1. Trang chủ
  2. » Luận Văn - Báo Cáo

c (Password Authenticated Connection Establishment) trong xác thực hộ chiếu sinh trắc điện tử bản word

12 6 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Nội dung

Password Authenticated Connection Establishment ( PACE ):mô tả quy trình xác thực dựa trên mật khẩu và thỏa thuận khóa. Giao thức được phát triển bởi Văn phòng Liên bang về Bảo mật Thông tin (BSI) để sử dụng trong thẻ căn cước, chứng minh thư,…

BAN CƠ YẾU CHÍNH PHỦ HỌC VIỆN KỸ THUẬT MẬT Mà ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ Nghiên cứu chế PACE (Password Authenticated Connection Establishment) xác thực hộ chiếu sinh trắc điện tử Sinh viên thực hiện: - Trần Tất Hòa (AT150108) - Hoàng Trấn Dương (AT150108) - Nguyễn Đức Anh (AT150402) - Nguyễn Trí Khanh (AT150129) Giảng Viên hướng dẫn: - Nguyễn Thị Hồng Hà Hà Nội, 2022 Mục lục Chương : Tổng quan PACE 1.1 Khái niệm PACE Password Authenticated Connection Establishment ( PACE ):mơ tả quy trình xác thực dựa mật thỏa thuận khóa Giao thức phát triển Văn phòng Liên bang Bảo mật Thông tin (BSI) để sử dụng thẻ cước, chứng minh thư,… PACE tiêu chuẩn hóa kế thừa Kiểm soát Truy cập Cơ để sử dụng tài liệu chuyển đọc máy Giao thức chấp nhận mật (Entropy thấp) làm đầu vào, xác minh mật lấy khóa phiên Entropy cao để bảo vệ giao tiếp PACE thuộc họ giao thức Trao đổi khóa xác thực mật (PAKE) Ngược lại với giao thức khác nhóm Ví dụ: - Trao đổi khóa mã hóa (EKE), Trao đổi khóa theo cấp số nhân mật đơn giản (SPEKE) Giao thức mật từ xa an tồn (SRP) 1.2 Các bước tiến trình PACE Giao thức PACE bao gồm bốn bước: - - Bước 1: Chip chọn số ngẫu nhiên (nonce), mã hóa cách sử dụng mật làm khóa gửi số ngẫu nhiên mã hóa đến thiết bị đầu cuối, thiết bị giải mã lại số ngẫu nhiên Bước 2: Chip thiết bị đầu cuối sử dụng chức ánh xạ (có thể tương tác) để ánh xạ số ngẫu nhiên tới tạo nhóm tốn học sử dụng Bước 3: Chip thiết bị đầu cuối thực trao đổi khóa Diffie-Hellman cách sử dụng trình tạo từ bước làm sở Bước 4: Chip thiết bị đầu cuối lấy khóa phiên từ bí mật chia sẻ sử dụng chúng để xác thực lẫn sau để đảm bảo giao tiếp xa 1.3 Ánh xạ PACE Một thành phần cốt lõi PACE gọi hàm ánh xạ Hàm sử dụng để ánh xạ số ngẫu nhiên vào nhóm tốn học sử dụng cho hệ thống mật mã không đối xứng Hai loại ánh xạ xác định: - - Ánh xạ chung: Ánh xạ dựa hoạt động nhóm chung, dễ thực sử dụng với tất biến thể Diffie-Hellman Tuy nhiên, sử dụng với đường cong elliptic, thuật toán cấp sáng chế bắt buộc Ánh xạ xác thực chip: Ánh xạ kết hợp ánh xạ chung với xác thực chip để hai giao thức chạy nhau, tăng hiệu suất 1.4 Tính bảo mật PACE Tính an tồn PACE chứng minh mặt toán học Độ mạnh mật mã khóa phiên PACE tạo không phụ thuộc vào mật sử dụng Do đó, mật ngắn sử dụng với PACE Như với tất giao thức từ nhóm phương pháp xác thực dựa mật khẩu, PACE bảo vệ khỏi công bạo lực mật sử dụng Các biện pháp đối phó xảy bao gồm làm chậm giao thức chặn mật sau số lần nhập sai mật 1.5 PACE sử dụng thẻ ID Tài liệu vận chuyển đọc máy a Tài liệu vận chuyển đọc máy PACE tiêu chuẩn hóa kế thừa Kiểm soát Truy cập Cơ để sử dụng tài liệu du lịch đọc máy Trong giai đoạn chuyển tiếp, PACE ban đầu triển khai song song với Kiểm sốt truy cập cịn gọi Kiểm soát truy cập bổ sung cho giai đoạn chuyển tiếp b Thẻ ID Thẻ ID sử dụng PACE kết hợp với Kiểm soát truy cập mở rộng thay Kiểm sốt truy cập Kiểm sốt truy cập khơng cịn hỗ trợ PACE chạy với mật khác Số truy cập thẻ (CAN) gồm sáu chữ số in và, tương tự Kiểm soát truy cập bản, khu vực máy đọc được phép số đầu đọc định (thường quan công quyền) Mã PIN bí mật mã PUK tương ứng, chủ sở hữu hợp pháp biết, sử dụng với trình đọc Như tên cho thấy, sau sử dụng để mở khóa mã PIN sau số lần xác thực không thành cơng định Chương Mơ hình hoạt động PACE 2.1 Tổng quan PACE giao thức bảo mật nhằm tạo nên kênh xác thực bảo mật bên mà cần dựa mật không phức tạp Đặc điểm bật PACE độ mạnh khoá phiên sinh không bị ảnh hưởng độ phức tạp mật ban đầu Một đặc điểm khác PACE sử dụng phiên thuật toán trao đổi khoá DiffieHellman (Modular Diffie-Hellman Elliptic Curve Diffie-Hellman) chứng minh an tồn khía cạnh mật mã Do vậy, PACE ngày ứng dụng rộng rãi, đặc biệt lĩnh vực số hoá giấy tờ tuỳ thân 2.2 Nguyên lý hoạt động Một cách khái quát, q trình bao gồm bên: ví dụ bên A bên khởi tạo, bên B bên phản hồi Từ mật chung c ban đầu, mục đích q trình thu khoá phiên chung cho A B nhằm phục vụ cho việc trao đổi thông tin Giao thức thực thi sau: Bước 1: Bên A chọn số nonce s ngẫu nhiên, thực việc mã hố c với cơng thức: z = E(Kc, s) Bước 2: với Kc khoá nhận từ hàm trích xuất khố với tham số c Bên B sau nhận mã z thực giải mã với trợ giúp mật c dùng chung: s = D(Kc ,z) Bước 3: Sau sở hữu số s, hai bên thực ánh xạ s thơng qua sinh khố tạm thời nhằm thu khoá T Bước 4: Hai bên tạo cặp khố riêng tư khố cơng khai cho phiên thời dựa khố T tính toán được: (SA, PA = T ^ SA) (SB, PB = T ^ SB) Bước 5: Sau A B trao đổi khố cơng khai nhằm tính toán khoá phiên chung Bước 6: Cuối cùng, khoá chung phiên KPACE tính theo cơng thức: KPACE = SA ^ PB = SB ^ PA Bước 7: Vấn đề cịn lại sử dụng khố phiên KPACE nhằm kiểm chứng token xác thực bên Chương Ứng dụng sinh trắc học 3.1 Khái niệm Hộ chiếu sinh trắc Hộ chiếu sinh trắc (biometric passport - HCST), hay gọi hộ chiếu điện tử (ePassport) giấy cước cung cấp thông tin theo thời kỳ (khoảng 10 năm, tuỳ theo nước quy định) công dân, dùng để thay cho hộ chiếu truyền thống Mục tiêu HCST nâng cao an ninh/an tồn q trình cấp phát/kiểm duyệt/xác thực hộ chiếu Với mục tiêu đó, hộ chiếu sinh trắc phát triển dựa chuẩn hộ chiếu thông thường, kết hợp với (i) kỹ thuật đảm bảo an ninh/an tồn thơng tin, công nghệ định danh dựa tần số radio (Radio Frequency Identification- RFID) công nghệ xác thực dựa nhân tố sinh trắc học ảnh mặt người, vân tay, mống mắt… Hai yếu tố đầu cho phép nâng cao việc chống đánh cắp thông tin cá nhân, chống làm giả hộ chiếu, ; hai yếu tố sau cho phép nâng cao hiệu trình xác thực công dân mang hộ chiếu sinh trắc HCST nghiên cứu đưa vào triển khai, ứng dụng thực tế số quốc gia phát triển giới như: Mỹ, Châu Âu… Gần phủ Việt Nam phê duyệt đề án quốc gia “Sản xuất phát hành hộ chiếu điện tử Việt Nam” với kỳ vọng năm 2011 xây dựng thử nghiệm HCST Hộ chiếu sinh trắc trải qua hệ phát triển: từ việc sử dụng ảnh mặt người số hoá lưu chip RFID (thế hệ thứ nhất) , kết hợp thêm số nhân tố sinh trắc chế kiểm soát truy cập mở rộng (Extended Access Control – EAC; hệ thứ hai) bổ xung chế thiết lập kết nối có xác thực mật (Password Authenticated Connection Establishment – PACE; hệ thứ 3, cuối năm 2009) Ở hệ thứ HCST PACE bổ sung dùng để thay BAC, cho phép chip RFID thẩm định đầu đọc có quyền truy cập vào HCST hay khơng Thẻ đầu đọc sử dụng mật chung (π) kết hợp với giao thức thoả thuận khoá Diffie-Hellman để đưa khoá phiên mạnh 3.2 Cách thức hoạt động chế xác thực PACE hộ chiếu sinh trắc 3.2.1 Nguyên nhân PACE đời Kiểm soát truy cập (BAC) cung cấp khả bảo vệ chống lại việc truy cập trái phép vào liệu lưu trữ chip Khơng phép có nghĩa truy cập vào liệu mà khơng có chủ sở hữu MRTD bàn giao tài liệu Để có quyền truy cập vào chip, thiết bị đầu cuối cần truy cập quang học vào trang liệu để đọc Vùng đọc Máy (MRZ) Thiết bị đầu cuối authenti tự gán cho chip với liệu đọc từ MRZ hai thực thể đồng ý khóa phiên q trình BAC để thiết lập kênh an tồn cung cấp tính xác thực, tính tồn vẹn tính bảo mật liệu truyền giao thức nhắn tin an toàn Để bảo vệ nhóm liệu nhạy cảm, BAC khơng đủ Do đó, Kiểm sốt truy cập mở rộng (EAC) bảo vệ nhóm liệu (DG3), chứa dấu vân tay EAC bao gồm Xác thực đầu cuối Xác thực chip Sau thực EAC, thiết bị đầu cuối đọc dấu vân tay, chụp mẫu sinh trắc học từ chủ sở hữu eMRTD so sánh liệu sinh trắc học để kiểm tra xem chủ sở hữu eMRTD có phải chủ sở hữu hợp pháp hay khơng đạt mục tiêu bảo mật liên kết Để ngăn chặn việc chép chip, hai giao thức tồn miền eMRTD Xác thực chủ động (AA) định ICAO phần thông số Xác thực chip EAC (CA) BSI ràng buộc Cả hai giao thức chứng minh tính xác thực chip (tính nguyên bản) thiết bị đầu cuối AA đạt mục tiêu với giao thức phản hồi thách thức CA thiết lập kênh bảo mật mạnh dựa giao thức Diffie-Hellman để ngầm chứng minh tính nguyên gốc chip Xác thực đầu cuối (TA) phần EAC giao thức mà qua thiết bị đầu cuối chứng minh cho chip biết quyền truy cập liệu sinh trắc học nhạy cảm Con chip buộc thiết bị đầu cuối phải chứng minh ủy quyền với DG3 trước cấp quyền truy cập vào dấu vân tay TA dựa PKI cho thiết bị đầu cuối gọi PKI Xác minh Quốc gia Thiết lập kết nối xác thực mật (PACE) đáp ứng mục tiêu bảo mật tương tự BAC, cung cấp khóa phiên mạnh có từ truyền entropy thấp trái với BAC có khả chống lại công bạo lực ngoại tuyến Mật dùng chung ký hiệu π nhận từ MRZ, mã PIN Số truy cập thẻ (CAN), in trang liệu eMRTD danh sách gồm số gồm sáu chữ số PACE dựa mật mã đối xứng bất đối xứng, BAC dựa mật mã đối xứng Trái ngược với BAC, PACE cung cấp khả bảo vệ tuyệt vời chống lại công ngoại tuyến 3.2.2 Các tùy chọn PACE cung cấp số tùy chọn lựa chọn quốc gia phát hành: PACE sử dụng với đường cong elliptic mật mã tiêu chuẩn (phương pháp thỏa thuận khóa bất đối xứng) - tạo khóa phiên cho mật mã đối xứng (ví dụ: Triple DES, AES-128 / -192 / - 256) mã xác thực tin nhắn (ví dụ: Triple DES Retail-MAC, AESCMAC) để liên lạc an toàn, hỗ trợ số “chức ánh xạ” - Các tùy chọn khác thêm vào mà khơng làm suy yếu khả tương thích ngược Một thành phần cốt lõi PACE chức ánh xạ nó, sử dụng để ánh xạ số ngẫu nhiên với tham số sử dụng cho mật mã không đối xứng Hai lựa chọn thay ánh xạ xác định: - Ánh xạ chung, dựa hoạt động nhóm chung Điều điều chỉnh chung cho tất hệ thống mật mã không đối xứng dễ dàng thực thẻ thông minh - Lập đồ tích hợp, theo số ngẫu nhiên tích hợp trực tiếp tham số sử dụng cho mật mã không đối xứng Mặc dù điều dễ thực mật mã tiêu chuẩn, địi hỏi thuật tốn phức tạp mật mã đường cong elliptic (như hàm Hash2Point phát triển Thomas Icart) 3.2.3 Mơ hình hoạt động PACE HCST - Hình 1: Giao thức PACE PACE mơ tả Hình gần bao gồm bước sau: Đầu tiên, chip eMRTD chọn ngẫu nhiên nonce s mã hóa Kπ có nguồn gốc từ mật chia sẻ π Các chip gửi mã z = EncKπ (s) đến thiết bị đầu 0cuối Đầu cuối khôi phục s với mật chia sẻ π nhận s = DecKπ (z) Chip thiết bị đầu cuối tạo cặp khóa tạm thời thực giao thức thỏa thuận khóa Diffie-Hellman dựa cặp khóa bí mật chia sẻ tạo Bằng cách thực Diffie-Hellman, hai thực thể đồng ý bí mật chia sẻ K Dựa K hai bên lấy khóa phiên Trao đổi chip thiết bị đầu cuối xác minh mã thông báo xác thực dựa tin nhắn mã xác thực Sau thực thành công PACE, giao thức phụ Nhắn tin an toàn khởi động với khóa phiên dẫn xuất để thiết lập kênh an tồn, cung cấp tính xác, tính tồn vẹn tính bảo mật 3.3 Mơ hình xác thực HCST với PACE EAC Mơ hình gồm bước sau - - - Bước 1: Người mang hộ chiếu xuất trình hộ chiếu cho quan kiểm tra, quan tiến hành thu nhận đặc tính sinh trắc học từ người xuất trình hộ chiếu Bước 2: Kiểm tra đặc tính bảo mật trang hộ chiếu giấy thông qua đặc điểm an ninh truyền thống biết: thuỷ ấn, dải quang học, lớp bảo vệ ảnh… Bước 3: IS RFID thực q trình PACE Sau PACE thành cơng, IS đọc thơng tin chip ngoại trừ DG3, DG4 (ảnh vân tay mống mắt), thông tin trao đổi đầu đọc chip truyền thơng báo bảo mật, mã hố sau xác thực theo cặp khố (KENC, KMAC) có từ trình PACE Bước 4: Tiến hành trình TA để chứng quyền truy cập đầu đọc đến phần liệu DG3, DG4 Bước 5: Thực PA để kiểm tra tính xác thực tồn vẹn thông tin lưu chip thông qua kiểm tra chữ ký SOD khố cơng khai quan cấp hộ chiếu Việc trao đổi khố thơng qua chứng số theo mơ hình khuyến cáo ICAO Bước 6: Tiến hành CA để chứng minh tính nguyên gốc chip đồng thời cung cấp khoá phiên mạnh cho truyền thông báo bảo mật Bước 7: IS đối sánh liệu sinh trắc thu nhận trực tiếp từ người xuất trình hộ chiếu với liệu sinh trắc lưu chip Nếu trình đối sánh thành công kết hợp với chứng thực trên, quan kiểm tra hộ chiếu có đủ điều kiện để tin tưởng hộ chiếu xác thực người mang hộ chiếu người mô tả hộ chiếu Nếu quan kiểm tra hộ chiếu không triển khai EAC IS khơng có quyền truy cập DG3 DG4 Thông tin sinh trắc học dùng để đối sánh ảnh khuôn mặt Hình Mơ hình xác thực hộ chiếu sinh trắc 3.4 Ưu điểm PACE xác thực HCST Vì chất lượng khóa phiên khơng phụ thuộc vào độ phức tạp mật khẩu, PACE sử dụng sở mật ngắn MRZ Một giải pháp thay Số truy cập thẻ (CAN) ngắn, gồm chữ số, in tài liệu Trên thẻ ID-1 nhiều quốc gia phát hành, MRZ in mặt sau, ảnh, tính bảo mật, v.v đặt mặt Nếu MRZ sử dụng làm mật khẩu, hai mặt thẻ phải đọc Điều tránh sử dụng CAN in mặt trước thẻ (hình 2) Hình Số truy cập thẻ (938568) in mặt trước thẻ Ngồi ra, PACE sử dụng để xác minh mã PIN cá nhân mà chủ sở hữu hợp pháp biết Tính đặc biệt thú vị kết hợp với thẻ ID đa (giấy thông hành kiêm mã thông báo bảo mật cá nhân) PACE nâng cao tính bảo mật thẻ ID khơng tiếp xúc vượt mức bảo mật thẻ tiếp xúc Tài liệu tham khảo https://www.esat.kuleuven.be/cosic/publications/article-2348.pdf Password Authenticated Connection Establishment – Wikipedia https://datatracker.ietf.org/doc/html/rfc6631 https://google.com ... h? ?c 3.1 Khái niệm Hộ chiếu sinh tr? ?c Hộ chiếu sinh tr? ?c (biometric passport - HCST), hay gọi hộ chiếu điện tử (ePassport) giấy c? ?? ?c cung c? ??p thông tin theo thời kỳ (khoảng 10 năm, tuỳ theo nư? ?c. .. c? ?ng dân, dùng để thay cho hộ chiếu truyền thống M? ?c tiêu HCST nâng cao an ninh/an tồn q trình c? ??p phát/kiểm duyệt/x? ?c th? ?c hộ chiếu Với m? ?c tiêu đó, hộ chiếu sinh tr? ?c phát triển dựa chuẩn hộ. .. mạnh 3.2 C? ?ch th? ?c hoạt động chế x? ?c th? ?c PACE hộ chiếu sinh tr? ?c 3.2.1 Nguyên nhân PACE đời Kiểm soát truy c? ??p (BAC) cung c? ??p khả bảo vệ chống lại vi? ?c truy c? ??p trái phép vào liệu lưu trữ chip Không

Ngày đăng: 03/10/2022, 16:29

HÌNH ẢNH LIÊN QUAN

Hình 1: Giao thức PACE - c (Password Authenticated Connection Establishment) trong xác thực hộ chiếu sinh trắc điện tử bản word
Hình 1 Giao thức PACE (Trang 8)
Hình 2. Mơ hình xác thực hộ chiếu sinh trắc - c (Password Authenticated Connection Establishment) trong xác thực hộ chiếu sinh trắc điện tử bản word
Hình 2. Mơ hình xác thực hộ chiếu sinh trắc (Trang 10)
Hình 2. Số truy cập thẻ (938568) được in trên mặt trước của thẻ - c (Password Authenticated Connection Establishment) trong xác thực hộ chiếu sinh trắc điện tử bản word
Hình 2. Số truy cập thẻ (938568) được in trên mặt trước của thẻ (Trang 11)
w