¿El chip RFID en los pasaportes electrónicos es de solo lectura o es de lectura y escritura?

¿El chip RFID en los pasaportes electrónicos es de solo lectura o es de lectura y escritura?

Si es de solo lectura, ¿se bloquean todos los datos cuando se emite el pasaporte? ¿La porción de solo lectura es extensible para que los datos adicionales puedan grabarse más tarde?

Si es de lectura y escritura, ¿puede el país del pasaporte en cualquier país por el que pasemos ingresar o cambiar datos en el pasaporte? Por ejemplo, para registrar entradas y salidas?

Actualización: lo pregunto por dos razones. La primera es que el único dato biométrico que recuerdo haber dado cuando solicité mi pasaporte es mi foto y quería saber si mi gobierno podría agregar otros datos biométricos (escaneo de iris, huellas dactilares) en una fecha posterior, ya sea a sabiendas o de forma subrepticia en un momento dado. estación fronteriza. #sombrero de papel de aluminio

En segundo lugar, quería saber si los gobiernos extranjeros podrían agregar etiquetas electrónicas de entrada o salida o de visa a mi pasaporte, especialmente al pasar por puertas automáticas.

Existe una norma de la OACI que especifica las características técnicas de dichos pasaportes. La respuesta probablemente esté en algún lugar allí.
Bueno, los datos tienen que llegar a ellos de alguna manera...
¿Por qué lo necesitarías leer/escribir? Todo lo que necesita es el número de pasaporte y luego el resto se puede almacenar en servidores en la nube del gobierno.
@Stewart Hay mucho más que solo el número de pasaporte en esos chips (francamente, serían bastante inútiles si eso es todo lo que almacenaron). Puede probarlo con un teléfono compatible con NFC.
También jajaja la idea de que el gobierno use la nube para almacenar datos de inmigración/ciudadanos. Tal vez solo quiso decir "servidores".
@LightnessRacesinOrbit OK, quise decir en teoría, técnicamente eso es todo lo que necesitas. Si el acceso a Internet se cae, o la velocidad se reduce, almacenar otros datos es práctico y útil.
@Stewart Estos chips son por seguridad. No puede tener eso almacenando solo un número de pasaporte. Técnicamente, en teoría, lo que sea. No tiene nada que ver con el acceso a Internet. Eche un vistazo a la respuesta de jpatokal para ver toda la información técnica relacionada con estos chips.
@LightnessRacesinOrbit Lo veo. El par de claves pública/privada suena más útil para la protección de datos que para la seguridad, de modo que (si los datos se almacenaron en un servidor) el guardia fronterizo solo podría acceder a los datos pertinentes al pasaporte que se le presenta. Los datos biométricos: tener eso localmente en el chip ahorra una descarga pesada, lo cual es útil cuando se procesan 500 personas cansadas que bajan de un vuelo.
@Stewart Lo consideraría parte de (pero no una lista exhaustiva de) las características de seguridad.
@LightnessRacesinOrbit Oh, ya veo. Había considerado que la seguridad se trataba principalmente de la identificación de la persona que tenía el pasaporte. Los datos biométricos podrían estar en un servidor. Tenerlo localmente en el chip es una conveniencia. Similar a una tarjeta de cajero automático: todo lo que necesita en última instancia es el número de cuenta; el servidor puede verificar la autoridad correcta (es decir, PIN)
@Stewart "que es útil cuando se procesan 500 personas cansadas que bajan de un vuelo": muchos países comienzan a procesar los datos de los pasajeros mientras se registran, por lo que no es un proceso tan intensivo. "Los datos biométricos podrían estar en un servidor": los servidores gubernamentales no necesariamente se comunican entre sí. El país que emite un pasaporte puede mantener los datos biométricos en sus servidores, pero en la mayoría de los casos el país al que se ingresa no tendrá acceso a esos servidores.
@phoog Buen punto. Ahí estaba asumiendo que la NSA tenía todo respaldado en todo el planeta;)
@Stewart Podrían, pero no es tan probable que compartan eso con, digamos, los oficiales de inmigración de Irán.
@reirab Espera; ¿Irán tiene oficiales de inmigración?
¿Quizás esta pregunta sería mejor respondida por security.stackexchange.com?
“La primera es que el único biométrico que recuerdo haber dado cuando solicité mi pasaporte es mi foto” ¿Ah? También querían mis huellas dactilares. No es que nadie en el país tenga el equipo para leer esas huellas dactilares de manera significativa en este momento, pero definitivamente están almacenadas en ese chip.

Respuestas (4)

TL;DR: Es complicado , pero a efectos prácticos, actualmente los pasaportes electrónicos son de solo lectura.

Versión larga: la especificación para pasaportes electrónicos contiene dos tipos de datos.

ingrese la descripción de la imagen aquí

  1. Los archivos dedicados (DF) se pueden escribir y están destinados a almacenar visas y varias autorizaciones en el futuro. Sin embargo, esto no se usa actualmente, y la mayoría de los pasaportes electrónicos ni siquiera incluyen esta capacidad.

  2. Lo que está en uso activo es la Estructura de datos lógicos (LDS), que almacena datos biométricos, etc. y, por diseño, es de solo lectura. Cualquier persona con acceso a la clave almacenada en la sección legible por máquina del pasaporte (el bit deslizable en la parte inferior) puede leer los datos desde aquí, y los datos están firmados electrónicamente, por lo que cualquiera que los lea puede confirmar que el contenido no ha sido alterado.

En la práctica, los pasaportes electrónicos se implementan utilizando la memoria EEPROM , que se expande a la algo paradójica memoria de solo lectura programable borrable eléctricamente. A efectos prácticos, estos son de sólo lectura, un lector casual no puede entrar y cambiar o agregar nada.

El problema es que las EEPROM también son, por definición , borrables , por lo que los contenidos se pueden borrar y reescribir desde cero. Sin embargo, dado que las EEPROM generalmente se pueden bloquear/"congelar" para evitar más cambios, cualquier atacante debería solucionar este problema. Además, dado que los contenidos de LDS están firmados digitalmente, si un país o agente malicioso obtuviera acceso y los borrara y reescribiera, también tendrían que proporcionar una nueva firma válida, lo que no pueden hacer sin la clave privada del emisor original. . podrían _reprograme el chip de su pasaporte de Sylvanian para que devuelva datos firmados por Borduria, pero supongo que esto se detectaría con bastante facilidad, ya que ahora no estaría sincronizado con lo que dice la franja legible por máquina. Y esta es también la razón por la cual es poco probable que el país de origen cambie cualquier dato en el chip, incluso si técnicamente puede hacerlo, porque ahora correría el riesgo de que la información impresa físicamente en el pasaporte no esté sincronizada con la copia digital en él.

Más lecturas sobre el tema: https://www.researchgate.net/publication/221406395/download (descarga gratuita de PDF)

Edite para mayor claridad : no estoy afirmando que nada de esto haga que los pasaportes electrónicos sean seguros o a prueba de manipulaciones. Sin embargo, si la pregunta es "¿los países que visito registran cosas en mi pasaporte electrónico cuando paso por inmigración?", la respuesta es inequívocamente "no".

Los comentarios no son para una discusión extensa; esta conversación se ha movido a chat .

Los pasaportes que cumplen con la especificación ICAO doc 9303 utilizan una tarjeta inteligente que cumple con la norma ISO 7816 , que en términos muy generales no es solo un dispositivo de almacenamiento, sino una computadora en miniatura.

Es posible restringir el acceso de lectura o escritura a partes de su almacenamiento solo a entidades debidamente autenticadas.

Mirando la parte relevante de la especificación (partes 10 y 11 en el sitio de la OACI al que se hace referencia), solo parece haber comandos relacionados con la lectura de datos básicos, la autenticación criptográfica del documento de viaje o la autenticación del lector del documento para acceder a información confidencial como huellas dactilares.

Sin ningún comando para modificar los datos en una tarjeta inteligente, no sería posible hacerlo.

Por supuesto, es posible que el país emisor implemente comandos adicionales, por ejemplo, con el fin de corregir la información después de la emisión. Sin embargo, dichos comandos, si es que existen, muy probablemente requerirán la autenticación del lector antes de que se otorgue cualquier acceso de escritura o eliminación al almacenamiento.

Con respecto a su pregunta específica sobre la autoridad emisora ​​​​que agrega datos biométricos después de la emisión, esto parece estar permitido según la especificación:

Únicamente el Estado emisor o la organización emisora ​​tendrá acceso de escritura a estos grupos de datos. Por lo tanto, no hay requisitos de intercambio y los métodos para lograr la protección contra escritura no forman parte de esta especificación.

Como no hay nada en la especificación con respecto al acceso de escritura al área de escritura general, parece que depende del país emisor especificar los privilegios de acceso (para lectura o escritura) a estas áreas de memoria.

En teoría, los países podrían acordar comandos para acceder a estas áreas de almacenamiento opcionales fuera de las especificaciones de la OACI, por supuesto, pero lo considero bastante poco probable:

Si la intención es intercambiar datos de viajes, ¿por qué no simplemente intercambiarlos fuera de banda, por ejemplo, a través de sistemas del lado del servidor que comunican números de pasaporte? Esto parece mucho más simple y efectivo.

Además, que yo sepa, si bien varios países han hecho que la posesión de un pasaporte biométrico sea una condición para la entrada (fácil), ninguno de ellos ha requerido que funcione.

Solo para responder al aspecto del "sombrero de papel de aluminio", un estándar no impide que un país fabrique pasaportes y lectores que implementen funciones además del estándar.

Por lo tanto, un país podría emitir fácilmente pasaportes que, por ejemplo, registran entradas y salidas o almacenan fotos recientes tomadas por el control fronterizo de ese país en su pasaporte. Los pasaportes también podrían almacenar información sobre el control fronterizo en otros países, incluso si el equipo de control fronterizo extranjero no está escribiendo activamente (gracias @jcaron). Esta información podría leerse cuando regrese a su país y usarse para estimar cuántos países ha visitado durante su viaje. Si esos países han accedido a información que requiere autenticación activa, también es posible saber cuáles ha visitado.

Y la información se perdería con el pasaporte (si se pierde, se destruye...) mientras que la información en los servidores permanecería. Sin embargo, lo que probablemente podrían hacer es tomar nota de los accesos al pasaporte y leer la información cuando regreses a "casa". ¿No está seguro de si hay una forma de detectar qué país está leyendo el pasaporte? En ese caso, podrían saber qué países ha visitado (siempre que esos países realmente usen el chip RFID).
@jcaron Esa es una posibilidad solo cuando se leen los campos protegidos por EAC (es decir, los "sensibles" como huellas dactilares u otros datos biométricos). Los datos "públicos" están protegidos únicamente mediante el uso de la MRZ como clave (BAC), que no permite identificar al lector. (Nuevamente, si el lector revela voluntariamente su identidad, es libre de hacerlo; pero entonces también podría informar su identidad y el número de pasaporte del lado del servidor al país emisor).
@lxgr, el país emisor puede querer saber a dónde van sus ciudadanos sin que los países visitados sepan que registran eso. También es más fácil leer un chip cuando llega que establecer interconexiones entre los servicios de inmigración para transmitir datos al país emisor.

Soy un firme defensor de esa creencia de que los sombreros negros siempre ganarán. Los piratas informáticos finalmente han roto todos los protocolos de protección de datos y cifrado conocidos. La esperanza es que con cualquier cosa que importe, los sombreros blancos puedan actualizarse y adelantarse a los sombreros negros, pero con un sistema tan lento y costoso como los tratados internacionales y el control de inmigración, es poco probable que los sombreros blancos siempre estén por delante. Incluso la parte firmada digitalmente de sus datos es más probable que se rompa eventualmente.

Los pasaportes duran 10 años en los EE. UU. Imagínese cómo se veía la computación y el cifrado hace 10 años, ¿qué tal hace 20 años cuando el retraso en los estándares comienza a tener efecto? Dadas las otras respuestas en esta página, todo es de lectura y escritura, o lo será pronto.

Creo que subestimas mucho cuánto tiempo se usan los algoritmos de encriptación. AES se publicó por primera vez hace 20 años y fue adoptado por NIST hace 17 años. El algoritmo de intercambio de claves Diffie-Hellman se publicó en 1976. Los algoritmos criptográficos se usan desde hace tantos años que incluso es común que los procesadores tengan instrucciones integradas específicamente para acelerar un algoritmo en particular.
@reirab, tienes toda mi atención :-) ¿Puedes señalar un (processor, algorithm, instruction set)triple específico?
@reirab, ¿cuánto tiempo tardaron en salir las teclas blue ray y hd-dvd?
@TobiaTesan Wiki: conjunto de instrucciones AES . Si quieres un triple específico: (cualquier procesador Intel o AMD x86 con AES-NI, AES, AESENC)
@Sam La filtración de una clave y la ruptura de un algoritmo de encriptación son dos cosas muy, muy, muy diferentes.
@TobiaTesan Espera, lo siento, me perdí la palabra 'establecer' en tu comentario. Un ejemplo triple de lo que pediste sería: (i5-7300U [realmente, prácticamente cualquier CPU i3/i5/i7/i9 o Xeon desde alrededor de 2010], AES, x86-64 con extensión AES-NI)
@reirab, lo siento, me expresé mal.