|
Les passeports électroniques britanniques décryptés en 4 heures
Par Ludovic Blin,
secuobs.com
Le 26/03/2007
Résumé : Le consultant britannique Adam Laurie a démontré lors de la conférence Eusecwest qu’un passeport électronique britannique pouvait être lu à distance et les informations qu’il contient décryptées en seulement quelques heures. - Lire l'article
Les passeports électroniques sont souvent présentés par les gouvernements comme une évolution importante en terme de sécurité et de lutte contre les faux papiers. Il semblerait cependant que leur implémentation en Grande Bretagne connaisse quelques soucis.
Le chercheur Adam Laurie avait été l’un des premiers à alerter le public sur la possibilité de lire à distance un passeport anglais doté d’une puce RFID. Il l’a démontré, avec la journaliste du Dailymail, Sue Reid, lors de la conférence Eusecwest qui se tenait à Londres à la fin du mois de février.
Le défi était de pouvoir lire les données contenues dans un passeport électronique, contenu dans l’enveloppe « sécurisée » utilisée pour l’envoyer par la poste à son destinataire. Cela a pu être effectué en seulement 4 heures, à l’aide d’un matériel tout à fait standard. Il s’agissait d’un nouveau passeport reçu par une citoyenne britannique qui l’avait confié à la journaliste pour cette expérience. L’enveloppe est bien sur restée fermée.
Les informations récupérées, et notamment la photographie numérisée du détenteur pourraient éventuellement permettre la création de faux documents d’identité, à partir de documents lus à distance.
Ces informations sont chiffrées au sein de la puce RFID contenue dans le passeport. Mais la clé utilisée est en fait le numéro MRZ (Machine Readable Zone), qui semble facilement prédictible en tout cas dans cette implémentation.
En 2005, le chercheur Mark Witteman avait démontré lors de du congrès What The Hack que les passeports hollandais présentaient également cette faiblesse.
lien
rfidiot : lien
- Article suivant : Le Google Hack Honeypot repère les pirates d’applications web
- Article précédent : 16 % des entreprises sans protection anti-spyware
- Article suivant dans la catégorie Failles : Des chercheurs améliorent encore les attaques contre le WEP
- Article précédent dans la catégorie Failles : Les attaques directes par le bus firewire se perfectionnent
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|