Czy chip RFID w e-paszportach jest tylko do odczytu, czy może to być zapis i odczyt?

63

Czy chip RFID w e-paszportach jest tylko do odczytu, czy może to być zapis i odczyt?

Jeśli jest tylko do odczytu, czy wszystkie dane są zablokowane podczas wydawania paszportu? Czy część tylko do odczytu można rozszerzyć, aby później można było nagrać dodatkowe dane?

Jeśli jest to odczyt-zapis, czy kraj paszportu w dowolnym kraju, przez który przejeżdżamy, może wprowadzić lub zmienić dane w paszporcie? Na przykład, aby rejestrować wpisy i odjazdy?

Aktualizacja: pytam z dwóch powodów. Po pierwsze, jedyne dane biometryczne, które pamiętam, kiedy ubiegałem się o paszport, to moje zdjęcie i chciałem wiedzieć, czy mój rząd może dodać inne dane biometryczne (skan tęczówki oka, odciski palców) w późniejszym terminie - albo być mi znane, albo ukradkiem stacja graniczna. #aluminiowy kapelusz

Po drugie, chciałem wiedzieć, czy zagraniczne rządy mogłyby dodać do mojego paszportu e-znaczniki wjazdu, wyjazdu lub wizy, szczególnie przy przejeżdżaniu przez automatyczne bramki.

RoboKaren
źródło
1
Istnieje standard ICAO, który określa cechy techniczne takich paszportów. Odpowiedź jest prawdopodobnie gdzieś tam.
Nate Eldredge,
3
Dlaczego miałbyś go potrzebować do odczytu / zapisu? Wystarczy numer paszportu, a resztę można przechowywać na rządowych serwerach w chmurze.
Stewart,
5
@Stewart Na tych żetonach jest znacznie więcej niż tylko numer paszportu (szczerze mówiąc, byłyby zupełnie bezcelowe, gdyby to wszystko, co przechowali). Możesz to wypróbować za pomocą telefonu obsługującego technologię NFC.
Wyścigi lekkości na orbicie
2
Lol także na pomysł rządu używającego chmury do przechowywania danych imigracyjnych / obywatelskich. Być może chodziło Ci o „serwery”.
Wyścigi lekkości na orbicie
4
@Stewart „przydatne przy przetwarzaniu 500 zmęczonych osób wysiadających z lotu”: wiele krajów zaczyna przetwarzać dane pasażerów podczas odprawy, więc nie jest to tak intensywny proces. „Dane biometryczne mogą znajdować się na serwerze”: serwery rządowe niekoniecznie ze sobą rozmawiają. Kraj wydający paszport może przechowywać dane biometryczne na swoich serwerach, ale w większości przypadków wprowadzany kraj nie będzie miał dostępu do tych serwerów.
phoog

Odpowiedzi:

68

TL; DR: To skomplikowane , ale ze względów praktycznych obecnie paszporty elektroniczne są tylko do odczytu.

Wersja długa: specyfikacja e-paszportów zawiera dwa rodzaje danych.

wprowadź opis zdjęcia tutaj

  1. Pliki dedykowane (DF) są zapisywalne i służą do przechowywania wiz i różnych zezwoleń w przyszłości. Jednak nie jest to obecnie używane, a większość e-paszportów nie ma nawet tej możliwości.

  2. Aktywnie używana jest logiczna struktura danych (LDS), która przechowuje dane biometryczne itp. I jest z założenia tylko do odczytu. Każdy, kto ma dostęp do klucza przechowywanego w części przeznaczonej do odczytu maszynowego w paszporcie (przesuwany bit na dole), może odczytać dane z tego miejsca, a dane są podpisane elektronicznie, więc każdy, kto go czyta, może potwierdzić, że treść nie została zmieniona.

W praktyce e-paszporty są wdrażane przy użyciu pamięci EEPROM , która rozszerza się do nieco paradoksalnej, programowalnej elektrycznie kasowalnej pamięci tylko do odczytu. Dla celów praktycznych są to tylko do odczytu, zwykły czytelnik nie może tam wejść ani niczego zmieniać ani dodawać.

Problem polega na tym, że pamięci EEPROM są również z definicji kasowalne , więc zawartość można usunąć i przepisać od nowa. Ponieważ jednak pamięci EEPROM można zazwyczaj zablokować / „zamrozić”, aby zapobiec dalszym zmianom, każdy atakujący musiałby to obejść. Co więcej, ponieważ zawartość LDS jest podpisana cyfrowo, jeśli złośliwy kraj lub agent miałby uzyskać do nich dostęp, usunąć je i przepisać, musieliby również dostarczyć nowy ważny podpis, czego nie mogliby zrobić bez klucza prywatnego oryginalnego wystawcy . oni mogliprzeprogramuj czip paszportu sylwańskiego, aby zamiast tego zwrócić dane podpisane przez Bordurię, ale zakładam, że można to łatwo złapać, ponieważ nie byłoby zsynchronizowane z tym, co mówi odczytywalny maszynowo pasek. Z tego też powodu jest mało prawdopodobne, aby kraj pochodzenia zmienił jakiekolwiek dane na układzie scalonym, nawet jeśli technicznie mogą, ponieważ groziłoby to, że informacje wydrukowane fizycznie w paszporcie nie będą zsynchronizowane z zawartą w nim cyfrową kopią.

Więcej lektur na ten temat: https://www.researchgate.net/publication/221406395/download (bezpłatne pobieranie PDF)

Edytuj dla jasności : Nie twierdzę, że żadne z tych informacji powoduje, że e-paszporty są bezpieczne lub zabezpieczone przed manipulacją. Jeśli jednak pytanie brzmi „czy kraje, które odwiedzam, rejestrują rzeczy w paszporcie elektronicznym, gdy przechodzę przez imigrację”, odpowiedź jest jednoznacznie „nie”.

jpatokal
źródło
Komentarze nie są przeznaczone do rozszerzonej dyskusji; ta rozmowa została przeniesiona do czatu .
Willeke
5

Paszporty zgodne ze specyfikacją ICAO doc 9303 wykorzystują kartę inteligentną zgodną z ISO 7816 , która jest bardzo szeroko mówiąc nie tylko urządzeniem pamięci masowej, ale raczej miniaturowym komputerem.

Możliwe jest ograniczenie dostępu do odczytu lub zapisu do części pamięci tylko do poprawnie uwierzytelnionych podmiotów.

Patrząc na odpowiednią część specyfikacji (części 10 i 11 w odnośnej witrynie ICAO), wydaje się, że istnieją tylko polecenia dotyczące odczytu podstawowych danych, uwierzytelniania kryptograficznego dokumentu podróży lub uwierzytelniania czytnika dokumentu w celu uzyskania dostępu do poufnych informacji jak odciski palców.

Bez polecenia modyfikacji danych na karcie inteligentnej nie byłoby to możliwe.

Oczywiście możliwe jest, że kraj wydający wdroży dodatkowe polecenia, na przykład w celu korekty informacji po wydaniu. Jednak takie polecenia, o ile w ogóle istnieją, najprawdopodobniej wymagałyby uwierzytelnienia czytnika przed udzieleniem dostępu do zapisu lub usunięcia pamięci.

W odniesieniu do konkretnego pytania dotyczącego organu wydającego, który dodaje dane biometryczne po wydaniu, wydaje się to dozwolone w ramach specyfikacji:

Tylko państwo lub organizacja wydająca ma dostęp do zapisu w tych grupach danych. Dlatego nie ma wymagań dotyczących wymiany, a metody uzyskania ochrony przed zapisem nie są częścią tej specyfikacji.

Ponieważ w specyfikacji nie ma nic dotyczącego dostępu do zapisu w ogólnym obszarze zapisu, wydaje się, że to państwo wydające określa uprawnienia dostępu (do odczytu lub zapisu) do tych obszarów pamięci.

Teoretycznie kraje mogą uzgodnić polecenia dostępu do tych opcjonalnych obszarów przechowywania poza specyfikacjami ICAO, oczywiście, ale uważam to za dość mało prawdopodobne:

Jeśli celem jest wymiana danych dotyczących podróży, dlaczego nie wymienić ich poza pasmem, na przykład za pośrednictwem systemów po stronie serwera komunikujących numery paszportowe? Wydaje się to o wiele prostsze i bardziej skuteczne.

Lxgr
źródło
2
Ponadto, o ile mi wiadomo, podczas gdy wiele krajów uznało posiadanie paszportu biometrycznego za warunek (łatwego) wjazdu, żaden z nich nie wymagał, aby działał.
origimbo
3

Aby odpowiedzieć na aspekt „kapelusza z folii aluminiowej”, norma nie uniemożliwia krajowi wydawania paszportów i czytników, które implementują funkcje oprócz normy.

Kraj może więc łatwo wydawać paszporty, które np. Rejestrują wjazdy i wyjścia lub przechowują w paszporcie ostatnie zdjęcia zrobione przez kontrolę graniczną tego kraju. Paszporty mogą również przechowywać informacje o kontroli granicznej w innych krajach, nawet jeśli sprzęt kontroli granicznej nie pisze do niej aktywnie (dzięki @jcaron). Informacje te można odczytać po powrocie do kraju i wykorzystać do oszacowania, ile krajów odwiedziłeś podczas podróży. Jeśli kraje te uzyskały dostęp do informacji wymagających aktywnego uwierzytelnienia, może być również możliwe wiedzieć, które odwiedziłeś.

Dmitrij Grigoriew
źródło
Informacje zostaną utracone wraz z paszportem (jeśli zostaną utracone, zniszczone ...), natomiast informacje na serwerach pozostaną. Jednak prawdopodobnie mogliby zrobić dostęp do paszportu i przeczytać informacje po powrocie do domu. Nie jesteś pewien, czy istnieje sposób na wykrycie, który kraj czyta paszport? W takim przypadku mogą wiedzieć, które kraje odwiedziłeś (pod warunkiem, że kraje te faktycznie korzystały z układu RFID).
jcaron
2
@jcaron Jest to możliwe tylko podczas odczytywania pól chronionych przez EAC (tj. „wrażliwych”, takich jak odcisk palca lub inne dane biometryczne). „Publiczne” dane są chronione tylko przy użyciu MRZ jako klucza (BAC), co nie pozwala na identyfikację czytnika. (Ponownie, jeśli czytelnik dobrowolnie ujawni swoją tożsamość, może to zrobić swobodnie; ale wtedy może po prostu zgłosić swoją tożsamość i numer paszportu po stronie serwera do państwa wydającego.)
lxgr
3
@lxgr kraj wydający może chcieć wiedzieć, dokąd zmierzają jego obywatele, nie informując o tym odwiedzonych krajów. Łatwiej jest również odczytać czip, jeśli chodzi o to, niż ustanawiając połączenia między służbami imigracyjnymi w celu przesyłania danych z powrotem do kraju wydającego.
jcaron
-2

Jestem zdecydowanym zwolennikiem tego przekonania, że ​​czarne kapelusze zawsze wygrywają. Hakerzy ostatecznie złamali każdy znany protokół szyfrowania i ochrony danych. Mamy nadzieję, że wszystko, co ma znaczenie, białe kapelusze mogą aktualizować i wyprzedzać czarne kapelusze, ale z systemem tak powolnym i drogim jak umowy międzynarodowe i kontrola imigracyjna, jest mało prawdopodobne, że białe kapelusze zawsze będą przed nami. Nawet cyfrowo podpisana część twoich danych jest bardziej podatna na włamanie.

Paszporty trwają 10 lat w USA Wyobraź sobie, jak wyglądało przetwarzanie komputerowe i szyfrowanie 10 lat temu, a jak około 20 lat temu, kiedy zaczynają obowiązywać opóźnienia w standardach? Biorąc pod uwagę inne odpowiedzi na tej stronie, będzie to wszystko do odczytu i zapisu lub wkrótce.

Sam
źródło
1
Myślę, że nie doceniasz, jak długo używane są algorytmy szyfrowania. AES został opublikowany po raz pierwszy 20 lat temu i został przyjęty przez NIST 17 lat temu. Algorytm wymiany kluczy Diffie-Hellmana został opublikowany w 1976 r. Algorytmy kryptograficzne są używane przez tak wiele lat, że procesory mają wbudowane instrukcje specjalnie przyspieszające dany algorytm.
reirab
2
@reirab, ile czasu zajęło wydostanie się kluczy blue ray i hd-dvd?
Sam
1
@TobiaTesan Wiki: zestaw instrukcji AES . Jeśli chcesz konkretnego potrójnego: (dowolnego procesora Intel lub AMD x86 z AES-NI, AES, AESENC)
reirab
4
@Sam Wyciek klucza i złamanie algorytmu szyfrowania to dwie bardzo, bardzo różne rzeczy.
reirab
3
@reirab, przepraszam, że popełniłem błąd.
Sam