Belgisch paspoort zo lek als een mandje

Do 14 Juni 2007 21:44 | louise | 6306 keer bekeken | 0 reacties | 0 x aanbevolen | Artikel voorlezen

 

Het is voor hackers en kwaadwillenden een koud kunstje om de beveiliging
van de nieuwe Belgische biometrische paspoorten te kraken. Dit hebben
wetenschappers van de Crypto Group van de Waalse universiteit UCL ontdekt.

Het kwetsbaarst is de eerste generatie paspoorten uitgereikt tussen eind
2004 en juli 2006. Uit het onderzoek blijkt dat deze paspoorten over
geen enkele vorm van beveiliging beschikken om de persoonlijke
informatie die op de elektronische chip staat te beschermen. Met een
eenvoudige kaartlezer slaagden de onderzoekers erin om binnen enkele
seconden de gegevens op de elektronische in de achterflap van
het paspoort te achterhalen. Zo kregen ze toegang tot pasfoto,
geschreven handtekening, naam, paspoortnummer, geslacht, geboortedatum,
uitgifte- en vervaldatum. Het was voor de onderzoekers niet eens nodig
om een paspoort in hun bezit te hebben: door de gebruikte
RFID-technologie kunnen de gegevens van op afstand worden gelezen,
buiten medeweten van de paspoorthouder. De RFID-chip kan op tien
centimeter afstand worden gelezen. "Het maakt niet uit of het paspoort
in een portemonnee, broekzak of tas steekt, telkens slaagden we erin om
de gegevens te lezen. Dit soort aanvallen is vrij realistisch in
luchthavens en op de trein. Het volstaat om enkele seconden dicht genoeg
bij het slachtoffer te staan om de volledige inhoud van het paspoort te
bemachtigen", zo zegt het onderzoeksteam. De onderzoekers beklemtonen
dat ze geen geavanceerde apparatuur hebben gebruikt. "De kaartlezer is
vrij in de handel verkrijgbaar en hebben we op het internet gekocht. Een
lezer van pakweg veertig euro volstaat", verklaart professor
Jean-Jeaques Quisquater, die meewerkte aan het onderzoek. Ook de
gebruikte programmatuur, licht aangepaste openbronsoftware, werd van het
net geplukt. De onderzoekers adviseren nu dat de eerste generatie
biometrische paspoorten, waarvan er ongeveer 720.000 zijn uitgereikt, zo
snel mogelijk uit de omloop wordt gehaald. Al beseft Quisquater dat dit
geen haalbare kaart is. "Het gaat om honderdduizenden paspoorten. Ze
allemaal vervangen zal veel geld kosten." Professor Quisquater pleit
daarom voor een waarschuwingscampagne. "De RFID-chip kan eenvoudig
worden beveiligd door een metalen kaart in de flap van het paspoort te
steken. Daardoor ontstaat een kooi van Faraday die het lezen van het
paspoort verhindert." De onderzoekers van de UCL zijn verwonderd dat
niet alle paspoorten voldoen aan de internationale standaard ICOA.
"Begin dit jaar verklaarde de Belgische minister van Buitenlandse zaken
dat het paspoort werd ontwerpen conform de technische vereisten van de
ICAO en de Europese Unie. Dat is dus niet het geval", stelt Quisquater
vast. De onderzoekers namen contact op met het ministerie van
Buitenlandse Zaken, maar dat bagatelliseerde het probleem. Onterecht,
meent Quisquater.


Ook de kaarten van de tweede generatie, uitgegeven na juli 2006,
vertonen ernstige beveiligingsproblemen. De tweede generatie ondersteunt
weliswaar het vereiste beveiligingsmechanisme Basic Access Control
(BAS), maar door een ongelukkige implementatie is het voor
kwaadwillenden vrij eenvoudig om door middel van een /brute force
attack/ ook die paspoorten te kraken.

Om de gegevens die zijn opgeslagen in de RFID-chip te lezen, moet de
kaartlezer beschikken over de juiste sleutels. Die sleutels haalt de
kaartlezer uit twee gecodeerde lijnen onder aan de eerste pagina van het
paspoort, de zogenaamde Machine Readable Zone (MRZ). Wie de gegevens op
de RFID-chip wil lezen, moet dus in principe ook het paspoort in handen
hebben. De MRZ omvat echter enkel de geboortedatum, de vervaldatum en
het paspoortnummer. Met een brute force attack is het mogelijk om deze
informatie te raden. Dit gebrek werd eerder al vastgesteld bij onder
meer het Nederlandse en Duitse paspoort, geven de onderzoekers toe, maar
het Belgisch paspoort is nog makkelijker te kraken. Onderzoekers van de
UCL slaagden erin om met dezelfde apparatuur in slechts een uur tijd ook
een paspoort van de tweede generatie te lezen - op voorwaarde dat de
geboortedatum en vervaldatum bekend zijn. "Maar die gegevens zijn vaak
makkelijk te achterhalen", waarschuwen de onderzoekers. Het team van de
UCL pleit voor de toevoeging van een extra, willekeurige code in de MRZ
om de beveiliging van de biometrische paspoorten te verbeteren. Dit is
bijvoorbeeld al het geval voor Amerikaanse paspoorten. Tot slot wijzen
onderzoekers Glidas Avoine, Kassem Kalach en professor Jean-Jeaques
Quisquater erop dat de Belgische overheid onnodig veel informatie in de
RFID-chips stopt. De Belgische paspoorten bevatten onder meer een
digitale foto en handtekening, geboorteplaats, uitgiftedatum en -plaats.
"Diefstal van deze informatie opent de deur naar tal van misbruiken",
waarschuwen de onderzoekers. Het onderzoeksteam van de UCL plant
donderdag een demonstratie van de gebreken. Een woordvoerder van het Belgische ministerie van
Buitenlandse Zaken was niet meteen beschikbaar voor commentaar.

Bron: ZDNet