Failles de sécurité associées aux passeports électroniques
Compte tenu de la taille et de la complexité d’une infrastructure de passeport électronique, celle-ci est sujette à de nombreux types de cyberattaques.
Voici des exemples de certaines des vulnérabilités de sécurité qui y sont associées :
Attaques de clonage
Cela se produit lorsqu'un passeport électronique nouvellement délivré contient des informations et des données biométriques provenant d'un passeport électronique volé ou détourné.
Attaques d'écoute
Ce type d'attaque se produit lorsqu'un pirate informatique peut accéder aux modèles biométriques lors de leur transmission depuis les antennes d'identification par radiofréquence (RFID) vers le lecteur de passeport électronique.
Attaques adverses
Grâce à cela, les informations et données biométriques stockées dans la puce électronique peuvent littéralement être « écrémées » si le pirate informatique possède un type très sophistiqué de dispositif de détection de réseau.
Attaques par déni de service
Cela peut se produire lorsque les serveurs connectés au lecteur de passeport électronique sont fortement bombardés par un trafic réseau inutile et/ou des paquets de données mal formés. En conséquence, les serveurs deviennent paralysés ou ne fonctionnent absolument plus.
L'homme au milieu attaque
Cela se produit lorsqu'un attaquant se trouve dans la ligne de communication directe entre la puce électronique et le lecteur de passeport électronique, dans le but de détourner toute information et donnée facilement accessible.
Pas de révocation de clé
L'une des règles cardinales d'une base de réseau d'infrastructure à clés publiques (PKI) est de maintenir à jour les clés publiques et privées à des intervalles aléatoires ou différents. Cependant, dans le cas d’une infrastructure de passeport électronique, le rafraîchissement se produit très rarement. Par exemple, cela peut ne se produire que tous les dix ans environ. En conséquence, ces clés peuvent devenir « périmées » et être facilement devinées par l’attaquant.
Pour aider à lutter contre certaines de ces menaces cybernétiques, deux types de protocoles ont été créés spécifiquement pour l’infrastructure des passeports électroniques. Ceux-ci sont connus sous le nom de « Protocole d’authentification par puce » et de « Protocole d’authentification du lecteur ». Avec le premier, la ligne de communication sans fil entre les antennes RFID et le lecteur de passeport électronique est automatiquement réinitialisée entre les identifications des individus. Avec ce dernier, seuls les passeports électroniques valides et authentiques peuvent être traités.
Dans l’ensemble, nous avons fourni un aperçu d’une infrastructure de passeport électronique. Il peut également être appelé « passeport biométrique », car la puce électronique du passeport électronique peut contenir au moins trois types différents, voire plus, de modèles biométriques.
Bien que d’autres types d’informations de sécurité puissent être contenues sur l’individu (telles que des données biographiques), ce sont les modèles biométriques qui sont les plus largement utilisés.
Comme cela a également été examiné, l’infrastructure des passeports électroniques est sujette à différents types de cyberattaques. Cela est principalement dû à ses nombreux composants et à sa forte dépendance à l'égard d'une configuration en réseau. À cet égard, la réalisation de différents types de tests d’intrusion sera également très importante, notamment lorsqu’il s’agit de découvrir des failles de sécurité et des vulnérabilités cachées ou imprévues.
Les zones qui doivent faire l’objet d’un test de pénétration approfondi sont les suivantes :
La pérennité des infrastructures
Les systèmes impliqués dans une infrastructure de passeport électronique doivent être conçus et réalisés de manière à durer longtemps.
La sécurité des infrastructures
Tous les protocoles de réseau pertinents impliqués dans la transmission d'informations et de données ainsi que dans l'identification des personnes doivent être aussi protégés que possible contre le piratage. Ils doivent être testés presque quotidiennement. Cela comprend également le test de la conception de la puce électronique, du protocole RFID et de la structure logique des répertoires.
La fonctionnalité et les processus de l'infrastructure
L'ensemble de l'infrastructure du passeport électronique doit être conçue et mise en œuvre de manière à ce que face à une cyberattaque, tous les processus et fonctionnalités associés puissent revenir à leurs systèmes de sauvegarde en quelques minutes seulement, pour garantir une disponibilité 24 heures sur 24, 7 jours sur 365. continuité. À cet égard, tout plan de sauvegarde, de récupération ou de reprise après sinistre doit être minutieusement testé.