On Thu, 13 Apr 2006, Philippe Martin wrote:Pour moi la question c'est plutôt pourquoi l'imprimerie nationale a eu
le job:
Ma question n'est de toutes les façons pas politique: "quelle sera la
répercussion (positive ou négative) de ce choix sur la qualité
sécuritaire du produit final ."
Bonne, globalement.
Ca n'est pas l'IN qui fabrique le passeport ou la puce, l'IN ne fait que
la personnalisation. Quant aux données à stocker dedans, le format, la
sécurité des données, c'est normalisé, le but étant que tous les pays
européens et les américains soient interopérables. D'ailleurs, la France
met l'état civil du porteur dans la puce, ça n'est pas le cas de tout le
monde. Les empreintes digitales seront effectivement ajoutées
prochainement, il faut aussi penser à équipper et former les centres qui
reçoivent les demandes de passeports.
Pour la sécurité des locaux, allez voir par vous même, j'ai personnellemet
trouvé qu'ils (l'IN) avaient fait du bon travail. Du badgeage partout,
du biométrique, des sas double-portes avec dalles sensibles au poids, des
barbelés, des clotures à vaches (en plus fort), des caméras, des
gardiens, ... On peut *toujours* faire mieux, c'est évident, mais quand
même, c'est très propre.
--
Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5
On Thu, 13 Apr 2006, Philippe Martin wrote:
Pour moi la question c'est plutôt pourquoi l'imprimerie nationale a eu
le job:
Ma question n'est de toutes les façons pas politique: "quelle sera la
répercussion (positive ou négative) de ce choix sur la qualité
sécuritaire du produit final ."
Bonne, globalement.
Ca n'est pas l'IN qui fabrique le passeport ou la puce, l'IN ne fait que
la personnalisation. Quant aux données à stocker dedans, le format, la
sécurité des données, c'est normalisé, le but étant que tous les pays
européens et les américains soient interopérables. D'ailleurs, la France
met l'état civil du porteur dans la puce, ça n'est pas le cas de tout le
monde. Les empreintes digitales seront effectivement ajoutées
prochainement, il faut aussi penser à équipper et former les centres qui
reçoivent les demandes de passeports.
Pour la sécurité des locaux, allez voir par vous même, j'ai personnellemet
trouvé qu'ils (l'IN) avaient fait du bon travail. Du badgeage partout,
du biométrique, des sas double-portes avec dalles sensibles au poids, des
barbelés, des clotures à vaches (en plus fort), des caméras, des
gardiens, ... On peut *toujours* faire mieux, c'est évident, mais quand
même, c'est très propre.
--
Erwann ABALEA <erwann@abalea.com> - RSA PGP Key ID: 0x2D0EABD5
On Thu, 13 Apr 2006, Philippe Martin wrote:Pour moi la question c'est plutôt pourquoi l'imprimerie nationale a eu
le job:
Ma question n'est de toutes les façons pas politique: "quelle sera la
répercussion (positive ou négative) de ce choix sur la qualité
sécuritaire du produit final ."
Bonne, globalement.
Ca n'est pas l'IN qui fabrique le passeport ou la puce, l'IN ne fait que
la personnalisation. Quant aux données à stocker dedans, le format, la
sécurité des données, c'est normalisé, le but étant que tous les pays
européens et les américains soient interopérables. D'ailleurs, la France
met l'état civil du porteur dans la puce, ça n'est pas le cas de tout le
monde. Les empreintes digitales seront effectivement ajoutées
prochainement, il faut aussi penser à équipper et former les centres qui
reçoivent les demandes de passeports.
Pour la sécurité des locaux, allez voir par vous même, j'ai personnellemet
trouvé qu'ils (l'IN) avaient fait du bon travail. Du badgeage partout,
du biométrique, des sas double-portes avec dalles sensibles au poids, des
barbelés, des clotures à vaches (en plus fort), des caméras, des
gardiens, ... On peut *toujours* faire mieux, c'est évident, mais quand
même, c'est très propre.
--
Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5
Philippe Martin écrivait ::-)
Il me semble tout de même avoir plus entendu parler de faux monayeurs que
de faux "embarqueurs".
Parceque pour l'instant ça ne touche pas les même domaines...
--
À peu près tout ce qu'on peut imaginer de débile en informatique
finit par exister un jour ou l'autre. (BB)
Philippe Martin <pmartin@snakecard.com> écrivait :
:-)
Il me semble tout de même avoir plus entendu parler de faux monayeurs que
de faux "embarqueurs".
Parceque pour l'instant ça ne touche pas les même domaines...
--
À peu près tout ce qu'on peut imaginer de débile en informatique
finit par exister un jour ou l'autre. (BB)
Philippe Martin écrivait ::-)
Il me semble tout de même avoir plus entendu parler de faux monayeurs que
de faux "embarqueurs".
Parceque pour l'instant ça ne touche pas les même domaines...
--
À peu près tout ce qu'on peut imaginer de débile en informatique
finit par exister un jour ou l'autre. (BB)
On peut *toujours* faire mieux, c'est
évident, mais quand même, c'est très propre.
On peut *toujours* faire mieux, c'est
évident, mais quand même, c'est très propre.
On peut *toujours* faire mieux, c'est
évident, mais quand même, c'est très propre.
Erwann ABALEA wrote:On peut *toujours* faire mieux, c'est
évident, mais quand même, c'est très propre.
Il me semble que c'est ensuite que ca se gate, a la sortie des locaux et
le transport des passeports prets pas forcement tres bien securise, non ?
Erwann ABALEA wrote:
On peut *toujours* faire mieux, c'est
évident, mais quand même, c'est très propre.
Il me semble que c'est ensuite que ca se gate, a la sortie des locaux et
le transport des passeports prets pas forcement tres bien securise, non ?
Erwann ABALEA wrote:On peut *toujours* faire mieux, c'est
évident, mais quand même, c'est très propre.
Il me semble que c'est ensuite que ca se gate, a la sortie des locaux et
le transport des passeports prets pas forcement tres bien securise, non ?
Sauf que si on craque le logiciel on peut iindustrilasier les fausses
puces. Industrialiser le faux papier est nettement plus complexe et
visible...
Sauf que si on craque le logiciel on peut iindustrilasier les fausses
puces. Industrialiser le faux papier est nettement plus complexe et
visible...
Sauf que si on craque le logiciel on peut iindustrilasier les fausses
puces. Industrialiser le faux papier est nettement plus complexe et
visible...
Domaine technique ou d'application ?
J'aime ce sujet ... I y a 100 ans je bossais dans les automates bancaires
à recyclage (récupération/reconaissance des billets). Les contraintes
officielles de reconnaisances étaient l'épaisseur/largeur du billet ..
puis l'utilisation d'algos "propriétaire" d'analyze de différentes zones.
C'était entre autre l'époque de la bande argentée du billet de 50F.
C'est une forme de crypto comme une autre ... et pourquoi pas inventer le
billet "read/write" qui accepte une modification dynamique de sa structure
pour stocker de nouvelles données ... (après tout, le dicton de ta
signature ne s'applique pas forcément qu'à l'informatique). Bon J'arrête.
Le gamin d'une copine (gentil en plus) viens de se faire choper par le FBI
parcequ'il avait décidé de faire des billets de $20 ... En France les
banques utilisent encore les lampes à infra-rouge et au US des feutres
pour détecter les faux billets.
je conclus quelque part que si le billet (en admettant) n'est pas
duplicable, celà ne veux pas forcément dire qu'on peut reconnaître
facilement un faux.
Pense-tu vraiment que les deux technos jouent dans la même courre ?
Philippe
Erwan David wrote:Philippe Martin écrivait ::-)
Il me semble tout de même avoir plus entendu parler de faux monayeurs
que de faux "embarqueurs".
Parceque pour l'instant ça ne touche pas les même domaines...
--
À peu près tout ce qu'on peut imaginer de débile en informatique
finit par exister un jour ou l'autre. (BB)
Domaine technique ou d'application ?
J'aime ce sujet ... I y a 100 ans je bossais dans les automates bancaires
à recyclage (récupération/reconaissance des billets). Les contraintes
officielles de reconnaisances étaient l'épaisseur/largeur du billet ..
puis l'utilisation d'algos "propriétaire" d'analyze de différentes zones.
C'était entre autre l'époque de la bande argentée du billet de 50F.
C'est une forme de crypto comme une autre ... et pourquoi pas inventer le
billet "read/write" qui accepte une modification dynamique de sa structure
pour stocker de nouvelles données ... (après tout, le dicton de ta
signature ne s'applique pas forcément qu'à l'informatique). Bon J'arrête.
Le gamin d'une copine (gentil en plus) viens de se faire choper par le FBI
parcequ'il avait décidé de faire des billets de $20 ... En France les
banques utilisent encore les lampes à infra-rouge et au US des feutres
pour détecter les faux billets.
je conclus quelque part que si le billet (en admettant) n'est pas
duplicable, celà ne veux pas forcément dire qu'on peut reconnaître
facilement un faux.
Pense-tu vraiment que les deux technos jouent dans la même courre ?
Philippe
Erwan David wrote:
Philippe Martin <pmartin@snakecard.com> écrivait :
:-)
Il me semble tout de même avoir plus entendu parler de faux monayeurs
que de faux "embarqueurs".
Parceque pour l'instant ça ne touche pas les même domaines...
--
À peu près tout ce qu'on peut imaginer de débile en informatique
finit par exister un jour ou l'autre. (BB)
Domaine technique ou d'application ?
J'aime ce sujet ... I y a 100 ans je bossais dans les automates bancaires
à recyclage (récupération/reconaissance des billets). Les contraintes
officielles de reconnaisances étaient l'épaisseur/largeur du billet ..
puis l'utilisation d'algos "propriétaire" d'analyze de différentes zones.
C'était entre autre l'époque de la bande argentée du billet de 50F.
C'est une forme de crypto comme une autre ... et pourquoi pas inventer le
billet "read/write" qui accepte une modification dynamique de sa structure
pour stocker de nouvelles données ... (après tout, le dicton de ta
signature ne s'applique pas forcément qu'à l'informatique). Bon J'arrête.
Le gamin d'une copine (gentil en plus) viens de se faire choper par le FBI
parcequ'il avait décidé de faire des billets de $20 ... En France les
banques utilisent encore les lampes à infra-rouge et au US des feutres
pour détecter les faux billets.
je conclus quelque part que si le billet (en admettant) n'est pas
duplicable, celà ne veux pas forcément dire qu'on peut reconnaître
facilement un faux.
Pense-tu vraiment que les deux technos jouent dans la même courre ?
Philippe
Erwan David wrote:Philippe Martin écrivait ::-)
Il me semble tout de même avoir plus entendu parler de faux monayeurs
que de faux "embarqueurs".
Parceque pour l'instant ça ne touche pas les même domaines...
--
À peu près tout ce qu'on peut imaginer de débile en informatique
finit par exister un jour ou l'autre. (BB)
N'ayant suivi ce project que de très loin, et si l'info est publique: je
crois comprendre que la puce n'est en fait qu'une carte mémoire RF et qu'il
n'existe aucune authentification avec le terminal -
N'ayant suivi ce project que de très loin, et si l'info est publique: je
crois comprendre que la puce n'est en fait qu'une carte mémoire RF et qu'il
n'existe aucune authentification avec le terminal -
N'ayant suivi ce project que de très loin, et si l'info est publique: je
crois comprendre que la puce n'est en fait qu'une carte mémoire RF et qu'il
n'existe aucune authentification avec le terminal -
On Fri, 14 Apr 2006, Philippe Martin wrote:N'ayant suivi ce project que de très loin, et si l'info est publique: je
crois comprendre que la puce n'est en fait qu'une carte mémoire RF et
qu'il n'existe aucune authentification avec le terminal -
Les docs disponibles librement (www.icao.int) semblent dire qu'en effet,
c'est une simple mémoire. Mais on peut mettre des informations
chiffrées, dans cette mémoire.
On Sat, 15 Apr 2006, Fred wrote:
[..]un passeport une fois personnalisé n'est plus modifiable, tout
au plus clonable (avec la même photo, et le même état-civil dans la
puce), donc pas grand intérêt.
On Fri, 14 Apr 2006, Sylvain wrote:pour rester au niveau d'info. publique, il semble que le
quasi-blocage du système de télé-déclaration de l'IR
l'automne dernier a laissé qlq (mauvais) souvenirs
(pour parler de l'IGC, un peu en rapport avec la chartre)
Ben justement, non, au contraire. Je ne sais pas ce que je peux dire
publiquement, aussi je resterai vague, mais nous avons été
favorablement accueillis, attendus, demandés (avec le même genre de
soutien dont tu faisais mention plus haut).
D'ailleurs, le dit blocage de l'IR de l'automne (automne? donc
hors période de déclaration?) ne concernait pas l'IGC (enfin
son fournisseur).
On Fri, 14 Apr 2006, Philippe Martin wrote:
N'ayant suivi ce project que de très loin, et si l'info est publique: je
crois comprendre que la puce n'est en fait qu'une carte mémoire RF et
qu'il n'existe aucune authentification avec le terminal -
Les docs disponibles librement (www.icao.int) semblent dire qu'en effet,
c'est une simple mémoire. Mais on peut mettre des informations
chiffrées, dans cette mémoire.
On Sat, 15 Apr 2006, Fred wrote:
[..]un passeport une fois personnalisé n'est plus modifiable, tout
au plus clonable (avec la même photo, et le même état-civil dans la
puce), donc pas grand intérêt.
On Fri, 14 Apr 2006, Sylvain wrote:
pour rester au niveau d'info. publique, il semble que le
quasi-blocage du système de télé-déclaration de l'IR
l'automne dernier a laissé qlq (mauvais) souvenirs
(pour parler de l'IGC, un peu en rapport avec la chartre)
Ben justement, non, au contraire. Je ne sais pas ce que je peux dire
publiquement, aussi je resterai vague, mais nous avons été
favorablement accueillis, attendus, demandés (avec le même genre de
soutien dont tu faisais mention plus haut).
D'ailleurs, le dit blocage de l'IR de l'automne (automne? donc
hors période de déclaration?) ne concernait pas l'IGC (enfin
son fournisseur).
On Fri, 14 Apr 2006, Philippe Martin wrote:N'ayant suivi ce project que de très loin, et si l'info est publique: je
crois comprendre que la puce n'est en fait qu'une carte mémoire RF et
qu'il n'existe aucune authentification avec le terminal -
Les docs disponibles librement (www.icao.int) semblent dire qu'en effet,
c'est une simple mémoire. Mais on peut mettre des informations
chiffrées, dans cette mémoire.
On Sat, 15 Apr 2006, Fred wrote:
[..]un passeport une fois personnalisé n'est plus modifiable, tout
au plus clonable (avec la même photo, et le même état-civil dans la
puce), donc pas grand intérêt.
On Fri, 14 Apr 2006, Sylvain wrote:pour rester au niveau d'info. publique, il semble que le
quasi-blocage du système de télé-déclaration de l'IR
l'automne dernier a laissé qlq (mauvais) souvenirs
(pour parler de l'IGC, un peu en rapport avec la chartre)
Ben justement, non, au contraire. Je ne sais pas ce que je peux dire
publiquement, aussi je resterai vague, mais nous avons été
favorablement accueillis, attendus, demandés (avec le même genre de
soutien dont tu faisais mention plus haut).
D'ailleurs, le dit blocage de l'IR de l'automne (automne? donc
hors période de déclaration?) ne concernait pas l'IGC (enfin
son fournisseur).
je reprends différents posts pour synthétiser les réponses.
concernant la puce:
Erwann ABALEA wrote on 15/04/2006 15:47:On Fri, 14 Apr 2006, Philippe Martin wrote:N'ayant suivi ce project que de très loin, et si l'info est publique: je
crois comprendre que la puce n'est en fait qu'une carte mémoire RF et
qu'il n'existe aucune authentification avec le terminal -
tout le contraire.
ceci est vrai pour un passport US où a) les données sont en lecture
libre (ils sont en train de changer d'avis) et b) il n'est réalisé
qu'une vérification passive de la puce (équivalent SDA) où l'on ne fait
que lire et vérifier la signature faite sur l'ensemble des données (le
"SOD" signature object data).
un passport européen impose la lecture en mode BAC (basic access
control) qui suppose un canal sécurisé tel que défini par ISO 7816 (la
puce est donc au moins DES); la vérification du chip inclut une
authentification active - présence dans le chip d'un biclé (RSA ou
ECDSA) utilisé par pour un internal auth. avec une signature ISO9796-2 -
la clé publique de ce biclé est bien sur utilisé dans l'input du SOD.Les docs disponibles librement (www.icao.int) semblent dire qu'en effet,
c'est une simple mémoire. Mais on peut mettre des informations
chiffrées, dans cette mémoire.
les specs n'obligent pas la présence des éléments décrits ci-avant, le
passport US est "aussi conforme" ICAO que le passport européen.
dans un pratique, la carte mémoire sera plus utilisée pour les Visa (en
encore, bcp de pays se rallient au BAC pour éviter les frondes "on me
surveille à distance").
Erwann ABALEA wrote on 15/04/2006 13:03:On Sat, 15 Apr 2006, Fred wrote:
[..]un passeport une fois personnalisé n'est plus modifiable, tout
au plus clonable (avec la même photo, et le même état-civil dans la
puce), donc pas grand intérêt.
donc pas vraiment, il [la puce] n'est pas clonable (on ne relit pas le
biclé).
concernant les prestataires:On Fri, 14 Apr 2006, Sylvain wrote:pour rester au niveau d'info. publique, il semble que le
quasi-blocage du système de télé-déclaration de l'IR
l'automne dernier a laissé qlq (mauvais) souvenirs
(pour parler de l'IGC, un peu en rapport avec la chartre)
Ben justement, non, au contraire. Je ne sais pas ce que je peux dire
publiquement, aussi je resterai vague, mais nous avons été
favorablement accueillis, attendus, demandés (avec le même genre de
soutien dont tu faisais mention plus haut).
"nous" ? Erwann serait dans la partie ? ;)
Keynectis a surement été demandé, attendu, ..., par Thalès - chef
d'orchestre, mais il me semble bien que le ministère voulait quelqu'un
d'autre.
je ne travaille ni pour l'un, ni pour l'autre, j'essaie donc de
considérer ce point avec recul et pragmatisme, dans cet exercice je
m'interroge sur la nécéssité d'avoir un seul et unique fournisseur PKI
pour l'Etat (je ne ferais pas de comparaison avec l'unique fournisseur
d'anti-virus de l'Etat); au delà, les contraintes posées par l'ICAO pour
le fonctionnement de cette PKI (renouvellement etc) sont différentes de
celles appliquées à une PKI type IR et autorisait donc (y compris
économiquement) un autre fournisseur car il ne s'agissait pas de
dupliquer un système existant; au final, il reste étonnant que le
ministère (client final) ne puisse pas choisir son système (les 2 offres
étaient différentes quant à leur contenu, à tout le moins sur les
modalités de mise en oeuvre).D'ailleurs, le dit blocage de l'IR de l'automne (automne? donc
hors période de déclaration?) ne concernait pas l'IGC (enfin
son fournisseur).
ok pour la saison, c'en était une autre.
pour le reste tu bottes un peu vite en touche; quand la DCSSI (ou un
ministère) demande la fourniture d'un système, i ne fournit a peu près
que la prise installer le matériel requis; si le système sature, je
crains que le fournisseur ait sa part de responsabilité sur le
dimensionnement du système et/ou les recommendations qu'il pourrait
avoir oublié de faire.
concernant le papier:
il est sécurisé soit, mais pas plus que tous les papiers de banques
utilisés par la BdF, la Bundesdruckerei, De La Rue, FCO, G&D, etc.
la sécurité du livret vient tout autant du laminat (film de sécurité)
que de ce papier; ici les propositions d'autres fournisseurs qui
incluaient une micro-perforation laser (pour le même prix) aurait donné
un résultat plus sécurisé.
à Philippe, oui le livret inclut plein de beaux motifs visibles en UV,
Rochord Thompson a d'ailleurs récemment sorti un lecteur optique /
électrique de belle facture qui fournit les images visible, UV et IR du
passport, couplé à des "bases iconographiques" cela permettra de
reconnaitre facilement un faux.
Sylvain.
je reprends différents posts pour synthétiser les réponses.
concernant la puce:
Erwann ABALEA wrote on 15/04/2006 15:47:
On Fri, 14 Apr 2006, Philippe Martin wrote:
N'ayant suivi ce project que de très loin, et si l'info est publique: je
crois comprendre que la puce n'est en fait qu'une carte mémoire RF et
qu'il n'existe aucune authentification avec le terminal -
tout le contraire.
ceci est vrai pour un passport US où a) les données sont en lecture
libre (ils sont en train de changer d'avis) et b) il n'est réalisé
qu'une vérification passive de la puce (équivalent SDA) où l'on ne fait
que lire et vérifier la signature faite sur l'ensemble des données (le
"SOD" signature object data).
un passport européen impose la lecture en mode BAC (basic access
control) qui suppose un canal sécurisé tel que défini par ISO 7816 (la
puce est donc au moins DES); la vérification du chip inclut une
authentification active - présence dans le chip d'un biclé (RSA ou
ECDSA) utilisé par pour un internal auth. avec une signature ISO9796-2 -
la clé publique de ce biclé est bien sur utilisé dans l'input du SOD.
Les docs disponibles librement (www.icao.int) semblent dire qu'en effet,
c'est une simple mémoire. Mais on peut mettre des informations
chiffrées, dans cette mémoire.
les specs n'obligent pas la présence des éléments décrits ci-avant, le
passport US est "aussi conforme" ICAO que le passport européen.
dans un pratique, la carte mémoire sera plus utilisée pour les Visa (en
encore, bcp de pays se rallient au BAC pour éviter les frondes "on me
surveille à distance").
Erwann ABALEA wrote on 15/04/2006 13:03:
On Sat, 15 Apr 2006, Fred wrote:
[..]un passeport une fois personnalisé n'est plus modifiable, tout
au plus clonable (avec la même photo, et le même état-civil dans la
puce), donc pas grand intérêt.
donc pas vraiment, il [la puce] n'est pas clonable (on ne relit pas le
biclé).
concernant les prestataires:
On Fri, 14 Apr 2006, Sylvain wrote:
pour rester au niveau d'info. publique, il semble que le
quasi-blocage du système de télé-déclaration de l'IR
l'automne dernier a laissé qlq (mauvais) souvenirs
(pour parler de l'IGC, un peu en rapport avec la chartre)
Ben justement, non, au contraire. Je ne sais pas ce que je peux dire
publiquement, aussi je resterai vague, mais nous avons été
favorablement accueillis, attendus, demandés (avec le même genre de
soutien dont tu faisais mention plus haut).
"nous" ? Erwann serait dans la partie ? ;)
Keynectis a surement été demandé, attendu, ..., par Thalès - chef
d'orchestre, mais il me semble bien que le ministère voulait quelqu'un
d'autre.
je ne travaille ni pour l'un, ni pour l'autre, j'essaie donc de
considérer ce point avec recul et pragmatisme, dans cet exercice je
m'interroge sur la nécéssité d'avoir un seul et unique fournisseur PKI
pour l'Etat (je ne ferais pas de comparaison avec l'unique fournisseur
d'anti-virus de l'Etat); au delà, les contraintes posées par l'ICAO pour
le fonctionnement de cette PKI (renouvellement etc) sont différentes de
celles appliquées à une PKI type IR et autorisait donc (y compris
économiquement) un autre fournisseur car il ne s'agissait pas de
dupliquer un système existant; au final, il reste étonnant que le
ministère (client final) ne puisse pas choisir son système (les 2 offres
étaient différentes quant à leur contenu, à tout le moins sur les
modalités de mise en oeuvre).
D'ailleurs, le dit blocage de l'IR de l'automne (automne? donc
hors période de déclaration?) ne concernait pas l'IGC (enfin
son fournisseur).
ok pour la saison, c'en était une autre.
pour le reste tu bottes un peu vite en touche; quand la DCSSI (ou un
ministère) demande la fourniture d'un système, i ne fournit a peu près
que la prise installer le matériel requis; si le système sature, je
crains que le fournisseur ait sa part de responsabilité sur le
dimensionnement du système et/ou les recommendations qu'il pourrait
avoir oublié de faire.
concernant le papier:
il est sécurisé soit, mais pas plus que tous les papiers de banques
utilisés par la BdF, la Bundesdruckerei, De La Rue, FCO, G&D, etc.
la sécurité du livret vient tout autant du laminat (film de sécurité)
que de ce papier; ici les propositions d'autres fournisseurs qui
incluaient une micro-perforation laser (pour le même prix) aurait donné
un résultat plus sécurisé.
à Philippe, oui le livret inclut plein de beaux motifs visibles en UV,
Rochord Thompson a d'ailleurs récemment sorti un lecteur optique /
électrique de belle facture qui fournit les images visible, UV et IR du
passport, couplé à des "bases iconographiques" cela permettra de
reconnaitre facilement un faux.
Sylvain.
je reprends différents posts pour synthétiser les réponses.
concernant la puce:
Erwann ABALEA wrote on 15/04/2006 15:47:On Fri, 14 Apr 2006, Philippe Martin wrote:N'ayant suivi ce project que de très loin, et si l'info est publique: je
crois comprendre que la puce n'est en fait qu'une carte mémoire RF et
qu'il n'existe aucune authentification avec le terminal -
tout le contraire.
ceci est vrai pour un passport US où a) les données sont en lecture
libre (ils sont en train de changer d'avis) et b) il n'est réalisé
qu'une vérification passive de la puce (équivalent SDA) où l'on ne fait
que lire et vérifier la signature faite sur l'ensemble des données (le
"SOD" signature object data).
un passport européen impose la lecture en mode BAC (basic access
control) qui suppose un canal sécurisé tel que défini par ISO 7816 (la
puce est donc au moins DES); la vérification du chip inclut une
authentification active - présence dans le chip d'un biclé (RSA ou
ECDSA) utilisé par pour un internal auth. avec une signature ISO9796-2 -
la clé publique de ce biclé est bien sur utilisé dans l'input du SOD.Les docs disponibles librement (www.icao.int) semblent dire qu'en effet,
c'est une simple mémoire. Mais on peut mettre des informations
chiffrées, dans cette mémoire.
les specs n'obligent pas la présence des éléments décrits ci-avant, le
passport US est "aussi conforme" ICAO que le passport européen.
dans un pratique, la carte mémoire sera plus utilisée pour les Visa (en
encore, bcp de pays se rallient au BAC pour éviter les frondes "on me
surveille à distance").
Erwann ABALEA wrote on 15/04/2006 13:03:On Sat, 15 Apr 2006, Fred wrote:
[..]un passeport une fois personnalisé n'est plus modifiable, tout
au plus clonable (avec la même photo, et le même état-civil dans la
puce), donc pas grand intérêt.
donc pas vraiment, il [la puce] n'est pas clonable (on ne relit pas le
biclé).
concernant les prestataires:On Fri, 14 Apr 2006, Sylvain wrote:pour rester au niveau d'info. publique, il semble que le
quasi-blocage du système de télé-déclaration de l'IR
l'automne dernier a laissé qlq (mauvais) souvenirs
(pour parler de l'IGC, un peu en rapport avec la chartre)
Ben justement, non, au contraire. Je ne sais pas ce que je peux dire
publiquement, aussi je resterai vague, mais nous avons été
favorablement accueillis, attendus, demandés (avec le même genre de
soutien dont tu faisais mention plus haut).
"nous" ? Erwann serait dans la partie ? ;)
Keynectis a surement été demandé, attendu, ..., par Thalès - chef
d'orchestre, mais il me semble bien que le ministère voulait quelqu'un
d'autre.
je ne travaille ni pour l'un, ni pour l'autre, j'essaie donc de
considérer ce point avec recul et pragmatisme, dans cet exercice je
m'interroge sur la nécéssité d'avoir un seul et unique fournisseur PKI
pour l'Etat (je ne ferais pas de comparaison avec l'unique fournisseur
d'anti-virus de l'Etat); au delà, les contraintes posées par l'ICAO pour
le fonctionnement de cette PKI (renouvellement etc) sont différentes de
celles appliquées à une PKI type IR et autorisait donc (y compris
économiquement) un autre fournisseur car il ne s'agissait pas de
dupliquer un système existant; au final, il reste étonnant que le
ministère (client final) ne puisse pas choisir son système (les 2 offres
étaient différentes quant à leur contenu, à tout le moins sur les
modalités de mise en oeuvre).D'ailleurs, le dit blocage de l'IR de l'automne (automne? donc
hors période de déclaration?) ne concernait pas l'IGC (enfin
son fournisseur).
ok pour la saison, c'en était une autre.
pour le reste tu bottes un peu vite en touche; quand la DCSSI (ou un
ministère) demande la fourniture d'un système, i ne fournit a peu près
que la prise installer le matériel requis; si le système sature, je
crains que le fournisseur ait sa part de responsabilité sur le
dimensionnement du système et/ou les recommendations qu'il pourrait
avoir oublié de faire.
concernant le papier:
il est sécurisé soit, mais pas plus que tous les papiers de banques
utilisés par la BdF, la Bundesdruckerei, De La Rue, FCO, G&D, etc.
la sécurité du livret vient tout autant du laminat (film de sécurité)
que de ce papier; ici les propositions d'autres fournisseurs qui
incluaient une micro-perforation laser (pour le même prix) aurait donné
un résultat plus sécurisé.
à Philippe, oui le livret inclut plein de beaux motifs visibles en UV,
Rochord Thompson a d'ailleurs récemment sorti un lecteur optique /
électrique de belle facture qui fournit les images visible, UV et IR du
passport, couplé à des "bases iconographiques" cela permettra de
reconnaitre facilement un faux.
Sylvain.
On Fri, 14 Apr 2006, Philippe Martin wrote:N'ayant suivi ce project que de très loin, et si l'info est publique: je
crois comprendre que la puce n'est en fait qu'une carte mémoire RF et
qu'il n'existe aucune authentification avec le terminal -
Les docs disponibles librement (www.icao.int) semblent dire qu'en effet,
c'est une simple mémoire. Mais on peut mettre des informations chiffrées,
dans cette mémoire.
--
Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5
On Fri, 14 Apr 2006, Philippe Martin wrote:
N'ayant suivi ce project que de très loin, et si l'info est publique: je
crois comprendre que la puce n'est en fait qu'une carte mémoire RF et
qu'il n'existe aucune authentification avec le terminal -
Les docs disponibles librement (www.icao.int) semblent dire qu'en effet,
c'est une simple mémoire. Mais on peut mettre des informations chiffrées,
dans cette mémoire.
--
Erwann ABALEA <erwann@abalea.com> - RSA PGP Key ID: 0x2D0EABD5
On Fri, 14 Apr 2006, Philippe Martin wrote:N'ayant suivi ce project que de très loin, et si l'info est publique: je
crois comprendre que la puce n'est en fait qu'une carte mémoire RF et
qu'il n'existe aucune authentification avec le terminal -
Les docs disponibles librement (www.icao.int) semblent dire qu'en effet,
c'est une simple mémoire. Mais on peut mettre des informations chiffrées,
dans cette mémoire.
--
Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5