OVH Cloud OVH Cloud

Le passeport biométrique

41 réponses
Avatar
ast
Il semble que la puce du nouveau passeport ne contienne que la photo
numérisée du titulaire. Ce n'est pas très "biométrique" ...

Cela n'empèche pas deux personnes se ressemblant plus ou moins de
partager le même passeport, d'autant plus que le passeport est valable 10
ans et qu'en 10 ans on change.

Il devait y avoir les empreintes digitales numérisées qui elles pouvaient
identifier le porteur du passeport sans aucun doute.

Pourquoi ça été abandonné ?

ast

10 réponses

1 2 3 4 5
Avatar
Sylvain
Philippe Martin wrote on 15/04/2006 17:11:
Tu as une idée du temps de transaction ?


le temps de quelle transaction ?

une signature RSA ? entre 100 et 300 ms.

une lecture des données sous secure channel ISO ? c'est linéaire avec le
volume des données (2 à 5 sec. pour 12 à 30 ko de données).

Sylvain.

Avatar
Erwann ABALEA
This message is in MIME format. The first part should be readable text,
while the remaining parts are likely unreadable without MIME-aware tools.

---559023410-851401618-1145119345=:14677
Content-Type: TEXT/PLAIN; CHARSET=iso-8859-15; format=flowed
Content-Transfer-Encoding: 8BIT
Content-ID:

On Sat, 15 Apr 2006, Sylvain wrote:

concernant la puce:

Erwann ABALEA wrote on 15/04/2006 15:47:
On Fri, 14 Apr 2006, Philippe Martin wrote:

N'ayant suivi ce project que de très loin, et si l'info est publique: je
crois comprendre que la puce n'est en fait qu'une carte mémoire RF et
qu'il n'existe aucune authentification avec le terminal -



tout le contraire.
[...]

auth. avec une signature ISO9796-2 - la clé publique de ce biclé est bien sur
utilisé dans l'input du SOD.


Je n'ai pas regardé le contenu de la puce (vais demander les specs,
tiens), mais ça m'aurait étonné que cette puce ne soit qu'une simple
mémoire. Ce qui confirme ce que j'ai vu à Douai (Flers en Escrebieux, plus
précisément), on ne peut pas lire la puce sans avoir lu la MRZ (Machine
Readable Zone, la zone de lecture optique). Tant mieux, ça m'évitera
d'avoir à transporter mon passeport dans une boîte en alu, ça déchire les
poches :)

Les docs disponibles librement (www.icao.int) semblent dire qu'en effet,
c'est une simple mémoire. Mais on peut mettre des informations chiffrées,
dans cette mémoire.


les specs n'obligent pas la présence des éléments décrits ci-avant, le


Les specs ICAO décrivent 2 étapes espacées dans le temps:
- d'abord, fabrication de passeports avec MRZ, photo numérisée et
imprimée (et pas rivetée sur le papier), par exemple. Bref, du
physique.
- ensuite, intégration d'une puce sans contact, avec PKI, PKD (D pour
Directory, ils distinguent les deux), VISAs électroniques, informations
optionnelles (empreintes digitales, iris, ainsi que d'autres infos,
toutes signées). Il y a quand même des informations obligatoires, tout
n'est pas optionnel.

passport US est "aussi conforme" ICAO que le passport européen.


Toutafé. En France, on en a profité pour passer directement à la puce,
tant qu'à faire.
C'est pas plus mal, si les specs sont sèches.

Erwann ABALEA wrote on 15/04/2006 13:03:
On Sat, 15 Apr 2006, Fred wrote:

[..]un passeport une fois personnalisé n'est plus modifiable, tout
au plus clonable (avec la même photo, et le même état-civil dans la
puce), donc pas grand intérêt.


donc pas vraiment, il [la puce] n'est pas clonable (on ne relit pas le
biclé).


Tant mieux alors. Depuis le temps qu'on attend qu'une application
"grand public" basée sur une carte à puce ne soit pas une passoire (pas
par la faute des fondeurs et personnalisateurs, mais par la faute de ceux
qui écrivent les specs).

concernant les prestataires:

On Fri, 14 Apr 2006, Sylvain wrote:

pour rester au niveau d'info. publique, il semble que le
quasi-blocage du système de télé-déclaration de l'IR
l'automne dernier a laissé qlq (mauvais) souvenirs
(pour parler de l'IGC, un peu en rapport avec la chartre)


Ben justement, non, au contraire. Je ne sais pas ce que je peux dire
publiquement, aussi je resterai vague, mais nous avons été
favorablement accueillis, attendus, demandés (avec le même genre de
soutien dont tu faisais mention plus haut).


"nous" ? Erwann serait dans la partie ? ;)


Chuuuut...
Tout ce que je peux dire:
- les heures sup', c'est crevant
- je n'irais pas passer mes vacances à Flers en Escrebieux :)

Keynectis a surement été demandé, attendu, ..., par Thalès - chef
d'orchestre, mais il me semble bien que le ministère voulait quelqu'un
d'autre.


Presque ça. En fait, c'est le contraire ;)
Et en plus, pour simplifier, je ne pense pas une seule seconde que *tout*
Thalès n'ait qu'un seul avis, de même que *tout* le Ministère...

je ne travaille ni pour l'un, ni pour l'autre, j'essaie donc de considérer ce
point avec recul et pragmatisme, dans cet exercice je m'interroge sur la
nécéssité d'avoir un seul et unique fournisseur PKI pour l'Etat (je ne ferais


Je ne sais pas si les specs ICAO autorisent un Etat à avoir plusieurs clés
racine, mais il est certain que l'Etat peut déleguer la fabrication des
passeports à plusieurs fournisseurs, y compris plusieurs fournisseurs de
PKI. Tant que le fournisseur de PKI sait générer un PKCS#10 pour se faire
authentifier par la racine, et sait faire des signatures telles que
définies par l'ICAO, alors tout va bien.
Ici, l'Etat possède la clé racine et les machines pour la mettre en
oeuvre, il est propriétaire de tout ça.
On aurait pu imaginer que l'Etat ne génère que sa clé racine, et que
différents fournisseurs puissent la mettre en oeuvre dans des matériels
différents, mais en pratique c'est très difficile à faire proprement. La
faute aux fournisseurs de HSM.

[...]
au final, il reste étonnant
que le ministère (client final) ne puisse pas choisir son système (les 2
offres étaient différentes quant à leur contenu, à tout le moins sur les
modalités de mise en oeuvre).


Tant que la solution lui convient (au Ministère), tout va bien, non? :)

"Le client a le choix de la couleur, du moment que c'est noir." (Mr Ford)

D'ailleurs, le dit blocage de l'IR de l'automne (automne? donc
hors période de déclaration?) ne concernait pas l'IGC (enfin
son fournisseur).


ok pour la saison, c'en était une autre.


On sort du cadre de ce newsgroup, puisque le dit blocage ne concerne pas
l'IGC, mais puisqu'on en cause...
Le blocage a eu lieu en pleine période de campagne. Enfin, l'engorgement,
plutôt, puisque ça n'a pas été bloqué.

pour le reste tu bottes un peu vite en touche; quand la DCSSI (ou un
ministère) demande la fourniture d'un système, i ne fournit a peu près que la
prise installer le matériel requis;


Je confirme. On a eu les baies, c'est déjà ça.

si le système sature, je crains que le
fournisseur ait sa part de responsabilité sur le dimensionnement du système
et/ou les recommendations qu'il pourrait avoir oublié de faire.


On peut en parler en privé si tu le souhaites (au boulot:
), mais l'engorgement ne concernait absolument
pas le fournisseur de l'IGC, qui a été impacté au plus haut à environ 10%
de la capacité qu'il a démontré être capable de supporter. Il est donc
hors de cause; je donne l'impression de botter en touche, mais:
- ça n'est pas le lieu pour discuter de ça,
- ce système faisant intervenir plus de 10 fournisseurs différents, je
n'ai pas envie de commencer une enfilade qui n'en finirait pas,
- il y a un historique, des transferts de responsabilités, des retards
pris par les uns et les autres, bref on ne peut pas montrer un seul
coupable du doigt.

Pour en revenir au fil initial, j'ai rapidement parcouru le site
www.icao.int, j'ai trouvé quelques docs plus ou moins techniques, mais je
retombe souvent sur leur CDROM-à-acheter-qui-contient-tout. Difficile pour
le citoyen curieux de se faire une idée de l'ensemble.

--
Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5
-----
scanf() is evil.
---559023410-851401618-1145119345=:14677--



Avatar
Philippe Martin
Quel est le débit ?

Un chip à ~5MHz qui arrive as encrypter et transférer des données à ~70000
bauds, je trouve ça balaise.




Sylvain wrote:

Philippe Martin wrote on 15/04/2006 17:11:
Tu as une idée du temps de transaction ?


le temps de quelle transaction ?

une signature RSA ? entre 100 et 300 ms.

une lecture des données sous secure channel ISO ? c'est linéaire avec le
volume des données (2 à 5 sec. pour 12 à 30 ko de données).

Sylvain.



Avatar
Sylvain
Philippe Martin wrote on 15/04/2006 21:39:
Quel est le débit ?

Un chip à ~5MHz qui arrive as encrypter et transférer des données à ~70000
bauds, je trouve ça balaise.


pour une communication à 414 ou 828 Kbds moi je trouve ça null.

Sylvain.

Avatar
Philippe Martin
828*1024/8 interrupts à la secondes - bien tiens ... il reste quoi comme
temps CPU ?




Sylvain wrote:

Philippe Martin wrote on 15/04/2006 21:39:
Quel est le débit ?

Un chip à ~5MHz qui arrive as encrypter et transférer des données à
~70000 bauds, je trouve ça balaise.


pour une communication à 414 ou 828 Kbds moi je trouve ça null.

Sylvain.



Avatar
Sylvain
Erwann ABALEA wrote on 15/04/2006 21:36:

Toutafé. En France, on en a profité pour passer directement à la puce,
tant qu'à faire.
C'est pas plus mal, si les specs sont sèches.


celles-là l'étaient, bcp plus que celles qui pataugent encore dans le
Rhin et concernant l'EAC qui protègera la bio-empreinte digitale.

Tout ce que je peux dire:
- les heures sup', c'est crevant


comment ça, depuis le temps que l'IN nous répète "c'est quand on veux,
on commence demain" il y aurait besoin d'heures supp ?? ben ça va être
beau un truc baclé fait à l'arrache ;)

Keynectis a surement été demandé, attendu, ..., par Thalès - chef
d'orchestre, mais il me semble bien que le ministère voulait quelqu'un
d'autre.


Presque ça. En fait, c'est le contraire ;)


?? Keynetics "complice" de l'IN est allé chercher Thalès pour ordonner
leur bazard ? ;))

[mon point initial n'avait rien contre l'un ni l'autre, juste ce constat
qu'en effet on ne choisit pas sa couleur au royaume de France]

Je ne sais pas si les specs ICAO autorisent un Etat à avoir plusieurs
clés racine, mais il est certain que l'Etat peut déleguer la fabrication
des passeports à plusieurs fournisseurs, y compris plusieurs
fournisseurs de PKI.


l'ICAO devait définir le repository mondial pour les clés racines et a
pour l'heure renoncer (les Etats se les échangeront de gré à gré).
rien n'interdit donc, ni ne prévilégie, plusieurs clés root.

les "document signers" qui personnalisent les passports sont
généralement multiples (bon soit, en France il n'y a qu'une imprimerie,
au moins la Ford T avait 4 portes ...)

Tant que le fournisseur de PKI sait générer un PKCS#10 pour
se faire authentifier par la racine, et sait faire des
signatures telles que définies par l'ICAO, alors tout va bien.


oui coté théorie, mais la pratique dans tout ça ?...
l'ICAO impose un changement de DS tous les 3 mois (ou X signatures), ce
qui implique certs glissants, procédures optimisées, toussa, n'était-ce
pas là la différence entre les solutions proposées ?

On aurait pu imaginer que l'Etat ne génère que sa clé racine, et que
différents fournisseurs puissent la mettre en oeuvre dans des matériels
différents, mais en pratique c'est très difficile à faire proprement. La
faute aux fournisseurs de HSM.


justement, faire "proprement", malgré ces méchants "fournisseurs de HSM"
qui fournissent que des calculatrices !... c'est pourtant bien leur
métier, non ? c'est pourtant bien au prestataire PKI de rendre ces
échanges (de P10, de certs, ...) et cette gestion (sécurité, audit,
tracabilité, commodité d'emploi, ...) les plus fluides possible, non ?
[je ne redis pas que ce n'est pas (du tout) le cas]

On sort du cadre de ce newsgroup, puisque le dit blocage ne concerne
pas l'IGC, mais puisqu'on en cause...


j'évoquais ce point comme ayant pu créer un a priori négatif, je n'en
sais pas plus et ce n'est pâs vraiment l'objet.

Pour en revenir au fil initial, j'ai rapidement parcouru le site
www.icao.int, j'ai trouvé quelques docs plus ou moins techniques, mais
je retombe souvent sur leur CDROM-à-acheter-qui-contient-tout. Difficile
pour le citoyen curieux de se faire une idée de l'ensemble.


le specs 9303 sont payantes mais n'apportent rien ici, elles causent
format du support, positionnement des éléments imprimés,
translitteration, ..., les specs ICAO LDS 1.7 et PKI for MRTD ICC sont
(sauf grave erreur) publiques (même si je ne retrouve pas de liens).

Sylvain.


Avatar
Sylvain
[quote tjrs comme un goret]

tu crois vraiment que c'est le the CPU qui gère la comm. ?
tu n'imagines pas à un UART dédié ? avec sa clock à lui ?

Sylvain.


Philippe Martin wrote on 15/04/2006 22:06:
828*1024/8 interrupts à la secondes - bien tiens ... il reste quoi comme
temps CPU ?




Sylvain wrote:

Philippe Martin wrote on 15/04/2006 21:39:
Quel est le débit ?

Un chip à ~5MHz qui arrive as encrypter et transférer des données à
~70000 bauds, je trouve ça balaise.
pour une communication à 414 ou 828 Kbds moi je trouve ça null.


Sylvain.






Avatar
fgivray

On Fri, 14 Apr 2006, Erwan David wrote:

Sauf que si on craque le logiciel on peut industrialiser les fausses
puces.


Et tu imites comment la signature RSA2048?


Je ne connais pas le système employé: statique ou dynamique ?

Statique: la signature RSA2048 dont Erwann ABALEA parle est une valeur
mise dans la puce en fabrication, signant les données (indentité,
photo..)

Dynamique: cette valeur est au contraire calculée par la puce à
chaque fois qu'elle est lue et authentifiée par un lecteur, en
fonction notamment d'une épreuve émise par le lecteur; la puce
contient une clé privée, dont la clé publique est certifiée par
l'émetteur.

Si c'est statique, je ne vois pas ce qui empêche des fausses puces
contenant des copies serviles de vraies, et ce de manière finalement
plus simple/efficace que pour du papier: le fait que le passeport
contrefait soit électronique rend moins probable que son support soit
examiné de près, et la principale difficulté pour le faussaire
devient de se procurer le contenu électronique d'un vrai passeport
avec une photo ressemblant à son client. On peut craindre que
rapidement les faussaires se fassent un gros catalogue de vrai
passeports, dans lesquels il leur suffit de choisir. En effet j'ai cru
comprendre que la protection contre la lecture non autorisée est
faible; et même: je vois mal comment se protéger contre le piégeage
d'un vrai lecteur utilisé par un vrai douanier, et collectant
systématiquement les données pour le compte du faussaire.

Si c'est dynamique, pour faire un faux, il faudrait par exemple
introduire un trojan dans le système de personnalisation, qui
parvienne à copier les clés privées injectées dans les vraies
puces, ou à faire produire uen signature de plus; ou monter une
attaque "side channel" contre une vraie puce. Pas absolument
impossible, mais en tout cas un nettement plus gros obstacle pour le
faussaire.

Fabien Givray


Avatar
Sylvain
wrote on 17/04/2006 12:09:

Et tu imites comment la signature RSA2048?


Je ne connais pas le système employé: statique ou dynamique ?


c'est décrit dans ce fil - les 2 sont utilisés.

Statique: la signature RSA2048 dont Erwann ABALEA parle est une valeur
mise dans la puce en fabrication, signant les données (indentité,
photo..)


le DS (document signer) générant le SOD (statique) a peut avoir cette
longueur, il peut être plus court; c'est la clé nationale qui a cette
taille.

Dynamique: cette valeur est au contraire calculée par la puce à
chaque fois qu'elle est lue et authentifiée par un lecteur, en
fonction notamment d'une épreuve émise par le lecteur; la puce
contient une clé privée, dont la clé publique est certifiée par
l'émetteur.


et cela s'appelle, dans le cadre de l'ICAO, "active authentication".

Si c'est statique, je ne vois pas ce qui empêche des fausses puces
contenant des copies serviles de vraies, et ce de manière finalement
plus simple/efficace que pour du papier: le fait que le passeport
contrefait soit électronique rend moins probable que son support soit
examiné de près


il n'y a aucune raison à cela; le livret apporte ses propres
améliorations (tout comme chaque nouvelle gamme de billets) et ses
features sécuritaires sont utilisés / vérifiés par les douaniers.
par ailleurs, pour la plupart d'entre eux, la puce est une techno trop
nouvelle, ils n'ont pas le matériel ou l'expérience pour l'utiliser.

[...]. En effet j'ai cru comprendre que
la protection contre la lecture non autorisée est faible


"faible" ?? vis à vis de ?? elle est très suffisante pour les cas rééls,
soit en labo ...

et même: je vois mal comment se protéger contre le piégeage
d'un vrai lecteur utilisé par un vrai douanier, et collectant
systématiquement les données pour le compte du faussaire.


vous pensez vraiment que l'on fracture et bidouille la gitoune d'un
douanier ? si vous pensez à un piratage à distance, calculez les tailles
d'antennes nécéssaires, je ne pense pas que le pirate passera inapercu -
ce qui est possible au labo, peut ne pas être réalisable dans la vraie vie.

Si c'est dynamique, pour faire un faux, il faudrait par exemple
introduire un trojan dans le système de personnalisation, qui
parvienne à copier les clés privées injectées dans les vraies
puces


les biclés sont préférentiellement générées on-board.

ou à faire produire uen signature de plus;


ça c'est un risque possible, il dépend des opérateurs; ils sont
généralement très surveillés.

ou monter une attaque "side channel" contre une vraie puce.


non contre le backoffice contenant les profils, c'est lui qui contient
tous les éléments transmis au HSM DS avant que d'être stocké dans la
puce, pour faire de faux passports, il faut intervenir à ce niveau pour
injecter (notamment) la photo à signer.

Pas absolument impossible, mais en tout cas un nettement
plus gros obstacle pour le faussaire.


il lui est plus facile de draguer une employée de mairie ;-) ...

Sylvain.


Avatar
Francois Grieu
Dans l'article <443e3582$0$20143$,
"ast" a écrit:

Il semble que la puce du nouveau passeport ne contienne que la photo
numérisée du titulaire. Ce n'est pas très "biométrique" ...

Cela n'empèche pas deux personnes se ressemblant plus ou moins de
partager le même passeport, d'autant plus que le passeport est
valable 10 ans et qu'en 10 ans on change.

Il devait y avoir les empreintes digitales numérisées qui elles
pouvaient identifier le porteur du passeport sans aucun doute.

Pourquoi ça été abandonné ?



Je crois comprendre que c'est retardé car l'Europe a prévu un délai
de grâce, dans le règlement (CE) No 2252/2004 du conseil du
13 décembre 2004, article 6b.
http://europa.eu.int/eur-lex/lex/LexUriServ/LexUriServ.do?uri=OJ:L:2004:385:0001:0006:FR:PDF


François Grieu

1 2 3 4 5