Overblog
Editer l'article Suivre ce blog Administration + Créer mon blog

Archives

Publié par Michel Rousseau

Postés par Philippe Frémy, d'Inseal, les commentaires suivants viennent éclairer un tant soit peu le clonage de passeports RFID tant décrit dans la presse informatique et dont nous nous sommes faits dernièrement l'écho.

La spécification ICAO dite e-passeport utilisée par les Etats-Unis prévoit trois niveaux de sécurité: "authentification passive'', "contrôle d'accès simple'' et "authentification active''.
Les Etats-Unis ont fait le choix de n'exiger que le niveau de sécurité "authentification passive'' qui comme l'explique la spécification ICAO, protège l'intégrité des données (on a la preuve qu'elles ne sont pas altérées) mais n'empèche pas de les reproduire. C'est ce qu'a trouvé lechercheur mais une simple lecture des spécifications publiques suffit à faire cette "découverte''.
Précisons pour ceux qui auraient peur que les données identifiant le porteur (nom, prénom, nationalité, etc) ne sont ni transmises ni stockées sur la puce.
Tous les pays européens travaillant sur des passeports électronique ont fait le choix de la sécurité maximale qui protège non seulement contre la reproduction mais aussi contre l'espionnage de la communication et garantit l'authenticité du passeport de façon beaucoup plus fiable (signature basée sur l'algorithme RSA ou ECC).
Quant à ce qui concerne la soi-disante facilité avec laquelle les chercheurs ont reproduit un passeport, il faut bien voir que ce qu'ils ont reproduit, c'est une carte plastique qui répond comme un passeport. Avant de vérifier la partie électronique d'un passeport, un douanier le prend en main et vérifie l'intégrité de la partie papier (couverture, films de sécurité, etc) et place ensuite lui-même le passeport dans le lecteur sans-contact. Il n'est pas possible de glisser une carte plastique dans le passeport durant cette opération.
L'intégration d'une puce à l'intérieur même du passeport est une difficulté technique majeur ajoutant une barrière de plus à la création de faux passeports.
La puce electronique contient des informations relatives à un porteur uniquement. Comme le reconnait le chercheur, il n'est pas possible d'altérer ces données et ces données dépendent du nom du porteur, de sa date de naissance, etc. Comme ces données ne sont pas échangées sur la partie sans-contact, la seule façon de récuperer ces données pour faire un faux-passeport correct, c'est de vous voler votre passeport ! On est donc loin du scenario à la mission impossible décrit dans divers articles où on peut capturer toutes les informations d'un passport à 5m de distance pour faire un faux passeport.
Je rappelle aussi que la technologie de communication sans-contact utilisée dans les passports fonctionne à des distances de 10 cm maximum (en pratique plutôt 5cm).
Quant à la technique du four à micro-onde, c'est ridicule. Si les douaniers laissaient passer facilement des passeports dont la partie puce sans-contact est désactivée, dans ce cas, les copieurs n'ont pas besoin de s'encombrer de la reproduction de la partie sans-contact et toute la critique de l'article sur la facilité avec laquelle on est sensé pouvoir reproduire cette partie tombe à l'eau. Un tel passeport sera considéré avec beaucoup de suspicion par un douanier, puisque la probablité qu'il soit falsifié est bien plus élevée qu'un passeport avec puce sans-contact.
En conclusion, on peut regretter que les Etats-Unis aient fait le choix de la sécurité la plus faible, mais ce n'est pas un argument suffisant pour critiquer tous les projets tournant autour de la spécification e-passeport car celle-ci prévoit des mécanismes de sécurité extrèmement fiables et robustes.
La seule action à faire, c'est à pousser le gouvernement des Etats-Unis à utiliser les mécanismes de sécurité qu'ils ont spécifié en commun avec l'Europe.
A bon entendeur....

Commenter cet article