NFC : Description, usages et les différentes normes et caractéristiques

Source : Blog

Introduction

Le NFC, Near Field Communication ou communication à champ proche, est une technologie récente qui s'est fort développé c'est dernieres année grâce à l'éssort des smartphones. Elle a été approuvé en 2003 comme norme officielle par l'ISO (International Organization for Standardization) Le NFC permet l'échange de données jusqu'à une distance d'environ 10 centimetres en théorie ( en réalité ~ 4cm).

La technologie RFID

La technologie NFC est basé sur la technologie RFID ( Radio Frequency Identification – Identification par Radio Fréquence) qui a été développé pendant la seconde guerre mondial par les soviétiques.

Cette technologie est une technologique d'identification automatique par champs électromagnetique avec une distance de lecture qui peut aller jusque 200 metres . Pour fonctionner, elle nécessite deux éléments: un transpondeur et un interrogateur.

  • L'interrogateur est l'élément actif. Il emet un champs électromagnétique qui va activer le transpondeur enfin que celui-ci lui transmette ses informations.
  • Le transpondeur (TRANSmetteur & réPONDEUR), élément passif, possède une bobine qui va capter les ondes émise par l'interrogateur et qui vont lui permettre de s'activer. Il va ensuite interpreter c'est onde qui contiennent également les demandes. Le transpondeur va finalement transmetre un message de r contenant les informations demandé. Il est composé d'une puce qui contient les informations et d'une antenne qui permet de transmettre les informations.

Ces deux élément possède un modulateur et demodulateur qui permet de transformer les données binaire en radio fréquence et vice versa.

La technologie RFID est encore très utilisé aujourd'hui dans differents domaines: sous forme d'étiquette pour les antivols, comme puce sous-cutanée pour les animaux de compagnie, pour l'identification des baguages dans certains aeroports.

Etiquette antivol
Etiquette d'identification de baguage
Puce pour animaux

Caractéristiques du NFC

La technologie utilise une fréquence de 13,56MHz et permet des communication en half-duplex, transfert des donnée dans les deux sens mais pas simultanément ou en full-duplex, transfert des donnée dans les deux sens simultanément .Le débit de communication est de au maximum 424 kbit/s.

Le NFC se base donc sur le même principe RFID. Il faut un maitre (actif) et un esclave ( passif) qui peuvent s'inverser selon le mode de communication.

Il existe 3 modes de communication:

  • Mode lecture

Grace a un smartphone ,équipé d'une puce NFC, ce mode permet de lire les informations d'un tag NFC. Les applications peuvent être diverse: récupération d'informations sur un monument touristique, fournir une url,..

Ce mode est comparable au QR code.

  • Mode émulation

Dans ce mode, le smartphone est utilisé comme une carte a puce sans contact. L'utilisation de ce type de communication sont multiple; payment, utilisation de son téléphone comme clé d'hotel,..

  • Mode Peer 2 Peer

Ce mode permet l'échange d'informations entre deux smartphones comme des photos, vidéo, carte de visite.

Les tags NFC

Les tag NFC sont très semblable aux puces RFID. Ils sont composé de 2 parties: une antenne et une puce.

  • L'antennes permet de capter les ondes radio emise par le smartphone lors de son pasage à proximité du tag. Ces ondes sont alors utilisé comme énergie pour activer le tag.
  • La puce contient les informations qui seront envoyer au téléphone lors de l'activation du tag.

La lecture d'un tag se fait en moins d'une seconde et permet d'obtenir des informations mais peutégalement être programmé pour effectuer des tachesspécifiques comme l'activation du wifi, dupassage en mode avion, envoyer un sms,..

Un des grands avantages des tags est donc qu'ils fonctionnent “sans alimentation”

Il existe 4 types de tag qui varient en:

  • Taille de mémoire, entre 48 octect et 4Ko
  • En vitesse d'écriture, de 106Ko/s à 424Ko/s
  • En prix, de 10 cent l'unitée à plus de 2 euro l'unitée

Sécurité

Aujourd'hui, la technologie NFC ne possède aucune couche de sécurisation et les informations sont échangés sans cryptage. Cependant, sa portée très courte est en elle même une sécurité.

Plusieurs types d'attaques sont pourtant possible:

  • Eaves Dropping

Cette attaques consiste à récuperer le signal émis entre deux apparails mais nécessite une antenne spécifique.

Ce type d'attaque a posé de gros probleme en 2011 lors de la mise en circulation des cartes bancaire NFC. En effet, un ingenieur est parvenu à récuperer le nom, le prenom, le numero de carte, la date d'expiration et les dernieres tansactions effectué simplement en la frolant avec un smartphone qui se faisait passer pour un terminal NFC

  • DOS

L'attaque par déni de service est la plus simple à mettre en place, mais ne permet pas de récuperer des informations. Elle consiste simplement à émettre continuellement, pour empecher toute autre péripherique de s'y connecter.

Il existe d'autre type d'attaque comme l'attaque “walf-off”, l'attaque relais, modifiquation des données mais qui sont très compliquer a mettre en place et peuvent néssecité un matériel specifique.

Comparaison avec bluetooth

NFC Bluetooth
Portée (Théorique) < 0.1 m 100 m
Fréquence 13.56 MHz 2.4–2.5 GHz
Débit 424 ko/s 2.1 Mo/s
Durée d’initialisation < 0.1 s < 6 s

Chacune des ces deux technologies possedent donc ses avantages et inconvenients.

Comme ce tableau l'indique, le NFC a une vitesse de transfert bien inférieur au bluetooth. Cependant on ne peut pas dire que cela soit un inconveniant puisque le NFC n'est pas concue pour le transfert de fichiers volumineux.

Contrairement au Bluetooth, le NFC ne nécessite pas de connexion pour établier la communication. Celle ci ce fait un moins d'une seconde en approchant son apparail d'un tag NFC.

De plus NFC est moins energivore que le Bluetooth

On utilisera donc le NFC pour les transfert d'information de petit taille et le Bluetooth pour les transfert de fichier d'un poids plus important.

Comment encoder un Tag NFC

Avec application Android FIXME

1. Donner un nom au mode du tag.

2. Choisir les tâches que le tag doit effectuer

3. Scanner le tag vierge

4. Il suffit de scanner le tag pour activer son mode