Nowe dowody osobiste będzie łatwo rozszyfrować

autor: Michał Czerniawski09.11.2010, 03:00; Aktualizacja: 13.11.2010, 12:58

Technologie szyfrowania danych nie zapewniają ich całkowitego bezpieczeństwa. Ostatnio w TV hakerzy na wizji złamali zabezpieczenia niemieckiego dowodu elektronicznego. W Polsce GIODO interweniował w sprawie warszawskiej karty miejskiej.

wróć do artykułu

Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu tylko za zgodą wydawcy INFOR Biznes. Kup licencję
Redakcja gazetaprawna.pl
Źródło:Dziennik Gazeta Prawna
Polub Gazetaprawna.pl

Polecane

Reklama

Komentarze (11)

  • henrytx(2010-11-14 19:38) Zgłoś naruszenie 00

    Czy pozyskiwanie przez banki dane z użyciem karty kredytowej lub debetowej można uznać za dane geolokacyjne, umożliwiające lokalizację konkretnej osoby.

    Odpowiedz
  • Mirosław Kutyłowski, prof.,Politechnika Wrocławska(2010-11-09 23:32) Zgłoś naruszenie 20

    Prawie wszystkie informacje zawarte w artykule są nierzetelne. Oczywiście, dowód osobisty można zaimplementować w niewłaściwy sposób, ale stan techniki pozwala zrobić to dobrze. Parę słów wyjaśnienia dla Czytelników nie zajmujących się zawodowo tymi zagadnieniami:
    1. Czytamy:
    „Zastosowanie technologii RFID w dowodach osobistych umożliwi odczytywanie danych zapisanych w warstwie elektronicznej dowodu na odległość, za pomocą fal radiowych.”
    Technologia RFID pozwala na zaopatrywanie układu elektronicznego w dowodzie osobistym w energię. Nie należy jednak mylić metki RFID (elektronicznego odpowiednika kodów paskowych) z bezstykowymi kartami kryptograficznymi.
    Dowód osobisty wcale nie ma odpowiadać na dowolne zapytania o zawartość pamięci – jest to zresztą jedna z podstawowych zasad budowy systemu operacyjnego dla urządzeń kryptograficznych. W szczególności urządzenie takie nie odpowiada na żadne pytania dotyczące obszaru zawierającego klucze kryptograficzne. Karta nie posiada nawet hardware-u i sofware-u umożliwiających odczyt z takich obszarów. .
    2. Czytamy:
    „Możliwe jest więc uzyskanie dostępu do danych zapisanych w czipie elektronicznego dowodu osobistego bez wiedzy i zgody właściciela dokumentu. Wystarczy mieć dostęp do odpowiednich urządzeń.”
    Polecam lekturę dokumentów technicznych niemieckiego dowodu osobistego dostępną na stronach BSI (niemiecki organ bezpieczeństwa dla technik informacyjnych). Już samo uaktywnienie dowodu osobistego wymaga wykorzystania przez czytnik kodu CAN (card access number). Wartość ta może być podana przez użytkownika (kod PIN) lub odczytana z warstwy graficznej dowodu. Gwarantuje to, że nawet dostęp do podstawowych danych wymaga wyjęcia dowodu i przyłożenie do czytnika optycznego, lub podania kodu PIN. W trakcie wykonywania protokołu kryptograficznego czytnik udowadnia dowodowi osobistemu, że zna ten kod, jednak kod nigdy nie jest podawany (nawet w zaszyfrowanej postaci).
    Oczywiście, główną słabością jest tu człowiek: kody PIN muszą być krótkie, byśmy mogli je spamiętać. Z tego powodu wrogi czytnik może próbować po kolei wszystkie PIN-y. Rozwiązania przeciwdziałające temu i zaimplementowane w Niemczech polegają na:
    -- celowym spowolnieniu fazy protokołu autoryzacji (spowolnienie wynika z własności chipa w dowodzie i niemożliwe jest przyspieszenie),
    -- zaimplementowaniu protokołu PACE uodporniającego na kryptoanalizę offline (badanie zapisów komunikacji między czytnikiem a prawdziwym dowodem). PACE to sprytne wkomponowanie podawania hasła w protokół uzgadniania klucza Diffie-Hellmana. Uodparnia to na przykład na ataki typu replay.
    3. Czytamy:
    „Aktualnie używane technologie szyfrowania danych nie zapewniają ich całkowitego bezpieczeństwa.„
    Nie ma technologii szyfrowania dla zastosowań tego typu gwarantujących całkowitego bezpieczeństwa. (Tak jak nie ma całkowiecie bezpiecznego prądu elektrycznego.) Jeśli stwierdzenia autora byłyby prawdziwe w sensie praktycznym, to należałoby zlikwidować bankomaty, bankowość elektroniczną, telefony komórkowe, podpisy kwalifikowane, system rozliczeń międzybankowych, przelewy elektroniczne, ...
    4. Czytamy:
    „Obecnie stosowane zabezpieczenia czipów RFID – nawet te w paszportach elektronicznych – są stosunkowo słabe i łatwe do złamania, co udowodniły rozmaite eksperymenty.”
    Zabezpieczenia stosowane w e-paszportach należą do najsłabszych, więc nie należy mówić o „nawet te w paszportach elektronicznych”. Ale i w przypadku paszportów trudno mówić o złamaniu zabezpieczeń (i możliwości fałszowania warstwy elektronicznej), ale o możliwości odczytu na drodze elektronicznej danych wydrukowanych w paszporcie oraz danych biometrycznych. Dane te jednak można zebrać łatwiej w inny sposób.
    Problemy dotyczyły zwłaszcza pierwszych wdrażanych rozwiązań. Chodzi jednak o zagrożenia prywatności. Obecne tendencje w ICAO zmierzają raczej do implementacji rozwiązań na poziomie bezpieczeństwa niemieckiego dowodu osobistego.
    5. Czytamy:
    „Ostatnio w niemieckiej telewizji wyemitowano program, w którym hakerzy na wizji złamali zabezpieczenia niemieckiego dowodu elektronicznego.”
    To już było parę miesięcy temu. Całość sprowadzała się do odgadnięcia PINu i potwierdzenia danych, które można odczytać z powierzchni dowodu. Atak zresztą pośrednio został opisany w dokumentach BSI i był wyjaśnieniem sposobu budowy protokołów.
    Dostęp do poważniejszych usług wymaga wykonania protokołów Chip Authentication oraz Terminal Authentication opartą o krótkoterminowe „Berechtigungszertifikate”. Program nie dotyczył tego.
    W systemie niemieckim w krańcowo restrykcyjny sposób traktuje się bezpieczeństwo danych osobowych.
    6. Czytamy:
    „ Zgodnie z polską ustawą dostęp do danych zapisanych w warstwie elektronicznej polskiego dowodu osobistego ma następować na żądanie uprawnionych organów lub w sposób zapewniający kontrolę obywatela nad dostępem do danych zapisanych w warstwie elektronicznej dowodu osobistego. Praktyka pokazuje jednak, że już dziś osoba dysponująca odpowiednimi, stosunkowo niedrogimi urządzeniami bez problemu uzyska dostęp do zawartości czipa RFID.”
    Istotnie czytnik jest urządzeniem niedrogim. Ale to pozwala jedynie na próbę nawiązania połączenia. Ustawa mówi, że muszą być zaimplementowane solidne protokoły uwierzytelniania. Protokoły takie są już dosyć standardową techniką.
    7. czytamy:
    „Biorąc pod uwagę, iż zgodnie z ustawą dowód osobisty będzie umożliwiał uwierzytelnienie jego posiadacza w systemach teleinformatycznych podmiotów publicznych oraz przy dostępie do rejestrów publicznych, wraz z wprowadzeniem elektronicznych dowodów tożsamości może w Polsce wzrosnąć liczba tzw. kradzieży tożsamości.”
    Może tylko zmniejszyć się. Uwierzytelnianie za pomocą loginu i hasła jest dużo bardziej zawodne niż uwierzytelnianie kryptografią asymetryczną z implementacją kluczy kryptograficznych w bezpiecznych urządzeniach.
    8. czytamy:
    „Uzyskanie dostępu do danych zapisanych w warstwie elektronicznej dowodu, zwłaszcza do podpisu elektronicznego posiadacza, przez osoby nieupoważnione może umożliwić oszustom podszywanie się pod właściciela dowodu choćby w kontaktach z urzędami.”
    Dowód osobisty, jak każde urządzenie kryptograficzne, musi nie dawać dostępu do kluczy do składania podpisu. Umożliwia tylko ich wykorzystanie po podaniu PINu. Jeśli posiadacz dowodu udostępni oszustowi dowód osobisty wraz z kodem PIN, to istotnie oszust moze się podszyć.
    Ale zgodnie z KPA kontakt z urzędami może następować poprzez przesłanie faxu, w zasadzie bez żadnego uwierzytelniania. Trudno więc mówić o dodatkowych zagrożeniach.
    9. czytamy:
    „Zgodnie z ustawą opatrzenie podpisem elektronicznym dokumentu w postaci elektronicznej będzie wywoływać dla podmiotu publicznego skutek prawny równoznaczny ze złożeniem podpisu pod dokumentem w postaci papierowej. Kradzież podpisu elektronicznego może więc nieść ze sobą poważne konsekwencje.”
    W ustawie o dowodach osobistych (inaczej niż w przepisach dotyczących tzw. „bezpiecznego podpisu elektronicznego”) opisane są warunki finalizacji podpisu osobistego. Zapewnia to niemożność złożenia podpisu osobistego przy pomocy unieważnionego dowodu osobistego – o ile obywatel dopełni obowiązku zgłoszenia kradzieży, to nic mu nie grozi.
    10. czytamy
    „Inną kwestią, której posiadacze elektronicznych dowodów osobistych powinni być świadomi, jest ilość danych, jakie można uzyskać poprzez monitorowanie aktywności czipów RFID. Jedną z ciekawszych spraw dotyczących RFID w Polsce było postępowanie administracyjne w sprawie przetwarzania danych osobowych użytkowników warszawskiej karty miejskiej przez Zarząd Transportu Miejskiego w Warszawie.”
    Solidnie zrobiony protokół komunikacji z dowodem osobistym nie daje możliwości nawet zidentyfikowania dowodu osobistego bez poprawnego przejścia przez fazę uwierzytelnienia. Karta Miejska w Warszawie to zupełnie inna technologia pod względem elektroniki w chipie i operacji na jakie pozwala.

    11. czytamy w zakończeniu:
    „Ważne!
    Po wprowadzeniu nowych dowodów osobistych będzie możliwy dostęp do danych zapisanych w czipie elektronicznego dowodu osobistego bez wiedzy i zgody właściciela dokumentu”
    Podane konkluzje są sprzeczne z treścią ustawy oraz z możliwościami technicznymi.

    Pokaż odpowiedzi (1)Odpowiedz
  • Michal(2010-11-09 16:13) Zgłoś naruszenie 00

    Witam!

    Jestem autorem tego tekstu i właśnie problem w tym, że ja tego, że w nowych dowodach będą na 100% chipy RFID nie stwierdziłem! Zmiana do tekstu została wprowadzona bez mojej wiedzy najwyraźniej podczas prac redakcyjnych i całkowicie wypaczyła wydźwięk artykułu.
    Tekst był napisany tak, żeby opisać RFID pod pretekstem, że istnieje szansa, iż ta technologia zostanie wprowadzona do nowych dowodów.
    W świat poszła wersja, którą Państwo czytacie i nie za bardzo mam jak się bronić. Smutna lekcja na przyszłość

    Pozdrawiam,
    Michal
    mczer079 [at] uottawa.ca

    Odpowiedz
  • fasaa(2010-11-09 15:31) Zgłoś naruszenie 00

    Ciekawe na jakiej podstawie autor artykułu twierdzi: "Nowe dowody będą wykorzystywać technologię RFID"? Może na podstawie własnych domysłów, jeśli tak to proponuje publikować tego typu artykuły w Fakcie.

    Odpowiedz
  • .(2010-11-09 15:03) Zgłoś naruszenie 00

    "Po wprowadzeniu nowych dowodów osobistych będzie możliwy dostęp do danych zapisanych w czipie elektronicznego dowodu osobistego bez wiedzy i zgody właściciela dokumentu" - nic dodać, nic ująć. Pogratulujmy sobie życia w ciekawych czasach.

    Odpowiedz
  • wjw(2010-11-09 14:40) Zgłoś naruszenie 00

    Dziwię się, że jeszcze nie tatuuje się obywatelom najjaśniejszej RP kodów paskowych na czołach.
    Ile oszczędności. A jakie praktyczne.

    Odpowiedz
  • Nowy dowód jest bez RFID(2010-11-09 14:23) Zgłoś naruszenie 00

    tylko ze zwykłym chipem ze stykami i nic więcej. I nikt nic z takiego nie zeskanuje chyba że ci go zabierze . Ilość danych marginalna i pokrywa się z tym co jest nadrukowane w treści dowodu.

    Odpowiedz
  • kropka(2010-11-09 12:34) Zgłoś naruszenie 00

    To nie jest bzdura! Każdy nadajnik radiowy ma to do siebie, że wysyła fale radiowe w przestrzeń, więc teoretycznie odpowiednio silny odbiornik może uaktywnić takiego czipa i pobrać dane niekoniecznie z bezpiecznej, bliskiej odległości gwarantującej "intymnośc" odczytu, ale może przeskanować chipy w dowodach ludzi stojących na przystanku z wozu zaparkowanego po drugiej stronie jezdni.
    Jeżeli już w 2003 roku pojawiły się komercyjne narzędzia do aktywnego i pasywnego podsłuchu rozmów GSM, to wkrótce usłyszymy o takowych do odczytu chipów. Wydatek nawet kilkudziesięciotysięczny na takie urządzenie może sie szybko zwrócić zainteresowanym.

    Odpowiedz
  • Martin Simka(2010-11-09 09:30) Zgłoś naruszenie 00

    Ten artykuł zawiera tak dużo błędów, że nie rozumiem jak mógł się w ogóle pokazać w gazecie.
    Nie jest prawda, że szyfrowanie nie zapewnia bezpieczeństwa - pytanie jest na jakim poziomie potrafi go zapewnić, i to zależy od kosztów potrzebnych na złamanie szyfrowania.
    Absolutnie nie jest prawdą, że dane będzie można odczytywać na odległość. Tak samo nie jest prawda, że niemiecki dowód był złamany.

    Autor widocznie nie zna się na technologii i kryptografii, więc proszę nie straszyć ludzi bzdurami.

    Odpowiedz
  • Trol(2010-11-09 07:38) Zgłoś naruszenie 00

    "Aktualnie używane technologie szyfrowania danych nie zapewniają ich całkowitego bezpieczeństwa" - bo nie istnieją technologie 100% bezpieczne. Każde zabezpieczenie jest prędzej czy później łamane, bo inaczej nie byłoby postępu w tej dziedzinie.

    Odpowiedz

Twój komentarz

Zanim dodasz komentarz - zapoznaj się z zasadami komentowania artykułów.

Widzisz naruszenie regulaminu? Zgłoś je!

Galerie

Polecane