le passeprot biométrique belge

Le
Jean-Jacques Quisquater
Voir le lien

http://www.dice.ucl.ac.be/crypto/passport/index_fr.html

Jean-Jacques Quisquater,
Vidéos High-Tech et Jeu Vidéo
Téléchargements
Vos réponses Page 1 / 3
Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Sylvain
Le #585116
Jean-Jacques Quisquater wrote on 06/06/2007 16:19:
Voir le lien

http://www.dice.ucl.ac.be/crypto/passport/index_fr.html


où on lit:


Les travaux [...] ont montré que les passeports belges émis entre fin


2004 et juillet 2006 ne possèdent aucun mécanisme de sécurité pour
protéger [...]
<<

les "travaux" ?? l'auteur n'est pas foutu de lire simplement la
spécification du produit ???
les documents (dont appel d'offre public) indiquait clairement qu'aucun
mécanisme de protection de lecture ne devait être présent.

au delà du crétinisme de base qu'amène nécessairement ce goût du
sensationnel, la même littérature montre qu'à cette date le BAC n'était
pas défini - et ne risquait donc pas d'être présent.


Quant à ceux émis après juillet 2006, ils bénéficient de mécanismes de


sécurité, mais ceux-ci se révèlent insuffisants.
<<

"insuffisant" ??? pour empécher toute lecture ? c'est fait pour, un
passeport doit pouvoir être relu, si, si, par un douanier par exemple.

je change le titre en "HS" car ce baratin récurrent n'a rien à voir avec
la crypto., ce n'est que piniollage autour d'un choix politique du
gouvernement de Belgique d'être le premier état européen à émettre un
titre électronique. de tels égarements ne concernent donc que votre
parlement ou autres organismes compétents.

Sylvain.


Steph
Le #585115

"insuffisant" ??? pour empécher toute lecture ? c'est fait pour, un
passeport doit pouvoir être relu, si, si, par un douanier par exemple.


Par un douanier oui mais pas par n'importe qui, ce qui est le cas si tu
lis bien l'article.

Sylvain
Le #585114
Steph wrote on 07/06/2007 09:02:

"insuffisant" ??? pour empécher toute lecture ? c'est fait pour, un
passeport doit pouvoir être relu, si, si, par un douanier par exemple.


Par un douanier oui mais pas par n'importe qui, ce qui est le cas si tu
lis bien l'article.


un douanier - d'un pays lointain - est "n'importe qui" vis à vis de
l'état émetteur du titre.

si je lis bien l'article, je ne découvre que des inepties à chaque
paragraphe:


Non seulement ces passeports ne respectent pas les préconisations de l'OACI


<<

or (1)

2.4 Access control
Comparing a MRTD that is equipped with a contactless chip with a
traditional MRTD shows two differences:
• The data stored in the chip can be electronically read without opening
the document (skimming).
• The communication between a chip and a reader, that is unencrypted,
can be eavesdropped in a distance of several meters.
While there are physical measures possible against skimming these don’t
address eavesdropping. Therefore, it is understood that States *MAY*
choose to implement a Basic Access Control mechanism, i.e. an access
control mechanism that requires the consent of the bearer of the MRTD
that the data stored in the chip to be read in a secure way. This Basic
Access Control Mechanism prevents skimming as well as eavesdropping.
*This access control mechanism is OPTIONAL.*


mais ils contiennent des informations qui ne sont pas exigées par cette


organisation, comme la signature manuscrite du porteur.
<<

or (2)

14.3 Machine Assisted Identity Confirmation Detail(s) – Displayed
Identification Feature(s). Data Elements Assigned to Data Groups 5 (DG5)
through 7 (DG7) are as follows,

Data Group Mandatory / Optional Data Item
DG5 O DISPLAYED PORTRAIT
DG6 O Reserved for Future Use
DG7 O DISPLAYED SIGNATURE OR USUAL MARK

que cela ne soit pas exigé, ne prive nullement un état de la possibilité
de stocker cette signature.


Le vol de cette information ouvre la voie à de nombreuses actions


malveillantes.
<<

une signature est très facile à voler (pétition bidon, recommandé avec
AR, ...) et n'ouvre la voie à aucune actions malveillantes.


[...] à partir de juillet 2006 [] le passeport belge a bénéficié du


Basic Access Control (BAC) [...]. Les chercheurs de l'UCL ont alors
étudié ces passeports de seconde génération et ont montré que ceux-ci
souffrent également d'une très grave faiblesse [...]. Cette faiblesse
avait déjà été mise en évidence dans les passeports anglais,
néerlandais, allemands, et suisses mais le passeport belge est plus
sensible à cette faiblesse que les autres.
<<

ainsi il y aurait un BAC belge notoirement plus faible qu'un BAC anglais
ou allemand, débilité ?! il est le même (évidemment et heureusement)
partout.


Conformément au standard de l'OACI, il suffit de lire les deux lignes


codées en bas de la première page du passeport pour accéder au contenu
de la puce électronique.
<<
non seule la 2ième ligne.


En fait, seuls sont pris en compte dans ces deux lignes la date de


naissance, la date d'émission et le numéro du passeport.
<<
qui sont donc encodés à l'identique en belgique, GB, allemagne, etc.


Il est alors possible de "deviner" ces informations en effectuant une


recherche exhaustive sur toutes les combinaisons possibles date
naissance / date d'expiration / numéro de passeport.
<<
rien de spécifique belge.


Le passeport belge résiste mal à cette attaque car les numéros des


passeports sont attribués par ordre croissant au moment de leur
fabrication, ils sont liés à la langue du passeport, et la durée de
validité du document n'est que de 5 ans.
<<
d'autres pays utilisent des numéros séquentiels, ce fait n'est pas une
faiblesse cryptographique mais un choix (politique, administratif) de
l'émetteur.


Ce sont autant d'éléments qui réduisent la plage de recherche des


combinaisons possibles. [...] les chercheurs de l'UCL sont ainsi
capables de lire les passeports de seconde génération en une heure si
les dates de naissance et d'expiration sont connues.
<<

ah si 12 des 21 digits utiles sont connus, ils peuvent lire !!!
et ce type d'argument débile devrait être lu avec sérieux ???

Sylvain.



(1) PKI for Machine Readable Travel Documents offering ICC Read-Only
Access - INTERNATIONAL CIVIL AVIATION ORGANIZATION
(2) DEVELOPMENT OF A LOGICAL DATA STRUCTURE - LDS For OPTIONAL CAPACITY
EXPANSION TECHNOLOGIES - INTERNATIONAL CIVIL AVIATION ORGANIZATION


Jean-Marc Desperrier
Le #585113
Sylvain wrote:
les documents (dont appel d'offre public) indiquait clairement qu'aucun
mécanisme de protection de lecture ne devait être présent.


On rentre dans le politique là, mais était-ce très malin de se
précipiter pour émettre des documents sans aucune protection, alors que
on connnaissait déjà leur importance et qu'elles étaient en phase finale
de définition ?

Quant à ceux émis après juillet 2006, ils bénéficient de mécanismes de
sécurité, mais ceux-ci se révèlent insuffisants.
<<

"insuffisant" ??? pour empécher toute lecture ? c'est fait pour, un
passeport doit pouvoir être relu, si, si, par un douanier par exemple.


Merci de ne pas faire l'âne pour avoir du son. Si un protocole de
chiffrement est mis en place, Quisquater est dans son rôle de
cryptographe de faire remarquer qu'il n'apporte pas une protection forte
donc ne sert à rien. Si on met en doute qu'un chiffrement solide était
nécessaire, pourquoi chiffrer les données ?

De mon point de vue, il y a un autre point vraiment génant c'est le
manque d'authentification dynamique, ce qui permet la copie servile.

Pour un passeport papier, les propriétés "infalsifiable" (on ne peut pas
mettre des fausses informations dedans) et "induplicable" (on ne peut
pas en fabriquer un autre exemplaire) sont intrinséquement liées, la
première est vérifié parceque la deuxième l'est aussi.

Sans authentification dynamique, on a un passeport électronique qui est
extrêmement solide sur la première, mais très faible sur la seconde.
Ce sera difficile à saisir pour les douaniers, et on peut envisager que
cela induise des failles de sécurité.

Prenons un passeport électronique qui n'a pas la photo dans les données
numériques (ou même si la photo est présente elle peut en pratique ne
pas être affichée, affichée avec une résolution ou sur un écran
illisibles, etc.).
Le douanier lit les données et les controles électroniques lui disent
que tout est correct. Il risque ensuite de regarder la photo sur la
document papier pour vérification en étant beaucoup moins vigilant
("puisque l'électronique lui a déjà garantit que c'est un passeport
authentique").
On peut les former pour éviter cela, mais c'est quand même assez dommage.

remy
Le #585112
donc
sans refaire le monde ,la valeur ajoutée elle est où ?
pour ce qui concerne le passeport biométrique

dans la réalisation d'une "fausse puce" ?
ou l'interaction avec une base de données


passeport actuel bien sûr ou belge comme tu veux

remy
Sylvain
Le #585111
Jean-Marc Desperrier wrote on 07/06/2007 12:02:
Sylvain wrote:
les documents (dont appel d'offre public) indiquait clairement
qu'aucun mécanisme de protection de lecture ne devait être présent.


On rentre dans le politique là, mais était-ce très malin de se
précipiter pour émettre des documents sans aucune protection, alors que
on connnaissait déjà leur importance et qu'elles étaient en phase finale
de définition ?


on est sur un débat politique depuis le début!
seule la dimension politique (notamment le choix des USA à cette date de
ne pas utiliser de BAC) à conduit à émettre ces passeports.

Quant à ceux émis après juillet 2006, ils bénéficient de mécanismes de
sécurité, mais ceux-ci se révèlent insuffisants.
<<

"insuffisant" ??? pour empécher toute lecture ? c'est fait pour, un
passeport doit pouvoir être relu, si, si, par un douanier par exemple.


Merci de ne pas faire l'âne pour avoir du son. Si un protocole de
chiffrement est mis en place, Quisquater est dans son rôle de
cryptographe de faire remarquer qu'il n'apporte pas une protection forte
donc ne sert à rien. Si on met en doute qu'un chiffrement solide était
nécessaire, pourquoi chiffrer les données ?


je n'ai pas lu que Quisquater prétende qu'un mécanisme basé sur SHA1
pour définir des clés d'authentification ne soit pas une protection forte.
même mal utilisé (pas mal conçu) ce mécanisme protège efficacement dans
100% - epsilon des cas normaux; toute hypothèse d'attaque exhaustive
implique de disposer librement du passeport (elle ne peut pas être faite
en 3mn dans le métro), dans un tel cas il faut être crétin pour ne pas
simplement ouvrir la couverture et lire la MRZ.

De mon point de vue, il y a un autre point vraiment génant c'est le
manque d'authentification dynamique, ce qui permet la copie servile.


autre considération potilique, pour l'heure en Europe, seule la France
n'utilise pas l'active authentication qui évite le clonage des données
de la puce.

Pour un passeport papier, les propriétés "infalsifiable" (on ne peut pas
mettre des fausses informations dedans) et "induplicable" (on ne peut
pas en fabriquer un autre exemplaire) sont intrinséquement liées, la
première est vérifié parceque la deuxième l'est aussi.


?!? de quoi parle-t-on ici ???
as-tu une simple idée du nombre de livrets vierges volés chaque année,
as-tu une simple idée du nombre de livret contrefaits ?

Sans authentification dynamique, on a un passeport électronique qui est
extrêmement solide sur la première, mais très faible sur la seconde.
Ce sera difficile à saisir pour les douaniers, et on peut envisager que
cela induise des failles de sécurité.


je ne spécule pas sur ce qui serait "difficile à saisir pour un douanier".

Prenons un passeport électronique qui n'a pas la photo dans les données
numériques (ou même si la photo est présente elle peut en pratique ne
pas être affichée, affichée avec une résolution ou sur un écran
illisibles, etc.).


ou encore l'écran y-peut-être-cassé ???
c'est quoi ces use-cases sans aucun sens ?

Le douanier lit les données et les controles électroniques lui disent
que tout est correct. Il risque ensuite de regarder la photo sur la
document papier pour vérification en étant beaucoup moins vigilant
("puisque l'électronique lui a déjà garantit que c'est un passeport
authentique").
On peut les former pour éviter cela, mais c'est quand même assez dommage.


donc hier il regardait un photomaton de merde avec ses seuls yeux,
aujourd'hui il peut regarder un jp2 en 320x240 ou 640x480, un algo de
matching facial peut comparer cette image avec ton visage scanné par la
caméra de la guitoune du douanier ... et c'est dommage que c'est moins
bien ?!?

tu as passé un contrôle de douane (par exemple aux USA) récemment ?

Sylvain.


*core*administrator
Le #585110
On Thu, 07 Jun 2007 09:02:13 +0200, Steph

"insuffisant" ??? pour empécher toute lecture ? c'est fait pour, un
passeport doit pouvoir être relu, si, si, par un douanier par exemple.


Par un douanier oui mais pas par n'importe qui,


Euh.... je ne vois pas pourquoi. Il n'y a rien de "secret" dans un
passeport. Ce n'est jamais que la transposition dans la puce de ce
qui était écrit noir sur blanc sur les pages des "passeports papiers".

Et, que je sache, il n'y avait rien d'écrit à l'encre invisible dans
les anciens passeports que tout le monde pouvait lire simplement en
tournant les pages.


remy
Le #585109

c'est quoi ces use-cases sans aucun sens ?




je crois que je viens de comprendre
mais bon il me semble que tu es mieux placé que moi

en gros l'idée
un passeport papier avec tout plein d'infos
les mêmes infos sur une puce

une fct de hachage et le résultat du hachage est crypté
le douanier regarde le passeport
lit les infos dans la puce et re calcule le hachage
puis vérifie avec le hachage crypté sur la puce
et s'est justement là que ....


bon mon truc cela ne vous branche pas
remy

Thierry B
Le #585108
--{ Sylvain a plopé ceci: }--

si je lis bien l'article, je ne découvre que des inepties à chaque
paragraphe:

Peut-être d'accord sur les inepties, mais bon, le fait est

là: tu ne peux plus savoir _qui_ va lire ton passeport.


pas de foutou sous la main.

--
Donc chez VU, on avait mis en place un système de boîtier très design,
qui permettait aux actionnaires de voter en appuyant au choix sur un
des trois boutons disponibles (oui, non, n'a pas compris la question).

Sylvain
Le #584856
remy wrote on 07/06/2007 14:22:

je crois que je viens de comprendre
mais bon il me semble que tu es mieux placé que moi

en gros l'idée
un passeport papier avec tout plein d'infos
les mêmes infos sur une puce


si un oeil et un CPU pouvait être considéré comme identique, alors oui,
on dirait "les mêmes infos".

mais les infos dans la puce sont encodés et tant qu'à faire descriptive;
pour ne reprendre que l'exemple du DG.2 contenant la photo numérisée,
celle ci s'accompagne de couleurs codifiés pour les yeux et les cheveux,
de caractéristiques générales (a des lunettes, des moustaches, ...) et
des caractéristiques spécifiques (tels des coords de points
caractéristiques positionnant le menton, la bouche, le nez, les yeux,
...) ces infos (calculées sur la photo numérique d'origine grand format
et non sur l'image downsamplée stockée) permettent une meilleure
comparaison que le simple photomaton carton (ou alors cette histoire de
PC est un leurre passager).

une fct de hachage et le résultat du hachage est crypté
le douanier regarde le passeport
lit les infos dans la puce et re calcule le hachage
puis vérifie avec le hachage crypté sur la puce
et s'est justement là que ....


justement cette étape là est sans problème, tu décris ici le mode
'passive authentication', chaque groupe de données est en effet hashé,
un objet SignedData (au sens PKCS6) est calculé avec l'ensemble de ces
hash et le hash de celui-ci est signé avec un clé asymm. certifiée par
le pays émetteur - cette PKI classique là n'est pas décriée (ouf!).

ce que les inventeurs de scandale décrient est le fait que pour
autoriser la lecture on utilise 2 clés symm. calculés comme (en gros) le
hash SHA1 de la 2ième ligne *imprimée* sur la page de données.

que des éléments de cette seconde ligne soit parfois devinable est juste
une porte ouverte; cela constitue une contrainte administrative (comment
un pays définit sa numérotation des passeports) mais pas une faiblesse
cryptographique.

bon mon truc cela ne vous branche pas


malgré les remarques faites, tu ne fais pas spécialement d'efforts à
présenter tout "truc" de manière compréhensible (à se demander si tu
recopies des bout de Mapple ou des pages de brouillon).
présentes mieux ton objectif et tes moyens cela aidera à l'intérêt.

et btw, les passeports utiliseront à partir de 2008 du DH-El Gamal avec
ECC ou RSA pour protéger les empreintes digitales - qui méritent plus de
protection que mon portrait - j'ai posté ici une demande d'aide sur ce
point et n'ai hélas eu aucune info, alors ton truc byzarre ... ;)

Sylvain.

Publicité
Poster une réponse
Anonyme