क्या ई-पासपोर्ट में RFID चिप केवल पढ़ने के लिए है या क्या यह पढ़ने-लिखने के लिए है?


63

क्या ई-पासपोर्ट में RFID चिप केवल पढ़ने के लिए है या क्या यह पढ़ने-लिखने के लिए है?

यदि यह केवल पढ़ने के लिए है, तो क्या पासपोर्ट जारी किए जाने पर सभी डेटा लॉक-डाउन है? क्या रीड-ओनली भाग एक्स्टेंसिबल है ताकि अतिरिक्त डेटा को बाद में जलाया जा सके?

यदि यह पढ़ा-लिखा है, तो क्या पासपोर्ट में दर्ज किसी भी देश में पासपोर्ट देश बदल सकता है या डेटा बदल सकता है? उदाहरण के लिए, प्रविष्टियों और प्रस्थान को रिकॉर्ड करने के लिए?

अपडेट: मैं दो कारणों से पूछता हूं। पहला यह है कि जब मैं अपने पासपोर्ट के लिए आवेदन करता हूं तो केवल वह बायोमेट्रिक जिसे मैं याद करता हूं, वह मेरा फोटो है और मैं यह जानना चाहता था कि क्या मेरी सरकार बाद की तारीख में अन्य बायोमेट्रिक्स (आईरिस स्कैन, फिंगरप्रिंट्स) जोड़ सकती है - या तो मुझे पता है या एक बार में सीमा स्टेशन। #टिनफ़ोइल टोपी

दूसरा, मैं जानना चाहता था कि क्या विदेशी सरकारें मेरे पासपोर्ट में प्रवेश या निकास या वीज़ा ई-टैग जोड़ सकती हैं, खासकर जब स्वचालित फाटकों से गुजर रही हों।


1
एक आईसीएओ मानक है जो ऐसे पासपोर्ट की तकनीकी विशेषताओं को निर्दिष्ट करता है। जवाब शायद वहाँ कहीं है।
नैट एल्ड्रेडगे

3
आपको इसे पढ़ने / लिखने की आवश्यकता क्यों होगी? आपको बस पासपोर्ट नंबर की आवश्यकता है और फिर बाकी को सरकारी क्लाउड सर्वर में संग्रहीत किया जा सकता है।
स्टीवर्ट

5
@Stewart उन चिप्स पर सिर्फ पासपोर्ट नंबर की तुलना में बहुत अधिक है (यदि वे सभी संग्रहीत हैं तो वे स्पष्ट रूप से बहुत व्यर्थ होंगे)। आप NFC- सक्षम फ़ोन का उपयोग करके इसे आज़मा सकते हैं।
ऑर्बिट

2
इसके अलावा आव्रजन / नागरिक डेटा को संग्रहीत करने के लिए क्लाउड का उपयोग करके सरकार की धारणा पर जोर दें। शायद आपका मतलब सिर्फ "सर्वर" था।
ऑर्बिट

4
@Stewart "जो उड़ान के दौरान 500 थके हुए लोगों को संसाधित करते समय उपयोगी है": कई देश यात्रियों के डेटा को संसाधित करना शुरू कर देते हैं, जबकि यात्री चेक इन कर रहे हैं, इसलिए यह इतनी गहन प्रक्रिया नहीं है। "बायोमेट्रिक डेटा एक सर्वर पर हो सकता है": सरकारी सर्वर जरूरी एक दूसरे से बात नहीं करते हैं। पासपोर्ट जारी करने वाला देश अपने सर्वर पर बायोमेट्रिक्स रख सकता है, लेकिन ज्यादातर मामलों में जिस देश में प्रवेश किया जा रहा है, उन सर्वरों तक पहुंच नहीं होगी।
फोग

जवाबों:


68

टीएल; डीआर: यह जटिल है , लेकिन व्यावहारिक उद्देश्यों के लिए, वर्तमान में ई-पासपोर्ट केवल-पढ़ने के लिए हैं।

लंबा संस्करण: ई-पासपोर्ट के विनिर्देश में दो प्रकार के डेटा होते हैं।

यहाँ छवि विवरण दर्ज करें

  1. समर्पित फ़ाइलें (DF) लेखन योग्य हैं और भविष्य में वीजा और विभिन्न प्राधिकरणों के भंडारण के लिए है। हालाँकि, वर्तमान में इसका उपयोग नहीं किया गया है, और अधिकांश ई-पासपोर्ट इस क्षमता को शामिल नहीं करते हैं।

  2. सक्रिय उपयोग में क्या है लॉजिकल डेटा स्ट्रक्चर (एलडीएस), जो बायोमेट्रिक्स आदि को स्टोर करता है और डिज़ाइन रीड-ओनली है। पासपोर्ट की मशीन से पढ़े जाने वाले सेक्शन (नीचे की ओर स्वाइप करने योग्य बिट) में संग्रहीत कुंजी तक पहुंच रखने वाला कोई भी व्यक्ति यहां से डेटा पढ़ सकता है, और डेटा इलेक्ट्रॉनिक रूप से हस्ताक्षरित होता है, इसलिए कोई भी इसे पढ़कर पुष्टि कर सकता है कि सामग्री के साथ छेड़छाड़ नहीं की गई है।

व्यवहार में, ई-पासपोर्ट को EEPROM मेमोरी का उपयोग करके कार्यान्वित किया जाता है , जो कुछ हद तक विरोधाभासी विद्युत रूप से इरेज़ेबल प्रोग्रामेबल रीड-ओनली मेमोरी तक फैलता है। व्यावहारिक उद्देश्यों के लिए, ये केवल पढ़ने के लिए हैं, एक आकस्मिक पाठक वहां नहीं जा सकता है और कुछ भी बदल या जोड़ नहीं सकता है।

पकड़ है कि EEPROM को परिभाषा के द्वारा भी कर रहे हैं मिटाने योग्य है, तो सामग्री मिट और खरोंच से फिर से लिखा जा सकता है। हालांकि, चूंकि EEPROM किसी भी अन्य परिवर्तनों को रोकने के लिए आमतौर पर लॉक / "फ्रोजन" हो सकते हैं, किसी भी हमलावर को इसके आसपास काम करने की आवश्यकता होगी। क्या अधिक है, क्योंकि एलडीएस सामग्री को डिजिटल रूप से हस्ताक्षरित किया जाता है, यदि कोई दुर्भावनापूर्ण देश या एजेंट पहुंच प्राप्त करते हैं और उन्हें फिर से मिटाते हैं और उन्हें फिर से लिखते हैं, तो उन्हें एक नया वैध हस्ताक्षर भी प्रदान करना होगा, जो वे मूल जारीकर्ता की निजी कुंजी के बिना नहीं कर सकते हैं । वे कर सकते थेबॉर्डुरिया द्वारा हस्ताक्षर किए गए डेटा को वापस करने के लिए अपने सिल्वानियन पासपोर्ट की चिप को फिर से शुरू करें, लेकिन मुझे लगता है कि यह बहुत आसानी से पकड़ा जाएगा, क्योंकि यह अब मशीन-पठनीय पट्टी के साथ सिंक से बाहर हो जाएगा। और यही कारण है कि मूल देश भी चिप पर किसी भी डेटा को बदलने की संभावना नहीं रखते हैं, भले ही वे तकनीकी रूप से कर सकते हों, क्योंकि यह अब पासपोर्ट में डिजिटल कॉपी के साथ सिंक से बाहर होने से भौतिक रूप से मुद्रित जानकारी होने का जोखिम होगा।

विषय पर कुछ और पढ़ने: https://www.researchgate.net/publication/221406395/download (मुफ्त पीडीएफ डाउनलोड)

स्पष्टता के लिए संपादित करें : मैं इस बात का दावा नहीं कर रहा हूं कि ई-पासपोर्ट सुरक्षित या छेड़छाड़ करता है। हालांकि, अगर सवाल यह है कि "क्या देशों में मैं अपने ई-पासपोर्ट में रिकॉर्डिंग चीजें देखता हूं, जब मैं आव्रजन से गुजरता हूं", तो उत्तर बहुत ही स्पष्ट रूप से "नहीं" है।


टिप्पणियाँ विस्तारित चर्चा के लिए नहीं हैं; इस वार्तालाप को बातचीत में स्थानांतरित कर दिया गया है ।
Willeke

5

ICAO doc 9303 विनिर्देशन के अनुरूप पासपोर्ट आईएसओ 7816 के अनुरूप एक स्मार्ट कार्ड का उपयोग करते हैं , जो कि मोटे तौर पर न केवल एक भंडारण उपकरण है, बल्कि एक लघु कंप्यूटर भी है।

केवल उचित रूप से प्रमाणित संस्थाओं के लिए इसके भंडारण के कुछ हिस्सों तक पहुंच को पढ़ना या लिखना प्रतिबंधित करना संभव है।

विनिर्देश के प्रासंगिक भाग (संदर्भित आईसीएओ साइट पर भाग 10 और 11) को देखते हुए, मूल डेटा को पढ़ने, यात्रा दस्तावेज़ को क्रिप्टोग्राफ़िक रूप से प्रमाणित करने या दस्तावेज़ तक पाठक को प्रमाणित करने के लिए केवल कमांड की जानकारी प्राप्त करने के लिए आदेश प्रतीत होते हैं। उंगलियों के निशान की तरह।

किसी भी आदेश के बिना वास्तव में स्मार्टकार्ड पर डेटा को संशोधित करने के लिए, ऐसा करना संभव नहीं होगा।

यह निश्चित रूप से संभव है कि जारी करने वाला देश अतिरिक्त आदेशों को लागू करता है, उदाहरण के लिए जारी करने के बाद सूचना को सही करने के उद्देश्य से। हालांकि, ऐसे आदेश, यदि वे भी मौजूद हैं, तो बहुत संभव है कि किसी भी लिखने से पहले पाठक के प्रमाणीकरण की आवश्यकता होगी या भंडारण तक पहुंच को हटा दिया जाएगा।

जारी करने के बाद बायोमेट्रिक डेटा जोड़ने वाले जारी करने वाले प्राधिकरण के बारे में आपके विशिष्ट प्रश्न के बारे में, यह विनिर्देश के तहत अनुमति दी गई प्रतीत होती है:

केवल जारी करने वाले राज्य या संगठन को इन डेटा समूहों तक पहुंच लिखनी होगी। इसलिए, कोई इंटरचेंज आवश्यकताएं नहीं हैं और लेखन सुरक्षा प्राप्त करने के तरीके इस विनिर्देश का हिस्सा नहीं हैं।

चूँकि सामान्य लिखने योग्य क्षेत्र में लिखने की पहुँच के बारे में विनिर्देश में कुछ भी नहीं है, इसलिए यह इन मेमोरी क्षेत्रों तक पहुँच विशेषाधिकार (पढ़ने या लिखने के लिए) निर्दिष्ट करने के लिए जारी करने वाले देश पर निर्भर करता है।

सैद्धांतिक रूप से, देश आईसीएओ विनिर्देशों के बाहर इन वैकल्पिक भंडारण क्षेत्रों तक पहुंचने के आदेशों पर सहमत हो सकते हैं, निश्चित रूप से, लेकिन मेरा मानना ​​है कि यह काफी संभावना नहीं है:

यदि इरादा यात्रा डेटा का आदान-प्रदान करने का है, तो केवल पासपोर्ट के माध्यम से सर्वर-साइड सिस्टम के माध्यम से इसे बाहर से एक्सचेंज करने के लिए क्यों नहीं? यह बहुत सरल और अधिक प्रभावी लगता है।


2
इसके अलावा, जहां तक ​​मुझे जानकारी है, जबकि कई देशों ने बायोमेट्रिक पासपोर्ट पर (आसान) प्रविष्टि की शर्त लगाई है, उनमें से किसी ने भी यह नहीं कहा है कि यह काम करता है।
17

3

बस "टिनफ़ोइल हैट" पहलू का जवाब देने के लिए, एक मानक किसी देश को पासपोर्ट और पाठक बनाने से नहीं रोकता है जो मानक के अतिरिक्त सुविधाओं को लागू करते हैं।

इसलिए, कोई देश आसानी से पासपोर्ट जारी कर सकता है, जैसे कि रिकॉर्ड एंट्री और आपके पासपोर्ट में उस देश के सीमा नियंत्रण द्वारा ली गई हाल की तस्वीरों को बाहर निकालना या संग्रहीत करना। पासपोर्ट अन्य देशों में सीमा नियंत्रण के बारे में भी जानकारी संग्रहीत कर सकते हैं, भले ही विदेशी सीमा नियंत्रण उपकरण इसे सक्रिय रूप से नहीं लिख रहे हों (धन्यवाद @jcaron)। यह जानकारी तब पढ़ी जा सकती है जब आप अपने देश लौटते हैं, और यह अनुमान लगाने के लिए उपयोग किया जाता है कि आपने अपनी यात्रा के दौरान कितने देशों का दौरा किया है। यदि उन देशों ने जानकारी प्राप्त कर ली है, जिन्हें सक्रिय प्रमाणीकरण की आवश्यकता है, तो यह जानना भी संभव हो सकता है कि आपने किन लोगों का दौरा किया है।


और जानकारी पासपोर्ट के साथ खो जाएगी (यदि खो गई, नष्ट हो गई ...) जबकि सर्वर पर जानकारी रहेगी। हालांकि, वे जो कर सकते थे , वह पासपोर्ट तक पहुंच का एक नोट बना सकता है और "घर" वापस मिलने पर जानकारी को पढ़ सकता है। यकीन नहीं होता अगर पता लगाने का कोई तरीका है कि कौन सा देश पासपोर्ट पढ़ रहा है? उस स्थिति में वे जान सकते हैं कि आपने किन देशों का दौरा किया है (बशर्ते उन देशों ने वास्तव में RFID चिप का इस्तेमाल किया हो)।
जकारोन

2
@ जैकर्न यह केवल तभी संभावना है जब ईएसी-संरक्षित क्षेत्रों (जैसे कि फिंगरप्रिंट या अन्य बॉयोमीट्रिक्स जैसे "संवेदनशील") को पढ़ रहे हों। "सार्वजनिक" डेटा केवल एक कुंजी (बीएसी) के रूप में एमआरजेड का उपयोग करके सुरक्षित है, जो पाठक को पहचानने की अनुमति नहीं देता है। (फिर, अगर पाठक स्वेच्छा से अपनी पहचान का खुलासा करता है, तो वह ऐसा करने के लिए स्वतंत्र है; लेकिन तब वह अपनी पहचान और पासपोर्ट नंबर सर्वर-साइड जारी करने वाले देश को भी रिपोर्ट कर सकता है।)
lxgr

3
@ जारीकर्ता देश जानना चाह सकता है कि उसके नागरिक बिना जाने किन देशों में जाने का रिकॉर्ड बनाते हैं। जब यह जारी करने वाले देश में डेटा वापस संचारित करने के लिए आव्रजन सेवाओं के बीच अंतर्संबंध स्थापित करने से आता है तो एक चिप को पढ़ना आसान होता है।
jcaron

-2

मैं इस विश्वास का पक्का समर्थक हूं कि ब्लैक-हैट्स हमेशा जीतेंगे। हैकर्स ने अंततः हर ज्ञात एन्क्रिप्शन और डेटा सुरक्षा प्रोटोकॉल को तोड़ दिया है। उम्मीद यह है कि व्हाइट-हैट्स के मामले में जो कुछ भी होता है, वह ब्लैक-हैट्स से अपडेट और आगे बढ़ सकता है, लेकिन अंतर्राष्ट्रीय संधियों और आव्रजन नियंत्रण के रूप में धीमी और महंगी प्रणाली के साथ, यह संभावना नहीं है कि व्हाइट-हैट्स हमेशा आगे रहेंगे। यहां तक ​​कि आपके डेटा के डिजिटल रूप से हस्ताक्षरित हिस्से को अंततः नहीं होने की संभावना है।

अमेरिका में पिछले 10 वर्षों के पासपोर्ट कल्पना कीजिए कि क्या कंप्यूटिंग और एन्क्रिप्शन 10 साल पहले की तरह दिखता था, लगभग 20 साल पहले जब मानकों का असर होना शुरू हुआ था? इस पृष्ठ पर अन्य उत्तरों को देखते हुए, यह सभी पढ़ा-लिखा है, या जल्द ही होगा।


1
मुझे लगता है कि आप बहुत कम समय तक एन्क्रिप्शन एल्गोरिदम का उपयोग करते हैं। एईएस को पहली बार 20 साल पहले प्रकाशित किया गया था और एनआईएसटी द्वारा 17 साल पहले अपनाया गया था। डिफी-हेलमैन प्रमुख एक्सचेंज एल्गोरिथ्म 1976 में प्रकाशित किया गया था। क्रिप्टोग्राफिक एल्गोरिदम का उपयोग इतने सालों के लिए किया जाता है कि प्रोसेसर के लिए विशेष रूप से एक विशेष एल्गोरिथ्म को तेज करने के लिए अंतर्निहित निर्देशों का होना आम है।
20

2
@reirab, नीली किरण और एचडी-डीवीडी कीज़ को निकलने में कितना समय लगा?
सैम

1
@TobiaTesan Wiki: एईएस निर्देश सेट । यदि आप एक विशिष्ट ट्रिपल चाहते हैं: (एईएस-एनआई, एईएस, एईएसएनसीसी के साथ कोई इंटेल या एएमडी x86 प्रोसेसर
रीहैब

4
@ सैम लीकिंग एक कुंजी और एक एन्क्रिप्शन एल्गोरिथ्म को तोड़ना दो बहुत, बहुत, बहुत अलग चीजें हैं।
रीब्रा

3
@reirab, मुझे क्षमा करें मुझे याद आ रहा है।
सैम
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.