PAȘAPORTUL BIOMETRIC – electronic passport

Ce este paşaportul biometric?

Pașaportul biometric, cunoscut și sub denumirea de e-pașaport este o combinație de pașaport pe hârtie și pașaport electronic (de unde ”e”ul, la fel ca în ”e-mail”) ce conține informații biometrice, informații care pot fi folosite pentru a identifica și confirma identitatea călătorilor. Folosește tehnologia smart card, un microprocesor și o antenă (pentru comunicare și alimentarea microprocesorului) încastrate în partea din față sau din spate sau central pe pagina pașaportului. Caracteristicile cip-ului și ale documentului sunt stabilite de reguli ale Organizației Aviației Civile Internaționale (ICAO), Doc 9303 (1), (2), (3). Informațiile esențiale pe care le conține pașaportul sunt trecute pe pagina cu date a acestuia și stocate electronic în cip-ul documentului, ceea ce îl face costisitor și (din 2010 încoace) dificil de falsificat, atunci când toate mecanismele sale de siguranță sunt complet și corect implementate.

Biometrica standardizată în prezent și utilizată pentru acest tip de sistem de înregistrare a identității presupune identificare facială, identificarea amprentelor și a irisului. Acestea au fost alese după evaluarea mai multor tipuri de biometrică, incluzând scanarea retinei. Organizația ICAO este cea care definește formatele fișierelor biometrice și ale protocoalelor de comunicare ce urmează să fie utilizate de pașapoarte. Numai imaginea digitală (de obicei format JPEG sau JPEG 2000) a fiecărei trăsături biometrice este stocată de fapt pe cip. Compararea caracteristicilor biometrice se realizeaza în afara cipului pașaportului, prin sisteme de comandă electronică (e-border). Pentru a stoca datele biometrice în cip este necesar un minim de 32 kilobytes memorie EEPROM, rulând pe o interfață în conformitate cu regulile standardului internațional ISO/IEC 14443. Aceste standarde urmăresc inter-operabilitatea între diverse țări și diverși producători de asemenea pașapoarte.

Unele documente de identitate naționale (ale Olandei, Albaniei, Braziliei) sunt în întregime conforme cu cerințele ICAO 9030 pentru documente de călătorie biometrice. Altele însă, cum ar fi pașapoartele card SUA, nu sunt.

  1. Protejarea datelor

Pașapoartele biometrice sunt dotate cu mecanisme de protecție pentru a evita sau detecta eventualele atacuri.

Caracteristici indetectabile ale cip-urilor. Identificatori aleatori ai cipurilor răspund fiecărei solicitări cu un număr de cip diferit. Acest lucru face imposibilă urmărirea cipurilor pașapoartelor. Folosirea numerelor de identificare aleatorii este opțională.

Control primar acces (Basic Access Control): Funcția protejează canalul de comunicare dintre cip și receptor prin criptarea informației transmise. Înainte ca datele dintr-un cip să poată fi citite, receptorul trebuie să dețină un cod cheie derivat din aria de acces a computerului (Machine Readable Zone): data nașterii, data expirării și numărul documentului. Dacă se folosește acest BAC, atacatorul nu poate fura informația transferată fără să știe codul corect. Utilizarea BAC este opțională.

Autentificare pasivă (Passive Authentication). PA împiedică modificarea datelor stocate de cipul unui pașaport. Cipul conține un fișier SOD care înregistrează valorile hash (sume de control) ale tuturor fișierelor stocate în cip (fotografie, amprente etc) și o semnătură digitală a acestor hash. Semnătura digitală este făcută folosind un cod de semnare a documentului care este semnat la rândul său de un cod specific țării. Dacă un fișier din cip (de exemplu fotografia) este modificat, acest lucru se va putea detecta, dat fiind că valoarea hash va fi incorectă. Receptorii vor fi nevoiți să acceseze toate codurile publice de țară utilizate pentru a verifica dacă semnătura digitală a fost generată de o zonă de încredere. Utilizarea PA este obligatorie.

Autentificare activă (Active Authentication) împiedică ”clonarea” cipurilor paşapoartelor. Cipul conține un cod privat care nu poate fi citit sau copiat, dar a cărui existență poate fi dovedită foarte ușor. Utilizarea AA este opțională.

Comandă acces extins (Extended Access Control). Mărește funcționalitatea verificării autenticității cipului și a receptorului (Autentificare terminal). În plus, folosește un mod de criptare mai puternic decât BAC. EAC se utlilzează cel mai adesea pentru protejarea amprentelor digitale și a scanărilor de iris. Folosirea EAC este opțională. În UE, folosirea EAC este obligatorie pentru toate documentele emise începând din 28 iunie 2009.

”Ecranarea” cipului. Împiedică citirea neautorizată. Unele țări, inclusiv SUA, au adăugat o fâșie subțire de metal în coperta din față a pașaportului menită să acționeze ca un ecran protector când coperta este închisă. (4) Utilizarea acestui ”ecran” este opțională.

  1. Atacuri

De la introducerea pașapoartelor biometrice au fost prezentate și demonstrate câteva atacuri;

Caracteristicile indetectabile ale cipurilor. În 2008, o echipă a universității Radbound/ Lausitz a arătat că este posibil să se descopere din ce țară provine cipul unui pașaport fără a se cunoaște codul necesar pentru citirea acestuia (5). Echipa a izolat mesajele de eroare ale cipurilor pașapoartelor din diferite țări. Tabelul rezultat permite atacatorilor să determine locul de proveniență al unui cip. În 2010, Tom Chothia și Vitaliy Smirnov au înregistrat un atac ce permitea urmărirea unui pașaport individual (6), (7) prin emiterea unor cereri specifice de autentificare BAC.

BAC. În 2005, Marc Witteman a arătat că numerele seriale ale pașapoartelor olandeze erau previzibile (8) și permiteau atacatorilor să ghicească/ spargă codul necesar pentru citirea cipului.  În 2006 Adam Laurie a scris software care putea încerca toate codurile cunoscute pentru pașapoartele de pe o arie dată, generând astfel unul dintre atacurile Witteman. Folosind site-uri pentru rezervări de bilete online, cupoane de zbor și alte informații publice este posibilă reducerea semnificativă a numărului de coduri posibile. Laurie a demonstrat posibilitatea atacului citind cipul pașaportului unui reporter de la Daily Mail, fără ca plicul în care acesta se afla să fie deschis (9). Este demn de remarcat că BAC (controlul primar de acces) nu se folosea deloc la pașapoartele biometrice inițiale, permițându-se astfel oricărui atacator să citească conținutul cipurilor fără să utilizeze codul cheie. (10)

Autentificarea pasivă. În 2006, Lukas Grunwald a demonstrat că este foarte simpul de copiat datele din cipul unui pașaport pe un smart card standard ISO/ IEC 14443 folosind o interfață fără contact și un instrument simplu de transferare a fișierelor. (11) Grunwald a folosit un pașaport fără autentificare activă (anti-clonare) și nu a modificat datele depozitate în cipul copiat, ca să păstreze valabilă semnătura criptografică.

În 2008, Jeroen van Beek a arătat că nu toate sistemele de inspectare a pașapoartelor verifică semnătura criptografică a cipului unui pașaport. Pentru demonstrația sa, Van Beek a modificat informația conținută în cip și a semnat-o folosind propriul său cod de semnare a documentelor, nedesemnat nici unei țări existente. Faptul nu se poate depista decât  verificând toate codurile de țară utilizate pentru a semna cheia de semnare a documentelor. Pentru a verifica codul de semnare al unei țări se poate folosi ICAO PKD (12). Numai cinci din șaizeci de țări folosesc această bază de date centrală (13). Van Beek nu a modernizat cipul original. A folosit în schimb un simulator de e-pașaport. (14) Tot în 2008, The Hacker`s Choice a implementat toate atacurile şi codul publicat pentru a confirma rezultatele (15). Demonstrația includea un video clip care ilustra problemele cu ajutorul unui pașaport falsificat pe numele lui Elvis Presley, care era recunoscut ca valabil în SUA. (16) (17)

Autentificarea activa (Active Authentication). În 2005 Marc Witteman a arătat că criptarea secretă Active Autentication poate fi recuperată folosind o analiză de energie. (8) Acest lucru putea permite unui eventual atacator să cloneze cipurile de pașaport care foloseau mecanismul opțional Active Authentication anti-clonare – dacă proiectarea cipului prezenta o slăbiciune în fața unor asemenea atacuri. În 2008, Jeroen van Beek a demonstrat că mecanismele de siguranță opționale pot fi dezactivate prin eliminarea lor din fișierul index al pașaportului (18). Faptul permitea atacatorilor să elimine – printre altele – mecanismele anti-clonare. Atacul este documentat în suplimentul 7 al Doc 9303 (R1-p1_v2_sIV_0006) (19) și poate fi contracarat cu ajutorul unui software pentru sisteme de inspectare adițională. A se observa că suplimentul 7 prezintă și exemple de vulnerabilități în același document care – atunci când implementarea s-a produs – a arătat slăbiciuni ale procesului de inspectare.

 Comandă acces extins (Extended Access Control). În 2007, Luks Grunwald a prezentat un atac care putea face inutilizabile cipurile pașapoartelor care aveau activată această funcție. (20) Grunwald afirmă că dacă un cod EAC – necesar pentru citirea amprentelor digitale și aducerea la zi a certificatelor – este furat sau compromis, atacatorul poate încărca pe un certificat fals o dată de emitere din viitor. Cipurile afectate blochează accesul de citire până când se ajunge la respectiva dată.

  1. Opoziția

Partizani ai respectării intimității din multe țări aduc în discuţie și protestează împotriva lipsei de informații despre ceea ce va conține exact cipul unui pașaport și dacă acesta va avea o înrâurire asupra drepturilor individuale. Problema principală pe care ei o evidențiază este că datele din pașaport pot fi transferate prin tehnologie wireless RFID, ceea ce reprezintă o deficiență majoră. Deși acest lucru permite computerelor care verifică identitatea să obțină informații cu caracter personal fără a le lega de un corespondent fizic, el ar putea permite și oricui dispune de echipamentul necesar să realizeze aceeași sarcină. Dacă datele personale și numerele de pașaport din cipuri nu sunt criptate, informația ar putea să ajungă în mâini ostile.

În 15 decembrie 2006, BBC a publicat un articol despre e-pașapoartele britanice, în care a amintit toate evenimentele citate mai sus și a adăugat:

”Aproape toate țările care emit astfel de pașapoarte au un număr de experți în probleme de securitatea informației care strigă din toate puterile: așa nu suntem în siguranță. Nu este o idee bună să folosim asemenea tehnologie, citând specialiști ce declară: Este mult prea complicat. În unele locuri, lucrurile se desfăşoară pur și simplu de la coadă spre cap: citire date, analiză date, interpretare date, abia apoi confirmarea corectitudinii. Există o mulțime de deficiențe tehnice și fapte care pur și simplu au fost uitate, așa că sistemul nu face ceea ce ar trebui să facă. Ar trebui să aducă cu sine un grad mai înalt de securitate. Nu asta se întâmplă.”

Spunând de asemenea că o echipă de cercetători a rețelei Viitorul identității în Societatea Informației (FIDIS) (o organizație de experți în securitatea tehnologiei informației fondată de UE) s-a pronunțat împotriva ideii de e-pașaport… deoarece guvernele europene au impus cetățenilor lor acest tip de documente care scade dramatic siguranța și crește riscul furtului de identitate. (21)

Majoritatea măsurilor de securitate sunt proiectate împotriva acestor cetățeni în care nu avem încredere, dar comunitatea oamenilor de știință din domeniu a abordat de curând și amenințări venite din partea unor confirmatori nedemni de încredere, organizații guvernamentale corupte sau chiar națiuni ce utilizează sisteme prost implementate și sisteme electronice nesigure (22). Noi soluții criptografice cum ar fi biometrica privată sunt propuse pentru a diminua pericolele furtului de identitate în masă. Toate acestea sunt în curs de studiere științifică, dar nu sunt încă implementate în pașapoartele biometrice.

Furnizat de WIKIPEDIA

Traducere: Ioana Tătaru

  1. ^ „ICAO Document 9303, Part 1, Volume 1 (OCR machine-readable passports)” (PDF). Retrieved 8 September 2010.
  2. ^ „ICAO Document 9303, Part 1, Volume 2 (e-passports)” (PDF). Retrieved 8 September 2010.
  3. ^ „ICAO Document 9303, Part 3 (credit-card sized ID cards)” (PDF). Retrieved 8 September 2010.
  4. ^ „Metal shields and encryption for US passports”. Newscientist.com. Retrieved 8 September 2010.
  5. ^ „Fingerprinting Passports” (PDF). Retrieved 8 September 2010.
  6. ^ Goodin, Dan (26 January 2010). „Defects in e-passports allow real-time tracking, The Register, Dan Goodin, 26th Jan 2010”. Theregister.co.uk. Retrieved 8 September 2010.
  7. ^ „A Traceability Attack Against e-Passports, Tom Chothia and Vitaliy Smirnov, 14th International Conference on Financial Cryptography and Data Security 2010” (PDF). Retrieved 8 September 2010.
  8. ^ a b „Attacks on Digital Passports” (PDF). Retrieved 8 September 2010.
  9. ^ „RFID-based Passports – What a bad bad idea”. Sys-security.com. 18 March 2007. Retrieved 8 September 2010.
  10. ^ „Belgian Biometric Passport does not get a pass”. Dice.ucl.ac.be. Retrieved 8 September 2010.
  11. ^ Kim Zetter. „Hackers clone E-Passports”. Wired.com. Retrieved 8 September 2010.
  12. ^ „Icao Pkd”. .icao.int. Retrieved 8 September 2010.
  13. ^ Steve Boggan (August 6, 2008). „Fakeproof e-passport is cloned in minutes”. The Sunday Times. Retrieved 6 October 2010.
  14. ^ „ePassport emulator”. Dexlab.nl. Retrieved 8 September 2010.
  15. ^ „The Hacker’s Choice ePassport tools”. Freeworld.thc.org. Retrieved 8 September 2010.
  16. ^ „The Hackers Choice (THC) ePassport RFID Vulnerability Demonstration”. Video.google.com. Retrieved 8 September 2010.
  17. ^ Lettice, John (30 September 2008). „Elvis has left the border: ePassport faking guide unleashed”. Theregister.co.uk. Retrieved 8 September 2010.
  18. ^ „ePassport reloaded goes mobile” (PDF). Retrieved 8 September 2010.
  19. ^ Doc 9303 supplement 7[dead link]
  20. ^ „PowerPoint Presentation” (PDF). Retrieved 8 September 2010.
  21. ^ Budapest Declaration on Machine Readable Travel Documents, FIDIS NoE, Budapest, September 2006
  22. ^ „E-government: who controls the controllers?”. Opendemocracy.net. Retrieved 9 February 20006.
Anunțuri

Despre CUVÂNT ORTODOX

Gânduri și cărți ortodoxe.
Acest articol a fost publicat în CUVÂNT ORTODOX. Pune un semn de carte cu legătura permanentă.

Lasă un răspuns

Completează mai jos detaliile tale sau dă clic pe un icon pentru a te autentifica:

Logo WordPress.com

Comentezi folosind contul tău WordPress.com. Dezautentificare / Schimbă )

Poză Twitter

Comentezi folosind contul tău Twitter. Dezautentificare / Schimbă )

Fotografie Facebook

Comentezi folosind contul tău Facebook. Dezautentificare / Schimbă )

Fotografie Google+

Comentezi folosind contul tău Google+. Dezautentificare / Schimbă )

Conectare la %s