Paszport biometryczny
Transkrypt
Paszport biometryczny
Biometryczna Identyfikacja Tożsamości Biometryczna Identyfikacja Tożsamości Wykład 15: Paszport biometryczny Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 1/56 Biometryczna Identyfikacja Tożsamości Wykład 15: Paszport biometryczny Podstawowe informacje o paszporcie biometrycznym Budowa paszportu Dane biometryczne Bezpieczeństwo paszportów * Infrastruktura PKI dla e-paszportu c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 2/56 Biometryczna Identyfikacja Tożsamości Wykład 15: Paszport biometryczny Informacje podstawowe Wykład 15: Paszport biometryczny Podstawowe informacje o paszporcie biometrycznym Budowa paszportu Dane biometryczne Bezpieczeństwo paszportów * Infrastruktura PKI dla e-paszportu c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 3/56 Biometryczna Identyfikacja Tożsamości Wykład 15: Paszport biometryczny Informacje podstawowe Paszport biometryczny (e-Paszport) 1. Dokument tożsamości możliwy do odczytu przez maszyny (Machine Readable Travel Document – MRTD) 2. Dokument wyposażony w mikroprocesor pozwalający na zapis danych oraz na dokonywanie wybranych operacji kryptograficznych 3. Zapisywane są w nim w szczególności dane biometryczne, umożliwiające automatyczne uwierzytelnienie biometryczne c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 4/56 Biometryczna Identyfikacja Tożsamości Wykład 15: Paszport biometryczny Informacje podstawowe Wprowadzenie paszportu biometrycznego Motywacja 1. Potrzeba powiązania dokumentu z jego właścicielem 2. Utrudnienie “kradzieży tożsamości”, uniemożliwienie duplikowania dokumentów 3. Automatyzacja i usprawnienie kontroli granicznej przy jednoczesnym zwiększeniu bezpieczeństwa c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 5/56 Biometryczna Identyfikacja Tożsamości Wykład 15: Paszport biometryczny Informacje podstawowe Wprowadzenie paszportu biometrycznego Realizacja 1. Październik 2004: jedno z wymagań rządu USA w stosunku do krajów uczestniczących w programie ruchu bezwizowego (ang. Visa Waiver Program, http://travel.state.gov) 2. Zalecenia ICAO Doc 9303 (International Civil Aviation Organization, Międzynarodowa Organizacja Lotnictwa Cywilnego) 3. 13 grudnia 2004: Rozporządzenie Rady Unii Europejskiej nr 2252/2004 w sprawie norm dotyczących zabezpieczeń i danych biometrycznych w paszportach oraz dokumentach podróży wydawanych przez Państwa Członkowskie 4. 28 czerwca 2006: Decyzja Komisji Europejskiej ustanawiającą specyfikacje techniczne dla norm dotyczących zabezpieczeń i danych biometrycznych w paszportach i dokumentach podróży wydawanych przez Państwa Członkowskie c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 6/56 Biometryczna Identyfikacja Tożsamości Wykład 15: Paszport biometryczny Informacje podstawowe Paszport biometryczny na świecie c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 7/56 Biometryczna Identyfikacja Tożsamości Wykład 15: Paszport biometryczny Informacje podstawowe Paszport biometryczny na świecie 1. Pierwsze paszporty biometryczne na świecie • Malezja (marzec 1998) - odbiegał od paszportów będących pochodną wymagań w VWP - od lutego 2010 Malezja wydaje paszporty zgodne z ICAO • Dominikana (maj 2004) - jedyny paszport na świecie nieposiadający logo paszportu biometrycznego • Pakistan (2004), USA (październik 2004) 2. Pierwsze paszporty biometryczne w Europie • Belgia (październik 2004), Niemcy (listopad 2005), Szwecja (październik 2005), Norwegia (październik 2005) c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 8/56 Biometryczna Identyfikacja Tożsamości Wykład 15: Paszport biometryczny Informacje podstawowe Paszport biometryczny w Polsce 1. Biometryczny paszport dyplomatyczny (grudzień 2005) 2. Paszport biometryczny wydawany powszechnie • z jedną modalnością (charakterystyką) biometryczną (biometryczny obraz twarzy 2D) – od 28 sierpnia 2006 • z dwiema modalnościami biometrycznymi (dodatkowo obrazy odcisków palców) – od 29 czerwca 2009 3. Producent paszportów: Polska Wytwórnia Papierów Wartościowych S.A. 4. Dane obywateli nanoszone są w Centrum Personalizacji Dokumentów MSW c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 9/56 Biometryczna Identyfikacja Tożsamości Wykład 15: Paszport biometryczny Informacje podstawowe Paszport biometryczny w Polsce 5. Podstawowe regulacje prawne • Ustawa z dnia 13 lipca 2006 o dokumentach paszportowych (rodzaje dokumentu, właściwości organów wydających oraz zakres przetwarzanych danych) • Rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 24 sierpnia 2006r. w sprawie dokumentów paszportowych • Rozporządzenia Rady Ministrów z dnia 25 sierpnia 2006 r. w sprawie opłat za wydanie dokumentu paszportowego c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 10/56 Biometryczna Identyfikacja Tożsamości Wykład 15: Paszport biometryczny Informacje podstawowe Elementy systemu paszportu biometrycznego 1. e-Paszport (książeczka) 2. Urządzenia komunikujące się z dokumentem, urządzenia transmisyjne 3. System personalizacji dokumentów (graficznej i elektronicznej) 4. Infrastruktura klucza publicznego (PKI) 5. System kontroli dokumentów 6. Systemy biometryczne (na różnym etapie realizacji) • urządzenia dostarczające (właściwe) próbki biometryczne (czyli m.in. testujące żywotność) • wydajne i dokładne algorytmy rozpoznawania (konieczna szybka weryfikacja w trudnych warunkach) c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 11/56 Biometryczna Identyfikacja Tożsamości Wykład 15: Paszport biometryczny Budowa paszportu Wykład 15: Paszport biometryczny Podstawowe informacje o paszporcie biometrycznym Budowa paszportu Dane biometryczne Bezpieczeństwo paszportów * Infrastruktura PKI dla e-paszportu c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 12/56 Biometryczna Identyfikacja Tożsamości Wykład 15: Paszport biometryczny Budowa paszportu Struktura e-Paszportu c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 13/56 Biometryczna Identyfikacja Tożsamości Wykład 15: Paszport biometryczny Budowa paszportu Interfejs elektroniczny Mikroprocesor i antena (przykład z paszportów brytyjskich) c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 14/56 Biometryczna Identyfikacja Tożsamości Wykład 15: Paszport biometryczny Budowa paszportu Interfejs elektroniczny Zbliżeniowa karta mikroprocesorowa (przypomnienie) 1. Min. 32 kB EEPROM (wymóg dla paszportu) 2. Wsparcie dla kryptografii symetrycznej i PKI 3. Zasilanie karty na zasadzie indukcji w polu elektromagnetycznym czytnika 4. Interfejs bezprzewodowy zgodny z normą ISO/IEC 14443 • częstotliwość bazowa 13.56 MHz • norma określa charakterystykę fizyczną, zakłócenia i moc nadawania, protokół inicjalizacji i mechanizmy przeciwkolizyjne oraz protokół transmisyjny • dwa typy interfejsu (A i B) różniące się modulacją, kodowaniem i protokołem inicjalizującym 5. Protokół komunikacji zgodny z ISO 7816 (jak dla kart stykowych) c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 15/56 Biometryczna Identyfikacja Tożsamości Wykład 15: Paszport biometryczny Budowa paszportu Machine Readable Zone – MRZ Przykłady c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 16/56 Biometryczna Identyfikacja Tożsamości Wykład 15: Paszport biometryczny Budowa paszportu Machine Readable Zone – MRZ Zawartość • rodzaj i typ dokumentu (np. ’P’ - paszport) • państwo wydania • imię i nazwisko, identyfikator osoby • numer paszportu, data ważności • narodowość, data urodzenia, płeć • liczby kontrolne (do sprawdzenia spójności) c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 17/56 Biometryczna Identyfikacja Tożsamości Wykład 15: Paszport biometryczny Budowa paszportu * Ekspresowa powtórka z kryptografii Kryptografia symetryczna 1. Jeden klucz (prywatny) do szyfrowania i deszyfrowania informacji 2. Zapewnienie poufności informacji pod warunkiem odpowiedniej ochrony klucza 3. Przykłady algorytmów: AES (Rijndael), RC4/5/6, DES, 3DES, Blowfish, Twofish, Serpent c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 18/56 Biometryczna Identyfikacja Tożsamości Wykład 15: Paszport biometryczny Budowa paszportu * Ekspresowa powtórka z kryptografii Skrót wiadomości 1. Przekształcanie informacji o dowolnej długości w skrót o ustalonej długości (typowo: 128b, 160b, 192b, 224b lub 256b) 2. Przekształcanie to nie jest funkcją różnowartościową, ale bardzo trudno jest: • wygenerować różne informacje o identycznym skrócie • wygenerować informację o zadanym wcześniej skrócie • zmodyfikować informację tak, aby skrót się nie zmienił 3. Chroni przed przypadkową lub celową zmianą oryginalnej informacji 4. Przykłady algorytmów: MD2/4/5, SHA-1/2/3, RIPE-MD, HAVAL (wariant MD4) c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 19/56 Biometryczna Identyfikacja Tożsamości Wykład 15: Paszport biometryczny Budowa paszportu * Ekspresowa powtórka z kryptografii Kryptografia asymetryczna (z kluczem publicznym) 1. Dwa odpowiadające sobie klucze: prywatny i publiczny 2. Odszyfrowanie informacji zaszyfrowanej jednym z kluczy jest możliwe wyłącznie przy pomocy drugiego klucza 3. Konieczność zapewnienia autentyczności klucza publicznego, generacja certyfikatów 4. Podstawa PKI (ang. Public Key Infrastructure), w szczególności mechanizmów podpisu elektronicznego 5. Przykładowe algorytmy: RSA, DSA, EC (krzywe eliptyczne, ang. Elliptic Curve), ElGamal c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 20/56 Biometryczna Identyfikacja Tożsamości Wykład 15: Paszport biometryczny Budowa paszportu * Ekspresowa powtórka z kryptografii Kod uwierzytelniający (ang. Message Authentication Code, MAC) 1. Złożenie operacji skrótu i podpisu elektronicznego (lub szyfrowania symetrycznego) dla danej informacji 2. Cel: zapewnienie integralności i autentyczności informacji 3. Przykłady algorytmów: HMAC, UMAC, CBC-MAC, XCBC, CMAC, OMAC, PMAC c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 21/56 Biometryczna Identyfikacja Tożsamości Wykład 15: Paszport biometryczny Budowa paszportu Struktura logiczna 1. Data Group (DG) • kontener zawierający dane określonego typu, np. DG1 – informacja z MRZ, DG2 – biometryczny obraz twarzy, DG3 – obraz odcisku palca, DG4 – obraz tęczówki • do dyspozycji 19 DG z możliwością odczytu • ICAO przewiduje dopuszczenie zapisu do trzech ostatnich DG w paszportach następnej generacji 2. Logical Data Structure (LDS) • struktura w której zapisywane są DG • wykorzystano system plików kart mikroprocesorowych zdefiniowany w ISO/IEC 7816-4 4. Document Security Object (SOD) • podpis cyfrowy wszystkich DG (podpisywany jest skrót wszystkich skrótów DG) • certyfikat klucza wystawcy (“wystawca” to nie państwo, a instytucja działająca na rzecz tego państwa) c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 22/56 Biometryczna Identyfikacja Tożsamości Wykład 15: Paszport biometryczny Dane biometryczne Wykład 15: Paszport biometryczny Podstawowe informacje o paszporcie biometrycznym Budowa paszportu Dane biometryczne Bezpieczeństwo paszportów * Infrastruktura PKI dla e-paszportu c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 23/56 Biometryczna Identyfikacja Tożsamości Wykład 15: Paszport biometryczny Dane biometryczne Biometria w paszporcie biometrycznym 1. Dane biometryczne • Obraz 2D twarzy • Obrazy odcisków palca • Obraz tęczówki (w planach) 2. Formaty danych • obrazy - kolorowe dla twarzy - w skali szarości dla odcisków i tęczówki • kompresja - JPEG lub JPEG2000 (zalecana dla paszportów UE) dla obrazów twarzy i tęczówki - WSQ dla obrazów odcisków palców (obowiązkowa) 3. Automatyczne porównywanie wzorców (jeśli stosowane) odbywa się poza środowiskiem karty mikroprocesorowej (match-off-card) c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 24/56 Biometryczna Identyfikacja Tożsamości Wykład 15: Paszport biometryczny Dane biometryczne Dane biometryczne w paszporcie Obraz twarzy 1. Normy • ICAO NTWG, Biometrics Deployment of Machine Readable Travel Documents, Technical Report, Version 2.0, May 5, 2004 • ISO/IEC 19794-5:2005 Information technology – Biometric data interchange formats – Part 5: Face image data • PN-ISO/IEC 19794-5 Technologie informacyjne – Formaty wymiany danych biometrycznych – Część 5: Dane obrazu twarzy c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 25/56 Biometryczna Identyfikacja Tożsamości Wykład 15: Paszport biometryczny Dane biometryczne Dane biometryczne w paszporcie Obraz twarzy 2. Najważniejsze wymagania • neutralny kolorystycznie, dobrze odwzorowujący kolor skóry • twarz jednorodnie oświetlona, brak efektu czerwonych oczu • neutralny wyraz twarzy, oczy otwarte patrzące na wprost, twarz w osi pionowej • jednorodne jasne szare lub białe tło • bez nakrycia głowy (z wyjątkami), okularów i innych przedmiotów zasłaniających oczy lub znaczną część twarzy • min. 300 dpi (Polska), rozmiar pliku <24kB • aktualny (z ostatniego miesiąca) • twarz powinna stanowić 70-80% zdjęcia, fryzura może częściowy wychodzić poza kadr • dla dzieci do piątego roku życia nie wymaga się biometrycznych obrazów twarzy c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 26/56 Biometryczna Identyfikacja Tożsamości Wykład 15: Paszport biometryczny Dane biometryczne Dane biometryczne w paszporcie Obraz twarzy – szablon i procedura weryfikacyjna c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 27/56 Biometryczna Identyfikacja Tożsamości Wykład 15: Paszport biometryczny Dane biometryczne Dane biometryczne w paszporcie Obraz twarzy – przykłady c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 28/56 Biometryczna Identyfikacja Tożsamości Wykład 15: Paszport biometryczny Dane biometryczne Dane biometryczne w paszporcie Obraz odcisku palca 1. Normy • ICAO NTWG, Biometrics Deployment of Machine Readable Travel Documents, Technical Report, Version 2.0, May 5, 2004 • ISO/IEC 19794-4:2005 Information technology – Biometric data interchange formats – Part 4: Finger image data • ISO/IEC 19794-2:2005 Information technology – Biometric data interchange formats – Part 2: Finger minutiae data • ANSI/NIST-ITL 1-2000 Information Technology: American National Standard for Information Systems – Data Format for the Interchange of Fingerprint, Facial, & Scar Mark & Tattoo (SMT) Information, September 2000 • Standard kompresji WSQ stosowany przez FBI c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 29/56 Biometryczna Identyfikacja Tożsamości Wykład 15: Paszport biometryczny Dane biometryczne Dane biometryczne w paszporcie Obraz odcisku palca 2. Najważniejsze wymagania • odciski prawego i lewego palca wskazującego wykonane na gładkiej powierzchni • w przypadku niemożności rejestracji, pobiera się odciski palców środkowych, serdecznych oraz kciuków • rozdzielczość skanowania 500 dpi • rozmiar pliku dla jednego odcisku 12-15 kB c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 30/56 Biometryczna Identyfikacja Tożsamości Wykład 15: Paszport biometryczny Dane biometryczne Dane biometryczne w paszporcie Obraz tęczówki 1. Normy • ISO/IEC 19794-6:2011 Information technology – Biometric data interchange formats – Part 6: Iris image data • ISO/IEC DIS 29794-6:201x Information technology – Biometric sample quality – Part 6: Iris image data 2. Najważniejsze wymagania • zdjęcie w kartezjańskim układzie współrzędnych • obrazy obu tęczówek • minimum 200 punktów wzdłuż średnicy tęczówki dla rejestracji, minimum 100 punktów dla weryfikacji • rozmiar pliku dla jednej tęczówki < 24 kB c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 31/56 Biometryczna Identyfikacja Tożsamości Wykład 15: Paszport biometryczny Bezpieczeństwo paszportów Wykład 15: Paszport biometryczny Podstawowe informacje o paszporcie biometrycznym Budowa paszportu Dane biometryczne Bezpieczeństwo paszportów * Infrastruktura PKI dla e-paszportu c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 32/56 Biometryczna Identyfikacja Tożsamości Wykład 15: Paszport biometryczny Bezpieczeństwo paszportów Zagrożenia 1. Potajemne skanowanie (wersje bez zabezpieczeń kryptograficznych) 2. Potajemne śledzenie (paszporty wysyłające ID bez uwierzytelniania) 3. Skimming, klonowanie (gdy podpis cyfrowy nie jest związany fizycznie z dokumentem) 4. Podsłuchiwanie transmisji (w przypadku słabo zabezpieczonych kanałów transmisyjnych) c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 33/56 Biometryczna Identyfikacja Tożsamości Wykład 15: Paszport biometryczny Bezpieczeństwo paszportów Zagrożenia 5. Wyciek danych biometrycznych (w szczególności po opuszczeniu mikroprocesora) 6. Wymogi interoperacyjności nakładają ograniczenia na siłę zabezpieczeń kryptograficznych 7. Problem starzenia się wzorców biometrycznych (ang. biometric template ageing) • brak badań wskazujących na 10 letnią (termin ważności paszportu) stabilność wzorców biometrycznych c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 34/56 Biometryczna Identyfikacja Tożsamości Wykład 15: Paszport biometryczny Bezpieczeństwo paszportów Przykłady ataków (wykorzystano dokumenty niewłaściwie zabezpieczone) 1. Przechwycenie transmisji z 10m pomiędzy holenderskim paszportem a czytnikiem, a następnie rozkodowanie informacji w ciągu 2 godzin na typowym komputerze (Holandia, lipiec 2005) 2. Klonowanie z odległości paszportu amerykańskiego, mimo osłon przeciw falom radiowym (studenci z Vrije University w Holandii, BlackHat 2006) 3. Powielanie danych biometrycznych i osobowych z pewnych rodzajów paszportów (Lukas Grunwald, BlackHat 2006) 4. Wyłączenie opcjonalnych mechanizmów bezpieczeństwa poprzez usuwanie ich wpisów w spisie plików (Jeroen van Beek, BlackHat 2008) 5. Stworzenie fałszywego mikroprocesora dla paszportu z wykorzystaniem podpisu elektronicznego nieistniejącego kraju (Jeroen van Beek, Blak Hat 2008) c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 35/56 Biometryczna Identyfikacja Tożsamości Wykład 15: Paszport biometryczny Bezpieczeństwo paszportów Metody ochrony danych Osłony elektromagnetyczne (przykłady) c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 36/56 Biometryczna Identyfikacja Tożsamości Wykład 15: Paszport biometryczny Bezpieczeństwo paszportów Metody ochrony danych Osłony elektromagnetyczne (przykłady) c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 37/56 Biometryczna Identyfikacja Tożsamości Wykład 15: Paszport biometryczny Bezpieczeństwo paszportów Metody ochrony danych w e-Paszporcie 1. Wymagane w krajach UE • Rozszerzona Kontrola Dostępu (od 28 lipca 2009) (ang. Extended Access Control, EAC) • Pasywne Uwierzytelnienie (ang. Passive Authentication, PA) 2. Opcjonalne • Podstawowa Kontrola Dostępu (Basic Access Control, BAC) • Aktywne Uwierzytelnianie (ang. Active Authentication, AA) • Losowy identyfikator mikroprocesora (zapobiega przed śledzeniem dokumentu) • Osłona elektromagnetyczna w okładkach paszportu (wkładka do paszportu lub opakowanie na paszport) c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 38/56 Biometryczna Identyfikacja Tożsamości Wykład 15: Paszport biometryczny Bezpieczeństwo paszportów Metody ochrony danych Przykład: polski e-Paszport. Dostęp do danych biograficznych i obrazu twarzy c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 39/56 Biometryczna Identyfikacja Tożsamości Wykład 15: Paszport biometryczny Bezpieczeństwo paszportów Metody ochrony danych Przykład: polski e-Paszport. Dostęp do obrazów odcisków palców c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 40/56 Biometryczna Identyfikacja Tożsamości Wykład 15: Paszport biometryczny Bezpieczeństwo paszportów Metody ochrony danych Pasywne Uwierzytelnienie (ang. Passive Authentication, PA) 1. Sprawdzenie poprawności podpisu w SOD 2. Wymaga weryfikacji certyfikatu wystawcy, czyli urządzenie musi mieć dostęp do kluczy publicznych wystawców z wszystkich krajów 3. Potwierdza systemowi dokonującemu inspekcji, że dane w LDS i SOD są autentyczne i niezmienione 4. Nie zabezpiecza przed: • klonowaniem lub zamianą mikroprocesora • nieautoryzowanym dostępem do danych • przeglądaniem danych i skimmingiem c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 41/56 Biometryczna Identyfikacja Tożsamości Wykład 15: Paszport biometryczny Bezpieczeństwo paszportów Metody ochrony danych Podstawowa Kontrola Dostępu (ang. Basic Access Control, BAC) 1. Uniemożliwienie pozyskania informacji z mikroprocesora bez wzajemnego uwierzytelnienia paszport-terminal 2. Mikroprocesor posiada dwa klucze: do szyfrowania symetrycznego i generowania kodu uwierzytelniającego (MAC) 3. Terminal wylicza te same klucze na bazie informacji odczytanej z MRZ • numer paszportu, data urodzenia, data ważności paszportu, liczby kontrolne • uwaga: mała entropia kluczy (oceniana na około 56 bitów) ze względu przewidywalność numerów seryjnych paszportów oraz dat ważności paszportów c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 42/56 Biometryczna Identyfikacja Tożsamości Wykład 15: Paszport biometryczny Bezpieczeństwo paszportów Metody ochrony danych Podstawowa Kontrola Dostępu (Basic Access Control, BAC) 4. Protokół challenge-response realizowany przez obie strony • protokół pozwala na bezpieczną wymianę informacji umożliwiających wyznaczenie ziarna • ziarno służy generacji kluczy sesyjnych i w rezultacie do utworzenia bezpiecznego kanału transmisyjnego • wybrano mechanizm ustalania klucza zdefiniowany w normie ISO 11770-2 oraz mechanizm generowania kodu uwierzytelniającego (MAC) zdefiniowany w normie ISO/IEC 9797-1 5. Potwierdza, że dokument został otwarty w celu inspekcji 6. Nie zabezpiecza przed klonowaniem lub zamianą mikroprocesora c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 43/56 Biometryczna Identyfikacja Tożsamości Wykład 15: Paszport biometryczny Bezpieczeństwo paszportów Metody ochrony danych * Rozszerzona Kontrola Dostępu (Extended Access Control, EAC) 1. Uwierzytelnienie mikroprocesora (chip authentication) 2. Uwierzytelnienie terminala (terminal authentication) c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 44/56 Biometryczna Identyfikacja Tożsamości Wykład 15: Paszport biometryczny Bezpieczeństwo paszportów Metody ochrony danych * Rozszerzona Kontrola Dostępu (Extended Access Control, EAC) 1. Uwierzytelnienie mikroprocesora (chip authentication) • zapewnia silnie zabezpieczony kanał transmisyjny między procesorem i terminalem (wykorzystanie protokołu Diffie-Hellmana) • EACv1/EACv2 zaleca/wymaga wcześniejszego pasywnego uwierzytelnienia • alternatywa do aktywnego uwierzytelnienia (AA) • zabezpiecza przed klonowaniem mikroprocesora c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 45/56 Biometryczna Identyfikacja Tożsamości Wykład 15: Paszport biometryczny Bezpieczeństwo paszportów Metody ochrony danych * Rozszerzona Kontrola Dostępu (Extended Access Control, EAC) 2. Uwierzytelnienie terminala (terminal authentication) • zabezpiecza przed niepowołanym dostępem do danych wrażliwych (dowodzi, że terminal posiada właściwy prywatny klucz czyli jest uprawniony do czytania danych wrażliwych) • bazuje na weryfikacji certyfikatów • uwaga: brak zegara (kalendarza) w mikroprocesorze – jako aktualną datę paszport przyjmuje czas ostatniego poprawnego uwierzytelnienia terminala c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 46/56 Biometryczna Identyfikacja Tożsamości Wykład 15: Paszport biometryczny Bezpieczeństwo paszportów Metody ochrony danych * Aktywne Uwierzytelnianie (Active Authentication, AA) 1. Protokół challenge-response • terminal przesyła ciąg losowy (challenge) do mikroprocesora • mikroprocesor podpisuje otrzymane dane za pomocą klucza prywatnego przechowywanego w obszarze pamięci (bez możliwości odczytu i skopiowania) • terminal weryfikuje poprawność podpisu, czyli odpowiedzi (response) 2. Mikroprocesor udowadnia znajomość klucza prywatnego właściwego dla klucza publicznego znajdującego się w DG15 (czyli objętego SOD i tym samym chronionego pasywnym uwierzytelnieniem) c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 47/56 Biometryczna Identyfikacja Tożsamości Wykład 15: Paszport biometryczny Bezpieczeństwo paszportów Metody ochrony danych * Aktywne Uwierzytelnianie (Active Authentication, AA) 3. Wykorzystano mechanizm Internal Authenticate zdefiniowany w normie ISO/IEC 7816-4 oraz sposób wyznaczania podpisu cyfrowego zdefiniowany w normie ISO 97986-2 2. Potwierdza systemowi dokonującemu inspekcji, że: • SOD nie jest kopią i został odczytany z autentycznego mikroprocesora • mikroprocesor nie został zamieniony (zabezpieczenie przed klonowaniem) c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 48/56 Biometryczna Identyfikacja Tożsamości Wykład 15: Paszport biometryczny * Infrastruktura PKI dla e-paszportu Wykład 15: Paszport biometryczny Podstawowe informacje o paszporcie biometrycznym Budowa paszportu Dane biometryczne Bezpieczeństwo paszportów * Infrastruktura PKI dla e-paszportu c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 49/56 Biometryczna Identyfikacja Tożsamości Wykład 15: Paszport biometryczny * Infrastruktura PKI dla e-paszportu * Infrastruktura PKI dla e-paszportu 1. Pasywne Uwierzytelnienie (PA) oraz Rozszerzona Kontrola Dostępu (EAC) wykorzystują mechanizm podpisu elektronicznego 2. Ze względów bezpieczeństwa certyfikaty kluczy publicznych w PKI mają ograniczony termin ważności (w szczególności dla paszportów biometrycznych od 5 lat do 1 dnia) 3. Konieczność zapewnienia sprawnej i bezpiecznej dystrybucji certyfikatów dla dokumentów oraz urządzeń w skali międzynarodowej c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 50/56 Biometryczna Identyfikacja Tożsamości Wykład 15: Paszport biometryczny * Infrastruktura PKI dla e-paszportu * Infrastruktura PKI dla e-paszportu Potwierdzanie autentyczności danych w paszporcie 1. Dane w paszporcie podpisywane są przez organ wydający dokument (DS, ang. Document Signer) • możliwość istnienia kilka DS w jednym kraju • DS musi posiadać certyfikat klucza, którym podpisuje dokumenty • ICAO zaleca wymianę certyfikatów DS co 3 miesiące • punkty kontrolne muszą mieć możliwość weryfikacji certyfikatów wszystkich organów wydających paszporty c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 51/56 Biometryczna Identyfikacja Tożsamości Wykład 15: Paszport biometryczny * Infrastruktura PKI dla e-paszportu * Infrastruktura PKI dla e-paszportu Potwierdzanie autentyczności danych w paszporcie 2. Krajowe Centrum Certyfikacji dla Podpisujących Dokumenty (ang. Country Signing Certificate Authority, CSCA) • wydawanie certyfikatów dla kluczy DS • dystrybucja certyfikatów CSCA (oraz certyfikatów unieważnionych) realizowana kanałami dyplomatycznymi • ICAO zaleca wymianę certyfikatów CSCA co 3–5 lat • obowiązek przekazania nowych certyfikatów punktom kontrolnym najpóźniej 48 godzin po ich otrzymaniu c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 52/56 Biometryczna Identyfikacja Tożsamości Wykład 15: Paszport biometryczny * Infrastruktura PKI dla e-paszportu * Infrastruktura PKI dla e-paszportu ICAO Public Key Directory (ICAO PKD) c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 53/56 Biometryczna Identyfikacja Tożsamości Wykład 15: Paszport biometryczny * Infrastruktura PKI dla e-paszportu * Infrastruktura PKI dla e-paszportu Potwierdzanie autentyczności urządzeń 1. Klucze w urządzeniach (IS, ang. Inspection System) realizujących EAC muszą posiadać certyfikat wydany przez Centrum Certyfikacji Organizacji Weryfikującej Dokumenty (DV, ang. Document Verifier) • zalecany przez UE okres ważności certyfikatów IS: od 1 dnia do 1 miesiąca c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 54/56 Biometryczna Identyfikacja Tożsamości Wykład 15: Paszport biometryczny * Infrastruktura PKI dla e-paszportu * Infrastruktura PKI dla e-paszportu Potwierdzanie autentyczności urządzeń 2. Krajowe Centrum Certyfikacji Weryfikujących Dokumenty (ang. Country Verifying Certificate Authority, CVCA) • wydaje certyfikaty centrom DV (może ich być kilka w kraju) • zalecany przez UE okres ważności certyfikatów DV: od 2 tygodni do 3 miesięcy • CVCA określa prawa dostępu do danych w paszportach poprzez wydawanie odpowiednich certyfikatów DV (zarówno DV krajowych jak i zagranicznych) 3. Idea pojedynczego punktu kontaktowego (ang. SPOC, Single Point of Contact) dla potrzeb obsługi żądań certyfikatów DV przez CVCA innych krajów c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 55/56 Biometryczna Identyfikacja Tożsamości Wykład 15: Paszport biometryczny Co powinniśmy zapamiętać 1. Co daje (z punktu widzenia bezpieczeństwa) włączenie biometrii do dokumentu podróży? 2. Jakie techniki zabezpieczają przed nieuprawnionym odczytem obrazu twarzy i danych biograficznych z e-Paszportu? 3. Jakie techniki zabezpieczają przed klonowanie e-Paszportu? c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 56/56