SlideShare ist ein Scribd-Unternehmen logo
1 von 25
Downloaden Sie, um offline zu lesen
Rozšířené řízení přístupu EACv2 a jeho ověření v
projektu BioP@ss

                                                        Vítězslav Vacek
                                                        Vedoucí vývojového oddělení
                                                        pro čipové karty

                                                        20.5.2010
             Spojujeme software, technologie a služby                                 1
Osnova

Vývoj elektronických pasů
  První generace pasů (1G)
  Druhá generace pasů (2G)
  Třetí generace pasů (3G)

Výzkumný projekt BioP@ss
  Představení projektu
  Příklad použití „elektronická občanka“ s
  využitím EACv2

                                             2
První generace pasů (1G)

Vznikla na základě specifikace ICAO (Doc 9303) v roce 2004
Osobní textové údaje o držiteli pasu (DG1)
Biometrické údaje
   Fotografie (DG2, povinný údaj dle ICAO Doc 9303)
   Rozšířené biometrické údaje
        Otisk prstu – DG3
        Obraz duhovky – DG4
        Tyto údaje jsou dle ICAO Doc 9303 nepovinné a v pasech první generace nebyly využity


Kryptografické mechanismy
   Pasivní autentizace (povinná dle ICAO Doc 9303)
   Aktivní autentizace (nepovinná dle ICAO Doc 9303)
   Basic Access Control (nepovinný v ICAO Doc 9303, vyžadován v pasech Evropské unie)


                                                                                                3
Pasivní a aktivní autentizace (1G)

Pasivní autentizace
   Zajišťuje pouze autenticitu uložených dat
   Nechrání data proti kopírování
   Technicky řešeno podpisem uložených dat
        Datové skupiny (DG1-DG16) mají uloženy hash v SOD, který obsahuje jejich digitální podpis

Aktivní autentizace
   Zabraňuje možnosti klonovat elektronický pas
   Technicky řešeno challenge-response protokolem
        Veřejný klíč pro aktivní autentizaci je umístěn v datové skupině DG15 a jeho hash je umístěn v SOD
        Odpovídající soukromý klíč je uložen v bezpečné paměti čipu
        Elektronický pas prokazuje vlastnictví soukromého klíče podpisem náhodné výzvy
   Implementace tohoto mechanismu není příliš rozšířena, příkladem použití je
   Česká republika


                                                                                                              4
BAC Basic Access Control (1G)

Zajišťuje možnost čtení pouze pokud má inspekční
systém fyzický přístup k pasu
Technicky řešeno odvozením přístupových klíčů ze
strojově čitelné zóny
  Přístupové klíče jsou odvozeny z čísla pasu, data narození
  držitele, data platnosti pasu a kontrolních číslic
  Z přístupových klíčů jsou odvozeny šifrovací a MAC klíče,
  které šifrují komunikaci s pasem na úrovni APDU a bez jejich
  znalosti nelze s pasem komunikovat

                                                                 5
Inspekční procedura (1G)

1) Výběr aplikace (ePassport)
   Po výběru pasové aplikace jsou k dispozici data (DG1, DG2, DG14, DG15, SOD)
   pouze pokud není implementován BAC

2) Basic Access Control
   Optické přečtení strojově čitelné zóny
   Výpočet šifrovacích a MAC klíčů pro další komunikaci s pasem

3) Pasivní autentizace
   Ověření digitálního podpisu dat uložených v dokladu

4) Volitelně aktivní autentizace
   Získání veřejného klíče z DG15, ověření jeho podpisu v SOD a provedení
   důkazu o vlastnictví odpovídajícího soukromého klíče

                                                                             6
Bezpečnostní problémy (1G)
BAC a aktivní autentizace nejsou povinné

BAC – nízká entropie použitých klíčů
     9 místné číslo pasu, povoleny písmena a číslice, log2(10+26)9 = 46,5 bit
     Datum narození, předpokládejme 100 let života, log2(365*100)9 = 15,1 bit
     Datum konce platnosti,předpokládejme 10 let platnosti, log2(365*10)9 = 11,8 bit
     Maximální entropie 73,4 bit ale často se používají sekvenční čísla, věk držitele lze odhadnout... různé zdroje
     uvádějí reálnou entropii mezi 34-52 bit
     Basic Access Control Knocker, http://rfid.dia.unisa.it/epass/UserGuide.pdf, po zadání min/max čísla pasu, min/max
     data narození a min/max platnosti pasu program hrubou silou spočítá přístupové klíče

Aktivní autentizace – problém sémantiky výzvy
     Pas podepisuje náhodnou výzvu terminálu, která ovšem nemusí být bezvýznamová
     Výzva může být např. terminálem podepsaná informace o místě a času použití pasu

Nejsou zavedeny silnější přístupové mechanismy pro citlivá biometrická data (otisky prstů, obraz
duhovky)



                                                                                                                     7
Druhá generace pasů (2G)
Hlavní motivací bylo zlepšení řízení přístupu k biometrickým údajům (otiskům prstů)

Vznikla na základě následujících směrnic a specifikací specifikací
    Evropská směrnice 2252/2004 přikazuje členským zemím použití otisků prstů nejpozději do
    06/2009
    Rozhodnutí Evropské komise č. 2909 z 28/06/2006 přikazuje použití protokolu EACv1 pro přístup k
    otiskům prstů
    ICAO v současné době nemá formální standard pro EACv1
    Evropská komise i ICAO se odkazují na technickou specifikací BSI TR-03110 verze 1.11 02/2008
    (Advanced Security Mechanisms for Machine Readable Travel Documents)

Kryptografické mechanismy
    BAC se ustanovil jako povinný pro přístup k údaji o držiteli (DG1) a fotografii (DG2)
    Nově zaveden protokol EACv1, který je povinný pro přístup k otiskům prstu. Skládá se z
    autentizace čipu verze 1 a terminálu verze 1.




                                                                                                  8
Autentizace čipu verze 1 (2G)

Nahrazuje aktivní autentizaci
Je založena na Diffie-Hellman dohodě na klíči, čímž odstraňuje problém
sémantiky výzvy
Veřejný klíč pro autentizaci čipu umístěn v DG14, soukromý klíč v bezpečné
paměti čipu
Po úspěšné autentizaci čipu dojde k vygenerování nových šifrovacích a
MAC klíčů, které nahradí klíče BAC pro šifrování následné komunikace
Další výhodou jsou silné šifrovací/MAC klíče, které nebyly odvozeny z klíče
s nízkou entropií jak je tomu v případ BAC


                                                                              9
Autentizace terminálu verze 1 (2G)

Ověřuje autenticitu terminálu
Autentizace je založena na protokolu challenge-response
K provedení autentizace musí terminál předložit patřičné
certifikáty
   Terminál musí čipu zaslat řetěz CVC certifikátů
     CVCA následné certifikáty (CVCA Link Certificate), DV (Document Verifier) certifikát a
      terminálový certifikát

Přístup ke čtení otisků prstu či obrazu duhovky je přidělen
pouze pokud k tomu má terminálový certifikát uvedena patřičná
práva
                                                                                               10
Inspekční procedura (2G)
1) Výběr aplikace (ePassport)
     Po výběru pasové aplikace není inspekční systém oprávněn číst ani méně citlivá data

2) Basic Access Control
     Výpočet šifrovacích a MAC klíčů
     Nyní má inspekční systém přístup údaji o držiteli a fotografii (DG1, DG2, DG14, DG15, SOD)

2) Autentizace čipu v1
     Získání veřejného klíče z DG14, provedení Diffie-Hellman, výpočet šifrovacích a MAC klíčů nahrazující klíče z
     kroku 1)

3) Pasivní autentizace
     Ověření digitálního podpisu dat s SOD
     Ověření autenticity veřejného klíče z DG14

4) Autentizace terminálu v1
     Nyní je terminál oprávněn číst citlivá biometrická data (pokud má v certifikátu oprávnění)



                                                                                                                     11
Bezpečnostní problémy (2G)

BAC protokol stále využíván pro přístup k údajům o držiteli (DG1) a fotografii
(DG2)
Možnost číst otisky prstů certifikáty s vypršelou platností
   Čip nemá reálný čas, je aproximován při hraniční kontrole po přijetí platných
   certifikátů (CVCA link, DV, Accurate Terminal Certificate). U osob, které necestují
   často, lze číst otisk poměrně dlouho s vypršelými certifikáty

Čip prokazuje svoji pravost neautentizovanému terminálu (nevhodné pořadí
autentizace)
Částečný únik informace o otisku prstu před provedením EAC
   Hash otisku prstu je možné číst ze souboru SOD po provedení BAC



                                                                                     12
Třetí generace pasů (3G)
V současné době teprve vzniká koncepce

Technickou specifikací pasů třetí generace je opět dokument BSI TR-03110 verze 2
(Advanced Security Mechanisms for Machine Readable Travel Documents)
    První verze dokumentu vznikla v roce 2008, ve verzi 1.11 dala základ druhé generace pasů.
    Dokument se dále vyvíjí, aktuální verze je 2.03, 03/2010.

Specifikace nově zavádí multifunkční doklad a definuje 3 aplikace
    Klasický elektronický pas (ePassport)
    Aplikaci elektronické identity, „občanka“ (eID)
    Aplikaci pro vytváření elektronického podpisu (eSign)

Nové kryptografické mechanismy
    PACE (Password Authenticated Connection Establishment)
    EACv2 (Autentizace čipu verze 2, Autentizace terminálu verze 2)



                                                                                                13
PACE (3G)

Navržen v německém BSI v roce 2007 jako náhrada za protokol BAC
Zabezpečuje přístup do zvolené aplikace (ePassport, eID, eSign) pomocí
„hesla“
„Heslo“ tedy nahrazuje MRZ z pasů 2G a může být různého typu
   CAN (Card Access Number) může být použit pro přístup k aplikaci ePassport,
   neblokující obvykle 6-místný číselný kód, může být statický (vytištěn na dokladu)
   nebo dynamický (zobrazen na displeji dokladu).
   PIN blokující PIN jak jej známe z platebních karet, není uveden na dokladu,
   používá se ve spojení s delším neblokujícím PUKem, zabezpečuje přístup do
   aplikací eID a eSign
   MRZ (Machine Readable Zone) klasická MRZ zóna tak, jak ji známe z protokolu
   BAC, může být použit pouze pro aplikaci ePassport


                                                                                   14
Porovnání BAC x PACE (3G)

BAC
  Navržen s důrazem na jednoduchost implementace
  Založen na symetrické kryptografii,která byla v době návrhu běžně dostupná na
  bezkontaktních čipech s požadovanou rychlostí
  Hlavním bezpečnostním problémem je jeho nevhodné použití – přístupové klíče
  z MRZ mají nízkou entropii
  Není odolný proti online (skimming) ani offline (eavesdropping) útokům

PACE
  Založen na Diffie-Hellman dohodě na klíči autentizované heslem
  Je odolný proti offline útokům (eavesdropping), kvalita vygenerovaných session
  klíčů nezávisí na složitosti hesla a proto může být pro PACE použita MRZ s
  nízkou entropií
  Není odolný proti online útokům (skimming)

                                                                                   15
PACE protokol (3G)
1) Pas náhodně vygeneruje s, spočítá z=E(Kπ,s), kde Kπ=KDF(π), π je heslo, z pošle terminálu společně se statickými
doménovými parametry DPAS

2) Terminál spočítá s=D(Kπ,z) se znalostí hesla π

3) Terminál i pas vypočtou nové doménové parametry, dojde k jejich randomizaci na základě s

        DMap=Map(DPAS, s), kde Map je mapovací funkce

4) Terminál i pas provedou anonymní DH dohodu o klíči s doménovými parametry z kroku 3)

        K=KA(SKPAS, PKTER, DMap)=KA(SKTER, PKPAS, DMap)

5) Terminál i pas spčítají session klíče KMAC=KDFMAC(K), KENC=KDFENC(K)

6) Pas a terminál si navzájem zašlou a ověří následující tokeny

        terminál pošle: TTER=MAC(KMAC, PKPAS) , pas pošle: TPAS=MAC(KMAC, PKTER)


                                                                                                                      16
Změny v autentizaci čipu a terminálu, inspekční
procedura (3G)
Změny v EACv2
   Protokol nyní vynucuje autentizaci terminálu před                                     Přístupová práva pro datové skupiny
   autentizací čipu
                                                                                    DG         Obsah           PACE       Autentiz
Inspekční procedura (General Inspection Procedure)                                                                        ace
                                                                                                                          term. v2
   1) Výběr aplikace (ePassport)                                                    DG1        MRZ               P           D
   2) PACE
        Přečtení CAN případně MRZ, navázání secure messaging na základě            DG2        Foto              P           D
         klíčů generovaných z PACE
                                                                                    DG3        Otisk             P           P
   3) Autentizace terminálu verze 2
        Terminál vygeneruje dočasný DH klíč, který bude použit v kroku 4) a        DG4        Duhovka           P           P
         podepsaný hash veřejné části klíče zašle pasu
                                                                                    DG14       Veř. kl. aut.     P           D
   4) Pasivní autentizace                                                                      čipu
   5) Autentizace čipu verze 2                                                      SOD        Doc. sec.         P           D
        Pas ověří že použitý veřejný DH klíč odpovídá klíči zaslanému v kroku 3)              Object
        Restart secure messaging s novými klíči
                                                                                                                     P =povinné
                                                                                                                     D=doporučeno


                                                                                                                              17
Bezpečnostní problémy (3G)

Odstraněn protokol BAC
Odstraněno nevhodné pořadí autentizace čipu a terminálu
protokolem EACv2 (autentizace terminálu je nyní vynucena před
autentizací čipu)
Odstraněn únik informace o otisku prstů prostřednictvím jeho hashe v
souboru SOD v případě použití doporučeného nastavení
přístupových práv
Přetrvává možnost zneužití terminálových klíčů v případě jejich
kompromitace i po vypršení terminálových certifikátů v důsledku toho
že čip nemá hodiny reálného času

                                                                   18
BioP@ss
Výzkumný a vývojový projekt, kterého se v rámci infrastruktury EUREKA/MEDEA+ účastní
11 evropských firem

Navazuje na předchozí projekt Onom@Topic+, kde byl kladen důraz na použití
biometrických prvků v identifikačních dokladech. BioP@ss se zaměřuje na využití
bezkontaktních technologií, vývoj multiaplikačních dokladů a pokročilých technik
zabraňujících jejich zneužití.

Projekt je naplánován Q2/2008-Q1/2011, celková kapacita 105 člověkoroků

Účastníci projektu
    Česká republika: OKsystem
    Francie: Gemalto, CEA-Leti, Id3 semiconductors, NXP Semiconductors F, STMicroelectronics
    Maďarsko: Compuworx
    Německo: Giesecke&Devrient, Infineon technologies, NXP Semiconductors G
    Švédsko: Precise Biometrics


                                                                                               19
Cíle a organizace projektu BioP@ss

Cíle projektu
    Vývoj bezkontaktní, bezpečné a multiaplikační mikroelektronické platformy se zabudovaným
    programovým vybavením, která umožní státům v Evropské unii využít potenciál
    elektronických čipových dokladů s biometrickými prvky a elektronických služeb založených
    na použití těchto dokladů.

Organizace projektu
    WP1 - Řízení projektu
    WP2 – Požadavky a specifikace cílové platformy
    WP3 – Vývoj čipové platformy
    WP4 – Vývoj programového vybavení
    WP5 – Biometrie a zabudované aplikace
    WP6 – Bezpečnost
    WP7 – Demonstrace a prokázání koncepce pomocí příkladů užití
    WP8 – Publikace výsledků projektu a standardizace


                                                                                          20
Úloha OKsystem v pracovních úkolech
WP1 – Řízení projektu
    Pravidelná setkání při kterých se diskutují technické problémy, konroluje plnění úkolů a zadávají úkoly do dalšího
    období

WP2 – Požadavky a specifikace cílové platformy
    Cílem je spolupráce s ostatními partnery při stanovování požadavků na čipové karty, čtečky, hardwarová
    komunikační rozhraní, softwarová rozhraní a komunikační infrastrukturu

WP4 Vývoj programového vybavení
    Vývoj middleware dle standardu ISO 24727
    Implementace síťové infrastruktury (Proxy, Web Service Dispatcher, Web services) dle alternativního návrhu v
    specifikovaného v European Citizen Card
    Implementace driveru bezkontaktní biometrické čtečky (Interface Device Handler)

WP7 – Demonstrace a prokázání koncepce pomocí příkladů užití
    OKsystem má v pracovním úkolu WP7 roli koordinátora
    OKsystem je autorem příkladu použití „elektronická občanka“ s využitím EACv2




                                                                                                                         21
Příklad použití „elektronická občanka“ s využitím
EACv2
Příklad modeluje využití čipového dokladu v komerční oblasti, pro
demonstrátor jsme si vybrali použití pro elektronické bankovnictví
Hlavním cílem příkladu použití je zabránění útokům typu phishing.
Toho je dosaženo oboustrannou autentizací internetové aplikace
(služby) a čipového dokladu pomocí protokolu EACv2.
Použití protokolu EACv2 dává veřejné správě možnost přidělovat
oprávnění pro využívání čipového dokladu pouze prověřeným
organizacím, podobně jako v případě elektronických pasů jedna
země opravňuje druhou k možnosti čtení otisků prstů


                                                                     22
Příklad použití „elektronická občanka“ s využitím
EACv2
Na dokladu je umístěn kvalifikovaný podpisový certifikát pro podpis
transakcí
Protokol EACv2 z třetí generace pasů nevyužíváme pro ochranu dat
ale pro ochranu použití podpisového certifikátu
Veřejná správa vystaví organizaci, která chce využívat čipový doklad
certifikát, který je obdobou DV certifikátu a organizaci umožní vydávat
certifikáty pro jednotlivé aplikace (obdoba terminálového certifikátu)
Uživatelova vůle použít doklad je autentizována při přihlášení k účtu
zadáním PIN pro PACE protokol, použití podpisového certifikátu je
navíc podmíněno biometrickým ověřením otisku prstu


                                                                          23
Scénář demonstrátoru

1) Uživatel pomocí webového portálu elektronického bankovnictví
požádá o přihlášení k účtu
2) Přihlášení k účtu je podmíněno provedením EACv2, při kterém
dojde k vzájemnému ověření autenticity bankovní aplikace
(autentizace terminálu v2), pravosti občanky (autentizace čipu v2) a
přítomnosti uživatele - uživatel musí zadat PIN pro navázání PACE
protokolu
3) Uživatel si vyžádá provedení bankovní transakce, která bude
podepsána kvalifikovaným podpisovým certifikátem
4) Vytvoření podpisu je podmíněno opětovným ověřením autenticity
bankovní aplikace (auntentizace terminálu v2) a uživatel je
autentizován ověřením otisku prstu.

                                                                       24
OKsystem s.r.o.
Na Pankráci 125
140 21 Praha 4
tel: +420 244 021 111
info@oksystem.cz
www.oksystem.cz




                        Otázky?


                                  25

Weitere ähnliche Inhalte

Ähnlich wie SmartCard Forum 2010 - Rozšířené řízení přístupu EACv2 a jeho ověření v projektu biopass

SmartCard Forum 2011 - Systém GlobalPlatform
SmartCard Forum 2011 - Systém GlobalPlatformSmartCard Forum 2011 - Systém GlobalPlatform
SmartCard Forum 2011 - Systém GlobalPlatformOKsystem
 
SmartCard Forum 2010 - Biometrické doklady
SmartCard Forum 2010 - Biometrické dokladySmartCard Forum 2010 - Biometrické doklady
SmartCard Forum 2010 - Biometrické dokladyOKsystem
 
SmartCard Forum 2008 - Využítí čipových karet na MPSV
SmartCard Forum 2008 - Využítí čipových karet na MPSVSmartCard Forum 2008 - Využítí čipových karet na MPSV
SmartCard Forum 2008 - Využítí čipových karet na MPSVOKsystem
 
Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...
Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...
Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...Security Session
 
Slasti Strasti Propasti Windows Mobile
Slasti Strasti Propasti Windows MobileSlasti Strasti Propasti Windows Mobile
Slasti Strasti Propasti Windows MobileRENESTEIN
 
Bitcoin Trezor - hardware bitcoin wallet
Bitcoin Trezor - hardware bitcoin walletBitcoin Trezor - hardware bitcoin wallet
Bitcoin Trezor - hardware bitcoin walletSecurity Session
 
The first industrial blockchain in CZ
The first industrial blockchain in CZThe first industrial blockchain in CZ
The first industrial blockchain in CZPetr Cermak
 
Smart Cards and Devices Forum 2016 - Bezpečnost multi-banking mobilních aplikací
Smart Cards and Devices Forum 2016 - Bezpečnost multi-banking mobilních aplikacíSmart Cards and Devices Forum 2016 - Bezpečnost multi-banking mobilních aplikací
Smart Cards and Devices Forum 2016 - Bezpečnost multi-banking mobilních aplikacíPetr Dvorak
 
McAfee Adaptive threat intelligence i ve virtuálním prostředí
McAfee Adaptive threat intelligence i ve virtuálním prostředí McAfee Adaptive threat intelligence i ve virtuálním prostředí
McAfee Adaptive threat intelligence i ve virtuálním prostředí MarketingArrowECS_CZ
 
Smart Cards & Devices Forum 2013 - Babel
Smart Cards & Devices Forum 2013 - BabelSmart Cards & Devices Forum 2013 - Babel
Smart Cards & Devices Forum 2013 - BabelOKsystem
 

Ähnlich wie SmartCard Forum 2010 - Rozšířené řízení přístupu EACv2 a jeho ověření v projektu biopass (12)

SmartCard Forum 2011 - Systém GlobalPlatform
SmartCard Forum 2011 - Systém GlobalPlatformSmartCard Forum 2011 - Systém GlobalPlatform
SmartCard Forum 2011 - Systém GlobalPlatform
 
SmartCard Forum 2010 - Biometrické doklady
SmartCard Forum 2010 - Biometrické dokladySmartCard Forum 2010 - Biometrické doklady
SmartCard Forum 2010 - Biometrické doklady
 
SmartCard Forum 2008 - Využítí čipových karet na MPSV
SmartCard Forum 2008 - Využítí čipových karet na MPSVSmartCard Forum 2008 - Využítí čipových karet na MPSV
SmartCard Forum 2008 - Využítí čipových karet na MPSV
 
Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...
Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...
Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...
 
Slasti Strasti Propasti Windows Mobile
Slasti Strasti Propasti Windows MobileSlasti Strasti Propasti Windows Mobile
Slasti Strasti Propasti Windows Mobile
 
Bitcoin Trezor - hardware bitcoin wallet
Bitcoin Trezor - hardware bitcoin walletBitcoin Trezor - hardware bitcoin wallet
Bitcoin Trezor - hardware bitcoin wallet
 
RAC Wireless Security Services - Technická prezentace 2011
RAC Wireless Security Services - Technická prezentace 2011RAC Wireless Security Services - Technická prezentace 2011
RAC Wireless Security Services - Technická prezentace 2011
 
The first industrial blockchain in CZ
The first industrial blockchain in CZThe first industrial blockchain in CZ
The first industrial blockchain in CZ
 
Smart Cards and Devices Forum 2016 - Bezpečnost multi-banking mobilních aplikací
Smart Cards and Devices Forum 2016 - Bezpečnost multi-banking mobilních aplikacíSmart Cards and Devices Forum 2016 - Bezpečnost multi-banking mobilních aplikací
Smart Cards and Devices Forum 2016 - Bezpečnost multi-banking mobilních aplikací
 
Microsoft Azure - představení
Microsoft Azure - představeníMicrosoft Azure - představení
Microsoft Azure - představení
 
McAfee Adaptive threat intelligence i ve virtuálním prostředí
McAfee Adaptive threat intelligence i ve virtuálním prostředí McAfee Adaptive threat intelligence i ve virtuálním prostředí
McAfee Adaptive threat intelligence i ve virtuálním prostředí
 
Smart Cards & Devices Forum 2013 - Babel
Smart Cards & Devices Forum 2013 - BabelSmart Cards & Devices Forum 2013 - Babel
Smart Cards & Devices Forum 2013 - Babel
 

Mehr von OKsystem

Smart Cards & Devices Forum 2013 - Aritmetika s velkými čísly
Smart Cards & Devices Forum 2013 - Aritmetika s velkými číslySmart Cards & Devices Forum 2013 - Aritmetika s velkými čísly
Smart Cards & Devices Forum 2013 - Aritmetika s velkými číslyOKsystem
 
Smart Cards & Devices Forum 2013 - Mobile financial services
Smart Cards & Devices Forum 2013 - Mobile financial servicesSmart Cards & Devices Forum 2013 - Mobile financial services
Smart Cards & Devices Forum 2013 - Mobile financial servicesOKsystem
 
Smart Cards & Devices Forum 2013 - Komerční prezentace aplikace cryptocult
Smart Cards & Devices Forum 2013 - Komerční prezentace aplikace cryptocultSmart Cards & Devices Forum 2013 - Komerční prezentace aplikace cryptocult
Smart Cards & Devices Forum 2013 - Komerční prezentace aplikace cryptocultOKsystem
 
Smart Cards & Devices Forum 2013 - Cards going mobile
Smart Cards & Devices Forum 2013 - Cards going mobileSmart Cards & Devices Forum 2013 - Cards going mobile
Smart Cards & Devices Forum 2013 - Cards going mobileOKsystem
 
Smart Cards & Devices Forum 2013 - Zabezpečení mobilních bankovnictví
Smart Cards & Devices Forum 2013 - Zabezpečení mobilních bankovnictvíSmart Cards & Devices Forum 2013 - Zabezpečení mobilních bankovnictví
Smart Cards & Devices Forum 2013 - Zabezpečení mobilních bankovnictvíOKsystem
 
Smart Cards & Devices Forum 2013 - Protecting enterprise sensitive informatio...
Smart Cards & Devices Forum 2013 - Protecting enterprise sensitive informatio...Smart Cards & Devices Forum 2013 - Protecting enterprise sensitive informatio...
Smart Cards & Devices Forum 2013 - Protecting enterprise sensitive informatio...OKsystem
 
Smart Cards & Devices Forum 2013 - Security on mobile
Smart Cards & Devices Forum 2013 - Security on mobileSmart Cards & Devices Forum 2013 - Security on mobile
Smart Cards & Devices Forum 2013 - Security on mobileOKsystem
 
Smart Cards & Devices Forum 2013 - Wi-fi protected setup
Smart Cards & Devices Forum 2013 - Wi-fi protected setupSmart Cards & Devices Forum 2013 - Wi-fi protected setup
Smart Cards & Devices Forum 2013 - Wi-fi protected setupOKsystem
 
Smart Cards & Devices Forum 2013 - Šifrování hlasu včera a dnes
Smart Cards & Devices Forum 2013 - Šifrování hlasu včera a dnesSmart Cards & Devices Forum 2013 - Šifrování hlasu včera a dnes
Smart Cards & Devices Forum 2013 - Šifrování hlasu včera a dnesOKsystem
 
Smart Cards & Devices Forum 2013 - [NFC@Telefonica CZ] Near Future Cases
Smart Cards & Devices Forum 2013 - [NFC@Telefonica CZ] Near Future CasesSmart Cards & Devices Forum 2013 - [NFC@Telefonica CZ] Near Future Cases
Smart Cards & Devices Forum 2013 - [NFC@Telefonica CZ] Near Future CasesOKsystem
 
Smart Card and Strong Cryptography for instant security
Smart Card and Strong Cryptography for instant securitySmart Card and Strong Cryptography for instant security
Smart Card and Strong Cryptography for instant securityOKsystem
 
OKbase - Efektivní využití moderních IT nástrojů při řízení HR
OKbase - Efektivní využití moderních IT nástrojů při řízení HROKbase - Efektivní využití moderních IT nástrojů při řízení HR
OKbase - Efektivní využití moderních IT nástrojů při řízení HROKsystem
 
OKbase - Optimalizujte náklady na vzdělávání moderně
OKbase - Optimalizujte náklady na vzdělávání moderněOKbase - Optimalizujte náklady na vzdělávání moderně
OKbase - Optimalizujte náklady na vzdělávání moderněOKsystem
 
OKbase - moderní IT nástroj pro HR
OKbase - moderní IT nástroj pro HROKbase - moderní IT nástroj pro HR
OKbase - moderní IT nástroj pro HROKsystem
 
OKadresy - (nejen) od UIR-ADR k RUIAN
OKadresy - (nejen) od UIR-ADR k RUIANOKadresy - (nejen) od UIR-ADR k RUIAN
OKadresy - (nejen) od UIR-ADR k RUIANOKsystem
 
MicroStrategy GI a GIS Connector
MicroStrategy GI a GIS ConnectorMicroStrategy GI a GIS Connector
MicroStrategy GI a GIS ConnectorOKsystem
 
Od atributu k reportu
Od atributu k reportuOd atributu k reportu
Od atributu k reportuOKsystem
 
Outsourcing - pohled dodavatele
Outsourcing - pohled dodavateleOutsourcing - pohled dodavatele
Outsourcing - pohled dodavateleOKsystem
 
Umíte efektivně spravovat požadavky (nejen) na IT služby?
Umíte efektivně spravovat požadavky (nejen) na IT služby?Umíte efektivně spravovat požadavky (nejen) na IT služby?
Umíte efektivně spravovat požadavky (nejen) na IT služby?OKsystem
 
BI Forum 2012 - Oracle Exalytics zrychluje českou veřejnou správu
BI Forum 2012 - Oracle Exalytics zrychluje českou veřejnou správuBI Forum 2012 - Oracle Exalytics zrychluje českou veřejnou správu
BI Forum 2012 - Oracle Exalytics zrychluje českou veřejnou správuOKsystem
 

Mehr von OKsystem (20)

Smart Cards & Devices Forum 2013 - Aritmetika s velkými čísly
Smart Cards & Devices Forum 2013 - Aritmetika s velkými číslySmart Cards & Devices Forum 2013 - Aritmetika s velkými čísly
Smart Cards & Devices Forum 2013 - Aritmetika s velkými čísly
 
Smart Cards & Devices Forum 2013 - Mobile financial services
Smart Cards & Devices Forum 2013 - Mobile financial servicesSmart Cards & Devices Forum 2013 - Mobile financial services
Smart Cards & Devices Forum 2013 - Mobile financial services
 
Smart Cards & Devices Forum 2013 - Komerční prezentace aplikace cryptocult
Smart Cards & Devices Forum 2013 - Komerční prezentace aplikace cryptocultSmart Cards & Devices Forum 2013 - Komerční prezentace aplikace cryptocult
Smart Cards & Devices Forum 2013 - Komerční prezentace aplikace cryptocult
 
Smart Cards & Devices Forum 2013 - Cards going mobile
Smart Cards & Devices Forum 2013 - Cards going mobileSmart Cards & Devices Forum 2013 - Cards going mobile
Smart Cards & Devices Forum 2013 - Cards going mobile
 
Smart Cards & Devices Forum 2013 - Zabezpečení mobilních bankovnictví
Smart Cards & Devices Forum 2013 - Zabezpečení mobilních bankovnictvíSmart Cards & Devices Forum 2013 - Zabezpečení mobilních bankovnictví
Smart Cards & Devices Forum 2013 - Zabezpečení mobilních bankovnictví
 
Smart Cards & Devices Forum 2013 - Protecting enterprise sensitive informatio...
Smart Cards & Devices Forum 2013 - Protecting enterprise sensitive informatio...Smart Cards & Devices Forum 2013 - Protecting enterprise sensitive informatio...
Smart Cards & Devices Forum 2013 - Protecting enterprise sensitive informatio...
 
Smart Cards & Devices Forum 2013 - Security on mobile
Smart Cards & Devices Forum 2013 - Security on mobileSmart Cards & Devices Forum 2013 - Security on mobile
Smart Cards & Devices Forum 2013 - Security on mobile
 
Smart Cards & Devices Forum 2013 - Wi-fi protected setup
Smart Cards & Devices Forum 2013 - Wi-fi protected setupSmart Cards & Devices Forum 2013 - Wi-fi protected setup
Smart Cards & Devices Forum 2013 - Wi-fi protected setup
 
Smart Cards & Devices Forum 2013 - Šifrování hlasu včera a dnes
Smart Cards & Devices Forum 2013 - Šifrování hlasu včera a dnesSmart Cards & Devices Forum 2013 - Šifrování hlasu včera a dnes
Smart Cards & Devices Forum 2013 - Šifrování hlasu včera a dnes
 
Smart Cards & Devices Forum 2013 - [NFC@Telefonica CZ] Near Future Cases
Smart Cards & Devices Forum 2013 - [NFC@Telefonica CZ] Near Future CasesSmart Cards & Devices Forum 2013 - [NFC@Telefonica CZ] Near Future Cases
Smart Cards & Devices Forum 2013 - [NFC@Telefonica CZ] Near Future Cases
 
Smart Card and Strong Cryptography for instant security
Smart Card and Strong Cryptography for instant securitySmart Card and Strong Cryptography for instant security
Smart Card and Strong Cryptography for instant security
 
OKbase - Efektivní využití moderních IT nástrojů při řízení HR
OKbase - Efektivní využití moderních IT nástrojů při řízení HROKbase - Efektivní využití moderních IT nástrojů při řízení HR
OKbase - Efektivní využití moderních IT nástrojů při řízení HR
 
OKbase - Optimalizujte náklady na vzdělávání moderně
OKbase - Optimalizujte náklady na vzdělávání moderněOKbase - Optimalizujte náklady na vzdělávání moderně
OKbase - Optimalizujte náklady na vzdělávání moderně
 
OKbase - moderní IT nástroj pro HR
OKbase - moderní IT nástroj pro HROKbase - moderní IT nástroj pro HR
OKbase - moderní IT nástroj pro HR
 
OKadresy - (nejen) od UIR-ADR k RUIAN
OKadresy - (nejen) od UIR-ADR k RUIANOKadresy - (nejen) od UIR-ADR k RUIAN
OKadresy - (nejen) od UIR-ADR k RUIAN
 
MicroStrategy GI a GIS Connector
MicroStrategy GI a GIS ConnectorMicroStrategy GI a GIS Connector
MicroStrategy GI a GIS Connector
 
Od atributu k reportu
Od atributu k reportuOd atributu k reportu
Od atributu k reportu
 
Outsourcing - pohled dodavatele
Outsourcing - pohled dodavateleOutsourcing - pohled dodavatele
Outsourcing - pohled dodavatele
 
Umíte efektivně spravovat požadavky (nejen) na IT služby?
Umíte efektivně spravovat požadavky (nejen) na IT služby?Umíte efektivně spravovat požadavky (nejen) na IT služby?
Umíte efektivně spravovat požadavky (nejen) na IT služby?
 
BI Forum 2012 - Oracle Exalytics zrychluje českou veřejnou správu
BI Forum 2012 - Oracle Exalytics zrychluje českou veřejnou správuBI Forum 2012 - Oracle Exalytics zrychluje českou veřejnou správu
BI Forum 2012 - Oracle Exalytics zrychluje českou veřejnou správu
 

SmartCard Forum 2010 - Rozšířené řízení přístupu EACv2 a jeho ověření v projektu biopass

  • 1. Rozšířené řízení přístupu EACv2 a jeho ověření v projektu BioP@ss Vítězslav Vacek Vedoucí vývojového oddělení pro čipové karty 20.5.2010 Spojujeme software, technologie a služby 1
  • 2. Osnova Vývoj elektronických pasů První generace pasů (1G) Druhá generace pasů (2G) Třetí generace pasů (3G) Výzkumný projekt BioP@ss Představení projektu Příklad použití „elektronická občanka“ s využitím EACv2 2
  • 3. První generace pasů (1G) Vznikla na základě specifikace ICAO (Doc 9303) v roce 2004 Osobní textové údaje o držiteli pasu (DG1) Biometrické údaje Fotografie (DG2, povinný údaj dle ICAO Doc 9303) Rozšířené biometrické údaje  Otisk prstu – DG3  Obraz duhovky – DG4  Tyto údaje jsou dle ICAO Doc 9303 nepovinné a v pasech první generace nebyly využity Kryptografické mechanismy Pasivní autentizace (povinná dle ICAO Doc 9303) Aktivní autentizace (nepovinná dle ICAO Doc 9303) Basic Access Control (nepovinný v ICAO Doc 9303, vyžadován v pasech Evropské unie) 3
  • 4. Pasivní a aktivní autentizace (1G) Pasivní autentizace Zajišťuje pouze autenticitu uložených dat Nechrání data proti kopírování Technicky řešeno podpisem uložených dat  Datové skupiny (DG1-DG16) mají uloženy hash v SOD, který obsahuje jejich digitální podpis Aktivní autentizace Zabraňuje možnosti klonovat elektronický pas Technicky řešeno challenge-response protokolem  Veřejný klíč pro aktivní autentizaci je umístěn v datové skupině DG15 a jeho hash je umístěn v SOD  Odpovídající soukromý klíč je uložen v bezpečné paměti čipu  Elektronický pas prokazuje vlastnictví soukromého klíče podpisem náhodné výzvy Implementace tohoto mechanismu není příliš rozšířena, příkladem použití je Česká republika 4
  • 5. BAC Basic Access Control (1G) Zajišťuje možnost čtení pouze pokud má inspekční systém fyzický přístup k pasu Technicky řešeno odvozením přístupových klíčů ze strojově čitelné zóny Přístupové klíče jsou odvozeny z čísla pasu, data narození držitele, data platnosti pasu a kontrolních číslic Z přístupových klíčů jsou odvozeny šifrovací a MAC klíče, které šifrují komunikaci s pasem na úrovni APDU a bez jejich znalosti nelze s pasem komunikovat 5
  • 6. Inspekční procedura (1G) 1) Výběr aplikace (ePassport) Po výběru pasové aplikace jsou k dispozici data (DG1, DG2, DG14, DG15, SOD) pouze pokud není implementován BAC 2) Basic Access Control Optické přečtení strojově čitelné zóny Výpočet šifrovacích a MAC klíčů pro další komunikaci s pasem 3) Pasivní autentizace Ověření digitálního podpisu dat uložených v dokladu 4) Volitelně aktivní autentizace Získání veřejného klíče z DG15, ověření jeho podpisu v SOD a provedení důkazu o vlastnictví odpovídajícího soukromého klíče 6
  • 7. Bezpečnostní problémy (1G) BAC a aktivní autentizace nejsou povinné BAC – nízká entropie použitých klíčů 9 místné číslo pasu, povoleny písmena a číslice, log2(10+26)9 = 46,5 bit Datum narození, předpokládejme 100 let života, log2(365*100)9 = 15,1 bit Datum konce platnosti,předpokládejme 10 let platnosti, log2(365*10)9 = 11,8 bit Maximální entropie 73,4 bit ale často se používají sekvenční čísla, věk držitele lze odhadnout... různé zdroje uvádějí reálnou entropii mezi 34-52 bit Basic Access Control Knocker, http://rfid.dia.unisa.it/epass/UserGuide.pdf, po zadání min/max čísla pasu, min/max data narození a min/max platnosti pasu program hrubou silou spočítá přístupové klíče Aktivní autentizace – problém sémantiky výzvy Pas podepisuje náhodnou výzvu terminálu, která ovšem nemusí být bezvýznamová Výzva může být např. terminálem podepsaná informace o místě a času použití pasu Nejsou zavedeny silnější přístupové mechanismy pro citlivá biometrická data (otisky prstů, obraz duhovky) 7
  • 8. Druhá generace pasů (2G) Hlavní motivací bylo zlepšení řízení přístupu k biometrickým údajům (otiskům prstů) Vznikla na základě následujících směrnic a specifikací specifikací Evropská směrnice 2252/2004 přikazuje členským zemím použití otisků prstů nejpozději do 06/2009 Rozhodnutí Evropské komise č. 2909 z 28/06/2006 přikazuje použití protokolu EACv1 pro přístup k otiskům prstů ICAO v současné době nemá formální standard pro EACv1 Evropská komise i ICAO se odkazují na technickou specifikací BSI TR-03110 verze 1.11 02/2008 (Advanced Security Mechanisms for Machine Readable Travel Documents) Kryptografické mechanismy BAC se ustanovil jako povinný pro přístup k údaji o držiteli (DG1) a fotografii (DG2) Nově zaveden protokol EACv1, který je povinný pro přístup k otiskům prstu. Skládá se z autentizace čipu verze 1 a terminálu verze 1. 8
  • 9. Autentizace čipu verze 1 (2G) Nahrazuje aktivní autentizaci Je založena na Diffie-Hellman dohodě na klíči, čímž odstraňuje problém sémantiky výzvy Veřejný klíč pro autentizaci čipu umístěn v DG14, soukromý klíč v bezpečné paměti čipu Po úspěšné autentizaci čipu dojde k vygenerování nových šifrovacích a MAC klíčů, které nahradí klíče BAC pro šifrování následné komunikace Další výhodou jsou silné šifrovací/MAC klíče, které nebyly odvozeny z klíče s nízkou entropií jak je tomu v případ BAC 9
  • 10. Autentizace terminálu verze 1 (2G) Ověřuje autenticitu terminálu Autentizace je založena na protokolu challenge-response K provedení autentizace musí terminál předložit patřičné certifikáty Terminál musí čipu zaslat řetěz CVC certifikátů  CVCA následné certifikáty (CVCA Link Certificate), DV (Document Verifier) certifikát a terminálový certifikát Přístup ke čtení otisků prstu či obrazu duhovky je přidělen pouze pokud k tomu má terminálový certifikát uvedena patřičná práva 10
  • 11. Inspekční procedura (2G) 1) Výběr aplikace (ePassport) Po výběru pasové aplikace není inspekční systém oprávněn číst ani méně citlivá data 2) Basic Access Control Výpočet šifrovacích a MAC klíčů Nyní má inspekční systém přístup údaji o držiteli a fotografii (DG1, DG2, DG14, DG15, SOD) 2) Autentizace čipu v1 Získání veřejného klíče z DG14, provedení Diffie-Hellman, výpočet šifrovacích a MAC klíčů nahrazující klíče z kroku 1) 3) Pasivní autentizace Ověření digitálního podpisu dat s SOD Ověření autenticity veřejného klíče z DG14 4) Autentizace terminálu v1 Nyní je terminál oprávněn číst citlivá biometrická data (pokud má v certifikátu oprávnění) 11
  • 12. Bezpečnostní problémy (2G) BAC protokol stále využíván pro přístup k údajům o držiteli (DG1) a fotografii (DG2) Možnost číst otisky prstů certifikáty s vypršelou platností Čip nemá reálný čas, je aproximován při hraniční kontrole po přijetí platných certifikátů (CVCA link, DV, Accurate Terminal Certificate). U osob, které necestují často, lze číst otisk poměrně dlouho s vypršelými certifikáty Čip prokazuje svoji pravost neautentizovanému terminálu (nevhodné pořadí autentizace) Částečný únik informace o otisku prstu před provedením EAC Hash otisku prstu je možné číst ze souboru SOD po provedení BAC 12
  • 13. Třetí generace pasů (3G) V současné době teprve vzniká koncepce Technickou specifikací pasů třetí generace je opět dokument BSI TR-03110 verze 2 (Advanced Security Mechanisms for Machine Readable Travel Documents) První verze dokumentu vznikla v roce 2008, ve verzi 1.11 dala základ druhé generace pasů. Dokument se dále vyvíjí, aktuální verze je 2.03, 03/2010. Specifikace nově zavádí multifunkční doklad a definuje 3 aplikace Klasický elektronický pas (ePassport) Aplikaci elektronické identity, „občanka“ (eID) Aplikaci pro vytváření elektronického podpisu (eSign) Nové kryptografické mechanismy PACE (Password Authenticated Connection Establishment) EACv2 (Autentizace čipu verze 2, Autentizace terminálu verze 2) 13
  • 14. PACE (3G) Navržen v německém BSI v roce 2007 jako náhrada za protokol BAC Zabezpečuje přístup do zvolené aplikace (ePassport, eID, eSign) pomocí „hesla“ „Heslo“ tedy nahrazuje MRZ z pasů 2G a může být různého typu CAN (Card Access Number) může být použit pro přístup k aplikaci ePassport, neblokující obvykle 6-místný číselný kód, může být statický (vytištěn na dokladu) nebo dynamický (zobrazen na displeji dokladu). PIN blokující PIN jak jej známe z platebních karet, není uveden na dokladu, používá se ve spojení s delším neblokujícím PUKem, zabezpečuje přístup do aplikací eID a eSign MRZ (Machine Readable Zone) klasická MRZ zóna tak, jak ji známe z protokolu BAC, může být použit pouze pro aplikaci ePassport 14
  • 15. Porovnání BAC x PACE (3G) BAC Navržen s důrazem na jednoduchost implementace Založen na symetrické kryptografii,která byla v době návrhu běžně dostupná na bezkontaktních čipech s požadovanou rychlostí Hlavním bezpečnostním problémem je jeho nevhodné použití – přístupové klíče z MRZ mají nízkou entropii Není odolný proti online (skimming) ani offline (eavesdropping) útokům PACE Založen na Diffie-Hellman dohodě na klíči autentizované heslem Je odolný proti offline útokům (eavesdropping), kvalita vygenerovaných session klíčů nezávisí na složitosti hesla a proto může být pro PACE použita MRZ s nízkou entropií Není odolný proti online útokům (skimming) 15
  • 16. PACE protokol (3G) 1) Pas náhodně vygeneruje s, spočítá z=E(Kπ,s), kde Kπ=KDF(π), π je heslo, z pošle terminálu společně se statickými doménovými parametry DPAS 2) Terminál spočítá s=D(Kπ,z) se znalostí hesla π 3) Terminál i pas vypočtou nové doménové parametry, dojde k jejich randomizaci na základě s DMap=Map(DPAS, s), kde Map je mapovací funkce 4) Terminál i pas provedou anonymní DH dohodu o klíči s doménovými parametry z kroku 3) K=KA(SKPAS, PKTER, DMap)=KA(SKTER, PKPAS, DMap) 5) Terminál i pas spčítají session klíče KMAC=KDFMAC(K), KENC=KDFENC(K) 6) Pas a terminál si navzájem zašlou a ověří následující tokeny terminál pošle: TTER=MAC(KMAC, PKPAS) , pas pošle: TPAS=MAC(KMAC, PKTER) 16
  • 17. Změny v autentizaci čipu a terminálu, inspekční procedura (3G) Změny v EACv2 Protokol nyní vynucuje autentizaci terminálu před Přístupová práva pro datové skupiny autentizací čipu DG Obsah PACE Autentiz Inspekční procedura (General Inspection Procedure) ace term. v2 1) Výběr aplikace (ePassport) DG1 MRZ P D 2) PACE  Přečtení CAN případně MRZ, navázání secure messaging na základě DG2 Foto P D klíčů generovaných z PACE DG3 Otisk P P 3) Autentizace terminálu verze 2  Terminál vygeneruje dočasný DH klíč, který bude použit v kroku 4) a DG4 Duhovka P P podepsaný hash veřejné části klíče zašle pasu DG14 Veř. kl. aut. P D 4) Pasivní autentizace čipu 5) Autentizace čipu verze 2 SOD Doc. sec. P D  Pas ověří že použitý veřejný DH klíč odpovídá klíči zaslanému v kroku 3) Object  Restart secure messaging s novými klíči P =povinné D=doporučeno 17
  • 18. Bezpečnostní problémy (3G) Odstraněn protokol BAC Odstraněno nevhodné pořadí autentizace čipu a terminálu protokolem EACv2 (autentizace terminálu je nyní vynucena před autentizací čipu) Odstraněn únik informace o otisku prstů prostřednictvím jeho hashe v souboru SOD v případě použití doporučeného nastavení přístupových práv Přetrvává možnost zneužití terminálových klíčů v případě jejich kompromitace i po vypršení terminálových certifikátů v důsledku toho že čip nemá hodiny reálného času 18
  • 19. BioP@ss Výzkumný a vývojový projekt, kterého se v rámci infrastruktury EUREKA/MEDEA+ účastní 11 evropských firem Navazuje na předchozí projekt Onom@Topic+, kde byl kladen důraz na použití biometrických prvků v identifikačních dokladech. BioP@ss se zaměřuje na využití bezkontaktních technologií, vývoj multiaplikačních dokladů a pokročilých technik zabraňujících jejich zneužití. Projekt je naplánován Q2/2008-Q1/2011, celková kapacita 105 člověkoroků Účastníci projektu Česká republika: OKsystem Francie: Gemalto, CEA-Leti, Id3 semiconductors, NXP Semiconductors F, STMicroelectronics Maďarsko: Compuworx Německo: Giesecke&Devrient, Infineon technologies, NXP Semiconductors G Švédsko: Precise Biometrics 19
  • 20. Cíle a organizace projektu BioP@ss Cíle projektu Vývoj bezkontaktní, bezpečné a multiaplikační mikroelektronické platformy se zabudovaným programovým vybavením, která umožní státům v Evropské unii využít potenciál elektronických čipových dokladů s biometrickými prvky a elektronických služeb založených na použití těchto dokladů. Organizace projektu WP1 - Řízení projektu WP2 – Požadavky a specifikace cílové platformy WP3 – Vývoj čipové platformy WP4 – Vývoj programového vybavení WP5 – Biometrie a zabudované aplikace WP6 – Bezpečnost WP7 – Demonstrace a prokázání koncepce pomocí příkladů užití WP8 – Publikace výsledků projektu a standardizace 20
  • 21. Úloha OKsystem v pracovních úkolech WP1 – Řízení projektu Pravidelná setkání při kterých se diskutují technické problémy, konroluje plnění úkolů a zadávají úkoly do dalšího období WP2 – Požadavky a specifikace cílové platformy Cílem je spolupráce s ostatními partnery při stanovování požadavků na čipové karty, čtečky, hardwarová komunikační rozhraní, softwarová rozhraní a komunikační infrastrukturu WP4 Vývoj programového vybavení Vývoj middleware dle standardu ISO 24727 Implementace síťové infrastruktury (Proxy, Web Service Dispatcher, Web services) dle alternativního návrhu v specifikovaného v European Citizen Card Implementace driveru bezkontaktní biometrické čtečky (Interface Device Handler) WP7 – Demonstrace a prokázání koncepce pomocí příkladů užití OKsystem má v pracovním úkolu WP7 roli koordinátora OKsystem je autorem příkladu použití „elektronická občanka“ s využitím EACv2 21
  • 22. Příklad použití „elektronická občanka“ s využitím EACv2 Příklad modeluje využití čipového dokladu v komerční oblasti, pro demonstrátor jsme si vybrali použití pro elektronické bankovnictví Hlavním cílem příkladu použití je zabránění útokům typu phishing. Toho je dosaženo oboustrannou autentizací internetové aplikace (služby) a čipového dokladu pomocí protokolu EACv2. Použití protokolu EACv2 dává veřejné správě možnost přidělovat oprávnění pro využívání čipového dokladu pouze prověřeným organizacím, podobně jako v případě elektronických pasů jedna země opravňuje druhou k možnosti čtení otisků prstů 22
  • 23. Příklad použití „elektronická občanka“ s využitím EACv2 Na dokladu je umístěn kvalifikovaný podpisový certifikát pro podpis transakcí Protokol EACv2 z třetí generace pasů nevyužíváme pro ochranu dat ale pro ochranu použití podpisového certifikátu Veřejná správa vystaví organizaci, která chce využívat čipový doklad certifikát, který je obdobou DV certifikátu a organizaci umožní vydávat certifikáty pro jednotlivé aplikace (obdoba terminálového certifikátu) Uživatelova vůle použít doklad je autentizována při přihlášení k účtu zadáním PIN pro PACE protokol, použití podpisového certifikátu je navíc podmíněno biometrickým ověřením otisku prstu 23
  • 24. Scénář demonstrátoru 1) Uživatel pomocí webového portálu elektronického bankovnictví požádá o přihlášení k účtu 2) Přihlášení k účtu je podmíněno provedením EACv2, při kterém dojde k vzájemnému ověření autenticity bankovní aplikace (autentizace terminálu v2), pravosti občanky (autentizace čipu v2) a přítomnosti uživatele - uživatel musí zadat PIN pro navázání PACE protokolu 3) Uživatel si vyžádá provedení bankovní transakce, která bude podepsána kvalifikovaným podpisovým certifikátem 4) Vytvoření podpisu je podmíněno opětovným ověřením autenticity bankovní aplikace (auntentizace terminálu v2) a uživatel je autentizován ověřením otisku prstu. 24
  • 25. OKsystem s.r.o. Na Pankráci 125 140 21 Praha 4 tel: +420 244 021 111 info@oksystem.cz www.oksystem.cz Otázky? 25