statystyki

Nowe dowody osobiste będzie łatwo rozszyfrować

autor: Michał Czerniawski09.11.2010, 03:00; Aktualizacja: 13.11.2010, 12:58

Technologie szyfrowania danych nie zapewniają ich całkowitego bezpieczeństwa. Ostatnio w TV hakerzy na wizji złamali zabezpieczenia niemieckiego dowodu elektronicznego. W Polsce GIODO interweniował w sprawie warszawskiej karty miejskiej.

reklama


reklama


Zgodnie z ustawą o dowodach osobistych 1 lipca 2011 roku rozpocznie się w Polsce wydawanie elektronicznych dowodów osobistych. Korzystanie z nich przyniesie wiele udogodnień, ale może także narazić posiadaczy na zagrożenia w sferze prywatności i ochrony danych osobowych.

Nowe dowody będą wykorzystywać technologię RFID (z ang. Radio Frequency Identification) – identyfikację z użyciem fal radiowych. Nowy dowód osobisty ma zawierać podpis elektroniczny jego posiadacza, umożliwiać dostęp do rejestrów publicznych, a w przyszłości być może zastępować prawo jazdy poprzez możliwość umieszczenia na nim informacji o uprawnieniach do kierowania pojazdami. Rozważana była także możliwość umieszczenia w nim informacji o chorobach czy grupie krwi.

Zastosowanie technologii RFID w dowodach osobistych umożliwi odczytywanie danych zapisanych w warstwie elektronicznej dowodu na odległość, za pomocą fal radiowych. Możliwe jest więc uzyskanie dostępu do danych zapisanych w czipie elektronicznego dowodu osobistego bez wiedzy i zgody właściciela dokumentu. Wystarczy mieć dostęp do odpowiednich urządzeń. Czipy RFID reagują na fale radiowe wysyłane przez czytniki – wykorzystując moc uzyskaną dzięki zbliżeniu do czytnika, czip aktywuje się i udziela odpowiedzi odbiornikowi, udostępniając żądane dane. Niektóre czipy RFID mają własne źródło zasilania, są one znacznie droższe od ich pasywnych odpowiedników, przez co nie znajdują zastosowania w dokumentach elektronicznych.

Brak bezpieczeństwa

Aktualnie używane technologie szyfrowania danych nie zapewniają ich całkowitego bezpieczeństwa. Obecnie stosowane zabezpieczenia czipów RFID – nawet te w paszportach elektronicznych – są stosunkowo słabe i łatwe do złamania, co udowodniły rozmaite eksperymenty. Ostatnio w niemieckiej telewizji wyemitowano program, w którym hakerzy na wizji złamali zabezpieczenia niemieckiego dowodu elektronicznego.

Nieuprawniony dostęp

Zgodnie z polską ustawą dostęp do danych zapisanych w warstwie elektronicznej polskiego dowodu osobistego ma następować na żądanie uprawnionych organów lub w sposób zapewniający kontrolę obywatela nad dostępem do danych zapisanych w warstwie elektronicznej dowodu osobistego. Praktyka pokazuje jednak, że już dziś osoba dysponująca odpowiednimi, stosunkowo niedrogimi urządzeniami bez problemu uzyska dostęp do zawartości czipa RFID. Biorąc pod uwagę, iż zgodnie z ustawą dowód osobisty będzie umożliwiał uwierzytelnienie jego posiadacza w systemach teleinformatycznych podmiotów publicznych oraz przy dostępie do rejestrów publicznych, wraz z wprowadzeniem elektronicznych dowodów tożsamości może w Polsce wzrosnąć liczba tzw. kradzieży tożsamości.

Poważne konsekwencje

Uzyskanie dostępu do danych zapisanych w warstwie elektronicznej dowodu, zwłaszcza do podpisu elektronicznego posiadacza, przez osoby nieupoważnione może umożliwić oszustom podszywanie się pod właściciela dowodu choćby w kontaktach z urzędami. Zgodnie z ustawą opatrzenie podpisem elektronicznym dokumentu w postaci elektronicznej będzie wywoływać dla podmiotu publicznego skutek prawny równoznaczny ze złożeniem podpisu pod dokumentem w postaci papierowej. Kradzież podpisu elektronicznego może więc nieść ze sobą poważne konsekwencje.

Inną kwestią, której posiadacze elektronicznych dowodów osobistych powinni być świadomi, jest ilość danych, jakie można uzyskać poprzez monitorowanie aktywności czipów RFID. Jedną z ciekawszych spraw dotyczących RFID w Polsce było postępowanie administracyjne w sprawie przetwarzania danych osobowych użytkowników warszawskiej karty miejskiej przez Zarząd Transportu Miejskiego w Warszawie.

Decyzja GIODO

W swej decyzji generalny inspektor ochrony danych osobowych nakazał zaprzestanie pozyskiwania oraz usunięcie przetwarzanych w systemie ZTM numerów spersonalizowanych kart miejskich pozyskanych w trakcie dokonywania ich kolejnych skasowań. GIODO zakazał ZTM zbierania informacji dotyczących środków transportu, z których korzystają posiadacze imiennych kart miejskich. Poprzez monitorowanie kasowań warszawskiej karty miejskiej można uzyskać wiele informacji o jej użytkowniku, m.in. o jego nawykach, ulubionych miejscach czy też okolicy zamieszkania. Kasowniki oraz bramki wejściowe do metra to właśnie nic innego jak urządzenie wyposażone w czytnik RFID umożliwiający odczytanie zawartości karty. GIODO uznał dane pozyskiwane z użyciem karty za dane geolokacyjne, umożliwiające lokalizację konkretnej osoby.

Ważne!

Po wprowadzeniu nowych dowodów osobistych będzie możliwy dostęp do danych zapisanych w czipie elektronicznego dowodu osobistego bez wiedzy i zgody właściciela dokumentu

Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu tylko za zgodą wydawcy INFOR Biznes. Zapoznaj się z regulaminem i kup licencję

reklama


Źródło:Dziennik Gazeta Prawna

Polecane

reklama

  • henrytx(2010-11-14 19:38) Odpowiedz 00

    Czy pozyskiwanie przez banki dane z użyciem karty kredytowej lub debetowej można uznać za dane geolokacyjne, umożliwiające lokalizację konkretnej osoby.

  • fasaa(2010-11-09 17:48) Odpowiedz 00

    @jakubkas Trochę się zmieniło. W dowodach nie będzie informacji biometrycznych.

  • wjw(2010-11-09 14:40) Odpowiedz 00

    Dziwię się, że jeszcze nie tatuuje się obywatelom najjaśniejszej RP kodów paskowych na czołach.
    Ile oszczędności. A jakie praktyczne.

  • Trol(2010-11-09 07:38) Odpowiedz 00

    "Aktualnie używane technologie szyfrowania danych nie zapewniają ich całkowitego bezpieczeństwa" - bo nie istnieją technologie 100% bezpieczne. Każde zabezpieczenie jest prędzej czy później łamane, bo inaczej nie byłoby postępu w tej dziedzinie.

  • Martin Simka(2010-11-09 09:30) Odpowiedz 00

    Ten artykuł zawiera tak dużo błędów, że nie rozumiem jak mógł się w ogóle pokazać w gazecie.
    Nie jest prawda, że szyfrowanie nie zapewnia bezpieczeństwa - pytanie jest na jakim poziomie potrafi go zapewnić, i to zależy od kosztów potrzebnych na złamanie szyfrowania.
    Absolutnie nie jest prawdą, że dane będzie można odczytywać na odległość. Tak samo nie jest prawda, że niemiecki dowód był złamany.

    Autor widocznie nie zna się na technologii i kryptografii, więc proszę nie straszyć ludzi bzdurami.

  • kropka(2010-11-09 12:34) Odpowiedz 00

    To nie jest bzdura! Każdy nadajnik radiowy ma to do siebie, że wysyła fale radiowe w przestrzeń, więc teoretycznie odpowiednio silny odbiornik może uaktywnić takiego czipa i pobrać dane niekoniecznie z bezpiecznej, bliskiej odległości gwarantującej "intymnośc" odczytu, ale może przeskanować chipy w dowodach ludzi stojących na przystanku z wozu zaparkowanego po drugiej stronie jezdni.
    Jeżeli już w 2003 roku pojawiły się komercyjne narzędzia do aktywnego i pasywnego podsłuchu rozmów GSM, to wkrótce usłyszymy o takowych do odczytu chipów. Wydatek nawet kilkudziesięciotysięczny na takie urządzenie może sie szybko zwrócić zainteresowanym.

  • Nowy dowód jest bez RFID(2010-11-09 14:23) Odpowiedz 00

    tylko ze zwykłym chipem ze stykami i nic więcej. I nikt nic z takiego nie zeskanuje chyba że ci go zabierze . Ilość danych marginalna i pokrywa się z tym co jest nadrukowane w treści dowodu.

  • .(2010-11-09 15:03) Odpowiedz 00

    "Po wprowadzeniu nowych dowodów osobistych będzie możliwy dostęp do danych zapisanych w czipie elektronicznego dowodu osobistego bez wiedzy i zgody właściciela dokumentu" - nic dodać, nic ująć. Pogratulujmy sobie życia w ciekawych czasach.

  • fasaa(2010-11-09 15:31) Odpowiedz 00

    Ciekawe na jakiej podstawie autor artykułu twierdzi: "Nowe dowody będą wykorzystywać technologię RFID"? Może na podstawie własnych domysłów, jeśli tak to proponuje publikować tego typu artykuły w Fakcie.

  • Michal(2010-11-09 16:13) Odpowiedz 00

    Witam!

    Jestem autorem tego tekstu i właśnie problem w tym, że ja tego, że w nowych dowodach będą na 100% chipy RFID nie stwierdziłem! Zmiana do tekstu została wprowadzona bez mojej wiedzy najwyraźniej podczas prac redakcyjnych i całkowicie wypaczyła wydźwięk artykułu.
    Tekst był napisany tak, żeby opisać RFID pod pretekstem, że istnieje szansa, iż ta technologia zostanie wprowadzona do nowych dowodów.
    W świat poszła wersja, którą Państwo czytacie i nie za bardzo mam jak się bronić. Smutna lekcja na przyszłość

    Pozdrawiam,
    Michal
    mczer079 [at] uottawa.ca

  • fasaa(2010-11-09 21:09) Odpowiedz 00

    @Kronikarz o jakie elektroniczne transmisje ci chodzi? Pewnie masz teorię, że prąd płynący w kablach czytnika, a tym bardziej wkładanie do niego karty jest śmiertelnym niebezpieczeństwem?

  • Mirosław Kutyłowski, prof.,Politechnika Wrocławska(2010-11-09 23:32) Odpowiedz 00

    Prawie wszystkie informacje zawarte w artykule są nierzetelne. Oczywiście, dowód osobisty można zaimplementować w niewłaściwy sposób, ale stan techniki pozwala zrobić to dobrze. Parę słów wyjaśnienia dla Czytelników nie zajmujących się zawodowo tymi zagadnieniami:
    1. Czytamy:
    „Zastosowanie technologii RFID w dowodach osobistych umożliwi odczytywanie danych zapisanych w warstwie elektronicznej dowodu na odległość, za pomocą fal radiowych.”
    Technologia RFID pozwala na zaopatrywanie układu elektronicznego w dowodzie osobistym w energię. Nie należy jednak mylić metki RFID (elektronicznego odpowiednika kodów paskowych) z bezstykowymi kartami kryptograficznymi.
    Dowód osobisty wcale nie ma odpowiadać na dowolne zapytania o zawartość pamięci – jest to zresztą jedna z podstawowych zasad budowy systemu operacyjnego dla urządzeń kryptograficznych. W szczególności urządzenie takie nie odpowiada na żadne pytania dotyczące obszaru zawierającego klucze kryptograficzne. Karta nie posiada nawet hardware-u i sofware-u umożliwiających odczyt z takich obszarów. .
    2. Czytamy:
    „Możliwe jest więc uzyskanie dostępu do danych zapisanych w czipie elektronicznego dowodu osobistego bez wiedzy i zgody właściciela dokumentu. Wystarczy mieć dostęp do odpowiednich urządzeń.”
    Polecam lekturę dokumentów technicznych niemieckiego dowodu osobistego dostępną na stronach BSI (niemiecki organ bezpieczeństwa dla technik informacyjnych). Już samo uaktywnienie dowodu osobistego wymaga wykorzystania przez czytnik kodu CAN (card access number). Wartość ta może być podana przez użytkownika (kod PIN) lub odczytana z warstwy graficznej dowodu. Gwarantuje to, że nawet dostęp do podstawowych danych wymaga wyjęcia dowodu i przyłożenie do czytnika optycznego, lub podania kodu PIN. W trakcie wykonywania protokołu kryptograficznego czytnik udowadnia dowodowi osobistemu, że zna ten kod, jednak kod nigdy nie jest podawany (nawet w zaszyfrowanej postaci).
    Oczywiście, główną słabością jest tu człowiek: kody PIN muszą być krótkie, byśmy mogli je spamiętać. Z tego powodu wrogi czytnik może próbować po kolei wszystkie PIN-y. Rozwiązania przeciwdziałające temu i zaimplementowane w Niemczech polegają na:
    -- celowym spowolnieniu fazy protokołu autoryzacji (spowolnienie wynika z własności chipa w dowodzie i niemożliwe jest przyspieszenie),
    -- zaimplementowaniu protokołu PACE uodporniającego na kryptoanalizę offline (badanie zapisów komunikacji między czytnikiem a prawdziwym dowodem). PACE to sprytne wkomponowanie podawania hasła w protokół uzgadniania klucza Diffie-Hellmana. Uodparnia to na przykład na ataki typu replay.
    3. Czytamy:
    „Aktualnie używane technologie szyfrowania danych nie zapewniają ich całkowitego bezpieczeństwa.„
    Nie ma technologii szyfrowania dla zastosowań tego typu gwarantujących całkowitego bezpieczeństwa. (Tak jak nie ma całkowiecie bezpiecznego prądu elektrycznego.) Jeśli stwierdzenia autora byłyby prawdziwe w sensie praktycznym, to należałoby zlikwidować bankomaty, bankowość elektroniczną, telefony komórkowe, podpisy kwalifikowane, system rozliczeń międzybankowych, przelewy elektroniczne, ...
    4. Czytamy:
    „Obecnie stosowane zabezpieczenia czipów RFID – nawet te w paszportach elektronicznych – są stosunkowo słabe i łatwe do złamania, co udowodniły rozmaite eksperymenty.”
    Zabezpieczenia stosowane w e-paszportach należą do najsłabszych, więc nie należy mówić o „nawet te w paszportach elektronicznych”. Ale i w przypadku paszportów trudno mówić o złamaniu zabezpieczeń (i możliwości fałszowania warstwy elektronicznej), ale o możliwości odczytu na drodze elektronicznej danych wydrukowanych w paszporcie oraz danych biometrycznych. Dane te jednak można zebrać łatwiej w inny sposób.
    Problemy dotyczyły zwłaszcza pierwszych wdrażanych rozwiązań. Chodzi jednak o zagrożenia prywatności. Obecne tendencje w ICAO zmierzają raczej do implementacji rozwiązań na poziomie bezpieczeństwa niemieckiego dowodu osobistego.
    5. Czytamy:
    „Ostatnio w niemieckiej telewizji wyemitowano program, w którym hakerzy na wizji złamali zabezpieczenia niemieckiego dowodu elektronicznego.”
    To już było parę miesięcy temu. Całość sprowadzała się do odgadnięcia PINu i potwierdzenia danych, które można odczytać z powierzchni dowodu. Atak zresztą pośrednio został opisany w dokumentach BSI i był wyjaśnieniem sposobu budowy protokołów.
    Dostęp do poważniejszych usług wymaga wykonania protokołów Chip Authentication oraz Terminal Authentication opartą o krótkoterminowe „Berechtigungszertifikate”. Program nie dotyczył tego.
    W systemie niemieckim w krańcowo restrykcyjny sposób traktuje się bezpieczeństwo danych osobowych.
    6. Czytamy:
    „ Zgodnie z polską ustawą dostęp do danych zapisanych w warstwie elektronicznej polskiego dowodu osobistego ma następować na żądanie uprawnionych organów lub w sposób zapewniający kontrolę obywatela nad dostępem do danych zapisanych w warstwie elektronicznej dowodu osobistego. Praktyka pokazuje jednak, że już dziś osoba dysponująca odpowiednimi, stosunkowo niedrogimi urządzeniami bez problemu uzyska dostęp do zawartości czipa RFID.”
    Istotnie czytnik jest urządzeniem niedrogim. Ale to pozwala jedynie na próbę nawiązania połączenia. Ustawa mówi, że muszą być zaimplementowane solidne protokoły uwierzytelniania. Protokoły takie są już dosyć standardową techniką.
    7. czytamy:
    „Biorąc pod uwagę, iż zgodnie z ustawą dowód osobisty będzie umożliwiał uwierzytelnienie jego posiadacza w systemach teleinformatycznych podmiotów publicznych oraz przy dostępie do rejestrów publicznych, wraz z wprowadzeniem elektronicznych dowodów tożsamości może w Polsce wzrosnąć liczba tzw. kradzieży tożsamości.”
    Może tylko zmniejszyć się. Uwierzytelnianie za pomocą loginu i hasła jest dużo bardziej zawodne niż uwierzytelnianie kryptografią asymetryczną z implementacją kluczy kryptograficznych w bezpiecznych urządzeniach.
    8. czytamy:
    „Uzyskanie dostępu do danych zapisanych w warstwie elektronicznej dowodu, zwłaszcza do podpisu elektronicznego posiadacza, przez osoby nieupoważnione może umożliwić oszustom podszywanie się pod właściciela dowodu choćby w kontaktach z urzędami.”
    Dowód osobisty, jak każde urządzenie kryptograficzne, musi nie dawać dostępu do kluczy do składania podpisu. Umożliwia tylko ich wykorzystanie po podaniu PINu. Jeśli posiadacz dowodu udostępni oszustowi dowód osobisty wraz z kodem PIN, to istotnie oszust moze się podszyć.
    Ale zgodnie z KPA kontakt z urzędami może następować poprzez przesłanie faxu, w zasadzie bez żadnego uwierzytelniania. Trudno więc mówić o dodatkowych zagrożeniach.
    9. czytamy:
    „Zgodnie z ustawą opatrzenie podpisem elektronicznym dokumentu w postaci elektronicznej będzie wywoływać dla podmiotu publicznego skutek prawny równoznaczny ze złożeniem podpisu pod dokumentem w postaci papierowej. Kradzież podpisu elektronicznego może więc nieść ze sobą poważne konsekwencje.”
    W ustawie o dowodach osobistych (inaczej niż w przepisach dotyczących tzw. „bezpiecznego podpisu elektronicznego”) opisane są warunki finalizacji podpisu osobistego. Zapewnia to niemożność złożenia podpisu osobistego przy pomocy unieważnionego dowodu osobistego – o ile obywatel dopełni obowiązku zgłoszenia kradzieży, to nic mu nie grozi.
    10. czytamy
    „Inną kwestią, której posiadacze elektronicznych dowodów osobistych powinni być świadomi, jest ilość danych, jakie można uzyskać poprzez monitorowanie aktywności czipów RFID. Jedną z ciekawszych spraw dotyczących RFID w Polsce było postępowanie administracyjne w sprawie przetwarzania danych osobowych użytkowników warszawskiej karty miejskiej przez Zarząd Transportu Miejskiego w Warszawie.”
    Solidnie zrobiony protokół komunikacji z dowodem osobistym nie daje możliwości nawet zidentyfikowania dowodu osobistego bez poprawnego przejścia przez fazę uwierzytelnienia. Karta Miejska w Warszawie to zupełnie inna technologia pod względem elektroniki w chipie i operacji na jakie pozwala.

    11. czytamy w zakończeniu:
    „Ważne!
    Po wprowadzeniu nowych dowodów osobistych będzie możliwy dostęp do danych zapisanych w czipie elektronicznego dowodu osobistego bez wiedzy i zgody właściciela dokumentu”
    Podane konkluzje są sprzeczne z treścią ustawy oraz z możliwościami technicznymi.

  • jakubkas(2010-11-09 17:46) Odpowiedz 00

    @nowy dowod jest bez rfid
    "tylko ze zwykłym chipem ze stykami i nic więcej. I nikt nic z takiego nie zeskanuje chyba że ci go zabierze . Ilość danych marginalna i pokrywa się z tym co jest nadrukowane w treści dowodu."

    isap.sejm.gov.pl/DetailsServlet?id=WDU20101671131
    marginalna mówisz?

    Art. 13. 1. Warstwa elektroniczna dowodu osobistego zawiera:
    1) dane zamieszczone w warstwie graficznej dowodu
    osobistego zapisane w formie elektronicznej wraz z danymi je uwierzytelniającymi;
    2) dane służące do składania informacji uwierzytelniającej weryfikowane za pomocą certyfikatu dowodu osobistego, dane służące do składania podpisu osobistego weryfikowane za pomocą certyfikatu podpisu osobistego oraz dane służące do dokonania ograniczonej identyfikacji weryfikowane za pomocą certyfikatu ograniczonej identyfikacji;
    3) i 4) przewiduje miejsce na kolejne dane, ok nie każdy będzi eje miał w domyśle, choć może się okazać, że bez nich nie przyjmą Cię do lekazra czyli te dane tam będą zwykle a nie potencjalnie.

Twój komentarz

Zanim dodasz komentarz - zapoznaj się z zasadami komentowania artykułów.

Widzisz naruszenie regulaminu? Zgłoś je!

Redakcja poleca

Prawo na co dzień

Galerie

Wyszukiwarka kancelarii

SzukajDodaj kancelarię

Polecane

reklama