Het electronische paspoort

Slides:



Advertisements
Verwante presentaties
Deel 1, Blok 2, Datacommunicatie
Advertisements

De zin en onzin van escrow
Sudoku puzzels: hoe los je ze op en hoe maak je ze?
Aanvullende uitleg zaalregels - clubarbitrage
2 en 4 juli 2013 ICAO & Biometrie.
Aflezen van analoge en digitale meetinstrumenten
Het kraken van de ov-chipkaart Erik Poll Digital Security Informatica en Informatiekunde Radboud Universiteit Nijmegen.
1 Instituut voor Informatica en Informatiekunde Magneetstrip- en chipkaarten Engelbert Hubbers Erik Poll Digital Security Informatica en Informatiekunde.
Project Vreemdelingentitels met biometrie 2 en 4 juli 2013.
Informatica: Cyber Security Chipkaarten (Smartcards)
Downloaden: Ad-aware. Downloaden bestaat uit 3 delen: •1. Zoeken naar de plek waar je het bestand kan vinden op het internet •2. Het nemen van een kopie.
1 Samenwerkend leren met Google Docs Werking en mogelijkheden van online tekstverwerken.
Spreekbeurt van Romy Vonk Gr 6M
Blok 7: netwerken Les 7 Christian Bokhove.
Sprint & scannen. het document is niet digitaal beschikbaar “Zeker weten? … dan moet je het inscannen!” Dit gebeurt in verschillende stappen: • het papieren.
Module 7 – Hoofdstuk 5 (1) SQL – een begin.
Hulp in de aanpak bij CyberPesten.
H17: Beveiliging en cryptografie
Biometrie PO1 Informatica Door Tom Mulders Kevin Schoormans.
Brainport 2020 Gamaakt door: Quincy wezenberg Danique sabel Joris koolen.
Masterclass Cyber Security
Globale planning Les 1: namen en eigenschappen van de planeten (1 t/m 6) Les 2: eigenschappen van de planeten (7 t/m 10) Les 3: maten in ons zonnestelsel.
Waarom is Jezus aan het kruis gestorven?!
Aanvullende uitleg zaalregels - clubarbitrage
Overzicht Over ons Een paar onderwerpen uit ons onderzoek Practicum.
The LAW VBI9A4.
De implementatie van de UIML standaard in UIML.NET Ingo Berben Eindwerk voorgedragen tot het behalen van de graad van bachelor in de informatica/ICT/kennistechnologie.
Wat hebben de OV-Chip en de Baja Beach Club gemeen?
1 Datastructuren Sorteren: alleen of niet alleen vergelijkingen College 5.
De verschillende evoluties: Digitalisering Microchiptechnologie Bandbreedte Koperpaar -> coax -> glasvezelkabel Compressietechniek Schakeltechnologie Servers.
Deze presentatie wordt u aangeboden door:
1Ben Bruidegom Hoe werkt een rekenmachine? Ben Bruidegom AMSTEL Instituut Universiteit van Amsterdam.
Informatica op het Kalsbeek College. Informatica op het Kalsbeek College.
De eerste presentatie voor Nederlands
1 LOB workshop.2 Ga naar internet en zoek op:
Foto’s verkleinen woensdag 25 januari Foto’s verkleinen Foto’s zijn te verkleinen door middel van: resolutie aanpassen bijsnijden/uitknippen.
Cursus informatiebeveiliging Eric Laermans – Tom Dhaene
Oudere software op een nieuwe PC De andere manier is het gebruik van virtual p.c. Het gebruik van virtual pc heeft als voor/nadeel het standaard operatings-
Cybersecurity puzzelen aan en mét computers Erik Poll
Windows wordt steeds beter … Zie hier enkele van de nieuwste features.

Digitale duurzaamheid: (ook) een kwestie van organiseren Inge Angevaare, coördinator Nationale Coalitie Digitale Duurzaamheid DEN conferentie - 10 december.
Netwerken (2) Informatica.
Centrummaten en Boxplot
Het opbouwen van een data base
Les 2: Interactie in je space door middel van klikbare objecten en actionscript. Wat is actionscript en programmeren?
10 maart 2014– Dennis van de Schoot Haas- konijn- zwarte rat
Informatica Netwerken (1). Informatica Netwerken Verschillende afmetingen –LAN (Local Area Network) –MAN (Metropolitan Area Network) –WAN (Wide Area Network)
Computervaardigheden Hoofdstuk 4 — Databank (Basis)
BABBELTRUC Wat zijn babbeltrucs en hoe kunt u zich hier het beste tegen beschermen? Een workshop voor senioren en mantelzorgers.
Het verschil tussen telefoon en . Telefoon Telefoon is het communicatiemiddel waarmee je elkaar met een telefoon kan oproepen en zo met iemand kan.
Opslag Formaten.
HOGESCHOOL ROTTERDAM / CMI Computersystemen 2 (TIRCCMS02 - Operating systems)
Online filmpjes maken. (
Online filmpjes maken. (
Java Objectgeoriënteerd Programmeren in Java met BlueJ
Flip de Proef Hoofdstuk 4 maar dan anders…. Wat is dat? Hoofdstuk 4 gaat over handig tellen. Dat gaan we proberen 's op een andere manier te doen. Ik.
Informatica Welkom! maandag 16 November Les B-6.
MBO-dag: Gebruik Digitaal Doorstroomdossier Regio Rijnmond
Big Data.
Big Data.
M5 Datacommunicatie Transportlaag
Besturingssystemen Ga verder met een muisklik..
Internet bankieren met Android smartphone en tablet.
M5 Datacommunicatie Netwerklaag
Small Basic Console deel 2
Netwerken & Internet 3.
Transcript van de presentatie:

Het electronische paspoort Engelbert Hubbers Erik Poll Digital Security Group Radboud University Nijmegen

electronisch paspoort oftewel biometrisch paspoort e-paspoort electronisch paspoort oftewel biometrisch paspoort bevat RFID chip oftewel contactloze smartcard e-paspoort logo

e-paspoort Paspoortchip bevat programma in Nederlandse paspoorten: een Java programma data paspoort foto als JPEG miv zomer 2009 ook vingerafdruk in toekomst misschien ook iris scan met digitale handtekening van de Nederlandse overheid

Voor- en nadelen van contactloos voordelen handig in gebruik geen slijtage van de contacten nadelen communicatie is af te luisten je kunt stiekem tegen een paspoort praten, zonder dat de eigenaar het weet bijv. als het in je broekzak zit

passieve vs aktieve aanvallen passieve aanval afluisteren van de communicatie tussen paspoort en lezer (bijv op Schiphol) mogelijk op 10-20 meter aktieve aanval oftewel virtueel zakkenrollen stiekem met het paspoort communiceren mogelijk op 25 cm activeren chip vereist sterk magnetisch veld

Basic Access Control (BAC) bescherming tegen stiekem uitlezen en afluisteren er is een wachtwoord nodig om met de paspoort- chip te praten dit wachtwoord staat in het paspoort geschreven namelijk in in de MRZ (Machine Readable Zone) het wachtwoord bestaat uit paspoortnummer, geboortedatum en verloopdatum

Basic Access Control (BAC) bescherming tegen stiekem uitlezen en tegen afluisteren Machine Readable Zone 1. lees MRZ 2. verstuur MRZ 3. gegevens van chip versleuteld

Alternatief: Kooi van Faraday Amerikaanse paspoorten hebben aluminiumfolie in de omslag, zodat er niet met de chip te praten is als het paspoort dicht is. Dit beschermt tegen aktieve aanvallen, maar niet tegen passieve aanvallen (afluisteren)

Beveiligingsprobleem: kleine sleutelruimte Passpoortnummer is 10 karakters, en geboortedatum en verloopdatum zijn 8 cijfers maar paspoortnummer worden in volgorde uitgegeven en niet alle data zijn mogelijk... Het is mogelijk om na afluisteren alle combinaties uit te proberen met een snelle computer!

Beveiligingsprobleem: unieke nummers Bij opstarten verstuurt de paspoort-chip een willekeurig nummer, als onderdeel van een zogenaamd anti-collision protocol Dit gebeurt vóór Basic Acces Control Bij sommige paspoort-chips is dat steeds hetzelfde nummer, zodat je aan dit nummer een uniek paspoort kunt herkennen

Beveiligingsprobleem: foutmeldingen Bij fouten in de communicatie stuurt de paspoort- chip een foutmelding (error code) Verschillende paspoort-implementaties versturen soms verschillende foutmelding Hierdoor zijn mogelijk paspoorten uit verschillende landen te onderscheiden

Beveiligingsprobleem: foutmeldingen

Paspoort bom http://www.youtube.com/watch?v=-XXaqraF7pI

Kun je hier wel misbruik van maken? Mogelijk misbruik? Paspoort-bom die afgaat bij bepaalde nationaliteit? Uitzoeken van slachtoffers door paspoortdieven? Gelukkig kan dit max. op een afstand van 25cm dus risico verwaarloosbaar ? Mogelijk groter risico? Centrale database met persoonsgegevens, inclusief pasfoto en nu ook vingerafdruk?

Vragen? Open source software voor uitlezen paspoort (of zelf paspoort maken) beschikbaar op http://jmrtd.sourceforge.net