Czy chip RFID w e-paszportach jest tylko do odczytu, czy może to być zapis i odczyt?
Jeśli jest tylko do odczytu, czy wszystkie dane są zablokowane podczas wydawania paszportu? Czy część tylko do odczytu można rozszerzyć, aby później można było nagrać dodatkowe dane?
Jeśli jest to odczyt-zapis, czy kraj paszportu w dowolnym kraju, przez który przejeżdżamy, może wprowadzić lub zmienić dane w paszporcie? Na przykład, aby rejestrować wpisy i odjazdy?
Aktualizacja: pytam z dwóch powodów. Po pierwsze, jedyne dane biometryczne, które pamiętam, kiedy ubiegałem się o paszport, to moje zdjęcie i chciałem wiedzieć, czy mój rząd może dodać inne dane biometryczne (skan tęczówki oka, odciski palców) w późniejszym terminie - albo być mi znane, albo ukradkiem stacja graniczna. #aluminiowy kapelusz
Po drugie, chciałem wiedzieć, czy zagraniczne rządy mogłyby dodać do mojego paszportu e-znaczniki wjazdu, wyjazdu lub wizy, szczególnie przy przejeżdżaniu przez automatyczne bramki.
źródło
Odpowiedzi:
TL; DR: To skomplikowane , ale ze względów praktycznych obecnie paszporty elektroniczne są tylko do odczytu.
Wersja długa: specyfikacja e-paszportów zawiera dwa rodzaje danych.
Pliki dedykowane (DF) są zapisywalne i służą do przechowywania wiz i różnych zezwoleń w przyszłości. Jednak nie jest to obecnie używane, a większość e-paszportów nie ma nawet tej możliwości.
Aktywnie używana jest logiczna struktura danych (LDS), która przechowuje dane biometryczne itp. I jest z założenia tylko do odczytu. Każdy, kto ma dostęp do klucza przechowywanego w części przeznaczonej do odczytu maszynowego w paszporcie (przesuwany bit na dole), może odczytać dane z tego miejsca, a dane są podpisane elektronicznie, więc każdy, kto go czyta, może potwierdzić, że treść nie została zmieniona.
W praktyce e-paszporty są wdrażane przy użyciu pamięci EEPROM , która rozszerza się do nieco paradoksalnej, programowalnej elektrycznie kasowalnej pamięci tylko do odczytu. Dla celów praktycznych są to tylko do odczytu, zwykły czytelnik nie może tam wejść ani niczego zmieniać ani dodawać.
Problem polega na tym, że pamięci EEPROM są również z definicji kasowalne , więc zawartość można usunąć i przepisać od nowa. Ponieważ jednak pamięci EEPROM można zazwyczaj zablokować / „zamrozić”, aby zapobiec dalszym zmianom, każdy atakujący musiałby to obejść. Co więcej, ponieważ zawartość LDS jest podpisana cyfrowo, jeśli złośliwy kraj lub agent miałby uzyskać do nich dostęp, usunąć je i przepisać, musieliby również dostarczyć nowy ważny podpis, czego nie mogliby zrobić bez klucza prywatnego oryginalnego wystawcy . oni mogliprzeprogramuj czip paszportu sylwańskiego, aby zamiast tego zwrócić dane podpisane przez Bordurię, ale zakładam, że można to łatwo złapać, ponieważ nie byłoby zsynchronizowane z tym, co mówi odczytywalny maszynowo pasek. Z tego też powodu jest mało prawdopodobne, aby kraj pochodzenia zmienił jakiekolwiek dane na układzie scalonym, nawet jeśli technicznie mogą, ponieważ groziłoby to, że informacje wydrukowane fizycznie w paszporcie nie będą zsynchronizowane z zawartą w nim cyfrową kopią.
Więcej lektur na ten temat: https://www.researchgate.net/publication/221406395/download (bezpłatne pobieranie PDF)
Edytuj dla jasności : Nie twierdzę, że żadne z tych informacji powoduje, że e-paszporty są bezpieczne lub zabezpieczone przed manipulacją. Jeśli jednak pytanie brzmi „czy kraje, które odwiedzam, rejestrują rzeczy w paszporcie elektronicznym, gdy przechodzę przez imigrację”, odpowiedź jest jednoznacznie „nie”.
źródło
Paszporty zgodne ze specyfikacją ICAO doc 9303 wykorzystują kartę inteligentną zgodną z ISO 7816 , która jest bardzo szeroko mówiąc nie tylko urządzeniem pamięci masowej, ale raczej miniaturowym komputerem.
Możliwe jest ograniczenie dostępu do odczytu lub zapisu do części pamięci tylko do poprawnie uwierzytelnionych podmiotów.
Patrząc na odpowiednią część specyfikacji (części 10 i 11 w odnośnej witrynie ICAO), wydaje się, że istnieją tylko polecenia dotyczące odczytu podstawowych danych, uwierzytelniania kryptograficznego dokumentu podróży lub uwierzytelniania czytnika dokumentu w celu uzyskania dostępu do poufnych informacji jak odciski palców.
Bez polecenia modyfikacji danych na karcie inteligentnej nie byłoby to możliwe.
Oczywiście możliwe jest, że kraj wydający wdroży dodatkowe polecenia, na przykład w celu korekty informacji po wydaniu. Jednak takie polecenia, o ile w ogóle istnieją, najprawdopodobniej wymagałyby uwierzytelnienia czytnika przed udzieleniem dostępu do zapisu lub usunięcia pamięci.
W odniesieniu do konkretnego pytania dotyczącego organu wydającego, który dodaje dane biometryczne po wydaniu, wydaje się to dozwolone w ramach specyfikacji:
Ponieważ w specyfikacji nie ma nic dotyczącego dostępu do zapisu w ogólnym obszarze zapisu, wydaje się, że to państwo wydające określa uprawnienia dostępu (do odczytu lub zapisu) do tych obszarów pamięci.
Teoretycznie kraje mogą uzgodnić polecenia dostępu do tych opcjonalnych obszarów przechowywania poza specyfikacjami ICAO, oczywiście, ale uważam to za dość mało prawdopodobne:
Jeśli celem jest wymiana danych dotyczących podróży, dlaczego nie wymienić ich poza pasmem, na przykład za pośrednictwem systemów po stronie serwera komunikujących numery paszportowe? Wydaje się to o wiele prostsze i bardziej skuteczne.
źródło
Aby odpowiedzieć na aspekt „kapelusza z folii aluminiowej”, norma nie uniemożliwia krajowi wydawania paszportów i czytników, które implementują funkcje oprócz normy.
Kraj może więc łatwo wydawać paszporty, które np. Rejestrują wjazdy i wyjścia lub przechowują w paszporcie ostatnie zdjęcia zrobione przez kontrolę graniczną tego kraju. Paszporty mogą również przechowywać informacje o kontroli granicznej w innych krajach, nawet jeśli sprzęt kontroli granicznej nie pisze do niej aktywnie (dzięki @jcaron). Informacje te można odczytać po powrocie do kraju i wykorzystać do oszacowania, ile krajów odwiedziłeś podczas podróży. Jeśli kraje te uzyskały dostęp do informacji wymagających aktywnego uwierzytelnienia, może być również możliwe wiedzieć, które odwiedziłeś.
źródło
Jestem zdecydowanym zwolennikiem tego przekonania, że czarne kapelusze zawsze wygrywają. Hakerzy ostatecznie złamali każdy znany protokół szyfrowania i ochrony danych. Mamy nadzieję, że wszystko, co ma znaczenie, białe kapelusze mogą aktualizować i wyprzedzać czarne kapelusze, ale z systemem tak powolnym i drogim jak umowy międzynarodowe i kontrola imigracyjna, jest mało prawdopodobne, że białe kapelusze zawsze będą przed nami. Nawet cyfrowo podpisana część twoich danych jest bardziej podatna na włamanie.
Paszporty trwają 10 lat w USA Wyobraź sobie, jak wyglądało przetwarzanie komputerowe i szyfrowanie 10 lat temu, a jak około 20 lat temu, kiedy zaczynają obowiązywać opóźnienia w standardach? Biorąc pod uwagę inne odpowiedzi na tej stronie, będzie to wszystko do odczytu i zapisu lub wkrótce.
źródło