La puce RFID des passeports électroniques est-elle en lecture seule ou en lecture-écriture?


63

La puce RFID des passeports électroniques est-elle en lecture seule ou en lecture-écriture?

Si c'est en lecture seule, toutes les données sont-elles verrouillées lors de la délivrance du passeport? La partie en lecture seule est-elle extensible de sorte que des données supplémentaires puissent être gravées ultérieurement?

Si c'est en lecture-écriture, le pays de passeport de n'importe quel pays traversé peut-il entrer ou modifier des données dans le passeport? Par exemple, pour enregistrer des entrées et des départs?

Mise à jour: je demande deux raisons. La première est que la seule photo biométrique que je me rappelle avoir donnée lors de la demande de mon passeport est ma photo et je voulais savoir si mon gouvernement pourrait ajouter d'autres données biométriques (scan de l'iris, empreintes digitales) à une date ultérieure, que ce soit de manière connue ou subrepticement. poste frontière. #tinfoilhat

Deuxièmement, je voulais savoir si des gouvernements étrangers pourraient ajouter des balises électroniques d’entrée ou de sortie ou des visas à mon passeport, en particulier lors du passage par des barrières automatisées.


1
Il existe une norme de l’OACI qui spécifie les caractéristiques techniques de ces passeports. La réponse est probablement quelque part à l'intérieur.
Nate Eldredge

3
Pourquoi en auriez-vous besoin en lecture / écriture? Tout ce dont vous avez besoin est le numéro de passeport et le reste peut être stocké dans des serveurs en nuage du gouvernement.
Stewart

5
@Stewart Il n'y a pas que le numéro de passeport sur ces puces (elles seraient franchement assez inutiles si c'est tout ce qu'elles ont stocké). Vous pouvez l'essayer avec un téléphone compatible NFC.
Lightness Races avec Monica

2
Aussi, lol à l'idée que le gouvernement utilise le cloud pour stocker des données sur l'immigration et les citoyens. Peut-être que vous vouliez juste dire "serveurs".
Lightness Races avec Monica

4
@Stewart "utile pour traiter 500 passagers fatigués lors d'un vol": de nombreux pays commencent à traiter les données des passagers alors que ceux-ci s'enregistrent; le processus n'est donc pas si intensif. "Les données biométriques pourraient se trouver sur un serveur": les serveurs gouvernementaux ne se parlent pas nécessairement. Le pays qui délivre un passeport peut conserver les données biométriques sur ses serveurs, mais dans la plupart des cas, le pays en question n'aura pas accès à ces serveurs.
Phoog

Réponses:


68

TL; DR: C'est compliqué , mais pour des raisons pratiques, les passeports électroniques sont actuellement en lecture seule.

Version longue: La spécification pour les passeports électroniques contient deux types de données.

entrez la description de l'image ici

  1. Les fichiers dédiés (DF) sont accessibles en écriture et sont destinés à stocker des visas et diverses autorisations dans le futur. Cependant, cela n’est pas utilisé actuellement et la plupart des passeports électroniques n’incluent même pas cette possibilité.

  2. Ce qui est activement utilisé est la structure de données logiques (LDS), qui stocke les données biométriques, etc. et est conçue en lecture seule. Toute personne ayant accès à la clé stockée dans la section lisible par la machine du passeport (le bit glissable en bas) peut lire les données à partir de cet emplacement. Les données sont signées électroniquement. Toute personne qui les lit ainsi peut confirmer que le contenu n'a pas été falsifié.

Dans la pratique, les passeports électroniques sont mis en œuvre en utilisant une mémoire EEPROM , qui se transforme en une mémoire quelque peu paradoxale, programmable et effaçable électriquement. Pour des raisons pratiques, elles sont en lecture seule, un lecteur occasionnel ne peut y aller et ne rien changer ou ajouter.

Le problème, c'est que les EEPROM sont également, par définition, effaçables , ce qui permet d'effacer et de réécrire le contenu. Cependant, les EEPROM pouvant généralement être verrouillées / "gelées" pour empêcher toute modification ultérieure, tout attaquant devrait alors contourner ce problème. De plus, étant donné que les contenus LDS sont signés numériquement, si un pays ou un agent malveillant devait y accéder, les effacer et les réécrire, ils devraient également fournir une nouvelle signature valide, ce qu'ils ne peuvent pas faire sans la clé privée de l'émetteur d'origine. . Ils pourraientreprogrammez la puce de votre passeport Sylvanian pour renvoyer à la place les données signées par Borduria, mais je présume que cela se prendrait assez facilement, car il ne serait plus synchronisé avec ce que dit la bande lisible par machine. Et c’est aussi pourquoi il est peu probable que le pays d’origine modifie les données de la puce, même techniquement, car il risquerait maintenant de voir les informations physiquement imprimées sur le passeport ne pas être synchronisées avec la copie numérique qu’il contient.

Quelques lectures supplémentaires sur le sujet: https://www.researchgate.net/publication/221406395/download (téléchargement gratuit en PDF)

Editer pour plus de clarté : je ne prétends pas que cela rend les passeports électroniques sûrs ou inviolables. Toutefois, si la question est "quels sont les pays que je visite visite-t-elle en train d'enregistrer des éléments dans mon passeport électronique lorsque je passe par l'immigration", la réponse est plutôt "non".


Les commentaires ne sont pas pour une discussion prolongée; cette conversation a été déplacée pour discuter .
Willeke

5

Les passeports conformes à la spécification Doc 9303 de l' OACI utilisent une carte à puce conforme à l' ISO 7816 , qui est très largement non seulement un périphérique de stockage, mais plutôt un ordinateur miniature.

Il est possible de restreindre l'accès en lecture ou en écriture à des parties de son stockage aux seules entités correctement authentifiées.

En regardant la partie pertinente du cahier des charges (parties 10 et 11 sur le site référencé de l'OACI), il semble n'y avoir que des commandes relatives à la lecture de données de base, à l'authentification cryptographique du document de voyage ou à l'authentification du lecteur sur le document afin d'accéder à des informations sensibles. comme des empreintes digitales.

Sans commande permettant de modifier réellement les données d'une carte à puce, il serait impossible de le faire.

Il est bien entendu possible que le pays émetteur mette en œuvre des commandes supplémentaires, par exemple pour corriger des informations après la publication. Cependant, de telles commandes, si elles existent même, nécessiteraient très probablement une authentification du lecteur avant tout accès en écriture ou en suppression au stockage.

En ce qui concerne votre question spécifique à propos de l'autorité émettrice ajoutant les données biométriques après l'émission, cela semble être autorisé dans la spécification:

Seul l'État ou l'organisation émettrice aura un accès en écriture à ces groupes de données. Par conséquent, il n'y a aucune exigence d'échange et les méthodes permettant d'obtenir une protection en écriture ne font pas partie de cette spécification.

Comme il n'y a rien dans la spécification concernant l'accès en écriture à la zone inscriptible générale, il semble que ce soit au pays émetteur que de spécifier les privilèges d'accès (pour la lecture ou l'écriture) à ces zones de mémoire.

Théoriquement, les pays pourraient s'accorder sur des commandes pour accéder à ces zones de stockage optionnelles en dehors des spécifications de l'OACI, bien sûr, mais j'estime assez peu probable que:

Si le but est d'échanger des données de voyage, pourquoi ne pas simplement l'échanger hors bande, par exemple via des systèmes côté serveur communiquant des numéros de passeport? Cela semble beaucoup plus simple et plus efficace.


2
De plus, à ma connaissance, bien que de nombreux pays aient subordonné l’entrée (facile) à la possession d’un passeport biométrique, aucun d’entre eux n’a exigé que cela fonctionne.
Origimbo

3

Juste pour répondre à l'aspect "chapeau en aluminium", une norme n'empêche pas un pays de créer des passeports et des lecteurs qui implémentent des fonctionnalités en plus de la norme.

Ainsi, un pays peut facilement émettre des passeports qui consignent, par exemple, les entrées et les sorties ou les photos récentes prises par le contrôle frontalier de ce pays dans votre passeport. Les passeports peuvent également stocker des informations sur le contrôle des frontières dans d'autres pays, même si les équipements de contrôle des frontières étrangères ne lui écrivent pas activement (merci @jcaron). Ces informations peuvent être lues à votre retour dans votre pays et utilisées pour estimer le nombre de pays que vous avez visités au cours de votre voyage. Si ces pays ont accédé à des informations nécessitant une authentification active, il est également possible de savoir lesquels vous avez visités.


Et les informations seraient perdues avec le passeport (si elles étaient perdues, détruites ...) alors que les informations sur les serveurs resteraient. Cependant, ce qu’ils pourraient probablement faire, c’est noter les accès au passeport et lire les informations lorsque vous rentrez chez vous. Vous ne savez pas s'il existe un moyen de détecter quel pays lit le passeport? Dans ce cas, ils pourraient savoir quels pays vous avez visités (à condition que ces pays utilisent réellement la puce RFID).
jcaron

2
@jcaron C'est une possibilité uniquement lors de la lecture des champs protégés par le CAE (c'est-à-dire les champs "sensibles" comme les empreintes digitales ou d'autres éléments biométriques). Les données "publiques" ne sont protégées qu'en utilisant la ZLA en tant que clé (BAC), ce qui ne permet pas d'identifier le lecteur. (Encore une fois, si le lecteur divulgue volontairement son identité, il est libre de le faire; mais alors, il pourra également signaler son identité et le numéro de passeport côté serveur au pays émetteur.)
lxgr

3
@lxgr, le pays émetteur peut vouloir savoir où vont ses citoyens sans laisser les pays visités savoir qu'ils l'enregistrent. Il est également plus facile de lire une puce lorsqu’elle passe que d’établir des interconnexions entre les services d’immigration pour transmettre les données au pays émetteur.
jcaron

-2

Je suis un partisan convaincu de cette conviction que les chapeaux noirs gagneront toujours. Les pirates ont finalement brisé tous les protocoles de chiffrement et de protection des données connus. L'espoir est qu'avec tout ce qui compte, les chapeaux blancs puissent se moderniser et devancer les chapeaux noirs, mais avec un système aussi lent et coûteux que les traités internationaux et le contrôle de l'immigration, il est peu probable que les chapeaux blancs soient toujours en avance. Même la partie signée numériquement de vos données a plus de chance d'être décomposée que par la suite.

Les passeports depuis 10 ans aux États-Unis Imaginez à quoi ressemblaient l'informatique et le cryptage il y a 10 ans, il y a environ 20 ans, lorsque le décalage des normes commence à prendre effet? Compte tenu des autres réponses sur cette page, tout est en lecture-écriture ou le sera bientôt.


1
Je pense que vous sous-estimez grandement la durée d'utilisation des algorithmes de chiffrement. AES a été publié pour la première fois il y a 20 ans et a été adopté par le NIST il y a 17 ans. L'algorithme d'échange de clés Diffie-Hellman a été publié en 1976. Les algorithmes cryptographiques sont utilisés depuis tellement d'années qu'il est même courant que les processeurs disposent d'instructions intégrées spécialement conçues pour accélérer un algorithme particulier.
Reirab

2
@reirab, combien de temps a-t-il fallu pour que les clés blue ray et hd-dvd disparaissent?
Sam

1
@TobiaTesan Wiki: Jeu d' instructions AES . Si vous voulez un triple spécifique: (tout processeur Intel ou AMD x86 avec AES-NI, AES, AESENC)
reirab

4
@Sam La fuite d'une clé et la rupture d'un algorithme de chiffrement sont deux choses très, très, très différentes.
Reirab

3
@reirab, je suis désolé je me suis mal exprimé.
Sam
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.