Le Passeport Biométrique. Benoit LEGER CISSP ISO 27001-LD



Documents pareils
COMMISSION DES COMMUNAUTÉS EUROPÉENNES

La biométrie au cœur des solutions globales

La sécurité dans les grilles

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

Architectures PKI. Sébastien VARRETTE

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

EMV, S.E.T et 3D Secure

Cours 14. Crypto. 2004, Marc-André Léger

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

CRYPTOGRAPHIE. Signature électronique. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Sécurité des réseaux sans fil

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Livre blanc. Sécuriser les échanges

D31: Protocoles Cryptographiques

Les documents de voyage électroniques

Les certificats numériques

NFC Near Field Communication

Annexe 8. Documents et URL de référence

Présentation BAI -CITC

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Gestion des clés cryptographiques

Protocoles cryptographiques

Sécurité des réseaux IPSec

INF4420: Éléments de Sécurité Informatique

: protection de la vie privée dans le contexte des services mobiles sans contact

Du 03 au 07 Février 2014 Tunis (Tunisie)

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Authentification de messages et mots de passe

(Third-Man Attack) PASCAL BONHEUR PASCAL 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Ordonnance du DFJP sur les documents d identité des ressortissants suisses

Protocoles d authentification

VoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.

1 L Authentification de A à Z

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Signature électronique. Romain Kolb 31/10/2008

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

L identité numérique. Risques, protection

Concilier mobilité et sécurité pour les postes nomades

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

Mise en œuvre et sécurisation d une plateforme monétique pédagogique

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Le protocole SSH (Secure Shell)

Certificats et infrastructures de gestion de clés

Cartes électroniques. 1 décembre 2008

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

PREMIER MINISTRE Secrétariat Général de la Défense et la Sécurité Nationale Agence Nationale de Sécurité des Systèmes d Information GUIDE

Solutions Microsoft Identity and Access

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable

Le protocole sécurisé SSL

1. Présentation de WPA et 802.1X

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Les fonctions de hachage, un domaine à la mode

Groupe Eyrolles, 2006, ISBN : X

Petite introduction aux protocoles cryptographiques. Master d informatique M2

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

VALISE ID SHIELD PRESENTATION NOVEMBRE Premier modèle 2010 (32 kg) Modèle actuel 2013 (12 kg)

La sécurité des Réseaux Partie 7 PKI

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

! "! #! $%& '( )* &#* +,

Sécuriser le routage sur Internet

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Evaluation, Certification Axes de R&D en protection

L'AAA, késako? Bruno Bonfils, fr.org>, Novembre Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

Bibliographie. Gestion des risques

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

QU EST-CE QUE LA RFID?

La Technologie Carte à Puce EAP TLS v2.0

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Transcription:

Le Passeport Biométrique Benoit LEGER CISSP ISO 27001-LD

Il ne faut pas confondre le vol de titres vierges la contrefaçon (imitation d'un titre officiel) la falsification (modification des données d'un titre existant) l obtention frauduleuse (obtention d'un titre officiel de façon indue) l usage frauduleux (vol ou emprunt) partie composant électronique (la puce) notion de clonage cracké, hacké, cassé, défoncé, c est la fraude aux titres 2 2

Qu est ce qui change? Le passeport électronique : c est le passeport aujourd hui délivré depuis 2,5 ans il contient une puce RFID il respecte la norme de contrôle d accès BAC la photographie n est pas une donnée biométrique à accès restreint! Le passeport biométrique : c est le passeport aujourd hui délivré depuis 1 mois il contient toujours une puce RFID il respecte les normes de contrôle d accès BAC et EAC l empreinte est une donnée biométrique à accès restreint Attention aux différences entre données biométriques : l empreinte digitale (bio. avec trace) la photo (sexe, âge, couleur des yeux, couleur de la peau) CNIL : avec ou sans trace (la photo est-elle sans trace?) 3 3

PsP-Bio : règlements et normes Textes : engagements européens : un passeport biométrique pour le 28 juin 2009 (article 6 du règlement CE n 2252/2004 du 13 décembre 2004) le règlement (CE) établit les spécifications techniques des passeports et des documents de voyage (MRTD) décision de la Commission du 28 février 2005 établissant les spécifications techniques relatives à l'intégration de l'image de face spécifications techniques supplémentaires pour le stockage et la protection des empreintes digitales, nouvelle décision du 28 juin 2006 DCSSI - Normes et standards PSSI & SMSI Travaux de normalisation du BIG : Brussels Interoperability Group Décrets nationaux - Obligations CNIL Haut fonctionnaire de défense - Marchés publics Normes : OACI doc. 9303 partie I volume I (éléments physiques) volume II (puce électronique) EAC TR03110 v 1.1 Extended Access Control 4 4

Obtenir un passeport biométrique Démarche identique : dépôt de la demande en mairie avec empreintes et photo instruction, validation et délivrance en préfecture remise en mairie au lieu de dépôt 5 5

MRTD et IS MRTD Machine Readable Travel Document IS Inspection System PASSEPORT LECTEUR système de contrôle 6 6

Contenu du passeport Le passeport biométrique : puce RFID (ISO-IEC 14443) état civil + photo + empreintes digitales + SO D contrôle d accès BAC et EAC bande MRZ Etat civil DG1 Photo DG2 Empreintes DG3 Iris DG4 EF.SOD 7 7

Mécanismes de sécurité BAC : Basic Access Control PA : Passive Authentication AA : Active Authentication EAC : Extended Access Control CA : Chip Authentication TA : Terminal Authentication DG 1 à 16 + SO D (sauf DG 3 & 4) contrôle d accès + confidentialité des échanges BAC PA AA CA EAC TA EAC intégrité et authenticité des données originalité (authenticité du composant) Empreintes DG 3 - Iris DG 4 originalité (authenticité du composant) + confidentialité des échanges contrôle d accès du terminal 8 8

Panorama des attaques attaques théoriques attaque protocolaire des cas de présence facultative ou obligatoire des mécanismes BAC, PA, AA et EAC enregistrement d un dialogue BAC légitime pour recherche MRZ exhaustive attaque de la PA par utilisation de la clé publique DSCA non correctement vérifiée par la clé CSCA détournement du protocole AA pour signature illégitime attaque des failles de la chaîne et de la politique de certification EAC des lecteurs, pour lecture illégitime des empreintes attaque BAC-MRZ : la plus répandue protections actives avec puce brouilleuse et coupure du circuit protections passives attaques systèmes et réseaux des lecteurs IS attaques des implémentations des lecteurs fuzzing et tests sans limites des lecteurs attaques puce/composant coordination : fondeur / masqueur / personnalisateur littérature vaste et ancienne! 9 9

Attaque RFID par relais : facile! Mesures de protection: la protection des échanges (cage de faraday, isolation physique, optique, sonore et mécanique) le développement d algorithme de «distance bounding» 1010

11 11 Questions?

Mécanismes de sécurité des passeports biométriques Nicolas Chalanset CISSP ISO 27001LD

Données du passeport Data Group DG Contenu Contrôle d accès Obligatoire / Facultatif DG1 Données imprimées BAC Obligatoire DG2 Biométrie : Visage BAC Obligatoire Bob X DG3 Biométrie: Empreintes BAC + EAC Obligatoire DG4 Biométrie: Iris BAC + EAC Facultatif BAC Facultatif DG14 Clé publique Chip Auth BAC Facultatif DG15 Clé publique Active Auth BAC Facultatif DG16 BAC Facultatif SOD Security Object Data BAC Obligatoire 1313

Contrôle d accès aux données BAC Basic Access Control numéro de passeport + date de naissance + date d expiration entropie max 73 bits dans certains pays, le numéro de passeport est séquentiel entropie faible Belgique : 54 bits 1414

Contrôle d accès aux données BAC Basic Access Control défi-réponse symétrique échange de clés de session (K MRTD XOR K IS ) communication chiffrée (3DES EDE-CBC) MRTD IS : N MRTD IS MRTD : {N IS, N MRTD, K IS } KENC, MAC KMAC ( N IS, N MRTD, K IS KENC ) MRTD IS : {N MRTD, N IS, K MRTD } KENC, MAC KMAC ( N MRTD, N IS, K MRTD KENC ) 1515

Intégrité et authenticité des données Passive Authentication 1616 S H A - S 1H A - S 1H A - S 1H A - 1 RFC3447 (PKCS #1) : RSASSA-PSS et RSASSA-PKCS1_v15 FIPS 186-2 (DSA), X 9.62 (ECDSA), FIPS 180-2 (SHA-x) H DG1 H DG2 H DG3 H DG15 SO D Schéma de signature possible : SHA-1 SHA-512 RSA, DSA, ECDSA

Intégrité et authenticité des données Passive Authentication chaîne de certification par Etat propagation des C DS dans tous les lecteurs par le PKD (Public Key Directory) échange des C CS par valise diplomatique 1717

Originalité du composant Active Authentication mécanisme anti-clonage défi-réponse basé sur la signature (RSA, DSA ou ECDSA) IS MRTD : N IS (nonce aléatoire) MRTD IS : Sig MRTD (M1, N IS ) détournements possibles traçabilité des porteurs par signature d une information de type lieu et date. Dans ce cadre, le passeport signerait son passage à un endroit précis. les Etats pourraient contrôler et suivre les passages des citoyens à leur insu, si ce mécanisme est implémenté sans le BAC 1818

Contrôle d accès aux empreintes EAC - Extended Access Control Authentification mutuelle Chip Authentication authenticité et originalité du composant génération d une clé de session (confidentialité des échanges) Terminal Authentication authentification du lecteur auprès du passeport (i.e. lecteur autorisé à lire les empreintes) 1919

Originalité du composant Chip Authentication échange de clé Diffie-Hellman originalité du composant par vérification (passive authentication) de la signature de la clé publique (g, p) nouvelles clés de session K ENC et K MAC (dérivées de K) 2020

Contrôle d accès du terminal Terminal Authentication contrôle de la chaîne de certificats C CV, C DV, C IS défi-réponse IS MRTD: MRTD IS : C CVCA C IS N MRTD IS MRTD: Sig SK IS (ID MRTD, N MRTD, H(PK IS )) Signatures croisées entre Etat 2121

EAC Terminal Authentication pas de liste de révocation dans le passeport durée de vie limitée des C IS (1 jour à 1 mois) pas d horloge dans le passeport risque en cas de vol d un C IS mise à jour de la date du passeport par la date de début de validité du C IS C IS Si date MRTD < date CIS date MRTD = date CIS un passeport ne voyageant pas pourra être lu par un IS dont le certificat est périmé 2222

Synthèse Normes Mécanismes Objectifs de sécurité OACI 9303 BAC contrôle d accès confidentialité des échanges OACI 9303 Passive Auth. intégrité et authenticité OACI 9303 Active Auth. originalité du composant EAC TR03110 v 1.1 Chip Auth. originalité du composant confidentialité des échanges Fonctions Cryptographique s défi-réponse (symétrique) échange de clés de session signature numérique défi-réponse (asymétrique) échange de clé Diffie-Hellman Obligatoire / Facultatif facultatif obligatoire facultatif obligatoire EAC TR03110 v 1.1 Terminal Auth. contrôle d accès (authentification du lecteur) vérification de certificats défi-réponse (asymétrique) obligatoire 2323

2424 Démo!

Synthèse des «attaques» du passeport biométrique Jean-Philippe Teissier ISC² Associate for CISSP

Chronologie des attaques Juillet 05 : «Clonage» Obtention des clés privées de certaines puces de passeports Marc Witteman Août 06 : «Clonage» Clonage des informations publiques et attaques sur les back-end Lukas Grunwald Novembre 06 : «Cracked it!» Lecture illégitime du passeport à distance Adam Laurie & the Guardian Août 08 : «Falsification de passeport» Exploitation de faiblesses des IS pour créer des passeports auto-signés et désactiver l Active Authentication vonjeek 2626

Les faiblesses des puces Obtention des clés privées : Attaque par Differential Power Analysis pour obtenir la clé privée du passeport contenue dans la partie privée de la puce Dépend essentiellement du composant choisi par le pays Solutions : Rendre obligatoire l AA pour détecter les clones Utiliser des composants électroniques qualifiés de qualité! Responsabilité des fondeurs et des autorités nationales http://wiki.whatthehack.org/images/2/28/wth-slides-attacks-on-digital-passports-marc- Witteman.pdf 2727

Les faiblesses des back-end Lire un passeport fait appel à une multitude de «parser» ASN.1, pkcs7, texte, JPG, JPG2000, CBEFF ISO 19785 (données biométriques) Terrain propice aux débordements de tampon, d entier,... Exécution de code arbitraire sur les systèmes de contrôle (IS) Déni de service au contrôle aux frontières http://www.blackhat.com/presentations/bh-usa-06/bh-us-06- Grunwald.pdf 2828

Attaque sur le «BAC», une attaque ciblée Permet sous certaines conditions la lecture de tous les DG excepté 3 & 4 (empreintes et iris) «Faiblesse» de la source d entropie de la clé BAC N de passeport + date de naissance + date d expiration (24 octets) pour dériver les clés du BAC Prédictibilité de certaines informations Attaque par force brute sur le reste Attaque réalisée sur un passeport anglais : Remise par courrier postal (interception du titre) Numéro de passeport séquentiel et date d expiration prévisibles les premières années Date de naissance de la cible récupérable sur des réseaux sociaux http://www.guardian.co.uk/technology/2006/nov/17/news.homeaffairs 2929

Création de profils de passeports Des variations dans les implémentations permettent de déterminer la «nationalité» d un passeport avant toute authentification Passeport australien: Ne respecte pas strictement la norme ISO 14443 Permet d énumérer les DG avant l authentification Passeport italien N utilise pas d UID aléatoire Permet de suivre un passeport dans l espace et le temps Comme votre GSM Bluetooth... ;-) Passeport américain Ne renvoi pas correctement un octet sensé être aléatoire Intérêt réel? 3030 http://rfidiot.org/#passport_profiling http://www.bluetoothtracking.org

Les systèmes de contrôle : maillon faible Une «liberté» dans la norme OACI permet de contourner l Active Authentication Modifier l index (EF.COM) pour tromper le système de contrôle sur le support de l AA par le passeport La norme devrait imposer de vérifier la présence du hash du DG15 dans le SO D Certains systèmes ne vérifient pas les chaînes de confiance lors de la Passive Authentication (certificats inconnus). Les problèmes d implémentation seront une source importante de risques (comme d habitude...) 3131 http://freeworld.thc.org/thc-epassport/ https://www.os3.nl/2008-2009/epassport_eng

3232 Démo!