Logo ETI Quitter la lecture facile

Décryptage

Les ePassports ne sont pas sans faille

Posté le par La rédaction dans Entreprises et marchés

Le groupe THC (The Hackers Choice) aurait trouvé une faiblesse dans le codage des informations sur les puces utilisées dans les passeports électroniques. Selon eux, cette faiblesse permettrait de ne pas détecter l’utilisation d’une fausse puce lors de contrôles aux frontières.

Un ePassport s’appuie sur une puce contenant des fichiers élémentaires EF (Elementary Files) représentant :

  • EF.DG1 : informations personnelles (nécessaire)
  • EF.DG2 : image au format JPEG ou JPEG2000 (nécessaire)
  • EF.DG 3 à 14 : empreintes digitales, rétiniennes ou autres fichiers (optionnel)
  • EF.DG15 : crypto anti-copie (optionnel)
  • EF.SOD : marqueur d’intégrité pour les fichiers EF.DG (nécessaire)
  • EF.COM : index des fichiers disponibles (nécessaire)
Au delà, le standard de l’International Civil Aviation Organization (ICAO) [1] spécifie les mécanismes de sécurité suivants :• Authentification passive (PA) (nécessaire) :– But : l’intégrité des données– Méthode : EF.SOD stocke des hash des fichiers EF.DG ainsi qu’une clé publique. Les hash sont signés par une clé privée.• Authentification basique d’accès (BAC) (optionnelle) :– But : la confidentialité des données– Méthode : l’authentification est nécessaire avant l’accès aux données ; la clé est égale au numéro de document + date de naissance + date d’expiration ; les données d’authentification sont encodées en 3DES et les messages contiennent des MACs (MAC8).• Authentification active (AA) (optionnelle) :– But : empêcher la copie et la duplication– Méthode : EF.DG15 contient une clé publique ; sa contrepartie privée est stockée dans une zone inaccessible de la mémoire de la puce ; l’authenticité de la puce est validée par la signature réussie d’un challenge avec la clé privée.
La méthode d’attaque
Si la puce est protégée par le mécanisme d’authentification active (AA), il faut retirer le DG15 (Active Authentication Data Group) de l’EF.COM, comme l’a démontré Joroen Van Beek pendant le BlackHat 2008 [2], puis placer la valeur du paramètre ‘STRIP_AA’ à True. Ce type d’attaque fonctionnera sur tous les équipements fonctionnant sur l’implémentation définie par l’ICAO.Etant donné que les personnes des contrôles frontaliers n’ont pas de culture informatique et sécurité, qu’ils travaillent à la chaîne et que c’est la machine de contrôle qui fait tout le travail, il deviendrait alors possible, malgré une erreur relevée par l’équipement de contrôle, de passer la frontière. En effet, le logiciel, en cas de non-conformité du ePassport suite à la modification du EF.DG15, se contentera de le signaler par un message d’alerte. Mais le passeport étant malgré tout intègre, le contrôle restera valable.Ca n’est pas la première faille qui est détectée dans les ePassports et sûrement pas la dernière. Le standard défini par l’ICAO est trop laxiste car il laisse en option les mécanismes d’authentification avancée et donc, logiquement, les implémentations sur les appareils de contrôles ne les exigent pas. Avec l’obligation d’utiliser les authentifications les plus poussées sur l’intégralité des passeports de la planète, cette faiblesse disparaîtra. Par Laurent Levier, Expert en sécurité des systèmes et des réseaux, CISSP CISM

Notes :
[1] http://www.icao.int/icao/fr/atb/sgm/MRTD/tagmrtd15/documentation/index_f.html[2] https://www.blackhat.com/presentations/bh-usa-08/van_Beek/bh_us_08_van_Beek_ePassports_Reloaded_Slides.pdf

Posté le par La rédaction


Réagissez à cet article

Commentaire sans connexion

Pour déposer un commentaire en mode invité (sans créer de compte ou sans vous connecter), c’est ici.

Captcha

Connectez-vous

Vous avez déjà un compte ? Connectez-vous et retrouvez plus tard tous vos commentaires dans votre espace personnel.

INSCRIVEZ-VOUS
AUX NEWSLETTERS GRATUITES !