Technologia zmienia się dość szybko

Wiadomo, że technologie informacyjne dość szybko się zmieniają. Zabezpieczenia danych, które się dziś wprowadza mogą nie być skuteczne za kilka lat, jednak paszporty biometryczne mają 10 letni okres ważności. Być może niebawem zabezpieczenia stosowane w tych dokumentach będzie można łatwiej przełamać, niż wydaje się to twórcom tego systemu...

IDG: "Wielu ekspertów bezpieczeństwa nadal ma wątpliwości czy e-paszporty, które mają dziesięcioletni okres ważności, zapewnią wystarczające bezpieczeństwo, mając na uwadze długość tego okresu i możliwy rozwój technologii, która pozwoli hakerom na przechwytywanie danych osobowych zawartych w nowych paszportach. (...) Specjaliści uważają jednak, że kwestia ochrony prywatności nadal istnieje, ponieważ pomimo zabezpieczenia danych przed sfałszowaniem, rozwój technologii w ciągu dziesięcioletniego cyklu życia paszportu może umożliwić odczytanie danych z większej odległości".

Problem zabezpieczenia kryptograficznego jest cały czas aktualny. Jeśli przyjąć, że "dziś" wystarczającą ochroną danych paszportu jest okładka blokująca sygnał RFID oraz zastosowanie pasywna technologia RFID, "jutro" ta technologia może okazać się niewystarczająca. Podobne wątpliwości budzi dzisiaj stosowana technologia przeciwdziałania możliwości klonowania czipów.

Opcje przeglądania komentarzy

Wybierz sposób przeglądania komentarzy oraz kliknij "Zachowaj ustawienia", by aktywować zmiany.

O zabezpieczaniu i klonowaniu danych

Paszport czasami trzeba otworzyć i to niekoniecznie w bezpiecznym elektromagnetycznie (RFID) środowisku. Łatwo wtedy "wyczytać" zawartość czyli "prawdziwe" dane, a później "dorobić" do tego sam paszport produkując go sobie samemu. To oczywiście nie jest aż takie proste, bo do tego trzeba nieźle wyposażonego warsztatu. Nie mówimy tu jednak o masowym podrabianiu (klonowaniu czy jak kto woli wprowadzaniu do obiegu dokumentów z nieautoryzowanego źródła) przez każdego użytkownika komputera. Mówimy tu o dobrze zorganizowanych kręgach, które akurat z ka$ą na dobrze wyposażony warsztat podrabiający paszporty nie mają problemu. Jak bezpieczne są takie dokumenty, które udostępniają do odczytu prostym tekstem część danych zapisanych w ich układach elektronicznych zależy od szczelności systemu, w którym te dokumenty funkcjonują. Krótko mówiąc taki system musi oplatać Świat on-line. A co w przypadkach off-line?

Analogiczny problem musimy rozwiązać w przypadku ELS gdzie wszystkie dane są dostępne do odczytu po włozeniu legitymacji do czytnika.

tommy
_____ http://www.put.poznan.pl/~tommy

O ile wiem to dane zapisane

O ile wiem to dane zapisane elektronicznie w paszporcie są opatrzone podpisem elektronicznym, więc klonowanie raczej odpada. Sprawa była dementowana przez Smartcard Alliance przy okazji afery w sprawie rzekomego klonowania zaprezentowanego na Blackhat przez jakiegoś Niemca. Niemcy tak na prawdę zademonstrowali, że dane z paszportu da się sczytać i zapisać do drugiego RFID - ale nie zmodyfikować, bo naruszony zostałby podpis. Ponadto dane z czipa muszą być zgodne z danymi wydrukowanymi w paszporcie "optycznym".
Jest to prawdopodobnie najbezpieczniejsze, co można zrobić w tej kombinacji - paszport i czip RFID.
W przypadku ELS macie znacznie większe pole manewru bo poza mechanizmami pozakartowymi jak podpis elektroniczny możecie wykorzystać natywne zabezpieczenia oferowane przez samą kartę - ACL, PIN itd.

Zabezpieczenia ELS

Przykład niemiecki był oczywiści banalny bo był co do zasady odpowiednikiem prostego klonowania kart magnetycznych. To zwyczajne powielenie danych czyli wprowadzenie do obiegu więcej niż jednego egzemplarza "tych samych" danych łącznie z chroniącym je podpisem. Coś jak sygnałowe kopiowanie zabezpieczonych płyt CD (powielenie sygnału z lasera czytającego na zapisujący bez interpretacji co też takiego odczytano).

Dane ELS są podpisane. Inne zabezpieczenia karty-blankietu ELS nie mogą zostać tu użyte jakkolwiek takie możliwości karta posiada.

Dane ELS mają być dostępne (cały rekord) do odczytu bez ograniczeń po ATR (reset) karty. Taki ATR jest wykonywany zawsze po włożeniu karty do czytnika stykowego.

tommy
_____ http://www.put.poznan.pl/~tommy

A podpis?

Nie rozumiem w czym problem, ze dane z ELS sa dostepne do odczytu? Chyba maja byc - taki jest sens legitymacji jako dokumentu. Zadnych tajnych danych tam nie ma.
Chyba ze chodzi ci nie tylko o same dane, ale o mozliwosc skopiowania z karty takze podpisu elektronicznego i wgrania wszystkiego - razem z podpisem - na inna karte. Ale IMHO karta powinna uniemozliwiac "wepchniecie" jej danych juz podpisanych - powino byc mozliwe tylko wgranie danych niepodpisanych i podpisanie na karcie. Wtedy ktos nie dysponujacy wlasciwym certyfikatem podpisu nie sklonuje karty. Nie wiem tylko, czy karta z Waszej specyfikacji przetargowej spelnia ten warunek...

Ale nie ma powodu, żeby

Ale nie ma powodu, żeby kontroler w autobusie (przykładowe zastosowanie; w Warszawie można mieć bilet na ELS) poznawał np. nr PESEL kontrolowanego - wystarczy mu data ważności legitymecji i biletu, reszta danych wcale nie powinna być dostępna.

Powodu nie ma, ale taki jest wzór ELS

Pewnie, że kontrola biletów nie jest procedurą potwierdzenia tożsamości. Kontroler nie musi widzieć naszego PESEL-u. Wzór ELS ustalony jeszcze przez MENiS przewiduje jednak umieszczenie PESEL-u na awersie blankietu. Pytanie o sens umieszczenia tej akurat danej zadawałem przynajmniej dwa razy jeszcze w roku 2004 i później w 2005. Odpowiedzi były mętne to i dałem temu spokój, bo za każdym razem dyskusja zbaczała w rejony starcia "tych wtajemniczonych" z "tymi niewtajemniczonymi" w meandry tworzenia Rozporządzenia. IMHO tej danej być na ELS nie powinno, bo mamy ją na dowodzie i to wystarczy. Jeśli dowód będzie aplikacją uniwersalnego identyfikatora elektronicznego, to być może PESEL zniknie również i "z powierzchni" dowodu (MSWiA rozważa nawet podobno usunięcie adresu z takiego elektronicznego dowodu osobistego).

tommy
_____ http://www.put.poznan.pl/~tommy

Zabezpieczenia ELS c.d.

O "tajność" danych tu nie chodzi. Po prostu - wszystkie dane dotyczące studenta masz jak na dłoni (patrz wyżej komentarz dotyczący zachowania się blankietu ELS po włozeniu do czytnika).

Karta z "naszej" specyfikacji potrafi sie bronic. Do tej ochrony stosuje system kluczy + ISO 7816-8/9 (secure messaging). Po "wyprodukowaniu" dane ELS można zmieniać tylko jej datę ważności. Problem w tym, ze aktualizacja wymaga prawa modyfikacji (zapisu) zawartości pliku zawierającego wszystkie dane ELS. Przedłużając legitymację czyta się więc cały rekord, modyfikuje datę ważności, podpisuje się cały rekord (osoba upoważniona) i zapisuje na blankiet używając odpowiedniego klucza dostępu. Taki klucz jest generowany każdorazowo dla pojedynczej operacji.

tommy
_____ http://www.put.poznan.pl/~tommy

Piotr VaGla Waglowski

VaGla
Piotr VaGla Waglowski - prawnik, publicysta i webmaster, autor serwisu VaGla.pl Prawo i Internet. Członek Rady ds Cyfryzacji przy Ministrze Cyfryzacji, ekspert w Departamencie Oceny Ryzyka Regulacyjnego Ministerstwa Rozwoju, felietonista miesięcznika "IT w Administracji" (wcześniej również felietonista miesięcznika "Gazeta Bankowa" i tygodnika "Wprost"). Uczestniczył w pracach Obywatelskiego Forum Legislacji, działającego przy Fundacji im. Stefana Batorego w ramach programu Odpowiedzialne Państwo. W 1995 założył pierwszą w internecie listę dyskusyjną na temat prawa w języku polskim, Członek Założyciel Internet Society Poland, pełnił funkcję Członka Zarządu ISOC Polska i Członka Rady Polskiej Izby Informatyki i Telekomunikacji. Był również Członkiem Rady Informatyzacji przy MSWiA, członkiem Zespołu ds. otwartych danych i zasobów przy Komitecie Rady Ministrów do spraw Cyfryzacji oraz Doradcą społecznym Prezesa Urzędu Komunikacji Elektronicznej ds. funkcjonowania rynku mediów w szczególności w zakresie neutralności sieci. W latach 2009-2014 Zastępca Przewodniczącego Rady Fundacji Nowoczesna Polska, w tym czasie był również Członkiem Rady Programowej Fundacji Panoptykon. Więcej >>