Graniczny odcisk

Zgodnie z zapowiedziami MSWiA jeszcze w tym roku, a dokładniej w sierpniu, powinniśmy spodziewać się pierwszych nowoczesnych paszportów, dostosowanych do wymogów narzuconych przez administrację amerykańską oraz zgodnych z wytycznymi Unii Europejskiej. Będą to pierwsze w naszym kraju dokumenty urzędowe, w których połączone zostaną takie technologie, jak biometria, kryptografia i bezprzewodowa transmisja danych.

Zgodnie z zapowiedziami MSWiA jeszcze w tym roku, a dokładniej w sierpniu, powinniśmy spodziewać się pierwszych nowoczesnych paszportów, dostosowanych do wymogów narzuconych przez administrację amerykańską oraz zgodnych z wytycznymi Unii Europejskiej. Będą to pierwsze w naszym kraju dokumenty urzędowe, w których połączone zostaną takie technologie, jak biometria, kryptografia i bezprzewodowa transmisja danych.

Problemem, który skłania rządy do wprowadzania tak zaawansowanych systemów identyfikacji, jest niewystarczający opis osoby zawarty w paszporcie tradycyjnym. Zdjęcie i jego wizualna ocena przez funkcjonariusza służby granicznej to dzisiaj zbyt mało, aby zapewnić szczelność granicy.

Nowy unijny standard

W Niemczech w listopadzie 2005 r. do oficjalnego użytku weszły paszporty nazywane potocznie "unijnymi paszportami biometrycznymi". Głównym udoskonaleniem w stosunku do poprzednich dokumentów jest spora dawka informacji biometrycznych o osobie, której dokument dotyczy. W nowym niemieckim paszporcie znalazły się cyfrowo zapisane informacje o geometrii twarzy - w dużej mierze dlatego, że rejestracja tych informacji jest bardzo łatwa i jest stosunkowo najmniej inwazyjna - informacje pobierane są na podstawie zdjęcia wykonanego w urzędzie. Metoda ta ma wiele zalet, np. pozwala zidentyfikować osobę pomimo brody czy wąsów, a nawet zmiany niektórych części twarzy na skutek operacji plastycznej.

Dodatkowo od 2007 r. (w Polsce od 2008 r.) w paszporcie ma się znaleźć cyfrowo zapisany odcisk palca posiadacza paszportu. Przeciwnikom tego rozwiązania daktyloskopia kojarzy się z procedurą, jakiej poddaje się kryminalistów. Sprawa jest tym bardziej kontrowersyjna, że pobieranie odcisków palców zostało wprowadzone w rezultacie nacisków Stanów Zjednoczonych, które od spełnienia tego wymogu uzależniają wprowadzenie ruchu bezwizowego dla obywateli Unii.

Docelowo więc paszport będzie dokumentem od strony technicznej bardzo skomplikowanym - poza zabezpieczeniami tradycyjnymi (odpowiednie tworzywa sztuczne, mikrodruk, paski metaliczne, znaki wodne itd.) znajdzie się w nim drugi komplet informacji o posiadaczu, jeszcze obszerniejszy niż ten wydrukowany na ostatniej stronie paszportu. Fakt, że informacja ta częściowo się dubluje (np. fotografia na wydruku i fotografia biometryczna), tylko utrudnia fałszerstwo. Dodatkową korzyścią jest możliwość dosyć pewnego potwierdzenia tożsamości posiadacza paszportu nawet w razie awarii łączności z centralną bazą danych zawierającą informacje referencyjne.

Historia wciąż niedoczytana

Kwestie zabezpieczeń fizycznych mamy dopracowane niemal do perfekcji - i trudno się dziwić, bo przecież fałszowanie dokumentów jest równie stare jak pismo. Tymczasem bezpieczeństwo elektronicznych dla wielu twórców nowych rozwiązań technicznych nadal stanowi terra incognita. Przykładem opisywanym wielokrotnie na łamach Computerworld jest bezpieczeństwo bezprzewodowych sieci WLAN. Od dnia powstania po dzień dzisiejszy rozwiązania są trapione przez problemy, wynikające niemal wyłącznie z nieprzestrzegania podstawowych, podręcznikowych zasad konstruowania bezpiecznych protokołów komunikacyjnych.

Pierwsza wersja protokołu bezpieczeństwa w sieciach WLAN - WEP była zaprojektowana w sposób urągający wszelkim zasadom tworzenia protokołów kryptograficznych. Wykorzystywała szyfr strumieniowy RC4, który ma bardzo specyficzne wymagania odnośnie do bezpiecznego stosowania. W rezultacie złamanie szyfrowania w sieci WLAN stosującej WEP jest obecnie kwestią kilku lub kilkunastu minut. Tworzone później łaty w postaci WPA i protokołów uwierzytelnienia wyższych warstw również były podatne na wiele ataków. Obecnie mamy już WPA2.

Podstawowe błędy w zabezpieczeniach popełnia również Microsoft. Od kilku lat w szyfrowaniu Microsoft Office obecny jest błąd, który powoduje, że - pomimo stosowania stosunkowo silnego w tym przypadku szyfru RC4 - dokument można z łatwością rozszyfrować bez podawania hasła, jeśli został on dwukrotnie zapisany z różną zawartością. Identyczny problem popełnili projektanci promowanego przez Microsoft protokołu PPTPv1. Sprawa miała miejsce dekadę wcześniej, ale właściwych skojarzeń i wniosków jakoś nikt nie wyciągnął.

Jeden paszport, dwa problemy

Zaiste, coś jest nie tak z doborem ekspertów doradzających wielkim organizacjom w dziedzinie kryptografii, skoro poważnych błędów nie ustrzegli się nawet twórcy nowych biometrycznych paszportów w Stanach Zjednoczonych, a także w niektórych krajach Unii. Wprowadzenie do powszechnego użycia paszportu, który przechowuje słabo zabezpieczone dane osobowe, powinno skłonić do bardzo wnikliwej analizy i poddania tej koncepcji szerokiej konsultacji. Tym bardziej, że dane te są udostępniane drogą radiową.

Amerykańskie paszporty przechowują dane posiadacza paszportu w formie elektronicznej, zapisane na cienkim układzie RFID zaszytym w okładce paszportu. Układy RFID są znane z większości sklepów z luksusowymi towarami, gdzie służą jako zabezpieczenie przed kradzieżą - przy wyjściu ze sklepu znajduje się bramka, która z odległości kilkudziesięciu centymetrów jest w stanie "zobaczyć" układ RFID wklejony np. w książkę i "odpytać" go, czy "przeszedł" przez kasę.

Amerykańskie rozwiązanie w pierwszej wersji przewidywało, że dane na chipie będą przechowywane w postaci całkowicie otwartej. Ci, którzy proponowali takie właśnie rozwiązanie, argumentowali, że przecież zawartość układu da się odczytać co najwyżej z odległości kilkunastu centymetrów. Okazało się jednak, że była to prawda tylko przy założeniu, że stosuje się standardowe czytniki i standardowe moce fal radiowych.

Specjaliści od bezpieczeństwa wielokrotnie demonstrowali, że "ulepszony" czytnik jest w stanie pobrać takie informacje z odległości nawet kilkunastu metrów - ostatnia taka demonstracja miała miejsce nie dalej jak tydzień temu na konferencji firmy RSA Data Securit w Stanach, a przeprowadził ją sam Adi Shamir, jeden z wynalazców algorytmu RSA. Biorąc pod uwagę, że paszport zawiera komplet informacji o nas, lotniska, centra handlowe i inne tłumnie odwiedzane miejsca publiczne mogłyby stać się oazami masowej kradzieży danych za pomocą zdalnych czytników.

Problem ten był wyjątkowo groźny właśnie w Stanach. Według tamtejszego prawa bowiem właścicielem danych osobowych jest... ten kto jest zebrał. W ewentualnym sporze prawnym cel tego zbierania miałby już mniejsze znaczenie - czy chodziłoby o "permanentną inwigilację" w wykonaniu "służb", czy kradzież tożsamości prowadzoną przez phisherów, czy po prostu o to, by pokazać nam spersonalizowaną ofertę handlową ("hej, Jan Kowalski, wejdź do nas na zakupy").

Szyfrowanie jednak się przyda

W ubiegłym roku Amerykanie dali się jednak przekonać, że "elektroniczne" paszporty muszą być bezpieczniejsze i wprowadzili dwa rozwiązania, które pozytywnie zaskakują prostotą. Pierwsze z nich to dodatkowo metalizowane okładki paszportu, które uniemożliwiają przeczytanie paszportu bez jego otwarcia - czyli bez wiedzy właściciela. Drugie to szyfrowanie danych w układzie RFID.

Szyfrowanie elektronicznych danych w paszporcie było rozwiązaniem, które samo przez się narzucało się już na początku projektowania nowych paszportów. Administracja amerykańska wskazała jednak na zasadniczy problem - jakim kluczem szyfrować te dane i jak rozprowadzać klucze do deszyfrowania. Problem ten jest niebagatelny, bo czytniki paszportów znajdują się w bardzo "dziwnych" miejscach, które wcale nie muszą mieć stałego połączenia z siecią. Z drugiej strony użycie kluczy powszechnie znanych niweczyłoby całkowicie sens szyfrowania.

I tutaj wprowadzono rozwiązanie genialne w swej prostocie - dane w RFID są szyfrowane kluczem... wydrukowanym na ostatniej stronie paszportu. Na jej dole znajduje się pasek liter, zawierających dane posiadacza w postaci czytelnej dla optycznych czytników stosowanych obecnie na przejściach granicznych. Użycie tych danych do zaszyfrowania informacji w RFID jest skuteczne, bo do ich odczytania potrzebny jest także tradycyjny, optyczny czytnik i przeciągnięcie przez niego ostatniej strony paszportu. Dodatkowej weryfikacji drogą radiową to nie przeszkadza, a rozwiązuje podstawowy problem, jaki przyniosły ze sobą układy RFID - ryzyko nieuprawnionego odczytania zawartości paszportów.

Podobne rozwiązania zostały wprowadzone do paszportów testowanych w krajach Unii Europejskiej, jednak przynajmniej w Holandii projektantom nie udało się ustrzec błędów. W ubiegłym tygodniu badacze z Holandii zademonstrowali, jak łatwo można złamać szyfrowanie, po prostu podsłuchując transmisję danych między paszportem a czytnikiem.

Okazało się, że klucz używany do szyfrowania danych w paszporcie jest po prostu zbyt krótki - przeszukanie wszystkich możliwych jego kombinacji zajęło badaczom około dwóch godzin. Stało się tak, ponieważ klucz został oparty wyłącznie na - wydrukowanej na ostatniej stronie - dacie ważności, dacie urodzenia właściciela i numerze seryjnym paszportu. Jednak numer seryjny - mimo że dość długi - mieści się w bardzo łatwo przewidywalnym zakresie, wynikającym z liczby wydanych paszportów. W rezultacie faktyczna siła klucza wyniosła ok. 35 bitów, czyli prawie czterokrotnie mniej niż deklarowali eksperci.

Eksperci na egzaminie

Miejmy nadzieję, że projektanci nowych polskich paszportów współpracujący z MSWiA wezmą pod uwagę amerykańską oraz holenderską lekcję i nie potraktują zabezpieczeń elektronicznych ulgowo. Sytuacja w dziedzinie nowych ataków zmienia się szybko, ale wszystkie opisane błędy były przecież wynikiem zaniedbania w ochronie przed atakami znanymi od dawna. Jak mówi stare przysłowie, człowiek uczy się na błędach, ale lepiej żeby były to cudze błędy. Zwłaszcza jeśli chodzi o paszporty dla czterdziestomilionowego państwa.


TOP 200