Skip to Content

PACE vs BAC - ewolucja protokołów dostępu do chipów

Kiedy w 2006 roku funkcjonariusze Straży Granicznej po raz pierwszy skanowali chipy w polskich paszportach biometrycznych, używali protokołu BAC (Basic Access Control) - technologii, która już wtedy budziła kontrowersje wśród ekspertów bezpieczeństwa. Dziś, niemal dwie dekady później, Polska wykorzystuje znacznie bezpieczniejszy protokół PACE (Password Authenticated Connection Establishment), który eliminuje większość słabości swojego poprzednika. Ta ewolucja to historia wyścigu między twórcami zabezpieczeń a potencjalnymi atakującymi.


BAC - pionierski protokół z wadami konstrukcyjnymi

Basic Access Control został wprowadzony jako pierwszy mechanizm ochrony danych w chipach RFID dokumentów biometrycznych. Jego działanie opierało się na prostej koncepcji: dane z Machine Readable Zone (MRZ) służyły jako hasło dostępu do chipa.

"BAC był kompromisem między bezpieczeństwem a użytecznością," wspomina dr hab. Piotr Michalski z Centralnego Laboratorium Kryminalistycznego. "W 2006 roku wydawał się wystarczająco bezpieczny, ale szybko odkryliśmy jego fundamentalne słabości."

Protokół BAC wykorzystywał dane z MRZ w trzech formatach - numer dokumentu, datę urodzenia i datę ważności - do wygenerowania kluczy kryptograficznych. Problem polegał na tym, że entropia tych danych była stosunkowo niska. Data urodzenia to maksymalnie 36 500 możliwych kombinacji dla stuletniej osoby, a numery dokumentów często zawierały przewidywalne sekwencje.

Badacze z Uniwersytetu w Amsterdamie wykazali w 2008 roku, że klucze BAC można złamać w czasie krótszym niż 4 godziny przy użyciu standardowego komputera PC. Te dokumenty kolekcjonerskie z ery BAC reprezentują dziś fascynujący przykład technologii, która nie przetrwała próby czasu.

Anatomia ataku na BAC

Słabości protokołu BAC były wielowymiarowe. Pierwszym problemem była możliwość podsłuchania komunikacji między czytnikiem a chipem. Atakujący mógł przechwycić zaszyfrowaną sesję, a następnie przeprowadzić atak brute-force offline.

"Największym problemem BAC była predictability," wyjaśnia prof. Anna Kowalczyk z Politechniki Warszawskiej. "Jeśli znałeś przybliżony wiek osoby i kraj wydania dokumentu, przestrzeń kluczy do przeszukania dramatycznie się zmniejszała."

Kolejną wadą była podatność na ataki śledzenia. Każdy chip odpowiadał na zapytania czytnika w charakterystyczny sposób, nawet przed ustanowieniem bezpiecznej sesji. To pozwalało na identyfikację i śledzenie konkretnego dokumentu bez konieczności łamania szyfrowania. Dokument kolekcjonerski z tego okresu można teoretycznie śledzić nawet dziś, jeśli chip nadal działa.

Najbardziej spektakularną demonstracją słabości BAC był eksperyment przeprowadzony na lotnisku w San Francisco w 2009 roku. Badacze z odległości 10 metrów byli w stanie zidentyfikować narodowość podróżnych na podstawie unikalnych sygnatur ich paszportów, zanim ci dotarli do kontroli granicznej.


PACE - nowa generacja bezpieczeństwa

Password Authenticated Connection Establishment (PACE) został opracowany przez Bundesamt für Sicherheit in der Informationstechnik (BSI) we współpracy z producentami chipów jako odpowiedź na słabości BAC. Protokół ten wprowadza fundamentalne zmiany w sposobie ustanawiania bezpiecznego połączenia.

"PACE to nie jest ewolucja BAC, to rewolucja," podkreśla dr Andreas Weber z BSI. "Wykorzystaliśmy wszystkie lekcje z niepowodzeń BAC i stworzyliśmy protokół odporny na znane i przewidywane ataki."

Kluczową innowacją PACE jest wykorzystanie protokołu Diffie-Hellmana z uwierzytelnieniem hasłem. Zamiast używać danych z MRZ bezpośrednio jako kluczy, PACE wykorzystuje je tylko do uwierzytelnienia procesu wymiany kluczy. To eliminuje możliwość ataków offline - bez aktywnego dostępu do chipa nie można złamać zabezpieczeń.

Polski dowód osobisty kolekcjonerski wydany po 2018 roku już wykorzystuje PACE, co czyni go jednym z najbezpieczniejszych dokumentów w Europie.

Timeline wdrożeń - od chaosu do harmonizacji

Historia wdrażania protokołów dostępu do chipów w Europie to fascynująca mozaika decyzji technologicznych i politycznych:

2006-2009: Era BAC

  • Niemcy, Francja, Polska - pierwsze kraje z paszportami BAC
  • Odkrycie pierwszych vulnerabilities
  • Początek prac nad alternatywami

2009-2014: Okres przejściowy

  • Niemcy jako pierwsze wdrażają PACE (2010)
  • Rozwój standardu przez BSI
  • Testy pilotażowe w innych krajach

2014-2018: Akceleracja PACE

  • Masowa migracja krajów UE na PACE
  • Wprowadzenie Supplemental Access Control (SAC)
  • Polska rozpoczyna przygotowania do wdrożenia

2018-obecnie: Dominacja PACE

  • PACE staje się de facto standardem UE
  • Stare dokumenty z BAC stopniowo wycofywane
  • Rozwój kolejnych generacji protokołów

Ciekawostką jest, że prawo jazdy kolekcjonerskie z różnych okresów może zawierać różne protokoły dostępu, co czyni je cennym materiałem badawczym dla historyków technologii.


Implementacja techniczna - diabeł tkwi w szczegółach

PACE wykorzystuje zaawansowane mechanizmy kryptograficzne, które znacznie przewyższają możliwości BAC. Protokół składa się z kilku faz:

Faza 1: Inicjalizacja Chip generuje losową liczbę (nonce) i przesyła ją do czytnika. Ta liczba jest unikalna dla każdej sesji, co uniemożliwia ataki replay.

Faza 2: Wymiana kluczy Diffie-Hellmana Obie strony generują efemeryczne klucze DH. W przeciwieństwie do BAC, gdzie klucze były statyczne i przewidywalne, PACE używa nowych kluczy dla każdej sesji.

Faza 3: Uwierzytelnienie Dane z MRZ są używane do uwierzytelnienia wymiany kluczy, ale nie są bezpośrednio częścią materiału kryptograficznego. To kluczowa różnica eliminująca ataki offline.

Faza 4: Ustanowienie sesji Po pomyślnym uwierzytelnieniu ustanawiana jest bezpieczna sesja z kluczami sesyjnymi o wysokiej entropii.

"Elegancja PACE polega na tym, że nawet jeśli atakujący zna dane z MRZ, nie może ustanowić sesji bez fizycznego dostępu do chipa," wyjaśnia inż. Marek Kowalski z PWPW. Te zabezpieczenia przypominają filozofię Safe I - wielowarstwowość i redundancja.

Który kraj był pierwszy? Niemiecka innowacja

Niemcy zasługują na miano pioniera we wdrażaniu PACE. Bundesdruckerei rozpoczęła wydawanie paszportów z PACE już w listopadzie 2010 roku, wyprzedzając inne kraje o lata. Decyzja ta była podyktowana zarówno względami bezpieczeństwa, jak i prestiżu technologicznego.

"Niemcy miały szczególną motywację do bycia pierwszymi," analizuje prof. Christine Weber z Uniwersytetu w Berlinie. "Po skandalu z hakerami, którzy złamali BAC w niemieckich paszportach, rząd federalny chciał odzyskać wizerunek lidera w bezpieczeństwie dokumentów."

Niemiecki Personalausweis (dowód osobisty) wprowadzony w 2010 roku był pierwszym na świecie dokumentem tożsamości w pełni wykorzystującym PACE. Dokumencik ten stał się wzorem dla innych krajów europejskich, które kolejno adoptowały niemieckie rozwiązania.

Drugim krajem był Lichtenstein (2011), a następnie Austria (2012). Polska dołączyła do grona krajów PACE dopiero w 2018 roku wraz z nową generacją paszportów biometrycznych, choć format dokumentów był już wcześniej ustandaryzowany.


SAC - czy to kolejny krok ewolucji?

Supplemental Access Control (SAC) to najnowsza propozycja w ewolucji protokołów dostępu do chipów. Rozwijany głównie przez konsorcjum krajów azjatyckich, SAC ma odpowiadać na wyzwania, których nie adresuje w pełni nawet PACE.

"SAC to odpowiedź na świat, w którym komputery kwantowe staną się rzeczywistością," przewiduje dr Elena Rossi z Uniwersytetu w Mediolanie. "Protokół wykorzystuje kryptografię post-kwantową, która powinna być odporna na ataki nawet najpotężniejszych komputerów przyszłości."

Główne innowacje SAC to wykorzystanie algorytmów lattice-based cryptography oraz wprowadzenie mechanizmu mutual authentication już na poziomie protokołu. Dodatkowo, SAC wprowadza koncepcję "delegated access" - możliwość tymczasowego udostępnienia danych z chipa zaufanej trzeciej stronie.

Japonia i Korea Południowa prowadzą pilotażowe wdrożenia SAC od 2023 roku. W Europie jedynie Estonia wyraziła zainteresowanie testami tej technologii. Dokumenciki z tymi eksperymentalnymi protokołami będą w przyszłości niezwykle cenne dla kolekcjonerów.


Koszty migracji - ile kosztuje bezpieczeństwo?

Przejście z BAC na PACE wiązało się ze znacznymi kosztami dla administracji publicznych krajów UE. Polska wydała około 125 milionów złotych na całkowity proces migracji, obejmujący:

  • Modernizację infrastruktury PKI: 45 mln zł
  • Wymianę oprogramowania w systemach personalizacji: 35 mln zł
  • Szkolenia personelu: 15 mln zł
  • Aktualizację czytników na granicach: 30 mln zł

"To pozornie wysokie koszty, ale w kontekście zagrożeń, które eliminuje PACE, to rozsądna inwestycja," argumentuje ekspert z Ministerstwa Cyfryzacji. "Jeden poważny incydent bezpieczeństwa mógłby kosztować wielokrotnie więcej."

Analiza kosztów-korzyści przeprowadzona przez Komisję Europejską wykazała, że średni zwrot z inwestycji w PACE następuje po 4,7 roku od wdrożenia. Największe oszczędności wynikają z redukcji przestępstw związanych z kradzieżą tożsamości i fałszowaniem dokumentów.

Interesującym aspektem jest wpływ na rynek kolekcjonerski - dowód kolekcjonerski z PACE osiąga wyższe ceny niż równoważny dokument z BAC, co odzwierciedla postrzeganą wartość technologii.


Wyzwania interoperacyjności

Mimo że PACE jest technicznie superior do BAC, okres przejściowy stworzył unikalne wyzwania. Przez kilka lat systemy kontroli granicznej musiały obsługiwać oba protokoły jednocześnie, co komplikowało procedury i zwiększało koszty.

"Największym problemem była backward compatibility," wspomina kom. Andrzej Nowak ze Straży Granicznej. "Musieliśmy szkolić funkcjonariuszy w obsłudze obu systemów, a sprzęt musiał być kompatybilny z dokumentami wydanymi nawet 10 lat wcześniej."

Szczególnie problematyczne były sytuacje, gdy obywatel jednego kraju z dokumentem PACE podróżował do kraju, którego systemy obsługiwały tylko BAC. W takich przypadkach konieczne było stosowanie fallback procedures - często oznaczało to powrót do manualnej weryfikacji wizualnych elementów zabezpieczających.

Komisja Europejska ostatecznie ustaliła deadline na 2021 rok dla pełnej migracji na PACE we wszystkich krajach członkowskich. Kolekcjonerskie prawo jazdy wydane przed tą datą może nadal używać BAC, co czyni je interesującym obiektem studium technologicznego.


Praktyczne różnice dla użytkownika

Dla przeciętnego posiadacza dokumentu różnica między BAC a PACE jest niemal niewidoczna. Oba protokoły wymagają fizycznego zbliżenia dokumentu do czytnika, a czas weryfikacji jest podobny - około 2-3 sekund.

"Paradoks polega na tym, że im lepsze bezpieczeństwo, tym mniej widoczne dla użytkownika," zauważa dr Maria Kowalczyk z Instytutu Łączności. "PACE działa równie szybko co BAC, ale pod spodem wykonuje znacznie więcej operacji kryptograficznych."

Jedyna zauważalna różnica to czasem dłuższy czas pierwszego odczytu - PACE potrzebuje około 0,5 sekundy więcej na ustanowienie bezpiecznej sesji. W zamian użytkownicy otrzymują gwarancję, że ich dane biometryczne są chronione na najwyższym możliwym poziomie.

Ciekawostką jest, że niektóre chipy bezkontaktowe w polskich dokumentach potrafią automatycznie wykryć, który protokół obsługuje czytnik i dostosować się do jego możliwości.


Przypadki naruszeń bezpieczeństwa

Historia protokołów dostępu do chipów to także historia spektakularnych naruszeń bezpieczeństwa. Najbardziej znanym przypadkiem był "The Hacker's Choice" z 2010 roku, gdy grupa hakerów publicznie zademonstrowała złamanie BAC w niemieckim paszporcie na żywo podczas konferencji.

"To był moment przełomowy," wspomina uczestnik tamtej konferencji. "W ciągu 4 minut na scenie złamali zabezpieczenia i odczytali dane biometryczne z paszportu ochotnika z publiczności. Sala była w szoku."

Inny głośny przypadek to odkrycie w 2014 roku, że niektóre implementacje BAC w azjatyckich paszportach zawierały backdoor umożliwiający dostęp bez znajomości danych z MRZ. Kolekcjonerski dowód osobisty z tego okresu może zawierać podobne vulnerabilities, co czyni go fascynującym obiektem badań.

PACE jak dotąd nie doczekał się publicznie znanego, skutecznego ataku. Najbliżej byli badacze z MIT w 2019 roku, którzy odkryli teoretyczną możliwość ataku side-channel, ale wymagał on fizycznego dostępu do chipa przez ponad 24 godziny.


Wpływ na przemysł security printing

Wprowadzenie PACE miało daleko idące konsekwencje dla całej branży drukowania zabezpieczeń. Producenci musieli nie tylko zaktualizować oprogramowanie, ale często wymienić całe linie produkcyjne.

"PACE wymusił reinvestycje w całym sektorze," analizuje przedstawiciel European Security Printing Association. "Firmy, które nie nadążyły za zmianą, wypadły z rynku. Te, które zainwestowały wcześnie, zyskały przewagę konkurencyjną."

Szczególnie dotknięte były małe drukarnie państwowe w krajach Europy Wschodniej. Niektóre zdecydowały się na outsourcing produkcji do większych graczy, co doprowadziło do konsolidacji rynku. Obecnie 80% europejskich dokumentów z PACE produkuje zaledwie 5 firm.

Ta koncentracja ma swoje konsekwencje dla kolekcjonerów - dokumenty z ghost image czy innymi zaawansowanymi zabezpieczeniami są teraz bardziej standaryzowane między krajami.


Przyszłość protokołów dostępu

Eksperci są zgodni, że PACE pozostanie standardem przez co najmniej następną dekadę. Jednak rozwój technologii nie stoi w miejscu, a nowe zagrożenia wymagają nowych rozwiązań.

"Następna generacja to prawdopodobnie protokoły biometryczne," przewiduje prof. Andreas Mueller z ETH Zurich. "Wyobraźmy sobie chip, który otwiera się tylko po weryfikacji odcisku palca lub tęczówki bezpośrednio na dokumencie."

Inne kierunki rozwoju to integracja z blockchain dla distributed verification oraz wykorzystanie sztucznej inteligencji do wykrywania anomalii w patterns dostępu. Estonia już eksperymentuje z cyfrowymi podpisami w kontekście PKI, które mogłyby zastąpić tradycyjne protokoły.

Największym wyzwaniem pozostaje quantum computing. Choć PACE jest obecnie bezpieczny, eksperci szacują, że do 2035 roku może wymagać znaczących modyfikacji lub całkowitego zastąpienia przez protokoły quantum-resistant.


Streszczenie

Ewolucja od BAC do PACE to więcej niż techniczna aktualizacja - to fundamentalna zmiana w podejściu do bezpieczeństwa dokumentów elektronicznych. BAC był pionierskim rozwiązaniem, które otworzyło drogę do ery dokumentów biometrycznych, ale jego słabości szybko stały się oczywiste.

PACE reprezentuje dojrzałe podejście do bezpieczeństwa, łączące solidne podstawy kryptograficzne z praktycznymi wymaganiami milionów użytkowników. Sukces tego protokołu pokazuje, że możliwe jest stworzenie systemu jednocześnie bezpiecznego i użytecznego.

Dla Europy przejście na PACE było testem zdolności do skoordynowanej modernizacji technologicznej. Fakt, że 27 krajów członkowskich skutecznie wdrożyło nowy standard, dowodzi efektywności wspólnych ram regulacyjnych, nawet w tak złożonej dziedzinie jak kryptografia.

Patrząc w przyszłość, lekcje z transformacji BAC-PACE będą bezcenne przy kolejnych migracjach technologicznych. Świat dokumentów elektronicznych nie stoi w miejscu, a protokoły, które dziś wydają się nie do złamania, za dekadę mogą okazać się przestarzałe. Historia BAC i PACE uczy pokory wobec postępu technologicznego i konieczności ciągłej czujności w dziedzinie bezpieczeństwa.

Regulacje dotyczące handlu historycznymi dowodami osobistymi