stringtranslate.com

Control de acceso básico

El control de acceso básico (BAC) es un mecanismo especificado para garantizar que sólo las partes autorizadas [1] puedan leer de forma inalámbrica la información personal de los pasaportes con un chip RFID . Utiliza datos como el número de pasaporte, la fecha de nacimiento y la fecha de caducidad para negociar una clave de sesión. Esta clave puede utilizarse luego para cifrar la comunicación entre el chip del pasaporte y un dispositivo de lectura. Este mecanismo tiene por objeto garantizar que el propietario de un pasaporte pueda decidir quién puede leer el contenido electrónico del pasaporte. Este mecanismo se introdujo por primera vez en el pasaporte alemán el 1 de noviembre de 2005 y ahora también se utiliza en muchos otros países (por ejemplo, en los pasaportes de los Estados Unidos desde agosto de 2007). [2]

Funcionamiento interno

Los datos utilizados para cifrar la comunicación BAC pueden leerse electrónicamente desde la parte inferior del pasaporte, denominada zona legible por máquina . Dado que se supone que es necesario el acceso físico al pasaporte para conocer esta parte del mismo, se presupone que el propietario del pasaporte ha dado permiso para leerlo. El equipo para escanear ópticamente esta parte del pasaporte ya se utiliza ampliamente. Utiliza un sistema OCR para leer el texto que está impreso en un formato estandarizado.

Seguridad

Existe un ataque de repetición contra el protocolo de control de acceso básico que permite rastrear un pasaporte individual. [3] [4] El ataque se basa en poder distinguir una verificación de nonce fallida de una verificación de MAC fallida y funciona contra pasaportes con identificadores únicos aleatorios y claves difíciles de adivinar.

El mecanismo básico de control de acceso ha sido criticado por ofrecer muy poca protección contra la interceptación no autorizada. Los investigadores afirman [5] que, como solo se emite un número limitado de pasaportes, muchos números de pasaporte teóricamente posibles no se utilizarán en la práctica. El rango limitado de edades humanas reduce aún más el espacio de posibilidades.

En otras palabras, los datos utilizados como clave de cifrado tienen baja entropía , lo que significa que es posible adivinar la clave de la sesión mediante un modesto ataque de fuerza bruta .

Este efecto aumenta cuando los números de pasaporte se emiten secuencialmente o contienen una suma de comprobación redundante . Se ha demostrado que ambos son el caso de los pasaportes emitidos por los Países Bajos [ cita requerida ] . Hay otros factores que pueden usarse potencialmente para acelerar un ataque de fuerza bruta. Está el hecho de que las fechas de nacimiento normalmente no se distribuyen aleatoriamente en las poblaciones. Las fechas de nacimiento pueden distribuirse incluso de forma menos aleatoria para los segmentos de una población que pasan, por ejemplo, por un mostrador de facturación en un aeropuerto. Y el hecho de que los pasaportes a menudo no se emiten todos los días de la semana y durante todas las semanas de un año. Por lo tanto, no se pueden utilizar todas las fechas de vencimiento teóricamente posibles. Además, el hecho de que se utilicen fechas reales existentes limita aún más el número de combinaciones posibles: el mes constituye dos de los dígitos utilizados para generar la clave. Por lo general, dos dígitos significarían 100 (00−99) combinaciones en código decimal o (36×36=1296) combinaciones en código alfanumérico. Pero como sólo hay 12 meses, sólo hay 12 combinaciones. Lo mismo ocurre con el día (dos dígitos y 31 combinaciones o menos, según el mes).

El formato del número de serie del pasaporte alemán (anteriormente de 10 dígitos, totalmente numérico y asignado secuencialmente) se modificó el 1 de noviembre de 2007, en respuesta a las preocupaciones sobre la baja entropía de las claves de sesión BAC. El nuevo número de serie de 10 caracteres es alfanumérico y se genera con la ayuda de un cifrado de bloques especialmente diseñado , para evitar una relación reconocible con la fecha de caducidad y aumentar la entropía. Además, ahora se utiliza un mecanismo de control de acceso extendido basado en clave pública para proteger cualquier información en el chip RFID que vaya más allá de los requisitos mínimos de la OACI, en particular las imágenes de huellas dactilares.

Véase también

Referencias

  1. ^ "Documento OACI 9303, Parte 1" (PDF) . Consultado el 12 de abril de 2023 .
  2. ^ [1] Archivado el 30 de diciembre de 2007 en Wayback Machine .
  3. ^ Goodin, Dan (26 de enero de 2010). "Los defectos en los pasaportes electrónicos permiten el seguimiento en tiempo real", The Register, Dan Goodin, 26 de enero de 2010. Theregister.co.uk . Consultado el 15 de enero de 2012 .
  4. ^ "Un ataque de trazabilidad contra los pasaportes electrónicos, Tom Chothia y Vitaliy Smirnov, 14.ª Conferencia internacional sobre criptografía financiera y seguridad de datos 2010" (PDF) . Consultado el 15 de enero de 2012 .
  5. ^ Hancke, Gerhard (2006). "Ataques prácticos a los sistemas de identificación de proximidad (artículo breve), Seguridad y privacidad, Simposio IEEE sobre 2006, Gerhard Hancke, 10 de abril de 2012" (PDF) . Seguridad y privacidad, Simposio IEEE sobre 2006. Consultado el 10 de mayo de 2012 .

Fuentes

Enlaces externos