stringtranslate.com

Control de acceso básico

El control de acceso básico (BAC) es un mecanismo especificado para garantizar que sólo las partes autorizadas [1] puedan leer de forma inalámbrica información personal de pasaportes con un chip RFID . Utiliza datos como el número de pasaporte, la fecha de nacimiento y la fecha de vencimiento para negociar una clave de sesión. Luego, esta clave se puede utilizar para cifrar la comunicación entre el chip del pasaporte y un dispositivo de lectura. Este mecanismo tiene como objetivo garantizar que el titular de un pasaporte pueda decidir quién puede leer el contenido electrónico del pasaporte. Este mecanismo se introdujo por primera vez en el pasaporte alemán el 1 de noviembre de 2005 y ahora también se utiliza en muchos otros países (por ejemplo, pasaportes estadounidenses desde agosto de 2007). [2]

funcionamiento interno

Los datos utilizados para cifrar la comunicación BAC se pueden leer electrónicamente desde la parte inferior del pasaporte, denominada zona de lectura mecánica . Debido a que se supone que es necesario el acceso físico al pasaporte para conocer esta parte del pasaporte, se supone que el propietario del pasaporte ha dado permiso para leerlo. Los equipos para escanear ópticamente esta parte del pasaporte ya se utilizan ampliamente. Utiliza un sistema OCR para leer el texto que se imprime en un formato estandarizado.

Seguridad

Hay un ataque de repetición contra el protocolo básico de control de acceso que permite rastrear un pasaporte individual. [3] [4] El ataque se basa en poder distinguir una verificación nonce fallida de una verificación MAC fallida y funciona contra pasaportes con identificadores únicos aleatorios y claves difíciles de adivinar.

El mecanismo básico de control de acceso ha sido criticado por ofrecer muy poca protección contra interceptaciones no autorizadas. Los investigadores afirman [5] que debido a que sólo se emite un número limitado de pasaportes, muchos números de pasaporte teóricamente posibles no se utilizarán en la práctica. La limitada gama de edades humanas reduce aún más el espacio de posibilidades.

En otras palabras, los datos utilizados como clave de cifrado tienen baja entropía , lo que significa que es posible adivinar la clave de sesión mediante un modesto ataque de fuerza bruta .

Este efecto aumenta cuando los números de pasaporte se emiten secuencialmente o contienen una suma de verificación redundante . Se ha demostrado que ambos son el caso en los pasaportes emitidos por los Países Bajos [ cita requerida ] . Hay otros factores que pueden utilizarse potencialmente para acelerar un ataque de fuerza bruta. Existe el hecho de que las fechas de nacimiento normalmente no se distribuyen aleatoriamente en las poblaciones. Las fechas de nacimiento pueden distribuirse de manera aún menos aleatoria para los segmentos de una población que pasan, por ejemplo, por un mostrador de facturación en un aeropuerto. Y el hecho de que los pasaportes a menudo no se expiden todos los días de la semana ni durante todas las semanas del año. Por lo tanto, es posible que no se utilicen todas las fechas de vencimiento teóricamente posibles. Además, el hecho de que se utilicen fechas reales existentes limita aún más el número de combinaciones posibles: el mes constituye dos de los dígitos utilizados para generar la clave. Normalmente, dos dígitos significarían 100 (00−99) combinaciones en código decimal o (36×36=1296) combinaciones en código alfanumérico. Pero como sólo hay 12 meses, sólo hay 12 combinaciones. Lo mismo ocurre con el día (dos dígitos y 31 combinaciones o menos, según el mes).

El formato del número de serie del pasaporte alemán (anteriormente de 10 dígitos, totalmente numérico, asignado secuencialmente) se modificó el 1 de noviembre de 2007, en respuesta a las preocupaciones sobre la baja entropía de las claves de sesión de BAC. El nuevo número de serie de 10 caracteres es alfanumérico y se genera con la ayuda de un cifrado de bloque especialmente diseñado , para evitar una relación reconocible con la fecha de caducidad y aumentar la entropía. Además, ahora se utiliza un mecanismo de control de acceso ampliado basado en una clave pública para proteger cualquier información contenida en el chip RFID que vaya más allá de los requisitos mínimos de la OACI, en particular las imágenes de huellas dactilares.

Ver también

Referencias

  1. ^ "Documento 9303 de la OACI, parte 1" (PDF) . Consultado el 12 de abril de 2023 .
  2. ^ [1] Archivado el 30 de diciembre de 2007 en Wayback Machine .
  3. ^ Goodin, Dan (26 de enero de 2010). "Los defectos en los pasaportes electrónicos permiten el seguimiento en tiempo real, The Register, Dan Goodin, 26 de enero de 2010". Theregister.co.uk . Consultado el 15 de enero de 2012 .
  4. ^ "Un ataque de trazabilidad contra los pasaportes electrónicos, Tom Chothia y Vitaliy Smirnov, 14ª Conferencia internacional sobre criptografía financiera y seguridad de datos 2010" (PDF) . Consultado el 15 de enero de 2012 .
  5. ^ Hancke, Gerhard (2006). "Ataques prácticos a sistemas de identificación de proximidad (artículo breve), seguridad y privacidad, Simposio IEEE de 2006, Gerhard Hancke, 10 de abril de 2012" (PDF) . Seguridad y privacidad, Simposio IEEE 2006 sobre . Consultado el 10 de mayo de 2012 .

Fuentes

enlaces externos