SlideShare ist ein Scribd-Unternehmen logo
1 von 39
Downloaden Sie, um offline zu lesen
Spojujeme software, technologie a služby



Identifikační čipové doklady s biometrickými prvky
Technické řešení bezpečnosti




                                                                       Ivo Rosol
                                           ředitel vývojové divize, OKsystem s.r.o.
ID doklady s čipem
Technologie mikroprocesorových čipových karet
  se standardně používá zejména v oblastech:
• SIM karet systému GSM
• platebních karet systému EMV
V současné době nastupuje plošná aplikace v
  oblastech:
• cestovních a identifikačních dokladů
• fyzického a logického přístupu a zaručeného
  elektronického podpisu


Workshop - normy pro identifikaci osob          2
Kontaktní vs. RF rozhraní
Pro cestovní a ID doklady se obvykle využívá RF
  rozhraní. Důvodem je:
• zvýšení spolehlivosti
• jednoduchost obsluhy
• vyšší přenosová rychlost
Nevýhodou jsou nové bezpečnostní hrozby, které
  se eliminují pomocí vhodně navržených
  kryptografických technologií a schémat.




Workshop - normy pro identifikaci osob            3
RF komunikace u ID dokladů
ID doklady s RF přenosem nemají vlastní zdroj
  energie, kterou musí čerpat z pole antény
  čtecího zařízení. Tato energie sice pokrývá
  spotřebu čipu, nestačí ale na aktivní vysílání.
Pro RF komunikaci se využívá standard ISO
  14443, díl 1-4




Workshop - normy pro identifikaci osob              4
RF komunikace u ID dokladů
Pro napájení karet vysílá terminál nosný sinusový
  signál o frekvenci 13,56 MHz, pole čtečky 1,5
  A/m < H < 7,5 A/m.
Pro vysílání dat čtečkou na kartu jsou data
  kódována modifikovanou Millerovou metodou,
  výsledek je poté amplitudově modulován na
  nosný signál s hloubkou modulace 100 %.
  Rychlosti přenosu jsou 106, 212, 424 a 848
  kbit/s



Workshop - normy pro identifikaci osob              5
RF komunikace u ID dokladů
Pro přenos dat z čipu do čtečky čip pasivně
  „vysílá“ data s využitím zátěžové modulace.
  Anténa čtečky a karty tvoří VF transformátor,
  kde změny zátěže sekundárního okruhu (karty)
  se promítají do primárního okruhu (čtečky) a
  jsou interpretovány jako 0 a 1 „vysílané“ kartou.
Data jsou kódována metodou Manchester, a
  modulována na zátěžovou subnosnou 848 kHz




Workshop - normy pro identifikaci osob                6
Útoky na RF komunikaci
Radiový přenos:
• komunikace s pasem (do 25 cm) – útok postrčením
• lze odposlouchávat relaci oprávněné čtečky (jednotky m)
• aktivní komunikace se čtečkou (desítky m)
• lze poznat, že v poli čtečky je pas, nikoli jiné RFID zařízení, neboť
  lze vybrat aplikaci ICAO s kódem A0 00 00 02 47 10 01




Workshop - normy pro identifikaci osob                                    7
Útok na UID
ISO 14443 specifikuje antikolizní mechanismus pro výběr čipu v
   elektromagnetickém poli čtečky na základě UID (jednoznačného
   čísla čipu). Při inicializaci vyšle čtečka REQ. Každý čip v poli čtečky
   v závislosti na hodnotě svého UID vysílá nebo naslouchá vysílání
   ostatních. Čtečka může zvolit čip, se kterým chce komunikovat,
   případně odeslat příkaz HALT.
Statické UID se běžně využívá v běžných RFID aplikacích (přístupové
   systémy....). V případě e-pasů by ale mohlo vést k trasování pasu,
   proto je nahrazeno dynamickým UID, které je konstantní pouze po
   dobu relace.
UID pasivně „vysílá“ čip, ale aktivně jej zopakuje čtečka (odposlech 10
   m)




Workshop - normy pro identifikaci osob                                       8
Kryptografické zabezpečení dokladů
Metoda P/V Výhoda                                       Nevýhoda
PA               P          Autenticita LDS             Neodstraňuje klonování a
                                                        substituci čipu
MRZ              V          Důkaz, že pasová knížka a   Neodstraňuje současné
                            LDS patří k sobě            kopírování LDS a pasové knížky
AA               V          Zabraňuje klonování a       Vyžaduje kryptografický čip
                            výměně čipu
BAC              V          Zabraňuje neoprávněnému     Vyžaduje kryptografický čip
                            čtení a odposlouchávání
                            komunikace mezi čipem a
                            oprávněným terminálem
EAC              v          Zabraňuje neoprávněnému     Vyžaduje komplexní
                            přístupu k citlivým         infrastrukturu PKI
                            biometrickým údajům
ENC              V          Zabezpečuje citlivé         Vyžaduje komplexní správu klíčů
                            biometrickým údajům



Workshop - normy pro identifikaci osob                                                9
Objekty a klíče uložené na čipu
• MF
      – DF-LDS
           •   KENC (klíč pro BAC, bezpečná paměť)
           •   KMAC (klíč pro BAC, bezpečná paměť)
           •   KPrAA (privátní klíč pro AA, bezpečná paměť)
           •   KPubCVCA(veřejný klíč NVA pro TA, bezpečná paměť)
           •   EF-COM (verze LDS, seznam DG)
           •   EF-SOD (otisky DG, podpis, CDS)
           •   EF-DG1 (MRZ)
           •   EF-DG2 (fotografie)
           •   EF-DG3 (otisky prstů)
           •   EF-DG14 (data pro autentizaci čipu v rámci EAC)
           •   EF-DG15 (data pro AA)




Workshop - normy pro identifikaci osob                             10
BAC
Současný pas obsahuje osobní údaje (na datové
  stránce, ve strojově čitelné zóně MRZ a na čipu
  v DG1), a méně citlivé biometrické osobní údaje
  (fotografie na datové stránce a na čipu v DG2),
  které jsou přístupné i z jiných zdrojů.
Tyto méně citlivé údaje jsou chráněny základním
  řízením přístupu BAC – Basic Access Control.
  BAC zaručuje, že inspekční systém má fyzický
  přístup k (otevřenému) pasu



Workshop - normy pro identifikaci osob          11
Údaje z MRZ pro BAC




 číslo pasu                datum narození        konec platnosti
 včetně výplně             a kontrolní číslice   a kontrolní číslice
 a kontrolní číslice



Workshop - normy pro identifikaci osob                                 12
Odvození klíčů pro BAC
                                                             c=1 pro ENC
 číslo pasu datum narození konec platnosti
                                                             c=2 pro MAC




                                         Hash



 1   2    3   4   5    6   7   8     1   2   3   4   5   6   7   8
               Ka                                Kb                    N/A


 S pomocí Ka pro šifrování a Kb pro MAC se s využitím 3DES algoritmu
 provede vzájemná autentizace, odvodí klíče relace pro SM a vytvoří SM
 relace



Workshop - normy pro identifikaci osob                                       13
Slabiny BAC
• Symetrické klíče jsou odvozeny z dat MRZ,
  nikoli z náhodného materiálu (seed)
• Struktura MRZ značně redukuje entropii
• je možný databázový („slovníkový“) útok
Protiopatření:
• používat náhodně generovaná čísla pasů
• používat alfanumerická čísla pasů




Workshop - normy pro identifikaci osob        14
Pasivní autentizace
Data uložená v čipu jsou kryptograficky
  zabezpečena „elektronickým podpisem“
  vydavatele pasu (DS - Document Signer)
  uloženým SOD. Tento podpis je možné ověřit s
  pomocí certifikátu DS, který vydává CSCA.
Pro každou datovou skupinu DGx se spočítá
  hodnota otisku (hash) a uloží do objektu
  LDSSecurityObject, který je součástí podepsané
  CMS zprávy.



Workshop - normy pro identifikaci osob         15
Ověření PA
Pro české pasy se používá podpisové schéma
  založené na RSA s délkou modulu DS 2048 bitů
  a kódováním EMSA_PSS dle PKCS#1. Modul
  klíče CSCA je 3072 bitů.
Certifikáty CSCA se vyměňují mezi státy s
  využitím důvěryhodných diplomatických služeb.
Certifikáty DS jsou (nepovinně) uloženy v CMS
  zprávě uvnitř SOD, nebo vym+ňovány
  bilaterálně nebo publikovány v adresářových
  službách ICAO.


Workshop - normy pro identifikaci osob        16
PKI pro PA


                 Země A (ČR)              Bilater. výměna        Země B
                                               (MZv)
                     CSCA                                         CVCA
MV                                  NIMS
                     (NCA)                                        (NVA)


STC                   DS                                    DS            DS


Cizinecká policie

            IS      IS      IS


                                           ICAO
                                            PKD
 Workshop - normy pro identifikaci osob                                        17
Útok klonováním čipu
Doklad chráněný pouze BAC a PA lze kompletně
  zkopírovat, včetně SOD (klonování čipu).
• Ohrožení inspekčních systémů při klonování
  čipů a například následné modifikaci fotografie
  (JPEG 2000 buffer overrun)
• Zničení čipu v MV troubě a použití čipu
  klonovaného z jiného pasu, nebo pouze vložení
  RF čipové karty




Workshop - normy pro identifikaci osob              18
Aktivní autentizace
AA znemožňuje kompletní klonování čipu
• AA je založena na autentizaci čipu s využitím
  podpisového schématu založeného na RSA podle ISO
  9796-2. Klíče jsou vygenerovány při personalizaci,
  soukromý klíč je uložen v bezpečné paměti čipu, veřejný
  klíč je uložen v DG15 a chráněn Pasivní autentizací
• Operační systém čipu žádným způsobem neumožní
  kopírovat soukromý klíč




Workshop - normy pro identifikaci osob                  19
Aktivní autentizace
AA využívá protokol výzva-odpověď mezi čipem a IS:
• IS zašle čipu náhodně vygenerovanou výzvu V s
  požadavkem na její podepsání privátním klíčem
• Čip vygeneruje náhodnou hodnotu U, spočítá otisk
  h= SHA-1(V||U) a vrátí kryptogram s=RSA(h)
• IS ověří podpis pomocí veřejného klíče z DG15




Workshop - normy pro identifikaci osob               20
Přepojovací útok na AA
Při ponechání pasu v recepci hotelu lze kompletně
  číst a zkopírovat obsah pasu.
S kopií pasu lze při překročení hranice provést
  rellay attack – po BAC provést přesměrování z
  falešného pasu na AA provedenou pasem na
  recepci hotelu. K tomu se využije například IP
  kanál a internet.




Workshop - normy pro identifikaci osob          21
Zneužití AA sémantikou výzvy
Pokud inspekční systém místo náhodné výzvy V
  použije výzvu s nějakým významem, získá
  „podpis“ čipu k této výzvě.
Například V=H(SignIS(MRZ||Datum||Čas||Místo))
  čip vrátí SignICC(V||U), ověřitelný důkaz, že čip
  (držitel pasu) byl v Datum:Čas v daném místě




Workshop - normy pro identifikaci osob                22
EAC – rozšířené řízení přístupu
Budoucí cestovní a identifikační doklady budou obsahovat novou
  generaci bezpečnostního mechanismu, zejména v souvislosti se
  zavedením otisků prstů.

• Pasy vydávané členskými státy EU po 28.6. 2009 (v ČR po 1.5.
  2008) budou obsahovat velmi citlivé biometrické osobní údaje -
  otisky prstů, které nejsou běžně dostupné z jiných zdrojů a budou
  chráněny rozšířeným řízením přístupu EAC – Extended Access
  control. Tato ochrana je podle rozhodnutí Evropské komise K (2005)
  409 povinná a její řešení musí být v souladu s Nařízením Rady EU
  č. 2252/2004 o normách pro bezpečnostní a biometrické prvky v
  cestovních dokladech vydávaných členskými státy (dále EAC)
• ICAO v současné době nemá formální standard pro EAC
• Evropská komise a ICAO odkazují na technickou zprávu TR-03110
  německého BSI „Advanced Security Mechanism for Machine
  Readable Travel Documents – Extended Access Control
• Členské státy přijmou společnou Certifikační politiku, kterou
  vypracovala skupina EC - Article 6, BIG


Workshop - normy pro identifikaci osob                            23
EAC
EAC – rozšířené řízení přístupu. EAC je využito
  místo AA, používá kvalitnější klíče pro restart
  SM, neumožňuje trasovat čip a řídí přístup k
  DG3 případně DG4
EAC se skládá ze dvou pokročilých
  kryptografických mechanismů:
• Autentizace čipu (pasu) a
• Autentizace Terminálu (Inspekčního systému)




Workshop - normy pro identifikaci osob              24
Autentizace čipu
• Alternativou k Aktivní autentizaci, zaručuje, že čip není
  klonován (kopie kompletního datového obsahu čipu,
  včetně podpisu SoD)
• Zabraňuje útoku formou sémantiky výzvy, která
  umožňuje získat ověřitelné trasování pasu (kdy a kde se
  vyskytoval uživatel pasu)
• Umožňuje vygenerovat SM klíče s vysokou entropií,
  které nejsou odvozeny ze strojově čitelné zóny čipu
• Využívá algoritmus Diffie-Hellman (nebo ECDH) pro
  určení symetrických klíčů unikátních pro tuto relaci
• Autenticita čipu je ověřena implicitně z faktu, že čip je
  schopen využívat SM klíče, tudíž klíčový materiál použitý
  pro DH nebo ECDH byl autentický


Workshop - normy pro identifikaci osob                   25
Autentizace terminálu
•   Využívá PKI pro autentizaci a autorizaci IS
•   Založeno na protokolu výzva-odpověď
•   Sémantika výzvy neznamená nebezpečí
•   Veškerá komunikace probíhá v rámci bezpečné
    komunikace založené na SM v módu Encrypt-
    then-Authenticate a šifrovacích klíčích s
    vysokou entropií (3DES2)




Workshop - normy pro identifikaci osob            26
PKI 2 pro EAC


              Země A (ČR)                                             Země B

                    CVCA                 Křížová certifikace             CVCA
MV
                    (NVA)                                                (NVA)


          DV (VA)            DV (VA)                           DV (VA)           DV (VA)



 IS           IS           IS            IS           IS         IS            IS          IS

Cizinecká policie




Workshop - normy pro identifikaci osob                                                          27
PKI pro EAC - CVCA
•   Každá země zřizuje právě jednu Národní verifikační autoritu - CVCA
    (Country Verifying Certification Authority)
•   CVCA je kořenová certifikační autorita, může být součástí infrastruktury
    CSCA, musí mít jiné klíčové páry než CSCA
•   Tvoří singulární bod důvěry pro všechny pasy (MRTD) vydávané domácí
    zemí (veřejný klíč CVCA uložen v DG14 chráněné PA)
•   Vydává certifikáty pro Autority pro ověřování dokumentů (DV) ve vlastní
    zemi i pro cizí země, tím umožňuje přístup k chráněným datům pasů pro
    inspekční systémy
•   Nastavuje na nejvyšší úrovni přístupová práva k chráněným údajům pasů
    pro jednotlivé země
•   Relativně často (vzhledem k životnosti pasu) mění svoje klíče (6 měsíců – 3
    roky), k tomuto účelu vydává spojovací certifikáty (link certificate), které
    umožní jednotlivým pasům aktualizovat si veřejný klíč CVCA
•   CVCA může být provozována stejnou organizací jako CSCA – vydavatelem
    cestovních dokladů (u nás MV)




Workshop - normy pro identifikaci osob                                        28
PKI pro EAC - DV
•   Každá země, která chce číst chráněná data z pasů (domácích i ostatních
    zemí) musí provozovat alespoň jednu VA - Verifikační autoritu – (DV -
    Document Verifier)
•   VA ve skutečnosti neprovádí ověřování pasů, ale je certifikační autoritou,
    která vydává certifikáty pro inspekční systémy – IS
•   VA je správcem domény inspekčních systémů ve své zemi, vydává jim
    certifikáty umožňující přístup k chráněným údajům pasů
•   VA je autorizován k vydávání certifikátů pro „své“ IS na základě certifikátu
    od NVA
•   VA musí požádat o certifikát od NVA každé země, jejíž pasy mají být
    kontrolovány IS v doméně VA (například pro kontrolu německých pasů musí
    česká VA požádat německou NVA o vydání certifikátu, který bude
    opravňovat českou VA k vydání certifikátů pro české IS ke kontrole
    německých pasů)
•   Doba platnosti certifikátů VA je 14 dnů – 3 měsíce
•   VA může omezit práva a dobu platnosti certifikátů pro své IS
•   VA je typicky provozována organizací zodpovědnou za kontrolu cestovních
    dokladů (u nás Policie ČR)




Workshop - normy pro identifikaci osob                                        29
PKI pro EAC - IS
• Inspekční systém dostává certifikáty pouze od
  VA své země
• IS musí mít samostatný certifikát pro pasy každé
  země, kterou kontroluje
• Certifikáty IS mají velmi krátkou dobu platnosti
  (1 den až 1 měsíc) kvůli teoretické možnosti
  krádeže IS
• IS provádí vlastní kontrolu pasů s využitím
  Extended Access Control




Workshop - normy pro identifikaci osob           30
PKI pro EAC - certifikáty
• Všechny certifikáty v rámci EAC PKI (NVA, VA,
  IS)musí být ověřitelné čipem pasu – CVC Card
  Verifiable Certificate
• Všechny certifikáty v řetězu musí mít stejný
  algoritmus elektronického podpisu, délky klíčů a
  doménové parametry
• Spojovací certifikáty NVA umožňují měnit klíče,
  případně další parametry podpisového
  schématu




Workshop - normy pro identifikaci osob           31
Obsah certifikátu
Certifikáty jsou typu CVC, kódovány metodou TLV
  (Tag-Length-Value)
Data obsažená v certifikátu:
• Označení certifikační autority
• Veřejný klíč
• Označení držitele
• Autorizace držitele
• Efektivní datum certifikátu (od:)
• Datum konce platnosti certifikátu (do:)
• „Podpis“ certifikační autority



Workshop - normy pro identifikaci osob        32
Doby platnosti certifikátů
        Subjekt                          Minimum     Maximum

   CVCA certificate –                     6 měsíců     3 roky
       osvědčení
     vnitrostátního
  kontrolního subjektu
    DV certificate –                      2 týdny     3 měsíce
  osvědčení subjektu
  ověřujícího platnost
       dokladů

    IS certificate –                       1 den      1 měsíc
 osvědčení kontrolního
       systému


Workshop - normy pro identifikaci osob                           33
Ověřování certifikátů
• IS musí zaslat čipu řetěz certifikátů, který začíná
  spojovacími certifikáty, certifikátem VA a končí
  certifikátem IS
• Čip si musí interně aktualizovat klíče NVA na
  základě spojovacích certifikátů
• Čip musí odmítnout certifikáty po době platnosti.
Čip nemá hodiny reálného času, používá odhad
  času, který si aktualizuje při každé hraniční
  kontrole na nejvyšší efektivní datum ověřených
  certifikátů NVA, VA a domovských IS.



Workshop - normy pro identifikaci osob              34
Kódování přístupových práv
   76        543210
Všechny ------
   xx                                       Role
certifikáty                                 NVA
   11        ------
obsahuji
Certificate ------
   10                                       VA domácí
Holder
   01        ------                         VA cizí
Authorisation:                              IS
   00        ------
   --        xxxxxx
  11000011 – NVA
                                            Práva
  01000011 – 0000--
   --        DV                             rezervováno
  00000001 – IS                             duhovka
   --        ----1-
  00000001 efektivní práva
   --        -----1                         Otisk prstu

   Workshop - normy pro identifikaci osob                 35
Spojovací certifikát
Spojovací certifikát (Link certificate) umožňuje:
• Přenos důvěry od původního veřejného klíče
  CVCA k novému klíči
• Změnu algoritmů, délek klíčů a parametrů
Principiálně osvědčuje původním soukromým
  klíčem nový veřejný klíč v certifikátu.




Workshop - normy pro identifikaci osob              36
Interoperabilita vyžaduje testy
Probíhají mezinárodní testy konformity čipů a OS,
  testy křížové interoperability čipů + OS a čteček
  (IS) a testy interoperability PKI pro EAC.
Praha bude hostit 7. – 12. 9. 2008 celosvětovou
  akci pořádanou MV ČR – testy, konferenci a
  výstavu technologií a služeb pro cestovní
  doklady , viz http://www.e-passports2008.org




Workshop - normy pro identifikaci osob                37
Závěr
Cestovní doklady s čipem a biometrickými doklady jsou
  nejen novou, velmi významnou aplikací, ale současně i
  celosvětovou „laboratoří“, která přináší velký pokrok ve
  vývoji čipové technologie, aplikované kryptografie, tvorby
  standardů a testů.
Zprovoznění celé infrastruktury pro cestovní doklady a EAC
  je dosud bezprecedentní celosvětovou implementací PKI
  a zdá se, že cestovní a budoucí identifikační doklady
  jsou onou dlouho očekávanou „killer application“,
  nezbytnou pro rozvoj dalších identifikačních a
  autorizačních čipových dokladů, PKI a infrastruktury pro
  e-government.


Workshop - normy pro identifikaci osob                    38
Dotazy a odpovědi




                                         Ivo Rosol
                                           ředitel vývojové divize
                                           OKsystem s.r.o.
                                           www.oksystem.cz
                                           rosol@oksystem.cz

Workshop - normy pro identifikaci osob                               39

Weitere ähnliche Inhalte

Ähnlich wie SmartCard Forum 2008 - Identifikační čipové doklady

Ähnlich wie SmartCard Forum 2008 - Identifikační čipové doklady (9)

Tomáš Rosa: "Reálná rizika RFID aneb zloději s tranzistorákem"
Tomáš Rosa: "Reálná rizika RFID aneb zloději s tranzistorákem"Tomáš Rosa: "Reálná rizika RFID aneb zloději s tranzistorákem"
Tomáš Rosa: "Reálná rizika RFID aneb zloději s tranzistorákem"
 
Absolutoria
AbsolutoriaAbsolutoria
Absolutoria
 
SmartCard Forum 2009 - Moderní technologie pro identifikaci replikačních robotů
SmartCard Forum 2009 - Moderní technologie pro identifikaci replikačních robotůSmartCard Forum 2009 - Moderní technologie pro identifikaci replikačních robotů
SmartCard Forum 2009 - Moderní technologie pro identifikaci replikačních robotů
 
SmartCard Forum 2009 - Penetrační testy RFID
SmartCard Forum 2009 - Penetrační testy RFIDSmartCard Forum 2009 - Penetrační testy RFID
SmartCard Forum 2009 - Penetrační testy RFID
 
Software pro čipové karty
Software pro čipové kartySoftware pro čipové karty
Software pro čipové karty
 
SmartCard Forum 2010 - Biometrické doklady
SmartCard Forum 2010 - Biometrické dokladySmartCard Forum 2010 - Biometrické doklady
SmartCard Forum 2010 - Biometrické doklady
 
CBduino II - sensory
CBduino II - sensoryCBduino II - sensory
CBduino II - sensory
 
SmartCard Forum 2009 - SIM karty a bezpečnost v mobilních sítích
SmartCard Forum 2009 - SIM karty a bezpečnost v mobilních sítíchSmartCard Forum 2009 - SIM karty a bezpečnost v mobilních sítích
SmartCard Forum 2009 - SIM karty a bezpečnost v mobilních sítích
 
02 prez10(datové sítě)
02 prez10(datové sítě)02 prez10(datové sítě)
02 prez10(datové sítě)
 

Mehr von OKsystem

Smart Cards & Devices Forum 2013 - Aritmetika s velkými čísly
Smart Cards & Devices Forum 2013 - Aritmetika s velkými číslySmart Cards & Devices Forum 2013 - Aritmetika s velkými čísly
Smart Cards & Devices Forum 2013 - Aritmetika s velkými čísly
OKsystem
 
Smart Cards & Devices Forum 2013 - Mobile financial services
Smart Cards & Devices Forum 2013 - Mobile financial servicesSmart Cards & Devices Forum 2013 - Mobile financial services
Smart Cards & Devices Forum 2013 - Mobile financial services
OKsystem
 
Smart Cards & Devices Forum 2013 - Komerční prezentace aplikace cryptocult
Smart Cards & Devices Forum 2013 - Komerční prezentace aplikace cryptocultSmart Cards & Devices Forum 2013 - Komerční prezentace aplikace cryptocult
Smart Cards & Devices Forum 2013 - Komerční prezentace aplikace cryptocult
OKsystem
 
Smart Cards & Devices Forum 2013 - Cards going mobile
Smart Cards & Devices Forum 2013 - Cards going mobileSmart Cards & Devices Forum 2013 - Cards going mobile
Smart Cards & Devices Forum 2013 - Cards going mobile
OKsystem
 
Smart Cards & Devices Forum 2013 - Babel
Smart Cards & Devices Forum 2013 - BabelSmart Cards & Devices Forum 2013 - Babel
Smart Cards & Devices Forum 2013 - Babel
OKsystem
 
Smart Cards & Devices Forum 2013 - Zabezpečení mobilních bankovnictví
Smart Cards & Devices Forum 2013 - Zabezpečení mobilních bankovnictvíSmart Cards & Devices Forum 2013 - Zabezpečení mobilních bankovnictví
Smart Cards & Devices Forum 2013 - Zabezpečení mobilních bankovnictví
OKsystem
 
Smart Cards & Devices Forum 2013 - Protecting enterprise sensitive informatio...
Smart Cards & Devices Forum 2013 - Protecting enterprise sensitive informatio...Smart Cards & Devices Forum 2013 - Protecting enterprise sensitive informatio...
Smart Cards & Devices Forum 2013 - Protecting enterprise sensitive informatio...
OKsystem
 
Smart Cards & Devices Forum 2013 - Security on mobile
Smart Cards & Devices Forum 2013 - Security on mobileSmart Cards & Devices Forum 2013 - Security on mobile
Smart Cards & Devices Forum 2013 - Security on mobile
OKsystem
 
Smart Cards & Devices Forum 2013 - Wi-fi protected setup
Smart Cards & Devices Forum 2013 - Wi-fi protected setupSmart Cards & Devices Forum 2013 - Wi-fi protected setup
Smart Cards & Devices Forum 2013 - Wi-fi protected setup
OKsystem
 
Smart Cards & Devices Forum 2013 - Šifrování hlasu včera a dnes
Smart Cards & Devices Forum 2013 - Šifrování hlasu včera a dnesSmart Cards & Devices Forum 2013 - Šifrování hlasu včera a dnes
Smart Cards & Devices Forum 2013 - Šifrování hlasu včera a dnes
OKsystem
 
Smart Cards & Devices Forum 2013 - [NFC@Telefonica CZ] Near Future Cases
Smart Cards & Devices Forum 2013 - [NFC@Telefonica CZ] Near Future CasesSmart Cards & Devices Forum 2013 - [NFC@Telefonica CZ] Near Future Cases
Smart Cards & Devices Forum 2013 - [NFC@Telefonica CZ] Near Future Cases
OKsystem
 
Smart Card and Strong Cryptography for instant security
Smart Card and Strong Cryptography for instant securitySmart Card and Strong Cryptography for instant security
Smart Card and Strong Cryptography for instant security
OKsystem
 
OKbase - Efektivní využití moderních IT nástrojů při řízení HR
OKbase - Efektivní využití moderních IT nástrojů při řízení HROKbase - Efektivní využití moderních IT nástrojů při řízení HR
OKbase - Efektivní využití moderních IT nástrojů při řízení HR
OKsystem
 
OKbase - Optimalizujte náklady na vzdělávání moderně
OKbase - Optimalizujte náklady na vzdělávání moderněOKbase - Optimalizujte náklady na vzdělávání moderně
OKbase - Optimalizujte náklady na vzdělávání moderně
OKsystem
 
OKbase - moderní IT nástroj pro HR
OKbase - moderní IT nástroj pro HROKbase - moderní IT nástroj pro HR
OKbase - moderní IT nástroj pro HR
OKsystem
 
OKadresy - (nejen) od UIR-ADR k RUIAN
OKadresy - (nejen) od UIR-ADR k RUIANOKadresy - (nejen) od UIR-ADR k RUIAN
OKadresy - (nejen) od UIR-ADR k RUIAN
OKsystem
 
MicroStrategy GI a GIS Connector
MicroStrategy GI a GIS ConnectorMicroStrategy GI a GIS Connector
MicroStrategy GI a GIS Connector
OKsystem
 
Od atributu k reportu
Od atributu k reportuOd atributu k reportu
Od atributu k reportu
OKsystem
 
Outsourcing - pohled dodavatele
Outsourcing - pohled dodavateleOutsourcing - pohled dodavatele
Outsourcing - pohled dodavatele
OKsystem
 
Umíte efektivně spravovat požadavky (nejen) na IT služby?
Umíte efektivně spravovat požadavky (nejen) na IT služby?Umíte efektivně spravovat požadavky (nejen) na IT služby?
Umíte efektivně spravovat požadavky (nejen) na IT služby?
OKsystem
 

Mehr von OKsystem (20)

Smart Cards & Devices Forum 2013 - Aritmetika s velkými čísly
Smart Cards & Devices Forum 2013 - Aritmetika s velkými číslySmart Cards & Devices Forum 2013 - Aritmetika s velkými čísly
Smart Cards & Devices Forum 2013 - Aritmetika s velkými čísly
 
Smart Cards & Devices Forum 2013 - Mobile financial services
Smart Cards & Devices Forum 2013 - Mobile financial servicesSmart Cards & Devices Forum 2013 - Mobile financial services
Smart Cards & Devices Forum 2013 - Mobile financial services
 
Smart Cards & Devices Forum 2013 - Komerční prezentace aplikace cryptocult
Smart Cards & Devices Forum 2013 - Komerční prezentace aplikace cryptocultSmart Cards & Devices Forum 2013 - Komerční prezentace aplikace cryptocult
Smart Cards & Devices Forum 2013 - Komerční prezentace aplikace cryptocult
 
Smart Cards & Devices Forum 2013 - Cards going mobile
Smart Cards & Devices Forum 2013 - Cards going mobileSmart Cards & Devices Forum 2013 - Cards going mobile
Smart Cards & Devices Forum 2013 - Cards going mobile
 
Smart Cards & Devices Forum 2013 - Babel
Smart Cards & Devices Forum 2013 - BabelSmart Cards & Devices Forum 2013 - Babel
Smart Cards & Devices Forum 2013 - Babel
 
Smart Cards & Devices Forum 2013 - Zabezpečení mobilních bankovnictví
Smart Cards & Devices Forum 2013 - Zabezpečení mobilních bankovnictvíSmart Cards & Devices Forum 2013 - Zabezpečení mobilních bankovnictví
Smart Cards & Devices Forum 2013 - Zabezpečení mobilních bankovnictví
 
Smart Cards & Devices Forum 2013 - Protecting enterprise sensitive informatio...
Smart Cards & Devices Forum 2013 - Protecting enterprise sensitive informatio...Smart Cards & Devices Forum 2013 - Protecting enterprise sensitive informatio...
Smart Cards & Devices Forum 2013 - Protecting enterprise sensitive informatio...
 
Smart Cards & Devices Forum 2013 - Security on mobile
Smart Cards & Devices Forum 2013 - Security on mobileSmart Cards & Devices Forum 2013 - Security on mobile
Smart Cards & Devices Forum 2013 - Security on mobile
 
Smart Cards & Devices Forum 2013 - Wi-fi protected setup
Smart Cards & Devices Forum 2013 - Wi-fi protected setupSmart Cards & Devices Forum 2013 - Wi-fi protected setup
Smart Cards & Devices Forum 2013 - Wi-fi protected setup
 
Smart Cards & Devices Forum 2013 - Šifrování hlasu včera a dnes
Smart Cards & Devices Forum 2013 - Šifrování hlasu včera a dnesSmart Cards & Devices Forum 2013 - Šifrování hlasu včera a dnes
Smart Cards & Devices Forum 2013 - Šifrování hlasu včera a dnes
 
Smart Cards & Devices Forum 2013 - [NFC@Telefonica CZ] Near Future Cases
Smart Cards & Devices Forum 2013 - [NFC@Telefonica CZ] Near Future CasesSmart Cards & Devices Forum 2013 - [NFC@Telefonica CZ] Near Future Cases
Smart Cards & Devices Forum 2013 - [NFC@Telefonica CZ] Near Future Cases
 
Smart Card and Strong Cryptography for instant security
Smart Card and Strong Cryptography for instant securitySmart Card and Strong Cryptography for instant security
Smart Card and Strong Cryptography for instant security
 
OKbase - Efektivní využití moderních IT nástrojů při řízení HR
OKbase - Efektivní využití moderních IT nástrojů při řízení HROKbase - Efektivní využití moderních IT nástrojů při řízení HR
OKbase - Efektivní využití moderních IT nástrojů při řízení HR
 
OKbase - Optimalizujte náklady na vzdělávání moderně
OKbase - Optimalizujte náklady na vzdělávání moderněOKbase - Optimalizujte náklady na vzdělávání moderně
OKbase - Optimalizujte náklady na vzdělávání moderně
 
OKbase - moderní IT nástroj pro HR
OKbase - moderní IT nástroj pro HROKbase - moderní IT nástroj pro HR
OKbase - moderní IT nástroj pro HR
 
OKadresy - (nejen) od UIR-ADR k RUIAN
OKadresy - (nejen) od UIR-ADR k RUIANOKadresy - (nejen) od UIR-ADR k RUIAN
OKadresy - (nejen) od UIR-ADR k RUIAN
 
MicroStrategy GI a GIS Connector
MicroStrategy GI a GIS ConnectorMicroStrategy GI a GIS Connector
MicroStrategy GI a GIS Connector
 
Od atributu k reportu
Od atributu k reportuOd atributu k reportu
Od atributu k reportu
 
Outsourcing - pohled dodavatele
Outsourcing - pohled dodavateleOutsourcing - pohled dodavatele
Outsourcing - pohled dodavatele
 
Umíte efektivně spravovat požadavky (nejen) na IT služby?
Umíte efektivně spravovat požadavky (nejen) na IT služby?Umíte efektivně spravovat požadavky (nejen) na IT služby?
Umíte efektivně spravovat požadavky (nejen) na IT služby?
 

SmartCard Forum 2008 - Identifikační čipové doklady

  • 1. Spojujeme software, technologie a služby Identifikační čipové doklady s biometrickými prvky Technické řešení bezpečnosti Ivo Rosol ředitel vývojové divize, OKsystem s.r.o.
  • 2. ID doklady s čipem Technologie mikroprocesorových čipových karet se standardně používá zejména v oblastech: • SIM karet systému GSM • platebních karet systému EMV V současné době nastupuje plošná aplikace v oblastech: • cestovních a identifikačních dokladů • fyzického a logického přístupu a zaručeného elektronického podpisu Workshop - normy pro identifikaci osob 2
  • 3. Kontaktní vs. RF rozhraní Pro cestovní a ID doklady se obvykle využívá RF rozhraní. Důvodem je: • zvýšení spolehlivosti • jednoduchost obsluhy • vyšší přenosová rychlost Nevýhodou jsou nové bezpečnostní hrozby, které se eliminují pomocí vhodně navržených kryptografických technologií a schémat. Workshop - normy pro identifikaci osob 3
  • 4. RF komunikace u ID dokladů ID doklady s RF přenosem nemají vlastní zdroj energie, kterou musí čerpat z pole antény čtecího zařízení. Tato energie sice pokrývá spotřebu čipu, nestačí ale na aktivní vysílání. Pro RF komunikaci se využívá standard ISO 14443, díl 1-4 Workshop - normy pro identifikaci osob 4
  • 5. RF komunikace u ID dokladů Pro napájení karet vysílá terminál nosný sinusový signál o frekvenci 13,56 MHz, pole čtečky 1,5 A/m < H < 7,5 A/m. Pro vysílání dat čtečkou na kartu jsou data kódována modifikovanou Millerovou metodou, výsledek je poté amplitudově modulován na nosný signál s hloubkou modulace 100 %. Rychlosti přenosu jsou 106, 212, 424 a 848 kbit/s Workshop - normy pro identifikaci osob 5
  • 6. RF komunikace u ID dokladů Pro přenos dat z čipu do čtečky čip pasivně „vysílá“ data s využitím zátěžové modulace. Anténa čtečky a karty tvoří VF transformátor, kde změny zátěže sekundárního okruhu (karty) se promítají do primárního okruhu (čtečky) a jsou interpretovány jako 0 a 1 „vysílané“ kartou. Data jsou kódována metodou Manchester, a modulována na zátěžovou subnosnou 848 kHz Workshop - normy pro identifikaci osob 6
  • 7. Útoky na RF komunikaci Radiový přenos: • komunikace s pasem (do 25 cm) – útok postrčením • lze odposlouchávat relaci oprávněné čtečky (jednotky m) • aktivní komunikace se čtečkou (desítky m) • lze poznat, že v poli čtečky je pas, nikoli jiné RFID zařízení, neboť lze vybrat aplikaci ICAO s kódem A0 00 00 02 47 10 01 Workshop - normy pro identifikaci osob 7
  • 8. Útok na UID ISO 14443 specifikuje antikolizní mechanismus pro výběr čipu v elektromagnetickém poli čtečky na základě UID (jednoznačného čísla čipu). Při inicializaci vyšle čtečka REQ. Každý čip v poli čtečky v závislosti na hodnotě svého UID vysílá nebo naslouchá vysílání ostatních. Čtečka může zvolit čip, se kterým chce komunikovat, případně odeslat příkaz HALT. Statické UID se běžně využívá v běžných RFID aplikacích (přístupové systémy....). V případě e-pasů by ale mohlo vést k trasování pasu, proto je nahrazeno dynamickým UID, které je konstantní pouze po dobu relace. UID pasivně „vysílá“ čip, ale aktivně jej zopakuje čtečka (odposlech 10 m) Workshop - normy pro identifikaci osob 8
  • 9. Kryptografické zabezpečení dokladů Metoda P/V Výhoda Nevýhoda PA P Autenticita LDS Neodstraňuje klonování a substituci čipu MRZ V Důkaz, že pasová knížka a Neodstraňuje současné LDS patří k sobě kopírování LDS a pasové knížky AA V Zabraňuje klonování a Vyžaduje kryptografický čip výměně čipu BAC V Zabraňuje neoprávněnému Vyžaduje kryptografický čip čtení a odposlouchávání komunikace mezi čipem a oprávněným terminálem EAC v Zabraňuje neoprávněnému Vyžaduje komplexní přístupu k citlivým infrastrukturu PKI biometrickým údajům ENC V Zabezpečuje citlivé Vyžaduje komplexní správu klíčů biometrickým údajům Workshop - normy pro identifikaci osob 9
  • 10. Objekty a klíče uložené na čipu • MF – DF-LDS • KENC (klíč pro BAC, bezpečná paměť) • KMAC (klíč pro BAC, bezpečná paměť) • KPrAA (privátní klíč pro AA, bezpečná paměť) • KPubCVCA(veřejný klíč NVA pro TA, bezpečná paměť) • EF-COM (verze LDS, seznam DG) • EF-SOD (otisky DG, podpis, CDS) • EF-DG1 (MRZ) • EF-DG2 (fotografie) • EF-DG3 (otisky prstů) • EF-DG14 (data pro autentizaci čipu v rámci EAC) • EF-DG15 (data pro AA) Workshop - normy pro identifikaci osob 10
  • 11. BAC Současný pas obsahuje osobní údaje (na datové stránce, ve strojově čitelné zóně MRZ a na čipu v DG1), a méně citlivé biometrické osobní údaje (fotografie na datové stránce a na čipu v DG2), které jsou přístupné i z jiných zdrojů. Tyto méně citlivé údaje jsou chráněny základním řízením přístupu BAC – Basic Access Control. BAC zaručuje, že inspekční systém má fyzický přístup k (otevřenému) pasu Workshop - normy pro identifikaci osob 11
  • 12. Údaje z MRZ pro BAC číslo pasu datum narození konec platnosti včetně výplně a kontrolní číslice a kontrolní číslice a kontrolní číslice Workshop - normy pro identifikaci osob 12
  • 13. Odvození klíčů pro BAC c=1 pro ENC číslo pasu datum narození konec platnosti c=2 pro MAC Hash 1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8 Ka Kb N/A S pomocí Ka pro šifrování a Kb pro MAC se s využitím 3DES algoritmu provede vzájemná autentizace, odvodí klíče relace pro SM a vytvoří SM relace Workshop - normy pro identifikaci osob 13
  • 14. Slabiny BAC • Symetrické klíče jsou odvozeny z dat MRZ, nikoli z náhodného materiálu (seed) • Struktura MRZ značně redukuje entropii • je možný databázový („slovníkový“) útok Protiopatření: • používat náhodně generovaná čísla pasů • používat alfanumerická čísla pasů Workshop - normy pro identifikaci osob 14
  • 15. Pasivní autentizace Data uložená v čipu jsou kryptograficky zabezpečena „elektronickým podpisem“ vydavatele pasu (DS - Document Signer) uloženým SOD. Tento podpis je možné ověřit s pomocí certifikátu DS, který vydává CSCA. Pro každou datovou skupinu DGx se spočítá hodnota otisku (hash) a uloží do objektu LDSSecurityObject, který je součástí podepsané CMS zprávy. Workshop - normy pro identifikaci osob 15
  • 16. Ověření PA Pro české pasy se používá podpisové schéma založené na RSA s délkou modulu DS 2048 bitů a kódováním EMSA_PSS dle PKCS#1. Modul klíče CSCA je 3072 bitů. Certifikáty CSCA se vyměňují mezi státy s využitím důvěryhodných diplomatických služeb. Certifikáty DS jsou (nepovinně) uloženy v CMS zprávě uvnitř SOD, nebo vym+ňovány bilaterálně nebo publikovány v adresářových službách ICAO. Workshop - normy pro identifikaci osob 16
  • 17. PKI pro PA Země A (ČR) Bilater. výměna Země B (MZv) CSCA CVCA MV NIMS (NCA) (NVA) STC DS DS DS Cizinecká policie IS IS IS ICAO PKD Workshop - normy pro identifikaci osob 17
  • 18. Útok klonováním čipu Doklad chráněný pouze BAC a PA lze kompletně zkopírovat, včetně SOD (klonování čipu). • Ohrožení inspekčních systémů při klonování čipů a například následné modifikaci fotografie (JPEG 2000 buffer overrun) • Zničení čipu v MV troubě a použití čipu klonovaného z jiného pasu, nebo pouze vložení RF čipové karty Workshop - normy pro identifikaci osob 18
  • 19. Aktivní autentizace AA znemožňuje kompletní klonování čipu • AA je založena na autentizaci čipu s využitím podpisového schématu založeného na RSA podle ISO 9796-2. Klíče jsou vygenerovány při personalizaci, soukromý klíč je uložen v bezpečné paměti čipu, veřejný klíč je uložen v DG15 a chráněn Pasivní autentizací • Operační systém čipu žádným způsobem neumožní kopírovat soukromý klíč Workshop - normy pro identifikaci osob 19
  • 20. Aktivní autentizace AA využívá protokol výzva-odpověď mezi čipem a IS: • IS zašle čipu náhodně vygenerovanou výzvu V s požadavkem na její podepsání privátním klíčem • Čip vygeneruje náhodnou hodnotu U, spočítá otisk h= SHA-1(V||U) a vrátí kryptogram s=RSA(h) • IS ověří podpis pomocí veřejného klíče z DG15 Workshop - normy pro identifikaci osob 20
  • 21. Přepojovací útok na AA Při ponechání pasu v recepci hotelu lze kompletně číst a zkopírovat obsah pasu. S kopií pasu lze při překročení hranice provést rellay attack – po BAC provést přesměrování z falešného pasu na AA provedenou pasem na recepci hotelu. K tomu se využije například IP kanál a internet. Workshop - normy pro identifikaci osob 21
  • 22. Zneužití AA sémantikou výzvy Pokud inspekční systém místo náhodné výzvy V použije výzvu s nějakým významem, získá „podpis“ čipu k této výzvě. Například V=H(SignIS(MRZ||Datum||Čas||Místo)) čip vrátí SignICC(V||U), ověřitelný důkaz, že čip (držitel pasu) byl v Datum:Čas v daném místě Workshop - normy pro identifikaci osob 22
  • 23. EAC – rozšířené řízení přístupu Budoucí cestovní a identifikační doklady budou obsahovat novou generaci bezpečnostního mechanismu, zejména v souvislosti se zavedením otisků prstů. • Pasy vydávané členskými státy EU po 28.6. 2009 (v ČR po 1.5. 2008) budou obsahovat velmi citlivé biometrické osobní údaje - otisky prstů, které nejsou běžně dostupné z jiných zdrojů a budou chráněny rozšířeným řízením přístupu EAC – Extended Access control. Tato ochrana je podle rozhodnutí Evropské komise K (2005) 409 povinná a její řešení musí být v souladu s Nařízením Rady EU č. 2252/2004 o normách pro bezpečnostní a biometrické prvky v cestovních dokladech vydávaných členskými státy (dále EAC) • ICAO v současné době nemá formální standard pro EAC • Evropská komise a ICAO odkazují na technickou zprávu TR-03110 německého BSI „Advanced Security Mechanism for Machine Readable Travel Documents – Extended Access Control • Členské státy přijmou společnou Certifikační politiku, kterou vypracovala skupina EC - Article 6, BIG Workshop - normy pro identifikaci osob 23
  • 24. EAC EAC – rozšířené řízení přístupu. EAC je využito místo AA, používá kvalitnější klíče pro restart SM, neumožňuje trasovat čip a řídí přístup k DG3 případně DG4 EAC se skládá ze dvou pokročilých kryptografických mechanismů: • Autentizace čipu (pasu) a • Autentizace Terminálu (Inspekčního systému) Workshop - normy pro identifikaci osob 24
  • 25. Autentizace čipu • Alternativou k Aktivní autentizaci, zaručuje, že čip není klonován (kopie kompletního datového obsahu čipu, včetně podpisu SoD) • Zabraňuje útoku formou sémantiky výzvy, která umožňuje získat ověřitelné trasování pasu (kdy a kde se vyskytoval uživatel pasu) • Umožňuje vygenerovat SM klíče s vysokou entropií, které nejsou odvozeny ze strojově čitelné zóny čipu • Využívá algoritmus Diffie-Hellman (nebo ECDH) pro určení symetrických klíčů unikátních pro tuto relaci • Autenticita čipu je ověřena implicitně z faktu, že čip je schopen využívat SM klíče, tudíž klíčový materiál použitý pro DH nebo ECDH byl autentický Workshop - normy pro identifikaci osob 25
  • 26. Autentizace terminálu • Využívá PKI pro autentizaci a autorizaci IS • Založeno na protokolu výzva-odpověď • Sémantika výzvy neznamená nebezpečí • Veškerá komunikace probíhá v rámci bezpečné komunikace založené na SM v módu Encrypt- then-Authenticate a šifrovacích klíčích s vysokou entropií (3DES2) Workshop - normy pro identifikaci osob 26
  • 27. PKI 2 pro EAC Země A (ČR) Země B CVCA Křížová certifikace CVCA MV (NVA) (NVA) DV (VA) DV (VA) DV (VA) DV (VA) IS IS IS IS IS IS IS IS Cizinecká policie Workshop - normy pro identifikaci osob 27
  • 28. PKI pro EAC - CVCA • Každá země zřizuje právě jednu Národní verifikační autoritu - CVCA (Country Verifying Certification Authority) • CVCA je kořenová certifikační autorita, může být součástí infrastruktury CSCA, musí mít jiné klíčové páry než CSCA • Tvoří singulární bod důvěry pro všechny pasy (MRTD) vydávané domácí zemí (veřejný klíč CVCA uložen v DG14 chráněné PA) • Vydává certifikáty pro Autority pro ověřování dokumentů (DV) ve vlastní zemi i pro cizí země, tím umožňuje přístup k chráněným datům pasů pro inspekční systémy • Nastavuje na nejvyšší úrovni přístupová práva k chráněným údajům pasů pro jednotlivé země • Relativně často (vzhledem k životnosti pasu) mění svoje klíče (6 měsíců – 3 roky), k tomuto účelu vydává spojovací certifikáty (link certificate), které umožní jednotlivým pasům aktualizovat si veřejný klíč CVCA • CVCA může být provozována stejnou organizací jako CSCA – vydavatelem cestovních dokladů (u nás MV) Workshop - normy pro identifikaci osob 28
  • 29. PKI pro EAC - DV • Každá země, která chce číst chráněná data z pasů (domácích i ostatních zemí) musí provozovat alespoň jednu VA - Verifikační autoritu – (DV - Document Verifier) • VA ve skutečnosti neprovádí ověřování pasů, ale je certifikační autoritou, která vydává certifikáty pro inspekční systémy – IS • VA je správcem domény inspekčních systémů ve své zemi, vydává jim certifikáty umožňující přístup k chráněným údajům pasů • VA je autorizován k vydávání certifikátů pro „své“ IS na základě certifikátu od NVA • VA musí požádat o certifikát od NVA každé země, jejíž pasy mají být kontrolovány IS v doméně VA (například pro kontrolu německých pasů musí česká VA požádat německou NVA o vydání certifikátu, který bude opravňovat českou VA k vydání certifikátů pro české IS ke kontrole německých pasů) • Doba platnosti certifikátů VA je 14 dnů – 3 měsíce • VA může omezit práva a dobu platnosti certifikátů pro své IS • VA je typicky provozována organizací zodpovědnou za kontrolu cestovních dokladů (u nás Policie ČR) Workshop - normy pro identifikaci osob 29
  • 30. PKI pro EAC - IS • Inspekční systém dostává certifikáty pouze od VA své země • IS musí mít samostatný certifikát pro pasy každé země, kterou kontroluje • Certifikáty IS mají velmi krátkou dobu platnosti (1 den až 1 měsíc) kvůli teoretické možnosti krádeže IS • IS provádí vlastní kontrolu pasů s využitím Extended Access Control Workshop - normy pro identifikaci osob 30
  • 31. PKI pro EAC - certifikáty • Všechny certifikáty v rámci EAC PKI (NVA, VA, IS)musí být ověřitelné čipem pasu – CVC Card Verifiable Certificate • Všechny certifikáty v řetězu musí mít stejný algoritmus elektronického podpisu, délky klíčů a doménové parametry • Spojovací certifikáty NVA umožňují měnit klíče, případně další parametry podpisového schématu Workshop - normy pro identifikaci osob 31
  • 32. Obsah certifikátu Certifikáty jsou typu CVC, kódovány metodou TLV (Tag-Length-Value) Data obsažená v certifikátu: • Označení certifikační autority • Veřejný klíč • Označení držitele • Autorizace držitele • Efektivní datum certifikátu (od:) • Datum konce platnosti certifikátu (do:) • „Podpis“ certifikační autority Workshop - normy pro identifikaci osob 32
  • 33. Doby platnosti certifikátů Subjekt Minimum Maximum CVCA certificate – 6 měsíců 3 roky osvědčení vnitrostátního kontrolního subjektu DV certificate – 2 týdny 3 měsíce osvědčení subjektu ověřujícího platnost dokladů IS certificate – 1 den 1 měsíc osvědčení kontrolního systému Workshop - normy pro identifikaci osob 33
  • 34. Ověřování certifikátů • IS musí zaslat čipu řetěz certifikátů, který začíná spojovacími certifikáty, certifikátem VA a končí certifikátem IS • Čip si musí interně aktualizovat klíče NVA na základě spojovacích certifikátů • Čip musí odmítnout certifikáty po době platnosti. Čip nemá hodiny reálného času, používá odhad času, který si aktualizuje při každé hraniční kontrole na nejvyšší efektivní datum ověřených certifikátů NVA, VA a domovských IS. Workshop - normy pro identifikaci osob 34
  • 35. Kódování přístupových práv 76 543210 Všechny ------ xx Role certifikáty NVA 11 ------ obsahuji Certificate ------ 10 VA domácí Holder 01 ------ VA cizí Authorisation: IS 00 ------ -- xxxxxx 11000011 – NVA Práva 01000011 – 0000-- -- DV rezervováno 00000001 – IS duhovka -- ----1- 00000001 efektivní práva -- -----1 Otisk prstu Workshop - normy pro identifikaci osob 35
  • 36. Spojovací certifikát Spojovací certifikát (Link certificate) umožňuje: • Přenos důvěry od původního veřejného klíče CVCA k novému klíči • Změnu algoritmů, délek klíčů a parametrů Principiálně osvědčuje původním soukromým klíčem nový veřejný klíč v certifikátu. Workshop - normy pro identifikaci osob 36
  • 37. Interoperabilita vyžaduje testy Probíhají mezinárodní testy konformity čipů a OS, testy křížové interoperability čipů + OS a čteček (IS) a testy interoperability PKI pro EAC. Praha bude hostit 7. – 12. 9. 2008 celosvětovou akci pořádanou MV ČR – testy, konferenci a výstavu technologií a služeb pro cestovní doklady , viz http://www.e-passports2008.org Workshop - normy pro identifikaci osob 37
  • 38. Závěr Cestovní doklady s čipem a biometrickými doklady jsou nejen novou, velmi významnou aplikací, ale současně i celosvětovou „laboratoří“, která přináší velký pokrok ve vývoji čipové technologie, aplikované kryptografie, tvorby standardů a testů. Zprovoznění celé infrastruktury pro cestovní doklady a EAC je dosud bezprecedentní celosvětovou implementací PKI a zdá se, že cestovní a budoucí identifikační doklady jsou onou dlouho očekávanou „killer application“, nezbytnou pro rozvoj dalších identifikačních a autorizačních čipových dokladů, PKI a infrastruktury pro e-government. Workshop - normy pro identifikaci osob 38
  • 39. Dotazy a odpovědi Ivo Rosol ředitel vývojové divize OKsystem s.r.o. www.oksystem.cz rosol@oksystem.cz Workshop - normy pro identifikaci osob 39