Vlákno názorů k článku Kopie elektronického pasu za pár minut od shadow - Rád bych okomentoval pár nepřesností a omylů. 1. Tvrzení,...

  • Článek je starý, nové názory již nelze přidávat.
  • 19. 12. 2006 16:40

    shadow (neregistrovaný)
    Rád bych okomentoval pár nepřesností a omylů.
    1. Tvrzení, že čip v e-pasu je značně podobný čipům používaným v obchodem na označování zboží či knížek, je opravdu značně odvážné. Ve skutečnosti mají společný pouze způsob přenosu informací pomocí RFID. Tím ale podobnost končí - zatímco čipy na zboží jsou jen tupé kusy křemíku, který když se dostanou do pole čtečky, okamžitě vysypou vše, co na nich je vypáleno, čipy v e-pasech jsou skutečné mikroprocesory s podporou asymetrické kryptografie, pamětí a s bezpečnostími certifikacemi na úrovni čipových platebních karet.
    2. Autorizace přístupu do čipu a šifrování komunikace (tzv. Basic Access Control) je sice dle mezinárodních standarů ICAO volitelný způsob zabezpečení, ale pro evropské pasy je dle nařízení EU povinný.
    3. Síla zabezpečení (entropie klíčů) je opravdu diskutabilní, útočník opravdu může při znalosti věci množinu údajů, které jsou potřeba pro určení klíčů, zůžit a pak vyzkoušet zbývající kombinace a prolomit ochranu hrubou silou. Síla zabezpečení je však úměrná informacím, které jsou tímto způsobem chráněny. V čipu jsou totiž uloženy stejné údaje, jako ve strojově čitelné zóně pasu, + fotografie v JPEG. Tyto údaje ale může získat i bez technického zařízení pro odposlech šifrované komunikace v bezprostřední blízkosti hraniční kontroly a následného lámání ochrany silou - kdekoliv, kde se pas předkládá ke kontrole - hranice, úřady, hotely, ... Stačí malý úplatek na správném místě a útočník zná vaší identitu i bez technických zařízení.
    4. Od srpna 2006 se pořád dokola na různých webech objevuje ten blábol o klonování (kopírování) čipu e-pasu, který předvedl pan Lukas Grunwald kdesi v Las Vegas. V žádném článku si ale kupodivu nepřečtete, že na té uváděné prezentaci naklonoval svůj vlastní německý e-pas, který není proti klonování nijak chráněn. Chce se mi volat bravo, pane Grunwalde, jako zloděj jste se vloupal do domu, kde byly odemčené dveře!!! Jen to podtrhuje, jaký je p.Grunwald "odborník". Kdyby se o elektronické cestovní doklady zajímal o trochu déle, než 14 dní, jak sám v původním článku na wired.com píše, určitě by zjistil, že ochrana proti kopírování čipu e-pasu existuje, jmenuje se to Active Authentication, je založená na asymetrické kryptografii, podle mezinárovních standardů je volitelná, EU to nijak neupravuje, a Německo se rozhodlo ji neimplementovalo. Takže koho to má překvapit, že německé e-pasy jdou kopírovat 1:1, když ochranu proti kopírování nepoužívají? Odborníky opravdu ne. České e-pasy active authentication používají, takže české e-pasy kopírovat 1:1 nelze. S českým pasem by p.Grunwald neuspěl. Ale samozřejmě mi nemusíte věřit, nebyl jsem v Las Vegas :o))
    Ještě bych doplnil, že je velký rozdíl data z čipu zkopírovat 1:1, a původní data změnit. Data uložená v čipu e-pasu jsou samozřejmě digitálně podepsaná certifikační autoritou, kterou si každý stát za tímto účelem zřídil, a k jejímž klíčům má přístup opravdu velmi omezený okruh osob, přece jen jde o bezpečnost občanů každého státu. Pokud si někdo zkopíruje německý pas, když to tak jednoduše jde, stejně v něm nemůže změnit ani jedinný údaj (ani foto), protože by poškodil digitální podpis. Takže i kopii může použít jen oprávněný německý občan.
    Až se budou doplňovat do e-pasů otisky prstů, bude současně zaveden i nový způsob zabezpečení, tzv. Extended Access Control, který je založen na asymetrické kryptografii. Bude chránit citlivá data (otisky prstů), a každý stát si bude moct řídit, kterým státům dovolí tuto vysoce zabezpečenou oblast čipu s daty číst a kterým ne (v podstatě si budou státy muset navzájem podepsat certifikáty).
    Státy, které právo přístupu přes EAC k otiskům mít nebudou, budou i tak moci číst základní údaje o držiteli - jméno, příjmení, datum narození, datum platnosti, ... buď ze strojově čitelné zóny, jak už to dělají cca 10 let, nebo nově pomocí RFID (přes Basic Access Control - viz výše téma entropie klíčů).
  • 19. 12. 2006 18:32

    ToM (neregistrovaný)
    Neodpustim si poznamku ke Grunwaldovi. Nevim co mel, ci nemel v umyslu, kazdopadne nedemonstroval problem technologie jako celku (v sirsim slova smyslu tedy vcetne procesu), ale implementace, kterou si vybralo Nemecko.

    Cestovni pas je proti kopirovani vybaven bezpecnostnimi prvky jako je napr. vodotisk, irisovy prechod, mikropismo atd. a zavadi se i RFID cipy. Fakt, ze z nemeckeho pasu mohu naklonovat RFID cip, tuto cast ochrany v podstate likviduje. Pak uz je to jen otazka shody podoby majitele s vlastnikem kopie.
  • 19. 12. 2006 21:35

    soldier2000 (neregistrovaný)
    heh, to je opravdu "nicotna" podminka :) staci vypadat jako majitel :)
  • 20. 12. 2006 8:29

    ToM (neregistrovaný)
    Kdyz uvazite, do jake miry si jsou lide na pasovkach podobni, tak to v rade pripadu neprekonatelny problem neni.
  • 20. 12. 2006 13:20

    shadow (neregistrovaný)
    No ono je toho třeba samozřejmě více: Když už pomineme naklonování RFID čipu, které je u e-pasů některých států možné snadno provést, jak již bylo popsáno výše, a také podobu s původním majitelem e-pasu, což taky asi není úplně jednoduché zajistit, bude asi největší problém padělat knížku e-pasu tak, aby byla k nerozeznání podobná jako originál - přece jen je to cenina stejně jako třeba bankovky, je použito rozličné množství bezpečnostních technik a prvků (některé byly také vyjmenovány výše), polotovar = prázdná polykarbonátová stránka s tím správným čipem a operačním systémem se také nedá na trhu volně sehnat, personalizace již dnes není tisk na papír, ale laserové gravírování, takže vhodnou mašinu vzhledem k ceně taky nemá každý druhý kutil doma v garáži atd. Těch problémů pro potenciální padělatele je spousta a RFID čip s daty digitálně podepsanými je jen jedním z prvků, které zvyšují celkovou bezpečnost proti padělání a zneužití.
  • 20. 12. 2006 15:58

    Peter Cernoch (neregistrovaný)
    Obavam se ze nemate pravdu.

    Jakmile v pase bude high-end-super zakodovana informace, MALOKDO, mozna dokonce NIKDO, nebude venovat pozornost ostatnim bezpecnostnim prvkum, ale pouze elektronicky prectenym datum. Protoze prece plati ze co je v pocitaci je spravne a neda se to sfalsovat nebo upravit.

    I pres pripadna skoleni celniku a pod. je proste lidskou prirozenosti zjednodusovat provadene operace a s co nejmensi namahou delat potrebne ukony. Tady to teda bude - prilozit pas ke ctecce, podivat se na monitor jestli podoba aspon zhruba odpovida a hotovo. (Na mozne drobne problemy jako je doba platnosti dokladu atd. bude urcite upozornovat pouzity program.)

    Mozna by jeste tak nekdo obcas porovna vytistene udaje s datama na monitoru, ale to bych povazoval za docela malo pravdepodobne protoze to zdrzuje.

    Co se podepisovani dat tyce - predpokladam ze to bude pouze par kB udaju pro ktere nebude az tak tezke najit potrebny klic. (Tady by asi pomohlo kdyby svuj nazor vyslovil p. Klima.)

    Navic, predpokladam ze i v pripade uniku informaci (tj. privatniho klice) by se toto ututlalo, protoze verejny klic musi byt distribuovan do vsech cizich pracovist a jeho zneplatneni by najednou zabranilo pouziti pasu (cestovani a urednim ukonum) spouste (tisicum, desettisicum, mozna milionum) lidi.

    Tem by pak bylo nutne vydat pasy nove, nebo aspon prepsat data v cipu. A to by si malokdo dovolil, spis by urednici tise doufal ze se to neprovali a kdyby nahodou ano, svedlo by se to na nejake teroristy a pod.

    Povazuji dokonce za vysoce pravdepodobne ze nejaky chytrak vymysli umisteni nechraneneho prip. primitivne zakodovaneho verejneho klice primo na cip aby se predeslo spouste problemu s distribuci a vydavanim novych certifikatu.

    No a v tomto pripade bude mozne vyrabet padelky ve velkem....
  • 20. 12. 2006 22:04

    FidSoft
    Bohužel se také mýlíte v tom, že únik privátního klíče by znemožnil cestování lidem. Klíč se prostě revokuje a všechna data podepsaná po okamžiku revokace jsou neplatná, ale data podepsaná před revokací klíče jsou pořád platná, protože byla podepsána klíčem který v té době platil.
    Protože kdyby se ztrátou platnosti certifikátu přestaly paltit i jeho podpisy tak by jste musel všechny dokumenty které jste dříve podepsal muselm podepisovat znovu.
  • 21. 12. 2006 14:32

    Pichi
    ... Klíč se prostě revokuje a všechna data podepsaná po okamžiku revokace jsou neplatná, ale data podepsaná před revokací klíče jsou pořád platná, protože byla podepsána klíčem který v té době platil. ...
    Bezva a jaký je problém podepsat nová data, která se budou tvářit jako data podepsaná v době platnosti starého klíče?
  • 21. 12. 2006 16:45

    Peter Cernoch (neregistrovaný)
    Presne tak, jakmile zacnete kouzlit s elektronickymi daty je po srande.
  • 21. 12. 2006 17:53

    Zz (neregistrovaný)
    no zo sprav v telke si spominam na minimalne 32 pripady ked obchodnik z bielym masom previedol babu na pas svojej manzelky/priatelky. takze to asi nebude az taky velky problem. (hlavne ked je teraz v mode si prefarbovat, vlasy, pobocie,... a to nepocitam drahsie veci ako plasticka chirurgia)
  • 20. 12. 2006 13:00

    shadow (neregistrovaný)
    Aho, přesně to jsem měl na mysli. V médiích je ale bohužel jeho demonstrace klonování RFID čipu e-pasu v Las Vegas mylně prezentována jako všeobecný problém e-pasů, a to není pravda, týká se to pouze e-pasů několika málo států včetně Německa.
  • 20. 12. 2006 10:04

    shadow of the shadow (neregistrovaný)
    Jen pro úplnost. Ochrana e-pasu proti klonování (AA) nebyla u Německých pasů implementována z důvodu (možná trochu paradoxně) ochrany soukromí, protože mechanismus Active Authentication trpí zranitelností nazývanou challenge semantics. Za využití této zranitelnosti lze při kontrole pasu a provedení AA vygenerovat důkaz o přítomnosti daného pasu na konkrétním místě.

    Německo se snaží dobu vydávání takto oslabených pasů zkrátit tím, že nasadí Extended AccessControl. V rámci nasazení Extended Access Control je rovněž jiná technika ochrany před klonováním, která netrpí výše uvedenou zranitelností.

    Více o problematioce pasu z hlediska technologií najdete v říjnovém a listopadovém čísle CryptoWorldu ( http://www.cryptoworld.info/casop8/crypto10_06.pdf, http://www.cryptoworld.info/casop8/crypto11_06.pdf )
  • 20. 12. 2006 13:30

    shadow (neregistrovaný)
    Souhlas, je to o diskusi, který důsledek je horší: Buď a) e-pasy bez AA, které jdou klonovat, nebo b) e-pasy s AA, které klonovat nejdou, ale zase je možné jednoznačně prokázat čtení e-pasu na daném zařízení. Osobně se domnívám, že větší zlo je možnost a), takže bych hlasoval pro e-pasy s AA.
    EAC to řeší, to je taky pravda, takže Německo holt musí spěchat s implementací :o))