O e-passaporte pode ser facilmente clonado e é vulnerável?

Este é um mito comum que geralmente surge de hackers e jornalistas afirmando que conseguiram “fazer isso”!. Tudo que eles conseguiram fazer é ler os dados do chip do e-passaporte (após satisfazer a proteção BAC conforme padrão) e programar outro chip com os mesmos dados. Ler os dados do chip é exatamente como o sistema deve funcionar. Programar outro chip com os mesmos dados é tão útil quanto fotocopiar um passaporte tradicional – não vai fazer com que uma pessoa diferente consiga passar pelo controle de fronteira. Em qualquer caso, o chip clonado tem que ser incorporado no livreto do passaporte tradicional de papel, com todas as suas características de segurança, o que não é um exercício trivial.

O mito frequentemente indica que o chip clonado pode então ser alterado com uma fotografia ou dados pessoais diferentes (por exemplo, a história do e-passaporte “Elvis”). Uma vez que os dados são alterados este não é mais um chip clonado (isso é, uma cópia exata), qualquer interferência será detectada pelas assinaturas digitais e o processo de autenticação PKI.

Uma especificação opcional no padrão do Doc 9303 da Organização Internacional de Aviação Civil é a ”Autenticação Ativa” (AA). AA trabalha com um par de chaves privada/pública, onde a chave privada é embutida no chip e não pode ser lida. Se a chave pública for  então copiada (clonada) para outro chip juntamente com o resto dos dados, as chaves não serão mais compatíveis e uma verificação de autenticação AA revelará isso. Muitos países adotaram AA e isso efetivamente eliminará a clonagem, embora acreditemos que a clonagem nunca foi uma séria vulnerabilidade.

 Veja também:
As informações no chip do meu e-passaporte podem ser alteradas?
E O que torna um e-passaporte difícil de se falsificar?

Cortesia do Keesing Journal, 2009

0