement faiclement sur le marché. Il est très légitime de penser que les cartes OPUS ne communiquent en aucun cas avec des bases de données mais que les données sont inscrites sur la carte elle-même pour deux raisons.

1- Je doutes fort que chaque autobus ait une connexion satelite pour contacter la base de données et vérifier les titres valides dans celle-ci, ce serais une dépense folle.

2- Si une carte OPUS est perdue, lorsqu'elle est rayée du système, c'est après un passage qu'elle est rayée, pourquoi ? Parce que le système de perception inscrit la carte directement, il ne fait aucune vérification auprès d'un registre centrale. (Il est aussi légitime de penser que si vous trouvez une carte perdue, tant que vous ne passez pas dans le métro, vous pourriez passer plusieurs fois dans les autobus, puisque ceux-ci doivent être programmés à même la machine, aucun contrôle à distance)

C'est pourquoi une carte de crédit à puce est sécure, car la borne de réception contact les bases de donnés de la compagnie de crédit pour voir si il reste de l'argent disponible à votre nom. OPUS quand a elle stock les informations sur la carte, à partir des distributrices automatiques.

Moral de cette histoire, il suffirait d'acheter un graveur RFID et de trouver la méthode d'encryption des donnés sur la carte pour les modifier à sa guise.

C'est donc un système efficace contre la fraude enfantine, mais il n'est pas plus efficace qu'une bande magnétique contre des fraudeurs aguéri, voir même pire parce que si vous copiez la bande magnétique d'une CAM ça vous coutes plus cher le matériel que la CAM, mais une OPUS est valide quatre ans, soit 48 cartes magnétiques, la fraude est donc plus massive, mais bon, il faudrait beaucoup de percévérence.
Ziggy
Posts: 480
Joined: Sat Feb 08, 2003 1:32 am

Post by Ziggy »

Si c'est du simple RFID, ça implique que la communication entre la carte OPUS et la borne de perception est unidirectionnelle?

Autrement dit, il suffirait d'enregistrer le signal émis par une carte OPUS et de faire "playback" à côté d'une borne pour pouvoir passer?

Ça serait plutôt étonnant ( et très peu sécuritaire ).
eprevost
Posts: 1306
Joined: Thu May 16, 2002 7:00 pm
Location: Pierrefonds

Post by eprevost »

Pas nécessairement... La puce que contient la carte est en réalité un petit microprocesseur qui est alimenté en électricité par le champ électrique de la borne RFID. Ceci pemet donc de mettre en place un protocol d'authentification entre la borne RFID et la puce RFID.

Par exemple, cette authentification pourrait ce faire avec du chiffrement à clés asymétriques (clé publique / clé privée)

Le principe des clés publique/privée est le suivant: ce qui est chiffré avec une clé peut être déchiffrée uniquement avec l'autre. Donc, une clé est gardée secrète, l'autre est distribuée à tout vent. Quelqu'un qui utilise la clé publique pour chiffrer un message est assuré que seul le propriétaire de la clé privée pourra le lire. Inversement, si une personne est capable de déchiffrer un message avec la clé publique, il peut être assuré que c'est le propriétaire de la clé privée qui l'a chiffré (c'est ce qu'on appelle signer un message).

Dans le cas RFID, la puce pourrait avoir une clé privée et le système de bornes connaîtrerait sa clé publique. Lorsque qu'une carte RFID entre dans le champ d'une borne, celle-ci détecte la carte et pourrait lui envoyer, par exemple, un nombre, accompagné de la clé publique de système RFID, tous deux chiffrés à l'aide de la clé publique de la carte. La carte déchiffre ce message, prend le nombre qu'il contient, le chiffre à l'aide de la clé publique de la borne et retourne cela à la borne. Si la borne est capable de déchiffrer à nouveau le message et que celui-ci contient le même nombre qui avait été originalement envoyé à la carte, ça prouve que la carte est bien celle qu'elle prétend être. Cette procédure complétée, la transaction peut se poursuvire.

Évidemment, ceci est un exemple bien simple. Ici, la borne a validé l'identité de la carte, mais la carte pourrait aussi exiger que la borne montre patte blanche pour ne pas dévoiler ses secrets à n'importe qui...

Dans le cas de la carte OPUS, j'ose croire que l'authentification se fait des 2 côtés: Seule une carte connue du système est acceptée et la carte accepte de fonctionner uniquement avec le système pour lequel elle a été programmée.

Au sujet du hack du système à Boston, OPUS utilise la technologie Calypso, alors que Boston utilise MiFare. On peut espérer Calypso meilleur!
cumulus
Posts: 802
Joined: Mon Mar 31, 2008 5:13 am

Post by cumulus »

Non il est évident que la communication n'est pas unidirectionnelle, puisque le nombre de billets est déduit de l'OPUS, la borne inscrit donc à même la carte.
blanalex
Posts: 546
Joined: Mon Dec 06, 2004 8:44 pm
Location: Granby City

Post by blanalex »

Pas forcément. Est-ce que les "billets" sont stockés à même la carte à puce ou le nombre de billets associé au numéro de la carte et stocké sur un serveur?

Personnellement, je prendrais la 2me option, il y a moins de chance que des gens trouvent le moyen de modifier la carte à puce pour la recharger à la maison ou pour qu'elle est un nombre illimité de billets, valides à vie.
cd /pub; who | grep -i blonde | date; cd ~ ; unzip ; strip ; touch ; finger ; uptime ; mount ; fsck ; more ; yes ; umount ; make mrproper ; sleep
garibaldi
Posts: 95
Joined: Fri Jan 13, 2006 3:40 pm

Post by garibaldi »

blanalex wrote:Pas forcément. Est-ce que les "billets" sont stockés à même la carte à puce ou le nombre de billets associé au numéro de la carte et stocké sur un serveur?

Personnellement, je prendrais la 2me option, il y a moins de chance que des gens trouvent le moyen de modifier la carte à puce pour la recharger à la maison ou pour qu'elle est un nombre illimité de billets, valides à vie.
Le traitement en temps réel demanderais une infrastructure telle que c'est difficile à imaginer la STM de s'en doter.

On n'a même pas un service telbus à jour en temps réel, on n'a même pas d'avertissement automatisé en temps réel lors des problèmes dans le métro.

Et server side n'est pas infaillible. Regardez dans le monde du jeu massivement en ligne, on trouve plein de manière de tricher, les mêmes principes utiliser pourraient servir. Non le moins de communications on a, le plus d'encryption polymorphique on a, le mieux on sera.
cumulus
Posts: 802
Joined: Mon Mar 31, 2008 5:13 am

Post by cumulus »

Non, l'existance d'un serveur est pratiquement impossible, puisque ça voudrait dire des communication sans fils sur la totalité des autobus et comme dit garibaldi, on a même pas de tellbus à jour, ni de GPS et encore moins de mesure de comptage de la capacité des autobus en temps réel. De plus, comme je mentionnait plus tôt, comme une carte fraudée est enrayée après utilisation (et non avant) c'est la preuve qu'un serveur ne peux pas être modifié pour rayer la carte et ainsi lui bloquer l'accès, une borne avec une blacklist à jour doit elle-même graver la carte pour la désactiver à tout jamais.

server-side n'est pas 100% sécure évidement, mais c'est tout de même très respectable. Le problème avec le jeux massivement mulitjoueur sont les faux serveurs, ce qui serait plutôt impensable à la STM, un faux serveur servirait à quoi ? À payer l'autobus dans son propre salon ? Hmmm, douteux comme utilité =). Le seul problème possible avec un serveur serait le hacking en bloc. Les compagnies de crédit utilisent une connexion serveur pour sécuriser le tout (avec de l'encryption à double clés évidement) et jusqu'a date, elles n'ont pas eu d'inconvénients.

Les avantages du serveur sont que rien ne sert de graver sa carte, si on veut absolument frauder, on doit aller modifier le serveur lui-même et alors là, bonne chance. Mais évidement, comme tu dis, l'implentation d'un tel système est impensable vis à vis des couts que ça engendre.
garibaldi
Posts: 95
Joined: Fri Jan 13, 2006 3:40 pm

Post by garibaldi »

Il n'y a pas que les faux-serveurs, il y a le server sniffing, l'émulation d'envoi d'informations"légitime" venant du serveur. Bien sûr, il faudrait un appareil électronique sur soit qui soit pré-règlé avec des bons algo, mais je fais confiance à nos amis chinois et indien pour être en mesure d'en créer avant longtemps.

Il y a aussi l'entrée carrément dans les bases de données et l'usurpation du système. C'est déjà arrivé à une très grande banque américaine (city). Alors une petite société de transport...
cumulus
Posts: 802
Joined: Mon Mar 31, 2008 5:13 am

Post by cumulus »

Tu as tout à fait raison à dire que les bases de données peuvent-être brut-forced, ou encore qu'on peut envoyer des faux algorithmes d'authentifications aux bornes OPUS, mais pour ce qui est du server sniffing, ça ne change rien puisque les données importantes ne sont que server -> borne, donc le sniffing est inutil tant qu'on accède pas en écriture aux données.

As-tu plus d'informations sur ce « Calypso » ? Ça serait vraiment interessant s'il te plait.

Un gros merci !
XaV'S
Posts: 149
Joined: Sun Aug 03, 2008 1:22 am
Location: Québec

Post by XaV'S »

Je ne suis pas un expert en RFID, mais dans le cas hypothétique où la puce ne serait pas cryptée ou que quelqu'un trouve la clée de cryptage (car tout ce qui ce décrypte est donc décryptable par tous à condition de connaitre la clé). Rien n'empêche quelqu'un de trouver le moyen de casser la clé (pensons aux DVD où c'étais suposément impossible à casser).


De plus, rien n'empêcherai quelqu'un de «cloner» ta carte en se patentant un cloneur qui lit la puce et qui la copie intégralement sur une autre puce. Certes, dans ce cas là, tu espère que la carte d'origine n'est pas trop utilisé dans le cas où il y aurais un serveur central. Si non, ta un double!


Et le pire dans tout ça, c'est qui faudrait pas que tu aille besoin de faire un contact physique, simplement proche, donc sa ferai un peu comme l'histoire des passes pour les autoroutes payante, je crois en Californie, où ce que quelqu'un qui voulais cloner (et donc usurper) une passe avais qu'à promener son lecteur RFID dans le parking, car les passes étais dans le windshire où le rétroviseur. Imaginez, quelqu'un de malveillant n'aurais qu'à se promener proche de quelqu'un de vulnérable (personne âgé, etc) et copier la précieuse.


Et encore, faudrait que personne ne fasse de validations. Style, ah, la carte no XYZ est parti de Sainte-Foy en direction centre ville sur la 800 à 16h00 et la carte XYZ a parti à 16h01 de Beauport en direction centre-ville sur la 800, la téléportation sa existe pas encore ^^.


Une autre hypothèse, encore là, assé poche, tjrs dans le cas où la puce serait en lecture-écriture, serai que quelqu'un qui réussi à casser la clée serai de prendre un lecteur/écriveur et bousille la puce pour la rendre inutilisable, question de faire c*** le monde. Imaginez, quelqu'un qui voudrais faire ça pourrais le faire en mettant l'émetteur dans ses poche (genre pentalon cargo), et que genre, qui aille des écouteurs qui lui fasse des signaux pour lui dire que c'est beau, ya pu rien de brisable dans le coin. Imaginez ça, dans une bus pleine à craquer! La personne commence en avant, et avance tranquillement vers l'arrière!


Mais bon, ce ne sont que des scénarios purement hypothétique, et qui reste à démontrer!
Post Reply