電子パスポートのRFIDチップは読み取り専用ですか、それとも読み書き可能ですか?


63

電子パスポートのRFIDチップは読み取り専用ですか、それとも読み書き可能ですか?

読み取り専用の場合、パスポートの発行時にすべてのデータがロックされていますか?追加データを後で書き込むことができるように、読み取り専用部分は拡張可能ですか?

読み書き可能な場合、パスポートにある国のパスポートはパスポートのデータを入力または変更できますか?たとえば、エントリと出発を記録するには?

更新:2つの理由があります。1つ目は、パスポートを申請したときに思い出す唯一の生体認証は私の写真であり、政府が後日他の生体認証(虹彩スキャン、指紋)を追加できるかどうかを知りたかったことです。国境駅。#tinfoilhat

第二に、外国政府が私のパスポートに入国または出国またはビザのeタグを追加できるかどうか、特に自動ゲートを通過する場合に知りたいと思いました。


1
そのようなパスポートの技術的特徴を指定するICAO標準があります。答えはおそらくそこにあるでしょう。
ネイト・エルドリッジ

3
なぜ読み書きが必要なのですか?必要なのはパスポート番号だけで、残りは政府のクラウドサーバーに保存できます。
スチュワート

5
@Stewartこれらのチップにはパスポート番号以外にもたくさんのものがあります(それらがすべて保存されている場合、率直に言ってかなり無意味です)。NFC対応の電話を使用して試してみることができます。
ライトネスレースとモニカ

2
また、クラウドを使用して出入国/市民データを保存する政府の概念も笑いました。おそらく、あなたは単に「サーバー」を意味したのでしょう。
モニカとライトネスレース

4
@Stewartは、「500人の疲れた乗客をフライトから降ろすときに便利です」:多くの国では、乗客のチェックイン中に乗客のデータの処理が開始されるため、それほど集中的なプロセスではありません。「生体認証データはサーバー上にある可能性があります」:政府のサーバーは必ずしも相互に通信しません。パスポートを発行する国はそのサーバーに生体認証を保持する場合がありますが、ほとんどの場合、入力される国はそれらのサーバーにアクセスできません。
phoog

回答:


68

TL; DR:複雑ですが、実際の目的のために、現在、e-パスポートは読み取り専用です。

ロングバージョン:e-パスポートの仕様には2種類のデータが含まれています。

ここに画像の説明を入力してください

  1. 専用ファイル(DF)は書き込み可能で、将来的にはビザやさまざまな認証を保存するためのものです。ただし、これは現在使用されておらず、ほとんどの電子パスポートにはこの機能さえ含まれていません。

  2. アクティブに使用されているのは、生体認証などを格納する論理データ構造(LDS)であり、設計上は読み取り専用です。パスポートの機械読み取り可能なセクション(下部のスワイプ可能なビット)に保存されたキーにアクセスできる人は誰でもここからデータを読み取ることができ、データは電子署名されているため、読み取る人は内容が改ざんされていないことを確認できます。

実際には、e-パスポートはEEPROMメモリを使用して実装されます。これは、多少逆説的な電気的に消去可能なプログラマブル読み取り専用メモリに拡張されます。実用的な目的のために、これらは読み取り専用であり、何気ない読者はそこに行って何かを変更したり追加したりすることはできません。

キャッチは、EEPROMも定義により消去可能であるため、内容を消去して最初から書き換えることができます。ただし、EEPROMは通常、それ以上の変更を防ぐためにロック/「凍結」できるため、攻撃者はこれを回避する必要があります。さらに、LDSコンテンツはデジタル署名されているため、悪意のある国またはエージェントがアクセスして消去および書き換えを行う場合、新しい有効な署名を提供する必要もありますが、元の発行者の秘密キーなしでは実行できません。彼らはできました代わりにシルバニアのパスポートのチップを再プログラムして、代わりにBorduriaによって署名されたデータを返すようにしますが、これは機械で読み取り可能なストライプが示すものと同期していないため、これはかなり簡単にキャッチされると思います。そして、これはまた、技術的に可能であっても、発信国がチップ上のデータを変更する可能性が低い理由でもあります。なぜなら、パスポートに物理的に印刷された情報が、その中のデジタルコピーと同期しなくなる危険があるからです。

このトピックに関するその他の資料:https : //www.researchgate.net/publication/221406395/download(無料のPDFダウンロード)

明確にするために編集する:これが電子パスポートの安全性や改ざんを防止すると主張しているわけではありません。ただし、「入国審査を通過するときに、e-パスポートに物事を記録するために訪問する国があります」という質問の場合、答えはかなり明確に「いいえ」です。


コメントは詳細なディスカッション用ではありません。この会話はチャットに移動さました
ウィレケ

5

ICAO doc 9303仕様に準拠するパスポートは、ISO 7816に準拠するスマートカードを使用します。これは、ストレージデバイスだけでなく、小型コンピューターでもあります。

ストレージの一部への読み取りまたは書き込みアクセスを、適切に認証されたエンティティのみに制限することができます。

仕様の関連部分(参照されたICAOサイトのパート10および11)を見ると、機密データにアクセスするために、基本データの読み取り、旅行文書の暗号認証、または文書に対する読者の認証に関連するコマンドのみがあるようです指紋のような。

スマートカードのデータを実際に変更するコマンドがないと、変更できません。

もちろん、発行国が、たとえば発行後に情報を修正する目的で、追加のコマンドを実装することも可能です。ただし、そのようなコマンドが存在する場合でも、ストレージへの書き込みまたは削除アクセスが許可される前に、リーダーの認証が必要になる可能性が非常に高くなります。

発行後に生体認証データを追加する発行機関に関する特定の質問に関して、これは仕様で許可されているようです。

発行する州または組織のみがこれらのデータグループへの書き込みアクセス権を持ちます。したがって、交換の要件はなく、書き込み保護を実現する方法はこの仕様の一部ではありません。

一般的な書き込み可能領域への書き込みアクセスに関する仕様には何もないため、これらのメモリ領域へのアクセス権限(読み取りまたは書き込み)を指定するのは発行国次第のようです。

理論的には、もちろん、ICAO仕様以外のこれらのオプションのストレージ領域にアクセスするためのコマンドに各国が同意する可能性がありますが、私はそれがまったくありそうにないと考えています。

旅行データを交換することが目的の場合、パスポート番号を通信するサーバー側システムなどを介して、帯域外で交換するだけではどうですか?これははるかに簡単で効果的です。


2
さらに、私が知っている限りでは、複数の国が生体認証パスポートの所持を(簡単な)入国の条件にしていますが、機能することを要求した国はありません。
オリギンボ

3

「アルミ箔の帽子」の側面に答えるために、標準は、国が標準に加えて機能を実装するパスポートとリーダーを作ることを妨げません。

そのため、国はパスポートを簡単に発行できます。たとえば、出入国を記録したり、パスポートにその国の国境管理で撮影した最近の写真を保存したりできます。パスポートは、外国の国境管理機器が積極的に書き込みを行っていない場合でも、他の国の国境管理に関する情報を保存できます(@jcaronに感謝)。この情報は、あなたがあなたの国に戻ったときに読み取られ、旅行中に訪問した国の数を推定するために使用できます。これらの国がアクティブな認証を必要とする情報にアクセスしている場合は、訪問した国を知ることも可能です。


また、パスポートでは情報が失われます(紛失、破壊された場合...)が、サーバー上の情報は残ります。ただし、おそらく彼らができることは、パスポートへのアクセスをメモし、「帰宅」したときに情報を読むことです。どの国がパスポートを読んでいるかを検出する方法があるかどうかわかりませんか?その場合、彼らはあなたが訪問した国を知ることができます(それらの国が実際にRFIDチップを使用している場合)。
jcaron

2
@jcaron EACで保護されたフィールド(つまり、指紋やその他の生体認証などの「機密」フィールド)を読み取る場合にのみ可能性があります。「公開」データは、MRZをキー(BAC)として使用することによってのみ保護されます。これにより、リーダーを識別できなくなります。(読者があれば再度、自発的にその識別情報を開示している、それを行うために自由である。しかし、それだけでも、そのIDと発行国へのパスポート番号をサーバー側に報告することがあります。)
lxgr

3
発行国の@lxgrは、訪問した国に記録を知らせることなく、市民がどこに行くのかを知りたい場合があります。また、移民サービス間の相互接続を設定して発行国にデータを返送するよりも、チップを読み取った方が簡単です。
-jcaron

-2

私はブラックハットが常に勝つという信念を強く支持しています。ハッカーは、すべての既知の暗号化およびデータ保護プロトコルを最終的に破りました。ホワイトハットが重要なものであれば何でも更新してブラックハットより先に進むことができると期待されていますが、国際条約や出入国管理と同じくらい遅くて高価なシステムでは、ホワイトハットが常に先を行くことはありそうにありません。データのデジタル署名された部分でさえ、最終的に破られる可能性が高くなります。

米国での過去10年間のパスポート10年前のコンピューティングと暗号化の様子を想像してみてください。20年前に標準ラグが有効になったときはどうでしょうか。このページの他の回答を考えると、それはすべて読み書き可能です。


1
暗号化アルゴリズムの使用期間を非常に過小評価していると思います。AESは20年前に初めて公開され、17年前にNISTに採用されました。Diffie-Hellman鍵交換アルゴリズムは1976年に公開されました。暗号化アルゴリズムは長年にわたって使用されているため、特定のアルゴリズムを高速化するための組み込み命令をプロセッサに組み込むことさえ一般的です。
reirab

2
@reirab、ブルーレイとhd-dvキーが出るまでどれくらいかかりましたか?
サム

1
@TobiaTesan Wiki:AES命令セット。特定のトリプルが必要な場合:(AES-NI、AES、AESENCを搭載したIntelまたはAMD x86プロセッサー)
reirab

4
@Samキーの漏洩と暗号化アルゴリズムの破壊は、非常に異なる2つのことです。
-reirab

3
@reirab、ごめんなさい、私は間違えました。
サム
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.