Passeports électroniques et biométriques sont-ils réellement sécurisés ?

L’Organisation de l’Aviation Civile Internationale (ICAO), dépendant de l’ONU, impose aux Etats membres de délivrer des passeports électroniques, conformes du document 9303, à partir de juin 2010. De la même manière, l’article 6 du règlement CE n° 2252/2004 du 13 décembre 2004 impose aux Etats membres de délivrer, au plus tard le 28 juin 2009, des passeports contenant sur un composant électronique, non seulement la photographie faciale du porteur, mais également deux empreintes digitales numérisées.

Depuis la mise en œuvre par certains pays des passeports électroniques, beaucoup de chercheurs en sécurité informatique tentent de trouver des failles permettant de cloner ou d’altérer les données contenues dans le passeport. Aussi, la presse spécialisée ainsi que beaucoup de nos concitoyens s’inquiètent de l’emploi des données contenues dans le passeport électronique et de la manière dont ces données sont réellement protégées.

Données contenues dans la puce

La puce est organisée en DataGroup (DG) contenant chacun certaines informations.
Ces informations sont protégées par des mécanismes de contrôle d’accès permettant de limiter leur lecture ainsi que par un mécanisme assurant leur intégrité.

Le tableau ci-après récapitule les groupes de données (DG) significatifs du composant électronique ainsi que le ou les mécanismes de contrôle d’accès à ces données. Par ailleurs certains de ces DG sont obligatoires ou facultatifs. Ainsi, l’Union Européenne a décidé que les empreintes digitales (image des deux doigts) sont obligatoirement stockées dans le composant (DG3), certains pays hors de l’Union Européenne ont décidé d’utiliser l’image des iris.

DG Contenu Obligatoire / Facultatif Contrôle d’accès
DG1 Données de la page VIZ Obligatoire BAC ou SAC
DG2 Biométrie : visage Obligatoire BAC ou SAC
DG3 Biométrie : empreintes digitales Obligatoire (Union européenne) BAC ou SAC + EAC
Facultatif BAC ou SAC
DG14 Security Infos Obligatoire (Union Européenne) BAC ou SAC
DG15 Active Authentication Facultatif BAC ou SAC
DG16 Facultatif BAC ou SAC
SOd Security Object document Obligatoire BAC ou SAC

Le DG1 contient les informations déjà imprimées sur la page de données du passeport biométrique appelée VIZ (nom, prénom, date de naissance, etc.).
Le DG2 contient la photographie numérisée du porteur, il s’agit de la même photographie que celle imprimée sur la page de données du passeport.
Les DG14 et 15 contiennent les clés publiques permettant d’assurer les mécanismes de « chip authentication » et d’« active authentication ».

Contrôle d’accès aux données : Basic Access Control

Les données du passeport électronique sont protégées par un mécanisme de contrôle d’accès appelé BAC (Basic Access Control).

Ce mécanisme optionnel mais mis en œuvre dans tous les passeports électroniques émis par les pays membres de l’Union Européenne a pour but d’empêcher la lecture de ces données sans être en possession physique du passeport et d’empêcher l’écoute passive par la mise en œuvre d’un canal de communication chiffré entre le passeport et le dispositif de lecture. Il est basé sur la connaissance d’un « secret »inscrit sur la bande MRZ (Machine Readable Zone) du passeport, il s’agit de la date de naissance du porteur, du numéro de passeport et de sa date d’expiration. Ainsi seule une personne ayant un accès physique au passeport sera en mesure de lire les données contenues dans la puce (hors empreintes digitales).

Intégrité des données

Les données contenues dans le passeport sont signées électroniquement, assurant l’intégrité et l’authenticité des données. Ce mécanisme appelé « passive authentication » est basé sur la signature électronique des données du passeport. Chaque Etat délivrant des passeports électroniques doit mettre en œuvre une infrastructure de gestion de clés (IGC) spécifique. Cette infrastructure est décomposée en deux IGC distinctes : une IGC étatique appelée CSCA (Coutry Signing Certificate Authority) et une IGC par personnalisateur de passeport appelée DSCA (Document Signer Certificate Authority). Afin d’assurer l’authenticité des passeports (i.e. s’assurer que la signature provient d’un état existant), la clé publique du Document Signer est signée par le CSCA.

Chacun des DG est haché (SHA-1 ou SHA2), puis l’ensemble de ces condensats est stocké dans le champ SOD du composant électronique. Ce SOD est signé par la clé privée du Document Signer lors de la personnalisation des passeports.
La signature, ainsi calculée, est ajoutée au sein du SOD.

Afin de vérifier l’intégrité et l’authenticité des données d’un passeport, il est alors nécessaire de valider la signature du passeport et de contrôler la validité des certificats DS et CS.

Mécanisme anti clonage

Le mécanisme d’« active authentication » permet de vérifier que le composant électronique du passeport est authentique, dans le sens où celui-ci n’est pas un clone mais a bien été personnalisé par un Etat.

Ce mécanisme repose sur un défi-réponse (challenge-response) entre l’appareil de contrôle et le passeport.

Le composant électronique du passeport contient sa propre paire de clés (publique et privée). Le condensat du DG15 (la clé publique) est stocké dans le SOD et donc signé par l’état émetteur. La clé privée correspondante est stockée dans la mémoire sécurisée du composant.

En authentifiant les données contenues dans le passeport par la « passive authentication » en combinaison avec le défi-réponse de « l’active authentication », l’appareil de contrôle vérifie que le SOD a bien été lu depuis un composant électronique authentique d’un passeport délivré par un état (passeport authentique).

Contrôle d’accès aux empreintes digitales (Extended Access Control)

Le mécanisme EAC permet de contrôler l’accès aux données biométriques (empreintes digitales) contenues dans le passeport. Il assure l’authentification mutuelle entre le passeport et le lecteur mais permet aussi aux Etats de définir les pays qui peuvent accéder à ces données.

Ce mécanisme repose sur deux sous mécanismes. Le premier appelé « chip authentication » permet de s’assurer que le composant électronique est authentique (i.e. il s’agit bien d’un composant personnalisé par un pays), et de générer une clé de session (échange Diffie-Hellman) pour la mise en œuvre d’un canal de communication chiffré. Le second appelé « terminal authentication » permet de s’assurer que le lecteur est légitime (i.e. qu’il s’agit d’un lecteur autorisé à lire les empreintes).

Ce second sous mécanisme est basé sur la possession par l’appareil de contrôle d’un certificat reconnu par le passeport. A l’instar de la « passive authentication », chaque état doit mettre en œuvre une infrastructure de gestion de clés composée d’un Country Verifiying Certificate Authority (CVCA) et d’un Document Verifier Certificate Authority (DVCA). Ce DVCA émet des certificats pour les appareils de contrôle appelés « Inspection Systems » (IS).

Pour lire les empreintes digitales contenues dans le composant électronique du passeport, l’appareil de contrôle transmet sa chaîne de certificats (CV, DV et IS) et signe un challenge envoyé par le passeport avec sa clé privée IS. Le passeport contrôle la chaîne de certification ainsi que la signature du lecteur et lui autorise ou non la lecture des empreintes digitales.

Afin de permettre aux autres pays européens de lire les empreintes digitales, chaque pays doit signer les certificats DV avec sa clé privée CV. Ainsi une infrastructure de signature électronique entre Etats membres de l’Union Européenne doit être mise en place