Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

passeport-britannique

14 réponses
Avatar
remy
bonjour

http://www.generation-nt.com/actualites/21116/passeport-britannique-protection-securite-pirate-the-guardian

10 réponses

1 2
Avatar
johann.d
"remy" a écrit dans le message de
news:ekh1p5$p8v$
bonjour


http://www.generation-nt.com/actualites/21116/passeport-britannique-protection-securite-pirate-the-guardian



Il donc faut en déduire qu'au Royaume Uni les journalistes sont tout autant
à l'afus de scoops douteux que ceux des autres pays.

--
johann.d

Avatar
Sylvain
remy wrote on 28/11/2006 11:06:
bonjour

http://www.generation-nt.com/actualites/21116/passeport-britannique-protection-securite-pirate-the-guardian


mais quelle débilité !!!!
cela ne présente que des contre-sens et inepties montrant la stupidité
de l'auteur!!!

ces passeports « ultra sécurisés » (sic), ont été fabriqués en 2003
selon les critères de sécurité de l’aviation civile internationale
Ces spécifications ont par ailleurs été publiées sur le net. Ce qui
relève de l’inconscience



ben ouais ducon, un passeport non publiquement spécifié n'aurait pas été
très utile à un douanier conscient d'être empêcher de le lire.

Adam Laurie s’est rendu compte que la puce incorporée n’était tout
simplement pas cryptée.



une puce cryptée, ah bon, je pensais que c'était son contenu.

Afin d’avoir accès aux données stockées, il lui restait à
démarrer une communication cryptée entre le lecteur et la puce
d’identification du passeport.



ça c'est pas un exploit, c'est juste la vie ordinaire avec un système
chiffrant.

Adam Laurie a révélé que malgré l’adoption de l’algorithme
de cryptage militaire 3DES, le système demeure vulnérable
dans la mesure où les informations nécessaires à la reconstruction
de la clé sont accessibles au grand public.



militaire tout ça ?! oulala.

les informations ne sont pas "accessibles au grand public" (sauf pour
Adam qui a peut être publié une photocopie de son passeport) mais
accessible à toute personne ayant accès à la lecture visuelle de la zone
dite MRZ (qui il me semble n'est pas tatouée sur le front).

cette MRZ contient par exemple:

P<GBRLAURIE<<ADAM<<<<<<<<<<<<<<<<<<<<<<<<<<<
1234567<<4GBR8604013<1611287<<<<<<<<<<<<<<<2

si ce Adam est né le 1 avril 1986 et ce que son passeport n°1234567 a
été émis le 28-11-2006 pour 10 ans.

réussir l'exploit d'extraire la photo de Adam (le piratage ne consiste
qu'en cela) nécessite de calculer une clé 3DES selon:

master = SHA1("1234567<<486040131611287") [1..16]

puis:

cle1 = SHA1(master || 00000001) [1..16]
cle2 = SHA1(master || 00000002) [1..16]

et il a fallu 48 hrs à ce guignol pour faire cela !!!
pas de quoi se vanter, partant de rien (disons un 3DES) 1/2 heure
suffira à n'importe qui.

Sylvain.


Avatar
Serge Paccalin
Le mardi 28 novembre 2006 à 11:06:29, remy a écrit dans
fr.misc.cryptologie :

http://www.generation-nt.com/actualites/21116/passeport-britannique-protection-securite-pirate-the-guardian


L'original du Guardian a été traduit un peu trop vite...

http://www.guardian.co.uk/idcards/story/0,,1950226,00.html

--
___________
_/ _ _`_`_`_) Serge PACCALIN -- sp ad mailclub.net
_L_) Pour bien répondre avec Google, ne pas cliquer
-'(__) « Répondre », mais « Afficher les options »,
_/___(_) puis cliquer « Répondre » (parmi les options).

Avatar
fabrice.pas-de-spam.bacchella
On Tue, 28 Nov 2006 20:41:58 +0100, Serge Paccalin
wrote:

Le mardi 28 novembre 2006 à 11:06:29, remy a écrit dans
fr.misc.cryptologie :

http://www.generation-nt.com/actualites/21116/passeport-britannique-protection-securite-pirate-the-guardian


L'original du Guardian a été traduit un peu trop vite...

http://www.guardian.co.uk/idcards/story/0,,1950226,00.html


Y a des trucs bizarre dans cet article :
"If the rogue postman were to take your passport home, without opening
the envelope he could put it against a reader and begin a 'brute
force' attack in which your computer tries 12 different permutations
every second until it has the right access codes," says Laurie. "A
five-digit number would take 23 hours to crack at the most. Once all
those numbers were established, you could communicate with the RFID
chip and steal all the information. And your passport could be
delivered to you, unopened and just a day late."

Si on prends cette hypothèse là, y a plus grand chose qui resiste. Un
facteur verreux a accès à mieux que mon passeport : toutes mes
informations bancaires & plein d'autres choses. En fait mon passeport
il s'en tape en fait.


Avatar
fabrice.pas-de-spam.bacchella
On Tue, 28 Nov 2006 20:17:15 +0000,
wrote:

On Tue, 28 Nov 2006 20:41:58 +0100, Serge Paccalin
wrote:

Le mardi 28 novembre 2006 à 11:06:29, remy a écrit dans
fr.misc.cryptologie :

http://www.generation-nt.com/actualites/21116/passeport-britannique-protection-securite-pirate-the-guardian


L'original du Guardian a été traduit un peu trop vite...

http://www.guardian.co.uk/idcards/story/0,,1950226,00.html



En fait y a deux problèmes distincts que l'article semble joyeusement

mélanger sous un titre ambigüe.

1/La confidentialité des données. C'est effectivement un problème
connu des puces RFID en générale, c'est de ça que l'article parle en
fait. Mais y a-t-il des informations hautement confidentiel dans un
passeport ? Il me semble avoir lu que les passeport sont blindés
(électriquement), ce qui nécessite qu'ils soient ouvert pour être lus.
Quelqu'un peut-il infirmer ou confirmer ? L'article n'évoque pas le
problème & si c'est le cas, il est vidé de toute sa substance.

3/La resistance à la contre façon. L'article n'a rien prouvé. Il
semblerait donc que les informations lus (y compris la photo) resiste
encore. Donc il plus difficile de forger un nouveau passeport, la
sécurité est bien amélioré. Le bla bla sur la photo d'identité est
bien foireux, comparer des douanier, agents de sécurité assermentés à
des caissiers de supermarché, recruté à la va-vite & pour pas
longtemps, c'est de la mauvaise foi.

Un truc me chiffone pourtant. Le choix de 3DES. AES est plus facile à
embarquer dans de l'électronique, plus rapide, plus fiable. Pourquoi
ne pas l'avoir utilisé ? Trop récent ?



Avatar
Sylvain
wrote on 28/11/2006 21:38:

En fait y a deux problèmes distincts que l'article semble joyeusement

mélanger sous un titre ambigüe.


il ne fait que de mélanger, il affirme des inepties.


1/La confidentialité des données. C'est effectivement un problème
connu des puces RFID en générale, c'est de ça que l'article parle en
fait. Mais y a-t-il des informations hautement confidentiel dans un
passeport ?


rien qui ressemble à une adresse, une profession, etc, comme indiqué
dans l'intro. l'ICAO a défini des identifiants pour cela, aucun
passeports (à ce jour) ne stocke cela.

les infos présentes se résument à:
- état civil: nom, prénom, date de naissance
- photo d'identité (dur à obtenir lorsque l'on a la personne "à
dépouiller" en face de soi); cette photo peut venir avec: couleur des
yeux, des cheveux (codées par personne à ce jour).
- discretionary data sur le porteur: la France voulait mettre la taille,
il me semble que cela n'a pas été retenu; éventuellement le lieu de
naissance.


Il me semble avoir lu que les passeport sont blindés
(électriquement), ce qui nécessite qu'ils soient ouvert pour être lus.
Quelqu'un peut-il infirmer ou confirmer ?


ceci n'est pas (pour l'instant) pas utilisé (FR, GB, DE, BEL)

L'article n'évoque pas le
problème & si c'est le cas, il est vidé de toute sa substance.


la seule ""substance"" est que - et tout le monde le sait depuis au
moins 3 ans - la clé d'authentification et de chiffrement est calculée via:
- le numéro de série du passeport (max 9 car.) - faiblesse si les
numéros se suivent, pire si peu de passeports sont émis.
- la date de naissance du porteur - peut être estimé dans une fourchette
de 5 annnées
- la date de fin de validité - faiblesse si elle est corrélée avec le
numéro de série.

3/La resistance à la contre façon. L'article n'a rien prouvé. Il
semblerait donc que les informations lus (y compris la photo) resiste
encore.


pour l'heure, une fois la passeport débloqué par la bonne clé, toutes
les _infos pouvant être lues_ peuvent être lues (lues uniquement), donc
photo y compris.

ce point car:
- si le passeport dispose d'un système dit d'authentification active, il
contient un bi-clé RSA ou ECDSA dont la clé privée n'a pas à être relue
et ne le sera jamais - un clone contrefait est impossible dans ce cas --
à noter que la France a choisi de ne pas utiliser ce système.
- à compter de 2007 les empreintes digitales (2) seront également
stockées (pas les minuties ça serait trop moderne...), celles-ci auront
vocation à être relues mais utiliseront une autre hiérarchie de clés non
accessibles en lisant la MRZ ni en force-brute.

[...]
Un truc me chiffone pourtant. Le choix de 3DES. AES est plus facile à
embarquer dans de l'électronique, plus rapide, plus fiable. Pourquoi
ne pas l'avoir utilisé ? Trop récent ?


AES n'est pas si standard dans les puces, 3DES est bcp plus reliable.
la "faiblesse" n'est en aucun cas lié à cet algo mais à la seule,
unique, exclusive, faiblesse du choix de la clé.

Sylvain.


Avatar
fabrice.pas-de-spam.bacchella
On Tue, 28 Nov 2006 22:41:48 +0100, Sylvain wrote:

les infos présentes se résument à:
- état civil: nom, prénom, date de naissance
- photo d'identité (dur à obtenir lorsque l'on a la personne "à
dépouiller" en face de soi); cette photo peut venir avec: couleur des
yeux, des cheveux (codées par personne à ce jour).
- discretionary data sur le porteur: la France voulait mettre la taille,
il me semble que cela n'a pas été retenu; éventuellement le lieu de
naissance.


C'est clair qu'un poster verreux va s'emmerder avec un lecteur RFID,
de la crypto, etc. pour obtenir des informations aussi sensible, dont
il connait déjà un bon paquets & que mes voisins regrettent de
connaitre (la date de mon anniversaire).

Avatar
Laurent Jumet
Hello UUCP !

wrote:

Y a des trucs bizarre dans cet article :
"If the rogue postman were to take your passport home, without opening
the envelope he could put it against a reader and begin a 'brute
force' attack in which your computer tries 12 different permutations
every second until it has the right access codes," says Laurie. "A
five-digit number would take 23 hours to crack at the most. Once all
those numbers were established, you could communicate with the RFID
chip and steal all the information. And your passport could be
delivered to you, unopened and just a day late."

Si on prends cette hypothèse là, y a plus grand chose qui resiste. Un
facteur verreux a accès à mieux que mon passeport : toutes mes
informations bancaires & plein d'autres choses. En fait mon passeport
il s'en tape en fait.


Non, ce qu'il dit, c'est que la puce dans le passeport peut être interrogée à distance; en Belgique c'est la même chose.
Un peu comme la puce d'un chien.
Et donc il est possible d'interroger les puces des passeports lorsqu'ils sont à bonne distance. Dans une enveloppe postale que l'on n'ouvrira pas, par exemple; ou bien n'importe où. On parle d'une portée varient entre dix cm et cinq mètres

Il est donc possible de pister quelqu'un à son insu, en plaçant des capteurs en des endroits variés: chaque fois que le passeport à passe, son détenteur est localisé.
Peut-être est-il possible aussi de cracker les codes secrets attachés à la puce, mais attention: la puce n'est pas un organe passif, c'est un microprocesseur qui ne rend pas son contenu et qui a des capacités de calcul. Donc en principe, la présence physique de la puce est nécessaire à son usage, il n'est pas possible d'en extraire le contenu pour créer une seconde puce identique.

--
Laurent Jumet - Point de Chat, Liège, BELGIUM
KeyID: 0xCFAF704C
[Restore address to laurent.jumet for e-mail reply.]

Avatar
F. Senault

Hello UUCP !


Heh.

Il est donc possible de pister quelqu'un à son insu, en plaçant des
capteurs en des endroits variés: chaque fois que le passeport à passe,
son détenteur est localisé.


Petite note amusante : des portefeuilles blindés sont déjà en vente sur
internet depuis un petit temps...

Fred
(PS : Les lignes longues, c'est un poil pénible à lire et à répondre...)
--
Ocean pulls me close And whispers in my ear The destiny I've chose all
becoming clear The currents have their say The time is drawing near
washes me away Makes me disappear And I descend from grace In arms of
undertow I will take my place In... (Nine Inch Nails, The Great Below)

Avatar
Laurent Jumet
Hello F. !

"F. Senault" wrote:

(PS : Les lignes longues, c'est un poil pénible à lire et à répondre...)


Tu dois les wrapper; ce sera aussi en fonction de la taille de ta police.
Moi je n'interviens pas, je ne vais pas limiter mes lignes à 70 colonnes et obliger ainsi ceux qui me lisent à faire des PgeDwn alors qu'autrement, tout tient dans un seul écran.

--
Laurent Jumet - Point de Chat, Liège, BELGIUM
KeyID: 0xCFAF704C
[Restore address to laurent.jumet for e-mail reply.]

1 2