Verejná bezpečnostná analýza slovenského biometrického pasu

Loading

 

Pas nebol nijako chráneny špeciálnym puzdrom, takže ho bolo možné prečítať v zatvorenom stave zo vzdialenosti 5 cm. V prípade použitia silnej antény táto vzdialenosť môže byť podstatne väčšia (až 10 metrov a bude naďalej rásť).

Pas vracia náhodny unikátny identifikátor (UID), takže ho nie je možné na diaľku “fingerprintnúť” a teda odhadnúť výrobcu (toto správanie je možné emulovať čipovou kartou NXP JCOP 41 v2.2.1 72K RANDOM_UID).

Bez znalosti “Active Authentication Public Key Info” pas nie je možné jednoducho vyklonovať.

Potrebné overiť:
•ako sa správajú dostupné čítačky biometrických pasov na Slovensku pri chybnom hashi, digitálnom podpise, absencii AA informácie (je možné, že akceptujú aj nedokonalý klon)

•je možné vytvoriť nedokonalého klona na emulátor NXP JCOP 41 v2.2.1 72k RANDOM_UID, kedy sa EF.DG3 a EF.DG15 vyhodí z passport.indexu – bude tento klon akceptovaný slovenskými čítačkami biometrických pasov?
•overiť možnosť útoku cez postranné kanály (napr. analýza napäťovej stopy RSA v čase)
•analyzovať entropiu MRZ:
dátum expirácie pasu pri 10 rokoch = 3650 hodnôt
dátum narodenia (pri odhade +/- 5 rokov) = 3650 hodnôt
číslo pasu (2 alfaznaky + 7 číslic) = 25 * 25 * (10 ^ 7) = 6250000000 hodnôt
•je možné determinovať číslo pasu (akým spôsobom sa prideľuje?)

Máte právo byť informovaný o bezpečnosti technológií, ktoré sa týkajú vašich osobných údajov!
Projekt prebieha v spoločnosti Nethemba

Reklamy

Pridaj komentár

Vaša e-mailová adresa nebude zverejnená. Vyžadované polia sú označené *