mardi 17 octobre 2017

Accueil du site > Technologie > Trous de sécurités dans les passeports biométriques belges

Trous de sécurités dans les passeports biométriques belges

Marc Rees, PCINpact.com

mercredi 6 juin 2007, sélectionné par Spyworld

logo

La Belgique avait illuminé le secteur des puces RFID en incluant une puce par radiofréquence dans les passeports, cachée dans la couverture arrière du passeport. Avec ce dispositif biométrique, les impératifs sécuritaires étaient, semble-t-il, suffisants, pour pallier les différentes menaces et la gestion des flux migratoires.

Le ministre des Affaires étrangères, Karel De Gucht, déclarait ainsi en janvier 2007 devant la chambre des représentants que le document belge bénéficiait des mécanismes de sécurité préconisés par l’Organisation de l’Aviation Civile internationale. Ce standard prévoit des moyens de chiffrements pour bloquer l’accès sauvage. : « Il faut selon le standard lire les deux lignes codées (Machine Readable Zone) en bas de la première page du passeport pour obtenir l’accès au contenu de la puce électronique. Le but est d’empêcher la lecture des données personnelles à quiconque ne possédant pas le passeport entre les mains ».

En réalité, l’affirmation est quelque peu galvaudée si l’on en croit les travaux de trois chercheurs de l’Université de Louvain en Belgique, Gildas Avoine, Kassem Kalach et Jean-Jacques Quisquater de l’UCL Crypto Group.

JPEG - 89.7 ko

Ces personnes viennent de révéler que le passeport biométrique belge avait quelques faiblesses sur le plan sécuritaire et pour cause : les documents émis entre fin 2004 et juillet 2006 « ne possèdent aucun mécanisme de sécurité pour protéger les informations personnelles contenues dans la puce électronique du passeport ».

Pour enfoncer un peu plus le clou, ils indiquent que ceux émis après juillet 2006 et valides jusqu’en 2011 bénéficient certes de mécanismes de sécurité, mais encore bien insuffisants. Résultat ? Avec un petit dispositif électronique, on peut lire à distance le contenu de ces documents et récolter toutes les données d’identification : nom, prénom(s), numéro de passeport, sexe, date de naissance, lieu de naissance, lieu d’émission du document, autorité ayant délivré le document, dates d’émission et d’expiration… Avec un petit lecteur disponible dans le commerce, il suffit de se placer à 10cm du porteur pour chaparder ces données. C’est avec un tel dispositif qu’ils ont remarqué en outre que la puce RFID contient une information non prévue, celle de la signature manuscrite numérisée. « Le vol de cette information ouvre la voie à de nombreuses actions malveillantes ».

Si les passeports de première génération ne sont pas chiffrés du tout, ceux de la seconde (mis en service à partir de juillet 2006) ne sont pas en reste. Pour ces documents, il y a effectivement eu utilisation du Basic Access Control (BAC) en guise de protection. Mais le mécanisme choisi n’est pas très costaud. Pour accéder à la puce, il faut certes lire ces deux lignes codées en bas de la première page du passeport. Mais dans une attaque brute de force, ces lignes peuvent être déduites facilement puisqu’elles sont constituées par la date de naissance, la date d’émission et le numéro du passeport. Des tentatives qui seront réduites puisque les numéros des passeports sont attribués séquentiellement, par ordre croissant. Il faut certes au maximum une heure pour découvrir le sésame, « voire en quelques minutes si la date de naissance de la victime est connue ».

Une conférence et une publication devraient être organisées sous peu pour présenter le tout. En attendant, les trois chercheurs appellent au retrait des passeports de première génération. Quant à ceux de seconde génération, ils pourraient utilement bénéficier d’une modification du standard de l’OACI, par exemple en ajoutant des caractères aléatoires dans les deux lignes codées.


Envoyer : Newsletter Imprimer : Imprimer Format PDF : Enregistrer au format PDF PartagerPartager :