Le présent document fournit des détails techniques concernant l’interopérabilité internationale, l’authenticité de l’origine, l’intégrité, la lecture non autorisée et le clonage de la puce.
Le passeport électronique contient une puce sans contact intégrée et une antenne utilisant la technologie d’identification par radiofréquence (IRF) dont la fréquence est de 13,56 MHz. Pour que l’information puisse être lue, le lecteur de passeport électronique stimule le circuit de la puce au moyen d’un système d’alimentation sans fil et en communiquant avec son antenne. La plage de fonctionnement prévue du circuit de la puce est très limitée; la puce doit se trouver à moins de 10 centimètres du lecteur.
Lorsqu’il s’agit d’une technologie comme celle de la puce du passeport électronique, il est important que cette dernière puisse être lue au Canada et dans les autres pays. Pour ce faire, on soumet la puce à des tests rigoureux pour s’assurer qu’elle est conforme à diverses normes reconnues à l’échelle internationale, dont les principales sont les suivantes :
- OACI 9303 : Norme technique de l’Organisation de l’aviation civile internationale (OACI) pour les passeports lisibles à la machine, plus précisément les passeports biométriques ou électroniques.
- ISO/CEI 14443 : Norme administrée conjointement par l’Organisation internationale de normalisation (ISO) et la Commission électrotechnique internationale (CEI), qui définit les cartes de proximité utilisées aux fins d’identification et les protocoles de transmission pour communiquer avec elles.
- ISO/CEI 7816 : Norme administrée conjointement par l’ISO et la CEI, qui porte sur les cartes d’identité électroniques avec contact, en particulier les cartes à puce.
- Critères communs (anglais seulement) : Norme de critères communs pour l’évaluation de la sécurité de la technologie de l’information.
Les renseignements personnels et la photo numérisée du titulaire du passeport électronique sont stockés sur la puce intégrée. Pour prouver que ces données n’ont pas été falsifiées et qu’elles sont authentiques, on a recours à une caractéristique de sécurité appelée « authentification passive ». Pendant la production, une signature numérique établie à l’aide d’algorithmes de l’infrastructure à clés publiques (ICP), comme RSA PSS 2048 et SHA 256, est associée aux données. À cette fin, on utilise un certificat de signataire de documents, qui est lui-même signé à l’aide du certificat de l’Autorité nationale de signature de certificats (ANSC) de l’autorité de délivrance. C’est sur le certificat de l’ANSC que repose la confiance à l’égard de l’ICP du passeport électronique de l’autorité de délivrance, hiérarchie qui utilise des certificats pour prouver l’authenticité des données et l’intégrité des passeports électroniques. En raison de la nature délicate de cette confiance, les États échangent par voie diplomatique la partie publique du certificat de l’ANSC.
Pendant la validation d’un passeport électronique, l’authentification passive vérifie cryptographiquement la signature numérique des données stockées sur la puce en comparant cette signature avec le certificat de l’ANSC de l’autorité de délivrance. De cette façon, on peut déterminer si l’autorité de délivrance a réellement stocké les données du passeport électronique sur la puce et si ces données sont authentiques et intactes. Dans le cadre de ce processus de validation, les autorités frontalières peuvent à leur discrétion vérifier une liste de révocation de certificats publiée par l’ANSC de l’autorité de délivrance. Ces certificats sont changés au moins tous les 90 jours pour réduire le plus possible le nombre de passeports électroniques touchés par l’un des certificats de signataire de documents dans les cas fort peu probables de révocation.
On peut aussi avoir recours au service du Répertoire des clés publiques (RCP) de l’OACI pour diffuser les certificats de passeports électroniques. Les pays participants, comme le Canada, transmettent leurs certificats de signataire de documents et leurs listes de révocation en utilisant ce répertoire protégé.
Outre la protection offerte par l’authentification passive contre la falsification des données, la puce est fusionnée (verrouillée en permanence) après l’encodage. Cette mesure empêche toute autre saisie de données sur la puce.
Les renseignements personnels stockés sur la puce sont protégés par contrôle d’accès de base (CAB). Pour lire la puce contenue dans le passeport électronique canadien, il faut tenir le passeport à moins de 10 centimètres du lecteur et la date de naissance du titulaire, ainsi que la date d’expiration du passeport et son numéro doivent aussi être d’abord fournis au lecteur (soit en saisissant manuellement les informations ou à partir de la zone de lecture automatique lorsque le livre est insérée dans le lecteur) afin d’accéder aux renseignements sur la puce. Sans cette information, l’information contenue dans la puce ne peut être consulté.
Le CAB protège également le canal de communication sans fil une fois l’accès accordé en créant une clé de cryptage de la session avec le lecteur, puis en cryptant toutes les données échangées entre la puce et le lecteur. L’information ne pourra être lue ou décryptée facilement en cas d’interception sur la radiofréquence (RF).
Un passeport électronique sans protection contre la copie de la puce pourrait être cloné par un imposteur à l’aide d’une puce de remplacement. Il s’agit d’un problème sans importance puisque les caractéristiques actuelles de sécurité matérielle du passeport et l’authentification passive protègent le passeport électronique contre la falsification.
L’authentification active (AA), mise en place dans les passeports électroniques à titre de mesure préventive visant à déceler le clonage, fonctionne au moyen d’une paire de clés cryptographiques propre à chaque puce. Bien que la clé publique d’AA soit numériquement signée en même temps que le reste des données du passeport électronique au moyen de l’authentification passive, la clé privée d’AA correspondante est stockée dans la mémoire sécurisée et ne peut être lue ni copiée. Pendant la validation du passeport électronique, la puce prouve qu’elle connaît cette clé privée à l’aide d’un protocole défi-réponse, c’est-à-dire que la clé privée signe un défi aléatoire envoyé par le lecteur de passeport électronique, après quoi le lecteur utilise la clé publique d’AA de la puce pour vérifier la réponse signée et reconnaître l’authenticité de la puce du passeport électronique.