L’ICAO - International Civil Aviation Organization – cherche à faire en sorte que les informations contenues sur les passeports ne soient pas directement lisibles. Les données personnelles sont ainsi censées être protégées, pour éviter qu’une personne malveillante ne puisse récupérer certaines informations (les noms et adresses, les photographies) et les utiliser à des fins diverses, par exemple pour « tracer » la personne, c’est-à-dire la suivre.
En réalisant des tests à petite échelle, Véronique Cortier, DR CNRS au Laboratoire lorrain de recherche en informatique et ses applications (Loria - Université de Lorraine/CNRS/Inria), Stéphane Glondu, Ingénieur Inria de l’équipe Cassis, et Vincent Cheval (ENS Cachan-Université de Birmingham) ont découvert une faille dans ce mécanisme de protection.
En effet, bien que les informations soient chiffrées dans un tel passeport, il avait déjà été démontré que la clé de chiffrement était trop courte pour sécuriser suffisamment ces données, et que l’on pouvait la retrouver par recherche exhaustive, assez coûteuse cependant. Cette attaque-ci est plus simple, à condition de pouvoir utiliser des antennes espionnes (RFID) à proximité de lecteurs légitimes. On construit ainsi une "empreinte numérique", à partir de l’analyse de la communication chiffrée entre le lecteur légitime et un passeport : le message est découpé en morceaux, appelés paquets, de la même manière qu’un envoi important est divisé en plusieurs colis, et c’est la taille et le nombre de ces paquets qui vont constituer cette fameuse empreinte numérique. Et il se trouve que cette "empreinte numérique" est presque complètement spécifique à une personne donnée ou, en tous cas, à un petit groupe de personnes, comme le test à petite échelle a semblé le prouver.
C’est ainsi que l’on peut "tracer" une personne qui s’est identifiée en prenant un avion, lors de l’atterrissage par exemple. Il suffit que des antennes espionnes disposées à proximité de lecteurs légitimes (dans un aéroport par exemple) "écoutent" la communication lors de la présentation d’un passeport aux autorités. Une fois ce premier passage enregistré, il sera ensuite possible de "reconnaître" ce même passeport lors d’une utilisation ultérieure.
La découverte de ces failles semble remettre en cause la sécurité des données privées stockées dans un passeport. Seule une étude à plus grande échelle pourrait confirmer la fiabilité de ces attaques. Pour les contrer et mieux sécuriser les données sensibles d’un passeport, il faudrait modifier le chiffrement de ces données : exprimer par exemple ces données en taille fixe ou garder une taille variable, qui pourrait varier à chaque échange (en ajoutant par exemple quelques octets inutiles), pour que l’observation des paquets échangés ne donne plus lieu à une empreinte unique.
Ce résultat s’intègre dans le projet de recherche de Stéphane Glondu centré sur la conception d’un logiciel de vote électronique et dans le cadre de l’ERC de Véronique Cortier sur la sécurisation des protocoles de communication.
L’attaque a été présentée à la conférence CAV 2013, qui s’est déroulée du 13 au 19 juillet 2013 à Saint-Pétersbourg.