¿El chip RFID en los pasaportes electrónicos es de solo lectura o es de lectura y escritura?


63

¿El chip RFID en los pasaportes electrónicos es de solo lectura o es de lectura y escritura?

Si es de solo lectura, ¿se bloquean todos los datos cuando se emite el pasaporte? ¿Es la porción de solo lectura extensible para que se puedan grabar datos adicionales más adelante?

Si se trata de lectura y escritura, ¿puede el país del pasaporte en cualquier país que pasamos ingresar o cambiar los datos en el pasaporte? Por ejemplo, para registrar entradas y salidas?

Actualización: pregunto por dos razones. La primera es que lo único biométrico que recuerdo haber dado cuando solicité mi pasaporte es mi foto y quería saber si mi gobierno podría agregar otros datos biométricos (escaneo del iris, huellas dactilares) en una fecha posterior, ya sea que yo lo supiera o subrepticiamente en un estación fronteriza #sombrero de papel de aluminio

En segundo lugar, quería saber si los gobiernos extranjeros podrían agregar etiquetas de entrada o salida o de visa a mi pasaporte, especialmente al pasar por puertas automáticas.


1
Existe un estándar de la OACI que especifica las características técnicas de dichos pasaportes. La respuesta es probablemente en algún lugar allí.
Nate Eldredge

3
¿Por qué lo necesitarías leer / escribir? Todo lo que necesita es el número de pasaporte y luego el resto puede almacenarse en servidores gubernamentales en la nube.
Stewart

55
@Stewart Hay mucho más que solo el número de pasaporte en esos chips (francamente serían bastante inútiles si eso fuera todo lo que almacenaron). Puede probarlo usando un teléfono con capacidad NFC.
Lightness compite con Monica el

2
También jajaja ante la noción del gobierno que usa la nube para almacenar datos de inmigración / ciudadanos. Quizás solo quisiste decir "servidores".
Lightness compite con Monica el

44
@Stewart "que es útil cuando se procesan 500 personas cansadas que se bajan de un vuelo": muchos países comienzan a procesar los datos de los pasajeros mientras los pasajeros se registran, por lo que no es un proceso tan intenso. "Los datos biométricos podrían estar en un servidor": los servidores gubernamentales no necesariamente se comunican entre sí. El país que emite un pasaporte puede mantener la biometría en sus servidores, pero en la mayoría de los casos el país que ingresa no tendrá acceso a esos servidores.
phoog

Respuestas:


68

TL; DR: es complicado , pero a efectos prácticos, actualmente los pasaportes electrónicos son de solo lectura.

Versión larga: la especificación para pasaportes electrónicos contiene dos tipos de datos.

ingrese la descripción de la imagen aquí

  1. Los archivos dedicados (DF) se pueden escribir y están destinados a almacenar visas y diversas autorizaciones en el futuro. Sin embargo, esto no se usa actualmente, y la mayoría de los pasaportes electrónicos no incluyen esta capacidad.

  2. Lo que está en uso activo es la Estructura de datos lógicos (LDS), que almacena datos biométricos, etc. y es, por diseño, de solo lectura. Cualquier persona con acceso a la clave almacenada en la sección legible por máquina del pasaporte (el bit deslizable en la parte inferior) puede leer los datos desde aquí, y los datos están firmados electrónicamente, por lo que cualquiera que lo lea puede confirmar que el contenido no ha sido alterado.

En la práctica, los pasaportes electrónicos se implementan utilizando la memoria EEPROM , que se expande a la memoria de solo lectura programable borrable eléctricamente, algo paradójico. Para fines prácticos, estos son de solo lectura, un lector casual no puede entrar allí y cambiar o agregar nada.

El problema es que las memorias EEPROM son también, por definición, se puede borrar , por lo que los contenidos se pueden borrar y volver a escribir desde cero. Sin embargo, dado que las EEPROM normalmente se pueden bloquear / "congelar" para evitar más cambios, cualquier atacante debería evitar esto. Además, dado que los contenidos SUD están firmados digitalmente, si un país o agente malintencionado tuviera acceso y los borrara y reescribiera, también necesitaría proporcionar una nueva firma válida, lo que no puede hacer sin la clave privada del emisor original. . ellos podríanreprograme el chip de su pasaporte Sylvanian para devolver los datos firmados por Borduria, pero supongo que esto se captará con bastante facilidad, ya que ahora no estaría sincronizado con lo que dice la franja legible por máquina. Y esta es también la razón por la cual es poco probable que el país de origen cambie los datos en el chip, incluso si técnicamente pueden hacerlo, porque ahora correría el riesgo de que la información impresa físicamente en el pasaporte no esté sincronizada con la copia digital que contiene.

Un poco más de lectura sobre el tema: https://www.researchgate.net/publication/221406395/download (descarga gratuita en PDF)

Edite para mayor claridad : no estoy afirmando que nada de esto haga que los pasaportes electrónicos sean seguros o a prueba de manipulaciones. Sin embargo, si la pregunta es "¿son los países que visito registrando cosas en mi pasaporte electrónico cuando paso por inmigración", la respuesta es inequívocamente "no".


Los comentarios no son para discusión extendida; Esta conversación se ha movido al chat .
Willeke

5

Los pasaportes que cumplen con la especificación doc 9303 de la OACI utilizan una tarjeta inteligente que cumple con ISO 7816 , que en términos generales no es solo un dispositivo de almacenamiento, sino más bien una computadora en miniatura.

Es posible restringir el acceso de lectura o escritura a partes de su almacenamiento solo a entidades debidamente autenticadas.

Al observar la parte relevante de la especificación (partes 10 y 11 en el sitio de la OACI al que se hace referencia), solo parece haber comandos relacionados con la lectura de datos básicos, la autenticación criptográfica del documento de viaje o la autenticación del lector en el documento para acceder a información confidencial. como huellas digitales

Sin ningún comando para modificar realmente los datos en una tarjeta inteligente, no sería posible hacerlo.

Por supuesto, es posible que el país emisor implemente comandos adicionales, por ejemplo, con el fin de corregir la información después de la emisión. Sin embargo, dichos comandos, si es que existen, probablemente requerirían la autenticación del lector antes de que se otorgue acceso de escritura o eliminación al almacenamiento.

Con respecto a su pregunta específica sobre la autoridad emisora ​​que agrega datos biométricos después de la emisión, esto parece estar permitido bajo la especificación:

Solo el Estado u organización emisor tendrá acceso de escritura a estos Grupos de datos. Por lo tanto, no hay requisitos de intercambio y los métodos para lograr la protección contra escritura no forman parte de esta especificación.

Como no hay nada en la especificación con respecto al acceso de escritura al área de escritura general, parece que corresponde al país emisor especificar los privilegios de acceso (para leer o escribir) a estas áreas de memoria.

Teóricamente, los países podrían acordar comandos para acceder a estas áreas de almacenamiento opcionales fuera de las especificaciones de la OACI, por supuesto, pero considero que es poco probable:

Si la intención es intercambiar datos de viaje, ¿por qué no simplemente intercambiarlos fuera de banda, por ejemplo a través de sistemas del lado del servidor que comunican los números de pasaporte? Esto parece mucho más simple y más efectivo.


2
Además, que yo sepa, aunque varios países han hecho de la posesión de un pasaporte biométrico una condición de entrada (fácil), ninguno de ellos ha exigido que funcione.
origimbo

3

Solo para responder al aspecto del "sombrero de papel de aluminio", un estándar no impide que un país fabrique pasaportes y lectores que implementen características adicionales al estándar.

Por lo tanto, un país podría emitir fácilmente pasaportes que, por ejemplo, registran entradas y salidas o almacenan fotos recientes tomadas por el control fronterizo de ese país en su pasaporte. Los pasaportes también podrían almacenar información sobre el control fronterizo en otros países, incluso si el equipo de control fronterizo extranjero no le está escribiendo activamente (gracias @jcaron). Esta información podría leerse cuando regrese a su país y usarse para estimar cuántos países ha visitado durante su viaje. Si esos países han accedido a información que requiere autenticación activa, también es posible saber cuáles ha visitado.


Y la información se perdería con el pasaporte (si se pierde, se destruye ...) mientras que la información en los servidores permanecería. Sin embargo, lo que probablemente podrían hacer es anotar los accesos al pasaporte y leer la información cuando regrese a "casa". ¿No está seguro si hay una manera de detectar qué país está leyendo el pasaporte? En ese caso, podrían saber qué países ha visitado (siempre que esos países hayan utilizado el chip RFID).
jcaron

2
@jcaron Esa es una posibilidad solo cuando se leen los campos protegidos por EAC (es decir, los "sensibles" como la huella digital u otros datos biométricos). Los datos "públicos" están protegidos solo mediante el uso de MRZ como clave (BAC), que no permite identificar al lector. (De nuevo, si el lector voluntariamente da a conocer su identidad, es libre de hacerlo, pero entonces sólo podría también informar de su identidad y el servidor del lado del número de pasaporte para el país emisor.)
lxgr

3
@lxgr el país emisor puede querer saber a dónde van sus ciudadanos sin que los países visitados sepan que lo registran. También es más fácil leer un chip cuando llega que establecer interconexiones entre los servicios de inmigración para transmitir datos al país emisor.
jcaron

-2

Soy un firme defensor de esa creencia de que los sombreros negros siempre ganarán. Los hackers finalmente han roto todos los protocolos conocidos de encriptación y protección de datos. La esperanza es que con todo lo que importa los sombreros blancos puedan actualizarse y adelantarse a los sombreros negros, pero con un sistema tan lento y costoso como los tratados internacionales y el control de inmigración, es poco probable que los sombreros blancos siempre estén por delante. Incluso la parte firmada digitalmente de sus datos es más probable que se rompa eventualmente.

Los pasaportes duran 10 años en los EE. UU. Imagínese cómo era la informática y el cifrado hace 10 años, ¿qué tal hace 20 años cuando el retraso de los estándares comienza a tener efecto? Dadas las otras respuestas en esta página, todo es lectura-escritura, o lo será pronto.


1
Creo que subestimas mucho el tiempo que se utilizan los algoritmos de cifrado. AES se publicó por primera vez hace 20 años y fue adoptado por NIST hace 17 años. El algoritmo de intercambio de claves Diffie-Hellman se publicó en 1976. Los algoritmos criptográficos se utilizan durante tantos años que incluso es común que los procesadores tengan instrucciones integradas específicamente para acelerar un algoritmo particular.
reirab

2
@reirab, ¿Cuánto tiempo tardaron en salir las teclas blue ray y hd-dvd?
Sam

1
@TobiaTesan Wiki: conjunto de instrucciones AES . Si desea un triple específico: (cualquier procesador Intel o AMD x86 con AES-NI, AES, AESENC)
reirab el

44
@Sam Filtrar una clave y romper un algoritmo de cifrado son dos cosas muy, muy diferentes.
reirab

3
@reirab, lo siento, hablé mal.
Sam
Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.