ݺߣ

ݺߣShare a Scribd company logo
Spojujeme software, technologie a služby



Identifikační čipové doklady s biometrickými prvky
Technické řešení bezpečnosti




                                                                       Ivo Rosol
                                           ředitel vývojové divize, OKsystem s.r.o.
ID doklady s čipem
Technologie mikroprocesorových čipových karet
  se standardně používá zejména v oblastech:
• SIM karet systému GSM
• platebních karet systému EMV
V současné době nastupuje plošná aplikace v
  oblastech:
• cestovních a identifikačních dokladů
• fyzického a logického přístupu a zaručeného
  elektronického podpisu


Workshop - normy pro identifikaci osob          2
Kontaktní vs. RF rozhraní
Pro cestovní a ID doklady se obvykle využívá RF
  rozhraní. Důvodem je:
• zvýšení spolehlivosti
• jednoduchost obsluhy
• vyšší přenosová rychlost
Nevýhodou jsou nové bezpečnostní hrozby, které
  se eliminují pomocí vhodně navržených
  kryptografických technologií a schémat.




Workshop - normy pro identifikaci osob            3
RF komunikace u ID dokladů
ID doklady s RF přenosem nemají vlastní zdroj
  energie, kterou musí čerpat z pole antény
  čtecího zařízení. Tato energie sice pokrývá
  spotřebu čipu, nestačí ale na aktivní vysílání.
Pro RF komunikaci se využívá standard ISO
  14443, díl 1-4




Workshop - normy pro identifikaci osob              4
RF komunikace u ID dokladů
Pro napájení karet vysílá terminál nosný sinusový
  signál o frekvenci 13,56 MHz, pole čtečky 1,5
  A/m < H < 7,5 A/m.
Pro vysílání dat čtečkou na kartu jsou data
  kódována modifikovanou Millerovou metodou,
  výsledek je poté amplitudově modulován na
  nosný signál s hloubkou modulace 100 %.
  Rychlosti přenosu jsou 106, 212, 424 a 848
  kbit/s



Workshop - normy pro identifikaci osob              5
RF komunikace u ID dokladů
Pro přenos dat z čipu do čtečky čip pasivně
  „vysílá“ data s využitím zátěžové modulace.
  Anténa čtečky a karty tvoří VF transformátor,
  kde změny zátěže sekundárního okruhu (karty)
  se promítají do primárního okruhu (čtečky) a
  jsou interpretovány jako 0 a 1 „vysílané“ kartou.
Data jsou kódována metodou Manchester, a
  modulována na zátěžovou subnosnou 848 kHz




Workshop - normy pro identifikaci osob                6
Útoky na RF komunikaci
Radiový přenos:
• komunikace s pasem (do 25 cm) – útok postrčením
• lze odposlouchávat relaci oprávněné čtečky (jednotky m)
• aktivní komunikace se čtečkou (desítky m)
• lze poznat, že v poli čtečky je pas, nikoli jiné RFID zařízení, neboť
  lze vybrat aplikaci ICAO s kódem A0 00 00 02 47 10 01




Workshop - normy pro identifikaci osob                                    7
Útok na UID
ISO 14443 specifikuje antikolizní mechanismus pro výběr čipu v
   elektromagnetickém poli čtečky na základě UID (jednoznačného
   čísla čipu). Při inicializaci vyšle čtečka REQ. Každý čip v poli čtečky
   v závislosti na hodnotě svého UID vysílá nebo naslouchá vysílání
   ostatních. Čtečka může zvolit čip, se kterým chce komunikovat,
   případně odeslat příkaz HALT.
Statické UID se běžně využívá v běžných RFID aplikacích (přístupové
   systémy....). V případě e-pasů by ale mohlo vést k trasování pasu,
   proto je nahrazeno dynamickým UID, které je konstantní pouze po
   dobu relace.
UID pasivně „vysílá“ čip, ale aktivně jej zopakuje čtečka (odposlech 10
   m)




Workshop - normy pro identifikaci osob                                       8
Kryptografické zabezpečení dokladů
Metoda P/V Výhoda                                       Nevýhoda
PA               P          Autenticita LDS             Neodstraňuje klonování a
                                                        substituci čipu
MRZ              V          Důkaz, že pasová knížka a   Neodstraňuje současné
                            LDS patří k sobě            kopírování LDS a pasové knížky
AA               V          Zabraňuje klonování a       Vyžaduje kryptografický čip
                            výměně čipu
BAC              V          Zabraňuje neoprávněnému     Vyžaduje kryptografický čip
                            čtení a odposlouchávání
                            komunikace mezi čipem a
                            oprávněným terminálem
EAC              v          Zabraňuje neoprávněnému     Vyžaduje komplexní
                            přístupu k citlivým         infrastrukturu PKI
                            biometrickým údajům
ENC              V          Zabezpečuje citlivé         Vyžaduje komplexní správu klíčů
                            biometrickým údajům



Workshop - normy pro identifikaci osob                                                9
Objekty a klíče uložené na čipu
• MF
      – DF-LDS
           •   KENC (klíč pro BAC, bezpečná paměť)
           •   KMAC (klíč pro BAC, bezpečná paměť)
           •   KPrAA (privátní klíč pro AA, bezpečná paměť)
           •   KPubCVCA(veřejný klíč NVA pro TA, bezpečná paměť)
           •   EF-COM (verze LDS, seznam DG)
           •   EF-SOD (otisky DG, podpis, CDS)
           •   EF-DG1 (MRZ)
           •   EF-DG2 (fotografie)
           •   EF-DG3 (otisky prstů)
           •   EF-DG14 (data pro autentizaci čipu v rámci EAC)
           •   EF-DG15 (data pro AA)




Workshop - normy pro identifikaci osob                             10
BAC
Současný pas obsahuje osobní údaje (na datové
  stránce, ve strojově čitelné zóně MRZ a na čipu
  v DG1), a méně citlivé biometrické osobní údaje
  (fotografie na datové stránce a na čipu v DG2),
  které jsou přístupné i z jiných zdrojů.
Tyto méně citlivé údaje jsou chráněny základním
  řízením přístupu BAC – Basic Access Control.
  BAC zaručuje, že inspekční systém má fyzický
  přístup k (otevřenému) pasu



Workshop - normy pro identifikaci osob          11
Údaje z MRZ pro BAC




 číslo pasu                datum narození        konec platnosti
 včetně výplně             a kontrolní číslice   a kontrolní číslice
 a kontrolní číslice



Workshop - normy pro identifikaci osob                                 12
Odvození klíčů pro BAC
                                                             c=1 pro ENC
 číslo pasu datum narození konec platnosti
                                                             c=2 pro MAC




                                         Hash



 1   2    3   4   5    6   7   8     1   2   3   4   5   6   7   8
               Ka                                Kb                    N/A


 S pomocí Ka pro šifrování a Kb pro MAC se s využitím 3DES algoritmu
 provede vzájemná autentizace, odvodí klíče relace pro SM a vytvoří SM
 relace



Workshop - normy pro identifikaci osob                                       13
Slabiny BAC
• Symetrické klíče jsou odvozeny z dat MRZ,
  nikoli z náhodného materiálu (seed)
• Struktura MRZ značně redukuje entropii
• je možný databázový („slovníkový“) útok
Protiopatření:
• používat náhodně generovaná čísla pasů
• používat alfanumerická čísla pasů




Workshop - normy pro identifikaci osob        14
Pasivní autentizace
Data uložená v čipu jsou kryptograficky
  zabezpečena „elektronickým podpisem“
  vydavatele pasu (DS - Document Signer)
  uloženým SOD. Tento podpis je možné ověřit s
  pomocí certifikátu DS, který vydává CSCA.
Pro každou datovou skupinu DGx se spočítá
  hodnota otisku (hash) a uloží do objektu
  LDSSecurityObject, který je součástí podepsané
  CMS zprávy.



Workshop - normy pro identifikaci osob         15
Ověření PA
Pro české pasy se používá podpisové schéma
  založené na RSA s délkou modulu DS 2048 bitů
  a kódováním EMSA_PSS dle PKCS#1. Modul
  klíče CSCA je 3072 bitů.
Certifikáty CSCA se vyměňují mezi státy s
  využitím důvěryhodných diplomatických služeb.
Certifikáty DS jsou (nepovinně) uloženy v CMS
  zprávě uvnitř SOD, nebo vym+ňovány
  bilaterálně nebo publikovány v adresářových
  službách ICAO.


Workshop - normy pro identifikaci osob        16
PKI pro PA


                 Země A (ČR)              Bilater. výměna        Země B
                                               (MZv)
                     CSCA                                         CVCA
MV                                  NIMS
                     (NCA)                                        (NVA)


STC                   DS                                    DS            DS


Cizinecká policie

            IS      IS      IS


                                           ICAO
                                            PKD
 Workshop - normy pro identifikaci osob                                        17
Útok klonováním čipu
Doklad chráněný pouze BAC a PA lze kompletně
  zkopírovat, včetně SOD (klonování čipu).
• Ohrožení inspekčních systémů při klonování
  čipů a například následné modifikaci fotografie
  (JPEG 2000 buffer overrun)
• Zničení čipu v MV troubě a použití čipu
  klonovaného z jiného pasu, nebo pouze vložení
  RF čipové karty




Workshop - normy pro identifikaci osob              18
Aktivní autentizace
AA znemožňuje kompletní klonování čipu
• AA je založena na autentizaci čipu s využitím
  podpisového schématu založeného na RSA podle ISO
  9796-2. Klíče jsou vygenerovány při personalizaci,
  soukromý klíč je uložen v bezpečné paměti čipu, veřejný
  klíč je uložen v DG15 a chráněn Pasivní autentizací
• Operační systém čipu žádným způsobem neumožní
  kopírovat soukromý klíč




Workshop - normy pro identifikaci osob                  19
Aktivní autentizace
AA využívá protokol výzva-odpověď mezi čipem a IS:
• IS zašle čipu náhodně vygenerovanou výzvu V s
  požadavkem na její podepsání privátním klíčem
• Čip vygeneruje náhodnou hodnotu U, spočítá otisk
  h= SHA-1(V||U) a vrátí kryptogram s=RSA(h)
• IS ověří podpis pomocí veřejného klíče z DG15




Workshop - normy pro identifikaci osob               20
Přepojovací útok na AA
Při ponechání pasu v recepci hotelu lze kompletně
  číst a zkopírovat obsah pasu.
S kopií pasu lze při překročení hranice provést
  rellay attack – po BAC provést přesměrování z
  falešného pasu na AA provedenou pasem na
  recepci hotelu. K tomu se využije například IP
  kanál a internet.




Workshop - normy pro identifikaci osob          21
Zneužití AA sémantikou výzvy
Pokud inspekční systém místo náhodné výzvy V
  použije výzvu s nějakým významem, získá
  „podpis“ čipu k této výzvě.
Například V=H(SignIS(MRZ||Datum||Čas||Místo))
  čip vrátí SignICC(V||U), ověřitelný důkaz, že čip
  (držitel pasu) byl v Datum:Čas v daném místě




Workshop - normy pro identifikaci osob                22
EAC – rozšířené řízení přístupu
Budoucí cestovní a identifikační doklady budou obsahovat novou
  generaci bezpečnostního mechanismu, zejména v souvislosti se
  zavedením otisků prstů.

• Pasy vydávané členskými státy EU po 28.6. 2009 (v ČR po 1.5.
  2008) budou obsahovat velmi citlivé biometrické osobní údaje -
  otisky prstů, které nejsou běžně dostupné z jiných zdrojů a budou
  chráněny rozšířeným řízením přístupu EAC – Extended Access
  control. Tato ochrana je podle rozhodnutí Evropské komise K (2005)
  409 povinná a její řešení musí být v souladu s Nařízením Rady EU
  č. 2252/2004 o normách pro bezpečnostní a biometrické prvky v
  cestovních dokladech vydávaných členskými státy (dále EAC)
• ICAO v současné době nemá formální standard pro EAC
• Evropská komise a ICAO odkazují na technickou zprávu TR-03110
  německého BSI „Advanced Security Mechanism for Machine
  Readable Travel Documents – Extended Access Control
• Členské státy přijmou společnou Certifikační politiku, kterou
  vypracovala skupina EC - Article 6, BIG


Workshop - normy pro identifikaci osob                            23
EAC
EAC – rozšířené řízení přístupu. EAC je využito
  místo AA, používá kvalitnější klíče pro restart
  SM, neumožňuje trasovat čip a řídí přístup k
  DG3 případně DG4
EAC se skládá ze dvou pokročilých
  kryptografických mechanismů:
• Autentizace čipu (pasu) a
• Autentizace Terminálu (Inspekčního systému)




Workshop - normy pro identifikaci osob              24
Autentizace čipu
• Alternativou k Aktivní autentizaci, zaručuje, že čip není
  klonován (kopie kompletního datového obsahu čipu,
  včetně podpisu SoD)
• Zabraňuje útoku formou sémantiky výzvy, která
  umožňuje získat ověřitelné trasování pasu (kdy a kde se
  vyskytoval uživatel pasu)
• Umožňuje vygenerovat SM klíče s vysokou entropií,
  které nejsou odvozeny ze strojově čitelné zóny čipu
• Využívá algoritmus Diffie-Hellman (nebo ECDH) pro
  určení symetrických klíčů unikátních pro tuto relaci
• Autenticita čipu je ověřena implicitně z faktu, že čip je
  schopen využívat SM klíče, tudíž klíčový materiál použitý
  pro DH nebo ECDH byl autentický


Workshop - normy pro identifikaci osob                   25
Autentizace terminálu
•   Využívá PKI pro autentizaci a autorizaci IS
•   Založeno na protokolu výzva-odpověď
•   Sémantika výzvy neznamená nebezpečí
•   Veškerá komunikace probíhá v rámci bezpečné
    komunikace založené na SM v módu Encrypt-
    then-Authenticate a šifrovacích klíčích s
    vysokou entropií (3DES2)




Workshop - normy pro identifikaci osob            26
PKI 2 pro EAC


              Země A (ČR)                                             Země B

                    CVCA                 Křížová certifikace             CVCA
MV
                    (NVA)                                                (NVA)


          DV (VA)            DV (VA)                           DV (VA)           DV (VA)



 IS           IS           IS            IS           IS         IS            IS          IS

Cizinecká policie




Workshop - normy pro identifikaci osob                                                          27
PKI pro EAC - CVCA
•   Každá země zřizuje právě jednu Národní verifikační autoritu - CVCA
    (Country Verifying Certification Authority)
•   CVCA je kořenová certifikační autorita, může být součástí infrastruktury
    CSCA, musí mít jiné klíčové páry než CSCA
•   Tvoří singulární bod důvěry pro všechny pasy (MRTD) vydávané domácí
    zemí (veřejný klíč CVCA uložen v DG14 chráněné PA)
•   Vydává certifikáty pro Autority pro ověřování dokumentů (DV) ve vlastní
    zemi i pro cizí země, tím umožňuje přístup k chráněným datům pasů pro
    inspekční systémy
•   Nastavuje na nejvyšší úrovni přístupová práva k chráněným údajům pasů
    pro jednotlivé země
•   Relativně často (vzhledem k životnosti pasu) mění svoje klíče (6 měsíců – 3
    roky), k tomuto účelu vydává spojovací certifikáty (link certificate), které
    umožní jednotlivým pasům aktualizovat si veřejný klíč CVCA
•   CVCA může být provozována stejnou organizací jako CSCA – vydavatelem
    cestovních dokladů (u nás MV)




Workshop - normy pro identifikaci osob                                        28
PKI pro EAC - DV
•   Každá země, která chce číst chráněná data z pasů (domácích i ostatních
    zemí) musí provozovat alespoň jednu VA - Verifikační autoritu – (DV -
    Document Verifier)
•   VA ve skutečnosti neprovádí ověřování pasů, ale je certifikační autoritou,
    která vydává certifikáty pro inspekční systémy – IS
•   VA je správcem domény inspekčních systémů ve své zemi, vydává jim
    certifikáty umožňující přístup k chráněným údajům pasů
•   VA je autorizován k vydávání certifikátů pro „své“ IS na základě certifikátu
    od NVA
•   VA musí požádat o certifikát od NVA každé země, jejíž pasy mají být
    kontrolovány IS v doméně VA (například pro kontrolu německých pasů musí
    česká VA požádat německou NVA o vydání certifikátu, který bude
    opravňovat českou VA k vydání certifikátů pro české IS ke kontrole
    německých pasů)
•   Doba platnosti certifikátů VA je 14 dnů – 3 měsíce
•   VA může omezit práva a dobu platnosti certifikátů pro své IS
•   VA je typicky provozována organizací zodpovědnou za kontrolu cestovních
    dokladů (u nás Policie ČR)




Workshop - normy pro identifikaci osob                                        29
PKI pro EAC - IS
• Inspekční systém dostává certifikáty pouze od
  VA své země
• IS musí mít samostatný certifikát pro pasy každé
  země, kterou kontroluje
• Certifikáty IS mají velmi krátkou dobu platnosti
  (1 den až 1 měsíc) kvůli teoretické možnosti
  krádeže IS
• IS provádí vlastní kontrolu pasů s využitím
  Extended Access Control




Workshop - normy pro identifikaci osob           30
PKI pro EAC - certifikáty
• Všechny certifikáty v rámci EAC PKI (NVA, VA,
  IS)musí být ověřitelné čipem pasu – CVC Card
  Verifiable Certificate
• Všechny certifikáty v řetězu musí mít stejný
  algoritmus elektronického podpisu, délky klíčů a
  doménové parametry
• Spojovací certifikáty NVA umožňují měnit klíče,
  případně další parametry podpisového
  schématu




Workshop - normy pro identifikaci osob           31
Obsah certifikátu
Certifikáty jsou typu CVC, kódovány metodou TLV
  (Tag-Length-Value)
Data obsažená v certifikátu:
• Označení certifikační autority
• Veřejný klíč
• Označení držitele
• Autorizace držitele
• Efektivní datum certifikátu (od:)
• Datum konce platnosti certifikátu (do:)
• „Podpis“ certifikační autority



Workshop - normy pro identifikaci osob        32
Doby platnosti certifikátů
        Subjekt                          Minimum     Maximum

   CVCA certificate –                     6 měsíců     3 roky
       osvědčení
     vnitrostátního
  kontrolního subjektu
    DV certificate –                      2 týdny     3 měsíce
  osvědčení subjektu
  ověřujícího platnost
       dokladů

    IS certificate –                       1 den      1 měsíc
 osvědčení kontrolního
       systému


Workshop - normy pro identifikaci osob                           33
Ověřování certifikátů
• IS musí zaslat čipu řetěz certifikátů, který začíná
  spojovacími certifikáty, certifikátem VA a končí
  certifikátem IS
• Čip si musí interně aktualizovat klíče NVA na
  základě spojovacích certifikátů
• Čip musí odmítnout certifikáty po době platnosti.
Čip nemá hodiny reálného času, používá odhad
  času, který si aktualizuje při každé hraniční
  kontrole na nejvyšší efektivní datum ověřených
  certifikátů NVA, VA a domovských IS.



Workshop - normy pro identifikaci osob              34
Kódování přístupových práv
   76        543210
Všechny ------
   xx                                       Role
certifikáty                                 NVA
   11        ------
obsahuji
Certificate ------
   10                                       VA domácí
Holder
   01        ------                         VA cizí
Authorisation:                              IS
   00        ------
   --        xxxxxx
  11000011 – NVA
                                            Práva
  01000011 – 0000--
   --        DV                             rezervováno
  00000001 – IS                             duhovka
   --        ----1-
  00000001 efektivní práva
   --        -----1                         Otisk prstu

   Workshop - normy pro identifikaci osob                 35
Spojovací certifikát
Spojovací certifikát (Link certificate) umožňuje:
• Přenos důvěry od původního veřejného klíče
  CVCA k novému klíči
• Změnu algoritmů, délek klíčů a parametrů
Principiálně osvědčuje původním soukromým
  klíčem nový veřejný klíč v certifikátu.




Workshop - normy pro identifikaci osob              36
Interoperabilita vyžaduje testy
Probíhají mezinárodní testy konformity čipů a OS,
  testy křížové interoperability čipů + OS a čteček
  (IS) a testy interoperability PKI pro EAC.
Praha bude hostit 7. – 12. 9. 2008 celosvětovou
  akci pořádanou MV ČR – testy, konferenci a
  výstavu technologií a služeb pro cestovní
  doklady , viz http://www.e-passports2008.org




Workshop - normy pro identifikaci osob                37
Závěr
Cestovní doklady s čipem a biometrickými doklady jsou
  nejen novou, velmi významnou aplikací, ale současně i
  celosvětovou „laboratoří“, která přináší velký pokrok ve
  vývoji čipové technologie, aplikované kryptografie, tvorby
  standardů a testů.
Zprovoznění celé infrastruktury pro cestovní doklady a EAC
  je dosud bezprecedentní celosvětovou implementací PKI
  a zdá se, že cestovní a budoucí identifikační doklady
  jsou onou dlouho očekávanou „killer application“,
  nezbytnou pro rozvoj dalších identifikačních a
  autorizačních čipových dokladů, PKI a infrastruktury pro
  e-government.


Workshop - normy pro identifikaci osob                    38
Dotazy a odpovědi




                                         Ivo Rosol
                                           ředitel vývojové divize
                                           OKsystem s.r.o.
                                           www.oksystem.cz
                                           rosol@oksystem.cz

Workshop - normy pro identifikaci osob                               39

More Related Content

SmartCard Forum 2008 - Identifikační čipové doklady

  • 1. Spojujeme software, technologie a služby Identifikační čipové doklady s biometrickými prvky Technické řešení bezpečnosti Ivo Rosol ředitel vývojové divize, OKsystem s.r.o.
  • 2. ID doklady s čipem Technologie mikroprocesorových čipových karet se standardně používá zejména v oblastech: • SIM karet systému GSM • platebních karet systému EMV V současné době nastupuje plošná aplikace v oblastech: • cestovních a identifikačních dokladů • fyzického a logického přístupu a zaručeného elektronického podpisu Workshop - normy pro identifikaci osob 2
  • 3. Kontaktní vs. RF rozhraní Pro cestovní a ID doklady se obvykle využívá RF rozhraní. Důvodem je: • zvýšení spolehlivosti • jednoduchost obsluhy • vyšší přenosová rychlost Nevýhodou jsou nové bezpečnostní hrozby, které se eliminují pomocí vhodně navržených kryptografických technologií a schémat. Workshop - normy pro identifikaci osob 3
  • 4. RF komunikace u ID dokladů ID doklady s RF přenosem nemají vlastní zdroj energie, kterou musí čerpat z pole antény čtecího zařízení. Tato energie sice pokrývá spotřebu čipu, nestačí ale na aktivní vysílání. Pro RF komunikaci se využívá standard ISO 14443, díl 1-4 Workshop - normy pro identifikaci osob 4
  • 5. RF komunikace u ID dokladů Pro napájení karet vysílá terminál nosný sinusový signál o frekvenci 13,56 MHz, pole čtečky 1,5 A/m < H < 7,5 A/m. Pro vysílání dat čtečkou na kartu jsou data kódována modifikovanou Millerovou metodou, výsledek je poté amplitudově modulován na nosný signál s hloubkou modulace 100 %. Rychlosti přenosu jsou 106, 212, 424 a 848 kbit/s Workshop - normy pro identifikaci osob 5
  • 6. RF komunikace u ID dokladů Pro přenos dat z čipu do čtečky čip pasivně „vysílá“ data s využitím zátěžové modulace. Anténa čtečky a karty tvoří VF transformátor, kde změny zátěže sekundárního okruhu (karty) se promítají do primárního okruhu (čtečky) a jsou interpretovány jako 0 a 1 „vysílané“ kartou. Data jsou kódována metodou Manchester, a modulována na zátěžovou subnosnou 848 kHz Workshop - normy pro identifikaci osob 6
  • 7. Útoky na RF komunikaci Radiový přenos: • komunikace s pasem (do 25 cm) – útok postrčením • lze odposlouchávat relaci oprávněné čtečky (jednotky m) • aktivní komunikace se čtečkou (desítky m) • lze poznat, že v poli čtečky je pas, nikoli jiné RFID zařízení, neboť lze vybrat aplikaci ICAO s kódem A0 00 00 02 47 10 01 Workshop - normy pro identifikaci osob 7
  • 8. Útok na UID ISO 14443 specifikuje antikolizní mechanismus pro výběr čipu v elektromagnetickém poli čtečky na základě UID (jednoznačného čísla čipu). Při inicializaci vyšle čtečka REQ. Každý čip v poli čtečky v závislosti na hodnotě svého UID vysílá nebo naslouchá vysílání ostatních. Čtečka může zvolit čip, se kterým chce komunikovat, případně odeslat příkaz HALT. Statické UID se běžně využívá v běžných RFID aplikacích (přístupové systémy....). V případě e-pasů by ale mohlo vést k trasování pasu, proto je nahrazeno dynamickým UID, které je konstantní pouze po dobu relace. UID pasivně „vysílá“ čip, ale aktivně jej zopakuje čtečka (odposlech 10 m) Workshop - normy pro identifikaci osob 8
  • 9. Kryptografické zabezpečení dokladů Metoda P/V Výhoda Nevýhoda PA P Autenticita LDS Neodstraňuje klonování a substituci čipu MRZ V Důkaz, že pasová knížka a Neodstraňuje současné LDS patří k sobě kopírování LDS a pasové knížky AA V Zabraňuje klonování a Vyžaduje kryptografický čip výměně čipu BAC V Zabraňuje neoprávněnému Vyžaduje kryptografický čip čtení a odposlouchávání komunikace mezi čipem a oprávněným terminálem EAC v Zabraňuje neoprávněnému Vyžaduje komplexní přístupu k citlivým infrastrukturu PKI biometrickým údajům ENC V Zabezpečuje citlivé Vyžaduje komplexní správu klíčů biometrickým údajům Workshop - normy pro identifikaci osob 9
  • 10. Objekty a klíče uložené na čipu • MF – DF-LDS • KENC (klíč pro BAC, bezpečná paměť) • KMAC (klíč pro BAC, bezpečná paměť) • KPrAA (privátní klíč pro AA, bezpečná paměť) • KPubCVCA(veřejný klíč NVA pro TA, bezpečná paměť) • EF-COM (verze LDS, seznam DG) • EF-SOD (otisky DG, podpis, CDS) • EF-DG1 (MRZ) • EF-DG2 (fotografie) • EF-DG3 (otisky prstů) • EF-DG14 (data pro autentizaci čipu v rámci EAC) • EF-DG15 (data pro AA) Workshop - normy pro identifikaci osob 10
  • 11. BAC Současný pas obsahuje osobní údaje (na datové stránce, ve strojově čitelné zóně MRZ a na čipu v DG1), a méně citlivé biometrické osobní údaje (fotografie na datové stránce a na čipu v DG2), které jsou přístupné i z jiných zdrojů. Tyto méně citlivé údaje jsou chráněny základním řízením přístupu BAC – Basic Access Control. BAC zaručuje, že inspekční systém má fyzický přístup k (otevřenému) pasu Workshop - normy pro identifikaci osob 11
  • 12. Údaje z MRZ pro BAC číslo pasu datum narození konec platnosti včetně výplně a kontrolní číslice a kontrolní číslice a kontrolní číslice Workshop - normy pro identifikaci osob 12
  • 13. Odvození klíčů pro BAC c=1 pro ENC číslo pasu datum narození konec platnosti c=2 pro MAC Hash 1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8 Ka Kb N/A S pomocí Ka pro šifrování a Kb pro MAC se s využitím 3DES algoritmu provede vzájemná autentizace, odvodí klíče relace pro SM a vytvoří SM relace Workshop - normy pro identifikaci osob 13
  • 14. Slabiny BAC • Symetrické klíče jsou odvozeny z dat MRZ, nikoli z náhodného materiálu (seed) • Struktura MRZ značně redukuje entropii • je možný databázový („slovníkový“) útok Protiopatření: • používat náhodně generovaná čísla pasů • používat alfanumerická čísla pasů Workshop - normy pro identifikaci osob 14
  • 15. Pasivní autentizace Data uložená v čipu jsou kryptograficky zabezpečena „elektronickým podpisem“ vydavatele pasu (DS - Document Signer) uloženým SOD. Tento podpis je možné ověřit s pomocí certifikátu DS, který vydává CSCA. Pro každou datovou skupinu DGx se spočítá hodnota otisku (hash) a uloží do objektu LDSSecurityObject, který je součástí podepsané CMS zprávy. Workshop - normy pro identifikaci osob 15
  • 16. Ověření PA Pro české pasy se používá podpisové schéma založené na RSA s délkou modulu DS 2048 bitů a kódováním EMSA_PSS dle PKCS#1. Modul klíče CSCA je 3072 bitů. Certifikáty CSCA se vyměňují mezi státy s využitím důvěryhodných diplomatických služeb. Certifikáty DS jsou (nepovinně) uloženy v CMS zprávě uvnitř SOD, nebo vym+ňovány bilaterálně nebo publikovány v adresářových službách ICAO. Workshop - normy pro identifikaci osob 16
  • 17. PKI pro PA Země A (ČR) Bilater. výměna Země B (MZv) CSCA CVCA MV NIMS (NCA) (NVA) STC DS DS DS Cizinecká policie IS IS IS ICAO PKD Workshop - normy pro identifikaci osob 17
  • 18. Útok klonováním čipu Doklad chráněný pouze BAC a PA lze kompletně zkopírovat, včetně SOD (klonování čipu). • Ohrožení inspekčních systémů při klonování čipů a například následné modifikaci fotografie (JPEG 2000 buffer overrun) • Zničení čipu v MV troubě a použití čipu klonovaného z jiného pasu, nebo pouze vložení RF čipové karty Workshop - normy pro identifikaci osob 18
  • 19. Aktivní autentizace AA znemožňuje kompletní klonování čipu • AA je založena na autentizaci čipu s využitím podpisového schématu založeného na RSA podle ISO 9796-2. Klíče jsou vygenerovány při personalizaci, soukromý klíč je uložen v bezpečné paměti čipu, veřejný klíč je uložen v DG15 a chráněn Pasivní autentizací • Operační systém čipu žádným způsobem neumožní kopírovat soukromý klíč Workshop - normy pro identifikaci osob 19
  • 20. Aktivní autentizace AA využívá protokol výzva-odpověď mezi čipem a IS: • IS zašle čipu náhodně vygenerovanou výzvu V s požadavkem na její podepsání privátním klíčem • Čip vygeneruje náhodnou hodnotu U, spočítá otisk h= SHA-1(V||U) a vrátí kryptogram s=RSA(h) • IS ověří podpis pomocí veřejného klíče z DG15 Workshop - normy pro identifikaci osob 20
  • 21. Přepojovací útok na AA Při ponechání pasu v recepci hotelu lze kompletně číst a zkopírovat obsah pasu. S kopií pasu lze při překročení hranice provést rellay attack – po BAC provést přesměrování z falešného pasu na AA provedenou pasem na recepci hotelu. K tomu se využije například IP kanál a internet. Workshop - normy pro identifikaci osob 21
  • 22. Zneužití AA sémantikou výzvy Pokud inspekční systém místo náhodné výzvy V použije výzvu s nějakým významem, získá „podpis“ čipu k této výzvě. Například V=H(SignIS(MRZ||Datum||Čas||Místo)) čip vrátí SignICC(V||U), ověřitelný důkaz, že čip (držitel pasu) byl v Datum:Čas v daném místě Workshop - normy pro identifikaci osob 22
  • 23. EAC – rozšířené řízení přístupu Budoucí cestovní a identifikační doklady budou obsahovat novou generaci bezpečnostního mechanismu, zejména v souvislosti se zavedením otisků prstů. • Pasy vydávané členskými státy EU po 28.6. 2009 (v ČR po 1.5. 2008) budou obsahovat velmi citlivé biometrické osobní údaje - otisky prstů, které nejsou běžně dostupné z jiných zdrojů a budou chráněny rozšířeným řízením přístupu EAC – Extended Access control. Tato ochrana je podle rozhodnutí Evropské komise K (2005) 409 povinná a její řešení musí být v souladu s Nařízením Rady EU č. 2252/2004 o normách pro bezpečnostní a biometrické prvky v cestovních dokladech vydávaných členskými státy (dále EAC) • ICAO v současné době nemá formální standard pro EAC • Evropská komise a ICAO odkazují na technickou zprávu TR-03110 německého BSI „Advanced Security Mechanism for Machine Readable Travel Documents – Extended Access Control • Členské státy přijmou společnou Certifikační politiku, kterou vypracovala skupina EC - Article 6, BIG Workshop - normy pro identifikaci osob 23
  • 24. EAC EAC – rozšířené řízení přístupu. EAC je využito místo AA, používá kvalitnější klíče pro restart SM, neumožňuje trasovat čip a řídí přístup k DG3 případně DG4 EAC se skládá ze dvou pokročilých kryptografických mechanismů: • Autentizace čipu (pasu) a • Autentizace Terminálu (Inspekčního systému) Workshop - normy pro identifikaci osob 24
  • 25. Autentizace čipu • Alternativou k Aktivní autentizaci, zaručuje, že čip není klonován (kopie kompletního datového obsahu čipu, včetně podpisu SoD) • Zabraňuje útoku formou sémantiky výzvy, která umožňuje získat ověřitelné trasování pasu (kdy a kde se vyskytoval uživatel pasu) • Umožňuje vygenerovat SM klíče s vysokou entropií, které nejsou odvozeny ze strojově čitelné zóny čipu • Využívá algoritmus Diffie-Hellman (nebo ECDH) pro určení symetrických klíčů unikátních pro tuto relaci • Autenticita čipu je ověřena implicitně z faktu, že čip je schopen využívat SM klíče, tudíž klíčový materiál použitý pro DH nebo ECDH byl autentický Workshop - normy pro identifikaci osob 25
  • 26. Autentizace terminálu • Využívá PKI pro autentizaci a autorizaci IS • Založeno na protokolu výzva-odpověď • Sémantika výzvy neznamená nebezpečí • Veškerá komunikace probíhá v rámci bezpečné komunikace založené na SM v módu Encrypt- then-Authenticate a šifrovacích klíčích s vysokou entropií (3DES2) Workshop - normy pro identifikaci osob 26
  • 27. PKI 2 pro EAC Země A (ČR) Země B CVCA Křížová certifikace CVCA MV (NVA) (NVA) DV (VA) DV (VA) DV (VA) DV (VA) IS IS IS IS IS IS IS IS Cizinecká policie Workshop - normy pro identifikaci osob 27
  • 28. PKI pro EAC - CVCA • Každá země zřizuje právě jednu Národní verifikační autoritu - CVCA (Country Verifying Certification Authority) • CVCA je kořenová certifikační autorita, může být součástí infrastruktury CSCA, musí mít jiné klíčové páry než CSCA • Tvoří singulární bod důvěry pro všechny pasy (MRTD) vydávané domácí zemí (veřejný klíč CVCA uložen v DG14 chráněné PA) • Vydává certifikáty pro Autority pro ověřování dokumentů (DV) ve vlastní zemi i pro cizí země, tím umožňuje přístup k chráněným datům pasů pro inspekční systémy • Nastavuje na nejvyšší úrovni přístupová práva k chráněným údajům pasů pro jednotlivé země • Relativně často (vzhledem k životnosti pasu) mění svoje klíče (6 měsíců – 3 roky), k tomuto účelu vydává spojovací certifikáty (link certificate), které umožní jednotlivým pasům aktualizovat si veřejný klíč CVCA • CVCA může být provozována stejnou organizací jako CSCA – vydavatelem cestovních dokladů (u nás MV) Workshop - normy pro identifikaci osob 28
  • 29. PKI pro EAC - DV • Každá země, která chce číst chráněná data z pasů (domácích i ostatních zemí) musí provozovat alespoň jednu VA - Verifikační autoritu – (DV - Document Verifier) • VA ve skutečnosti neprovádí ověřování pasů, ale je certifikační autoritou, která vydává certifikáty pro inspekční systémy – IS • VA je správcem domény inspekčních systémů ve své zemi, vydává jim certifikáty umožňující přístup k chráněným údajům pasů • VA je autorizován k vydávání certifikátů pro „své“ IS na základě certifikátu od NVA • VA musí požádat o certifikát od NVA každé země, jejíž pasy mají být kontrolovány IS v doméně VA (například pro kontrolu německých pasů musí česká VA požádat německou NVA o vydání certifikátu, který bude opravňovat českou VA k vydání certifikátů pro české IS ke kontrole německých pasů) • Doba platnosti certifikátů VA je 14 dnů – 3 měsíce • VA může omezit práva a dobu platnosti certifikátů pro své IS • VA je typicky provozována organizací zodpovědnou za kontrolu cestovních dokladů (u nás Policie ČR) Workshop - normy pro identifikaci osob 29
  • 30. PKI pro EAC - IS • Inspekční systém dostává certifikáty pouze od VA své země • IS musí mít samostatný certifikát pro pasy každé země, kterou kontroluje • Certifikáty IS mají velmi krátkou dobu platnosti (1 den až 1 měsíc) kvůli teoretické možnosti krádeže IS • IS provádí vlastní kontrolu pasů s využitím Extended Access Control Workshop - normy pro identifikaci osob 30
  • 31. PKI pro EAC - certifikáty • Všechny certifikáty v rámci EAC PKI (NVA, VA, IS)musí být ověřitelné čipem pasu – CVC Card Verifiable Certificate • Všechny certifikáty v řetězu musí mít stejný algoritmus elektronického podpisu, délky klíčů a doménové parametry • Spojovací certifikáty NVA umožňují měnit klíče, případně další parametry podpisového schématu Workshop - normy pro identifikaci osob 31
  • 32. Obsah certifikátu Certifikáty jsou typu CVC, kódovány metodou TLV (Tag-Length-Value) Data obsažená v certifikátu: • Označení certifikační autority • Veřejný klíč • Označení držitele • Autorizace držitele • Efektivní datum certifikátu (od:) • Datum konce platnosti certifikátu (do:) • „Podpis“ certifikační autority Workshop - normy pro identifikaci osob 32
  • 33. Doby platnosti certifikátů Subjekt Minimum Maximum CVCA certificate – 6 měsíců 3 roky osvědčení vnitrostátního kontrolního subjektu DV certificate – 2 týdny 3 měsíce osvědčení subjektu ověřujícího platnost dokladů IS certificate – 1 den 1 měsíc osvědčení kontrolního systému Workshop - normy pro identifikaci osob 33
  • 34. Ověřování certifikátů • IS musí zaslat čipu řetěz certifikátů, který začíná spojovacími certifikáty, certifikátem VA a končí certifikátem IS • Čip si musí interně aktualizovat klíče NVA na základě spojovacích certifikátů • Čip musí odmítnout certifikáty po době platnosti. Čip nemá hodiny reálného času, používá odhad času, který si aktualizuje při každé hraniční kontrole na nejvyšší efektivní datum ověřených certifikátů NVA, VA a domovských IS. Workshop - normy pro identifikaci osob 34
  • 35. Kódování přístupových práv 76 543210 Všechny ------ xx Role certifikáty NVA 11 ------ obsahuji Certificate ------ 10 VA domácí Holder 01 ------ VA cizí Authorisation: IS 00 ------ -- xxxxxx 11000011 – NVA Práva 01000011 – 0000-- -- DV rezervováno 00000001 – IS duhovka -- ----1- 00000001 efektivní práva -- -----1 Otisk prstu Workshop - normy pro identifikaci osob 35
  • 36. Spojovací certifikát Spojovací certifikát (Link certificate) umožňuje: • Přenos důvěry od původního veřejného klíče CVCA k novému klíči • Změnu algoritmů, délek klíčů a parametrů Principiálně osvědčuje původním soukromým klíčem nový veřejný klíč v certifikátu. Workshop - normy pro identifikaci osob 36
  • 37. Interoperabilita vyžaduje testy Probíhají mezinárodní testy konformity čipů a OS, testy křížové interoperability čipů + OS a čteček (IS) a testy interoperability PKI pro EAC. Praha bude hostit 7. – 12. 9. 2008 celosvětovou akci pořádanou MV ČR – testy, konferenci a výstavu technologií a služeb pro cestovní doklady , viz http://www.e-passports2008.org Workshop - normy pro identifikaci osob 37
  • 38. Závěr Cestovní doklady s čipem a biometrickými doklady jsou nejen novou, velmi významnou aplikací, ale současně i celosvětovou „laboratoří“, která přináší velký pokrok ve vývoji čipové technologie, aplikované kryptografie, tvorby standardů a testů. Zprovoznění celé infrastruktury pro cestovní doklady a EAC je dosud bezprecedentní celosvětovou implementací PKI a zdá se, že cestovní a budoucí identifikační doklady jsou onou dlouho očekávanou „killer application“, nezbytnou pro rozvoj dalších identifikačních a autorizačních čipových dokladů, PKI a infrastruktury pro e-government. Workshop - normy pro identifikaci osob 38
  • 39. Dotazy a odpovědi Ivo Rosol ředitel vývojové divize OKsystem s.r.o. www.oksystem.cz rosol@oksystem.cz Workshop - normy pro identifikaci osob 39