Paszport biometryczny

Transkrypt

Paszport biometryczny
Biometryczna Identyfikacja Tożsamości
Biometryczna Identyfikacja Tożsamości
Wykład 15: Paszport biometryczny
Adam Czajka
Wykład na Wydziale Elektroniki i Technik Informacyjnych
Politechniki Warszawskiej
Semestr letni 2014
c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 1/56
Biometryczna Identyfikacja Tożsamości
Wykład 15: Paszport biometryczny
Podstawowe informacje o paszporcie biometrycznym
Budowa paszportu
Dane biometryczne
Bezpieczeństwo paszportów
* Infrastruktura PKI dla e-paszportu
c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 2/56
Biometryczna Identyfikacja Tożsamości
Wykład 15: Paszport biometryczny
Informacje podstawowe
Wykład 15: Paszport biometryczny
Podstawowe informacje o paszporcie biometrycznym
Budowa paszportu
Dane biometryczne
Bezpieczeństwo paszportów
* Infrastruktura PKI dla e-paszportu
c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 3/56
Biometryczna Identyfikacja Tożsamości
Wykład 15: Paszport biometryczny
Informacje podstawowe
Paszport biometryczny (e-Paszport)
1. Dokument tożsamości możliwy do
odczytu przez maszyny (Machine
Readable Travel Document – MRTD)
2. Dokument wyposażony w
mikroprocesor pozwalający na zapis
danych oraz na dokonywanie
wybranych operacji kryptograficznych
3. Zapisywane są w nim w szczególności
dane biometryczne, umożliwiające
automatyczne uwierzytelnienie
biometryczne
c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 4/56
Biometryczna Identyfikacja Tożsamości
Wykład 15: Paszport biometryczny
Informacje podstawowe
Wprowadzenie paszportu biometrycznego
Motywacja
1. Potrzeba powiązania dokumentu z jego właścicielem
2. Utrudnienie “kradzieży tożsamości”, uniemożliwienie
duplikowania dokumentów
3. Automatyzacja i usprawnienie kontroli granicznej przy
jednoczesnym zwiększeniu bezpieczeństwa
c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 5/56
Biometryczna Identyfikacja Tożsamości
Wykład 15: Paszport biometryczny
Informacje podstawowe
Wprowadzenie paszportu biometrycznego
Realizacja
1. Październik 2004: jedno z wymagań rządu USA w stosunku do
krajów uczestniczących w programie ruchu bezwizowego
(ang. Visa Waiver Program, http://travel.state.gov)
2. Zalecenia ICAO Doc 9303 (International Civil Aviation
Organization, Międzynarodowa Organizacja Lotnictwa
Cywilnego)
3. 13 grudnia 2004: Rozporządzenie Rady Unii Europejskiej
nr 2252/2004 w sprawie norm dotyczących zabezpieczeń i
danych biometrycznych w paszportach oraz dokumentach
podróży wydawanych przez Państwa Członkowskie
4. 28 czerwca 2006: Decyzja Komisji Europejskiej ustanawiającą
specyfikacje techniczne dla norm dotyczących zabezpieczeń i
danych biometrycznych w paszportach i dokumentach podróży
wydawanych przez Państwa Członkowskie
c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 6/56
Biometryczna Identyfikacja Tożsamości
Wykład 15: Paszport biometryczny
Informacje podstawowe
Paszport biometryczny na świecie
c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 7/56
Biometryczna Identyfikacja Tożsamości
Wykład 15: Paszport biometryczny
Informacje podstawowe
Paszport biometryczny na świecie
1. Pierwsze paszporty biometryczne na świecie
• Malezja (marzec 1998)
- odbiegał od paszportów będących pochodną
wymagań w VWP
- od lutego 2010 Malezja wydaje paszporty zgodne z ICAO
• Dominikana (maj 2004)
- jedyny paszport na świecie nieposiadający logo
paszportu biometrycznego
• Pakistan (2004), USA (październik 2004)
2. Pierwsze paszporty biometryczne w Europie
• Belgia (październik 2004), Niemcy (listopad 2005), Szwecja
(październik 2005), Norwegia (październik 2005)
c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 8/56
Biometryczna Identyfikacja Tożsamości
Wykład 15: Paszport biometryczny
Informacje podstawowe
Paszport biometryczny w Polsce
1. Biometryczny paszport dyplomatyczny (grudzień 2005)
2. Paszport biometryczny wydawany powszechnie
• z jedną modalnością (charakterystyką) biometryczną
(biometryczny obraz twarzy 2D) – od 28 sierpnia 2006
• z dwiema modalnościami biometrycznymi (dodatkowo obrazy
odcisków palców) – od 29 czerwca 2009
3. Producent paszportów: Polska Wytwórnia Papierów
Wartościowych S.A.
4. Dane obywateli nanoszone są w Centrum Personalizacji
Dokumentów MSW
c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 9/56
Biometryczna Identyfikacja Tożsamości
Wykład 15: Paszport biometryczny
Informacje podstawowe
Paszport biometryczny w Polsce
5. Podstawowe regulacje prawne
• Ustawa z dnia 13 lipca 2006 o dokumentach paszportowych
(rodzaje dokumentu, właściwości organów wydających oraz
zakres przetwarzanych danych)
• Rozporządzenia Ministra Spraw Wewnętrznych i Administracji
z dnia 24 sierpnia 2006r. w sprawie dokumentów
paszportowych
• Rozporządzenia Rady Ministrów z dnia 25 sierpnia 2006 r. w
sprawie opłat za wydanie dokumentu paszportowego
c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 10/56
Biometryczna Identyfikacja Tożsamości
Wykład 15: Paszport biometryczny
Informacje podstawowe
Elementy systemu paszportu biometrycznego
1. e-Paszport (książeczka)
2. Urządzenia komunikujące się z dokumentem, urządzenia
transmisyjne
3. System personalizacji dokumentów (graficznej i elektronicznej)
4. Infrastruktura klucza publicznego (PKI)
5. System kontroli dokumentów
6. Systemy biometryczne (na różnym etapie realizacji)
• urządzenia dostarczające (właściwe) próbki biometryczne (czyli
m.in. testujące żywotność)
• wydajne i dokładne algorytmy rozpoznawania (konieczna
szybka weryfikacja w trudnych warunkach)
c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 11/56
Biometryczna Identyfikacja Tożsamości
Wykład 15: Paszport biometryczny
Budowa paszportu
Wykład 15: Paszport biometryczny
Podstawowe informacje o paszporcie biometrycznym
Budowa paszportu
Dane biometryczne
Bezpieczeństwo paszportów
* Infrastruktura PKI dla e-paszportu
c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 12/56
Biometryczna Identyfikacja Tożsamości
Wykład 15: Paszport biometryczny
Budowa paszportu
Struktura e-Paszportu
c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 13/56
Biometryczna Identyfikacja Tożsamości
Wykład 15: Paszport biometryczny
Budowa paszportu
Interfejs elektroniczny
Mikroprocesor i antena (przykład z paszportów brytyjskich)
c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 14/56
Biometryczna Identyfikacja Tożsamości
Wykład 15: Paszport biometryczny
Budowa paszportu
Interfejs elektroniczny
Zbliżeniowa karta mikroprocesorowa (przypomnienie)
1. Min. 32 kB EEPROM (wymóg dla paszportu)
2. Wsparcie dla kryptografii symetrycznej i PKI
3. Zasilanie karty na zasadzie indukcji w polu
elektromagnetycznym czytnika
4. Interfejs bezprzewodowy zgodny z normą ISO/IEC 14443
• częstotliwość bazowa 13.56 MHz
• norma określa charakterystykę fizyczną, zakłócenia i moc
nadawania, protokół inicjalizacji i mechanizmy przeciwkolizyjne
oraz protokół transmisyjny
• dwa typy interfejsu (A i B) różniące się modulacją,
kodowaniem i protokołem inicjalizującym
5. Protokół komunikacji zgodny z ISO 7816 (jak dla kart
stykowych)
c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 15/56
Biometryczna Identyfikacja Tożsamości
Wykład 15: Paszport biometryczny
Budowa paszportu
Machine Readable Zone – MRZ
Przykłady
c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 16/56
Biometryczna Identyfikacja Tożsamości
Wykład 15: Paszport biometryczny
Budowa paszportu
Machine Readable Zone – MRZ
Zawartość
• rodzaj i typ dokumentu (np. ’P’ - paszport)
• państwo wydania
• imię i nazwisko, identyfikator osoby
• numer paszportu, data ważności
• narodowość, data urodzenia, płeć
• liczby kontrolne (do sprawdzenia spójności)
c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 17/56
Biometryczna Identyfikacja Tożsamości
Wykład 15: Paszport biometryczny
Budowa paszportu
* Ekspresowa powtórka z kryptografii
Kryptografia symetryczna
1. Jeden klucz (prywatny) do szyfrowania i deszyfrowania
informacji
2. Zapewnienie poufności informacji pod warunkiem odpowiedniej
ochrony klucza
3. Przykłady algorytmów: AES (Rijndael), RC4/5/6, DES, 3DES,
Blowfish, Twofish, Serpent
c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 18/56
Biometryczna Identyfikacja Tożsamości
Wykład 15: Paszport biometryczny
Budowa paszportu
* Ekspresowa powtórka z kryptografii
Skrót wiadomości
1. Przekształcanie informacji o dowolnej długości w skrót o
ustalonej długości (typowo: 128b, 160b, 192b, 224b lub 256b)
2. Przekształcanie to nie jest funkcją różnowartościową, ale
bardzo trudno jest:
• wygenerować różne informacje o identycznym skrócie
• wygenerować informację o zadanym wcześniej skrócie
• zmodyfikować informację tak, aby skrót się nie zmienił
3. Chroni przed przypadkową lub celową zmianą oryginalnej
informacji
4. Przykłady algorytmów: MD2/4/5, SHA-1/2/3, RIPE-MD,
HAVAL (wariant MD4)
c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 19/56
Biometryczna Identyfikacja Tożsamości
Wykład 15: Paszport biometryczny
Budowa paszportu
* Ekspresowa powtórka z kryptografii
Kryptografia asymetryczna (z kluczem publicznym)
1. Dwa odpowiadające sobie klucze: prywatny i publiczny
2. Odszyfrowanie informacji zaszyfrowanej jednym z kluczy jest
możliwe wyłącznie przy pomocy drugiego klucza
3. Konieczność zapewnienia autentyczności klucza publicznego,
generacja certyfikatów
4. Podstawa PKI (ang. Public Key Infrastructure), w
szczególności mechanizmów podpisu elektronicznego
5. Przykładowe algorytmy: RSA, DSA, EC (krzywe eliptyczne,
ang. Elliptic Curve), ElGamal
c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 20/56
Biometryczna Identyfikacja Tożsamości
Wykład 15: Paszport biometryczny
Budowa paszportu
* Ekspresowa powtórka z kryptografii
Kod uwierzytelniający (ang. Message Authentication Code, MAC)
1. Złożenie operacji skrótu i podpisu elektronicznego (lub
szyfrowania symetrycznego) dla danej informacji
2. Cel: zapewnienie integralności i autentyczności informacji
3. Przykłady algorytmów: HMAC, UMAC, CBC-MAC, XCBC,
CMAC, OMAC, PMAC
c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 21/56
Biometryczna Identyfikacja Tożsamości
Wykład 15: Paszport biometryczny
Budowa paszportu
Struktura logiczna
1. Data Group (DG)
• kontener zawierający dane określonego typu, np. DG1 –
informacja z MRZ, DG2 – biometryczny obraz twarzy, DG3 –
obraz odcisku palca, DG4 – obraz tęczówki
• do dyspozycji 19 DG z możliwością odczytu
• ICAO przewiduje dopuszczenie zapisu do trzech ostatnich DG
w paszportach następnej generacji
2. Logical Data Structure (LDS)
• struktura w której zapisywane są DG
• wykorzystano system plików kart mikroprocesorowych
zdefiniowany w ISO/IEC 7816-4
4. Document Security Object (SOD)
• podpis cyfrowy wszystkich DG (podpisywany jest skrót
wszystkich skrótów DG)
• certyfikat klucza wystawcy (“wystawca” to nie państwo, a
instytucja działająca na rzecz tego państwa)
c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 22/56
Biometryczna Identyfikacja Tożsamości
Wykład 15: Paszport biometryczny
Dane biometryczne
Wykład 15: Paszport biometryczny
Podstawowe informacje o paszporcie biometrycznym
Budowa paszportu
Dane biometryczne
Bezpieczeństwo paszportów
* Infrastruktura PKI dla e-paszportu
c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 23/56
Biometryczna Identyfikacja Tożsamości
Wykład 15: Paszport biometryczny
Dane biometryczne
Biometria w paszporcie biometrycznym
1. Dane biometryczne
• Obraz 2D twarzy
• Obrazy odcisków palca
• Obraz tęczówki (w planach)
2. Formaty danych
• obrazy
- kolorowe dla twarzy
- w skali szarości dla odcisków i tęczówki
• kompresja
- JPEG lub JPEG2000 (zalecana dla paszportów UE) dla
obrazów twarzy i tęczówki
- WSQ dla obrazów odcisków palców (obowiązkowa)
3. Automatyczne porównywanie wzorców (jeśli stosowane)
odbywa się poza środowiskiem karty mikroprocesorowej
(match-off-card)
c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 24/56
Biometryczna Identyfikacja Tożsamości
Wykład 15: Paszport biometryczny
Dane biometryczne
Dane biometryczne w paszporcie
Obraz twarzy
1. Normy
• ICAO NTWG, Biometrics Deployment of Machine Readable
Travel Documents, Technical Report, Version 2.0, May 5, 2004
• ISO/IEC 19794-5:2005 Information technology – Biometric
data interchange formats – Part 5: Face image data
• PN-ISO/IEC 19794-5 Technologie informacyjne – Formaty
wymiany danych biometrycznych – Część 5: Dane obrazu
twarzy
c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 25/56
Biometryczna Identyfikacja Tożsamości
Wykład 15: Paszport biometryczny
Dane biometryczne
Dane biometryczne w paszporcie
Obraz twarzy
2. Najważniejsze wymagania
• neutralny kolorystycznie, dobrze odwzorowujący kolor skóry
• twarz jednorodnie oświetlona, brak efektu czerwonych oczu
• neutralny wyraz twarzy, oczy otwarte patrzące na wprost,
twarz w osi pionowej
• jednorodne jasne szare lub białe tło
• bez nakrycia głowy (z wyjątkami), okularów i innych
przedmiotów zasłaniających oczy lub znaczną część twarzy
• min. 300 dpi (Polska), rozmiar pliku <24kB
• aktualny (z ostatniego miesiąca)
• twarz powinna stanowić 70-80% zdjęcia, fryzura może
częściowy wychodzić poza kadr
• dla dzieci do piątego roku życia nie wymaga się
biometrycznych obrazów twarzy
c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 26/56
Biometryczna Identyfikacja Tożsamości
Wykład 15: Paszport biometryczny
Dane biometryczne
Dane biometryczne w paszporcie
Obraz twarzy – szablon i procedura weryfikacyjna
c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 27/56
Biometryczna Identyfikacja Tożsamości
Wykład 15: Paszport biometryczny
Dane biometryczne
Dane biometryczne w paszporcie
Obraz twarzy – przykłady
c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 28/56
Biometryczna Identyfikacja Tożsamości
Wykład 15: Paszport biometryczny
Dane biometryczne
Dane biometryczne w paszporcie
Obraz odcisku palca
1. Normy
• ICAO NTWG, Biometrics Deployment of Machine Readable
Travel Documents, Technical Report, Version 2.0, May 5, 2004
• ISO/IEC 19794-4:2005 Information technology – Biometric
data interchange formats – Part 4: Finger image data
• ISO/IEC 19794-2:2005 Information technology – Biometric
data interchange formats – Part 2: Finger minutiae data
• ANSI/NIST-ITL 1-2000 Information Technology: American
National Standard for Information Systems – Data Format for
the Interchange of Fingerprint, Facial, & Scar Mark & Tattoo
(SMT) Information, September 2000
• Standard kompresji WSQ stosowany przez FBI
c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 29/56
Biometryczna Identyfikacja Tożsamości
Wykład 15: Paszport biometryczny
Dane biometryczne
Dane biometryczne w paszporcie
Obraz odcisku palca
2. Najważniejsze wymagania
• odciski prawego i lewego palca wskazującego wykonane na
gładkiej powierzchni
• w przypadku niemożności rejestracji, pobiera się odciski palców
środkowych, serdecznych oraz kciuków
• rozdzielczość skanowania 500 dpi
• rozmiar pliku dla jednego odcisku 12-15 kB
c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 30/56
Biometryczna Identyfikacja Tożsamości
Wykład 15: Paszport biometryczny
Dane biometryczne
Dane biometryczne w paszporcie
Obraz tęczówki
1. Normy
• ISO/IEC 19794-6:2011 Information technology – Biometric
data interchange formats – Part 6: Iris image data
• ISO/IEC DIS 29794-6:201x Information technology –
Biometric sample quality – Part 6: Iris image data
2. Najważniejsze wymagania
• zdjęcie w kartezjańskim układzie współrzędnych
• obrazy obu tęczówek
• minimum 200 punktów wzdłuż średnicy tęczówki dla
rejestracji, minimum 100 punktów dla weryfikacji
• rozmiar pliku dla jednej tęczówki < 24 kB
c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 31/56
Biometryczna Identyfikacja Tożsamości
Wykład 15: Paszport biometryczny
Bezpieczeństwo paszportów
Wykład 15: Paszport biometryczny
Podstawowe informacje o paszporcie biometrycznym
Budowa paszportu
Dane biometryczne
Bezpieczeństwo paszportów
* Infrastruktura PKI dla e-paszportu
c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 32/56
Biometryczna Identyfikacja Tożsamości
Wykład 15: Paszport biometryczny
Bezpieczeństwo paszportów
Zagrożenia
1. Potajemne skanowanie (wersje bez zabezpieczeń
kryptograficznych)
2. Potajemne śledzenie (paszporty wysyłające ID bez
uwierzytelniania)
3. Skimming, klonowanie (gdy podpis cyfrowy nie jest związany
fizycznie z dokumentem)
4. Podsłuchiwanie transmisji (w przypadku słabo
zabezpieczonych kanałów transmisyjnych)
c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 33/56
Biometryczna Identyfikacja Tożsamości
Wykład 15: Paszport biometryczny
Bezpieczeństwo paszportów
Zagrożenia
5. Wyciek danych biometrycznych (w szczególności po
opuszczeniu mikroprocesora)
6. Wymogi interoperacyjności nakładają ograniczenia na siłę
zabezpieczeń kryptograficznych
7. Problem starzenia się wzorców biometrycznych
(ang. biometric template ageing)
• brak badań wskazujących na 10 letnią (termin ważności
paszportu) stabilność wzorców biometrycznych
c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 34/56
Biometryczna Identyfikacja Tożsamości
Wykład 15: Paszport biometryczny
Bezpieczeństwo paszportów
Przykłady ataków
(wykorzystano dokumenty niewłaściwie zabezpieczone)
1. Przechwycenie transmisji z 10m pomiędzy holenderskim paszportem
a czytnikiem, a następnie rozkodowanie informacji w ciągu 2 godzin
na typowym komputerze (Holandia, lipiec 2005)
2. Klonowanie z odległości paszportu amerykańskiego, mimo osłon
przeciw falom radiowym (studenci z Vrije University w Holandii,
BlackHat 2006)
3. Powielanie danych biometrycznych i osobowych z pewnych rodzajów
paszportów (Lukas Grunwald, BlackHat 2006)
4. Wyłączenie opcjonalnych mechanizmów bezpieczeństwa poprzez
usuwanie ich wpisów w spisie plików (Jeroen van Beek, BlackHat
2008)
5. Stworzenie fałszywego mikroprocesora dla paszportu z
wykorzystaniem podpisu elektronicznego nieistniejącego kraju
(Jeroen van Beek, Blak Hat 2008)
c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 35/56
Biometryczna Identyfikacja Tożsamości
Wykład 15: Paszport biometryczny
Bezpieczeństwo paszportów
Metody ochrony danych
Osłony elektromagnetyczne (przykłady)
c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 36/56
Biometryczna Identyfikacja Tożsamości
Wykład 15: Paszport biometryczny
Bezpieczeństwo paszportów
Metody ochrony danych
Osłony elektromagnetyczne (przykłady)
c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 37/56
Biometryczna Identyfikacja Tożsamości
Wykład 15: Paszport biometryczny
Bezpieczeństwo paszportów
Metody ochrony danych w e-Paszporcie
1. Wymagane w krajach UE
• Rozszerzona Kontrola Dostępu (od 28 lipca 2009)
(ang. Extended Access Control, EAC)
• Pasywne Uwierzytelnienie
(ang. Passive Authentication, PA)
2. Opcjonalne
• Podstawowa Kontrola Dostępu
(Basic Access Control, BAC)
• Aktywne Uwierzytelnianie
(ang. Active Authentication, AA)
• Losowy identyfikator mikroprocesora
(zapobiega przed śledzeniem dokumentu)
• Osłona elektromagnetyczna w okładkach paszportu
(wkładka do paszportu lub opakowanie na paszport)
c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 38/56
Biometryczna Identyfikacja Tożsamości
Wykład 15: Paszport biometryczny
Bezpieczeństwo paszportów
Metody ochrony danych
Przykład: polski e-Paszport. Dostęp do danych biograficznych i obrazu twarzy
c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 39/56
Biometryczna Identyfikacja Tożsamości
Wykład 15: Paszport biometryczny
Bezpieczeństwo paszportów
Metody ochrony danych
Przykład: polski e-Paszport. Dostęp do obrazów odcisków palców
c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 40/56
Biometryczna Identyfikacja Tożsamości
Wykład 15: Paszport biometryczny
Bezpieczeństwo paszportów
Metody ochrony danych
Pasywne Uwierzytelnienie (ang. Passive Authentication, PA)
1. Sprawdzenie poprawności podpisu w SOD
2. Wymaga weryfikacji certyfikatu wystawcy, czyli urządzenie
musi mieć dostęp do kluczy publicznych wystawców z
wszystkich krajów
3. Potwierdza systemowi dokonującemu inspekcji, że dane w LDS
i SOD są autentyczne i niezmienione
4. Nie zabezpiecza przed:
• klonowaniem lub zamianą mikroprocesora
• nieautoryzowanym dostępem do danych
• przeglądaniem danych i skimmingiem
c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 41/56
Biometryczna Identyfikacja Tożsamości
Wykład 15: Paszport biometryczny
Bezpieczeństwo paszportów
Metody ochrony danych
Podstawowa Kontrola Dostępu (ang. Basic Access Control, BAC)
1. Uniemożliwienie pozyskania informacji z mikroprocesora bez
wzajemnego uwierzytelnienia paszport-terminal
2. Mikroprocesor posiada dwa klucze: do szyfrowania
symetrycznego i generowania kodu uwierzytelniającego (MAC)
3. Terminal wylicza te same klucze na bazie informacji odczytanej
z MRZ
• numer paszportu, data urodzenia, data ważności paszportu,
liczby kontrolne
• uwaga: mała entropia kluczy (oceniana na około 56 bitów) ze
względu przewidywalność numerów seryjnych paszportów oraz
dat ważności paszportów
c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 42/56
Biometryczna Identyfikacja Tożsamości
Wykład 15: Paszport biometryczny
Bezpieczeństwo paszportów
Metody ochrony danych
Podstawowa Kontrola Dostępu (Basic Access Control, BAC)
4. Protokół challenge-response realizowany przez obie strony
• protokół pozwala na bezpieczną wymianę informacji
umożliwiających wyznaczenie ziarna
• ziarno służy generacji kluczy sesyjnych i w rezultacie do
utworzenia bezpiecznego kanału transmisyjnego
• wybrano mechanizm ustalania klucza zdefiniowany w normie
ISO 11770-2 oraz mechanizm generowania kodu
uwierzytelniającego (MAC) zdefiniowany w normie ISO/IEC
9797-1
5. Potwierdza, że dokument został otwarty w celu inspekcji
6. Nie zabezpiecza przed klonowaniem lub zamianą
mikroprocesora
c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 43/56
Biometryczna Identyfikacja Tożsamości
Wykład 15: Paszport biometryczny
Bezpieczeństwo paszportów
Metody ochrony danych
* Rozszerzona Kontrola Dostępu (Extended Access Control, EAC)
1. Uwierzytelnienie mikroprocesora (chip authentication)
2. Uwierzytelnienie terminala (terminal authentication)
c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 44/56
Biometryczna Identyfikacja Tożsamości
Wykład 15: Paszport biometryczny
Bezpieczeństwo paszportów
Metody ochrony danych
* Rozszerzona Kontrola Dostępu (Extended Access Control, EAC)
1. Uwierzytelnienie mikroprocesora (chip authentication)
• zapewnia silnie zabezpieczony kanał transmisyjny między
procesorem i terminalem (wykorzystanie protokołu
Diffie-Hellmana)
• EACv1/EACv2 zaleca/wymaga wcześniejszego pasywnego
uwierzytelnienia
• alternatywa do aktywnego uwierzytelnienia (AA)
• zabezpiecza przed klonowaniem mikroprocesora
c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 45/56
Biometryczna Identyfikacja Tożsamości
Wykład 15: Paszport biometryczny
Bezpieczeństwo paszportów
Metody ochrony danych
* Rozszerzona Kontrola Dostępu (Extended Access Control, EAC)
2. Uwierzytelnienie terminala (terminal authentication)
• zabezpiecza przed niepowołanym dostępem do danych
wrażliwych (dowodzi, że terminal posiada właściwy prywatny
klucz czyli jest uprawniony do czytania danych wrażliwych)
• bazuje na weryfikacji certyfikatów
• uwaga: brak zegara (kalendarza) w mikroprocesorze – jako
aktualną datę paszport przyjmuje czas ostatniego poprawnego
uwierzytelnienia terminala
c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 46/56
Biometryczna Identyfikacja Tożsamości
Wykład 15: Paszport biometryczny
Bezpieczeństwo paszportów
Metody ochrony danych
* Aktywne Uwierzytelnianie (Active Authentication, AA)
1. Protokół challenge-response
• terminal przesyła ciąg losowy (challenge) do mikroprocesora
• mikroprocesor podpisuje otrzymane dane za pomocą klucza
prywatnego przechowywanego w obszarze pamięci (bez
możliwości odczytu i skopiowania)
• terminal weryfikuje poprawność podpisu, czyli odpowiedzi
(response)
2. Mikroprocesor udowadnia znajomość klucza prywatnego
właściwego dla klucza publicznego znajdującego się w DG15
(czyli objętego SOD i tym samym chronionego pasywnym
uwierzytelnieniem)
c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 47/56
Biometryczna Identyfikacja Tożsamości
Wykład 15: Paszport biometryczny
Bezpieczeństwo paszportów
Metody ochrony danych
* Aktywne Uwierzytelnianie (Active Authentication, AA)
3. Wykorzystano mechanizm Internal Authenticate zdefiniowany
w normie ISO/IEC 7816-4 oraz sposób wyznaczania podpisu
cyfrowego zdefiniowany w normie ISO 97986-2
2. Potwierdza systemowi dokonującemu inspekcji, że:
• SOD nie jest kopią i został odczytany z autentycznego
mikroprocesora
• mikroprocesor nie został zamieniony (zabezpieczenie przed
klonowaniem)
c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 48/56
Biometryczna Identyfikacja Tożsamości
Wykład 15: Paszport biometryczny
* Infrastruktura PKI dla e-paszportu
Wykład 15: Paszport biometryczny
Podstawowe informacje o paszporcie biometrycznym
Budowa paszportu
Dane biometryczne
Bezpieczeństwo paszportów
* Infrastruktura PKI dla e-paszportu
c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 49/56
Biometryczna Identyfikacja Tożsamości
Wykład 15: Paszport biometryczny
* Infrastruktura PKI dla e-paszportu
* Infrastruktura PKI dla e-paszportu
1. Pasywne Uwierzytelnienie (PA) oraz Rozszerzona Kontrola
Dostępu (EAC) wykorzystują mechanizm podpisu
elektronicznego
2. Ze względów bezpieczeństwa certyfikaty kluczy publicznych w
PKI mają ograniczony termin ważności (w szczególności dla
paszportów biometrycznych od 5 lat do 1 dnia)
3. Konieczność zapewnienia sprawnej i bezpiecznej dystrybucji
certyfikatów dla dokumentów oraz urządzeń w skali
międzynarodowej
c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 50/56
Biometryczna Identyfikacja Tożsamości
Wykład 15: Paszport biometryczny
* Infrastruktura PKI dla e-paszportu
* Infrastruktura PKI dla e-paszportu
Potwierdzanie autentyczności danych w paszporcie
1. Dane w paszporcie podpisywane są przez organ wydający
dokument (DS, ang. Document Signer)
• możliwość istnienia kilka DS w jednym kraju
• DS musi posiadać certyfikat klucza, którym podpisuje
dokumenty
• ICAO zaleca wymianę certyfikatów DS co 3 miesiące
• punkty kontrolne muszą mieć możliwość weryfikacji
certyfikatów wszystkich organów wydających paszporty
c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 51/56
Biometryczna Identyfikacja Tożsamości
Wykład 15: Paszport biometryczny
* Infrastruktura PKI dla e-paszportu
* Infrastruktura PKI dla e-paszportu
Potwierdzanie autentyczności danych w paszporcie
2. Krajowe Centrum Certyfikacji dla Podpisujących Dokumenty
(ang. Country Signing Certificate Authority, CSCA)
• wydawanie certyfikatów dla kluczy DS
• dystrybucja certyfikatów CSCA (oraz certyfikatów
unieważnionych) realizowana kanałami dyplomatycznymi
• ICAO zaleca wymianę certyfikatów CSCA co 3–5 lat
• obowiązek przekazania nowych certyfikatów punktom
kontrolnym najpóźniej 48 godzin po ich otrzymaniu
c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 52/56
Biometryczna Identyfikacja Tożsamości
Wykład 15: Paszport biometryczny
* Infrastruktura PKI dla e-paszportu
* Infrastruktura PKI dla e-paszportu
ICAO Public Key Directory (ICAO PKD)
c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 53/56
Biometryczna Identyfikacja Tożsamości
Wykład 15: Paszport biometryczny
* Infrastruktura PKI dla e-paszportu
* Infrastruktura PKI dla e-paszportu
Potwierdzanie autentyczności urządzeń
1. Klucze w urządzeniach (IS, ang. Inspection System)
realizujących EAC muszą posiadać certyfikat wydany przez
Centrum Certyfikacji Organizacji Weryfikującej Dokumenty
(DV, ang. Document Verifier)
• zalecany przez UE okres ważności certyfikatów IS:
od 1 dnia do 1 miesiąca
c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 54/56
Biometryczna Identyfikacja Tożsamości
Wykład 15: Paszport biometryczny
* Infrastruktura PKI dla e-paszportu
* Infrastruktura PKI dla e-paszportu
Potwierdzanie autentyczności urządzeń
2. Krajowe Centrum Certyfikacji Weryfikujących Dokumenty
(ang. Country Verifying Certificate Authority, CVCA)
• wydaje certyfikaty centrom DV (może ich być kilka w kraju)
• zalecany przez UE okres ważności certyfikatów DV:
od 2 tygodni do 3 miesięcy
• CVCA określa prawa dostępu do danych w paszportach
poprzez wydawanie odpowiednich certyfikatów DV (zarówno
DV krajowych jak i zagranicznych)
3. Idea pojedynczego punktu kontaktowego (ang. SPOC, Single
Point of Contact) dla potrzeb obsługi żądań certyfikatów DV
przez CVCA innych krajów
c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 55/56
Biometryczna Identyfikacja Tożsamości
Wykład 15: Paszport biometryczny
Co powinniśmy zapamiętać
1. Co daje (z punktu widzenia bezpieczeństwa) włączenie
biometrii do dokumentu podróży?
2. Jakie techniki zabezpieczają przed nieuprawnionym odczytem
obrazu twarzy i danych biograficznych z e-Paszportu?
3. Jakie techniki zabezpieczają przed klonowanie e-Paszportu?
c Adam Czajka | IAiIS PW | 10 czerwca 2014 | 56/56

Podobne dokumenty