1. Trang chủ
  2. » Luận Văn - Báo Cáo

cơ chế PACE trong xác thực HCST

25 12 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

HỌC VIỆN KỸ THUẬT MẬT MÃ KHOA CÔNG NGHỆ THÔNG TIN MÔN HỌC CHỨNG THỰC ĐIỆN TỬ Đề tài NGHIÊN CỨU CƠ CHẾ PACE (PASSWORD AUTHENTICATED CONNECTION ESTABLISHMENT) TRONG XÁC THỰC HỘ CHIẾU SINH TRẮC ĐIỆN TỬ S.

HỌC VIỆN KỸ THUẬT MẬT MÃ KHOA CÔNG NGHỆ THÔNG TIN MÔN HỌC CHỨNG THỰC ĐIỆN TỬ Đề tài: NGHIÊN CỨU CƠ CHẾ PACE (PASSWORD AUTHENTICATED CONNECTION ESTABLISHMENT) TRONG XÁC THỰC HỘ CHIẾU SINH TRẮC ĐIỆN TỬ Sinh viên thực Giảng viên hướng dẫn: Nguyễn Văn Nghĩa -AT150141 Lê Công Sản - AT150150 Trần Minh Hiếu – AT150118 NGUYỄN THỊ HỒNG HÀ Hà Nội, 10-2021 LỜI NÓI ĐẦU Tài Cùng với phát triển công nghệ thông tin, cơng nghệ mạng máy tính phát triển mạng internet ngày phát triển đa dạng phong phú Các dịch vụ mạng thâm nhập vào hầu hết lĩnh vực đời sống xã hội Các thông tin Internet đa dạng nội dung hình thức, có nhiều thơng tin cần bảo mật cao tính kinh tế, tính xác tính tin cậy Do vấn đề xác thực đảm bảo xác thực an tồn hiệu ln vấn đề quan Xuất phát từ thực tế chúng tơi “Nghiên cứu chế PACE(Password Authentication Connection Establishment) xác thực hộ chiếu sinh trắc điện tử ” Đây chế xác thực , giao thức mã hóa an tồn Do thời gian khơng nhiều kiến thức hạn chế nên nội dung nhóm trình bày khơng tránh khỏi thiếu sót Mong đóng góp ý kiến cô giáo bạn để làm nhóm hồn thiện MỤC LỤC DANH MỤC KÝ HIỆU VÀ CHỮ VIẾT TẮT i CHƯƠNG TỔNG QUAN VỀ HỘ CHIẾU SINH TRẮC 1.1 Khái niệm 1.2 Cấu trúc tổ chức hộ chiếu sinh trắc 1.2.1 Cấu trúc 1.2.2 Tổ chức liệu .3 1.3 Các vấn đề ăn ninh , an toàn HCST 1.3.1 Nguy RFID: 1.3.2 Các chế xác thực HCST CHƯƠNG CƠ CHẾ XÁC THỰC PACE TRONG HCST 2.1 Các yêu cầu chung : .6 2.2 Hạ tầng khóa cơng khai -PKI 2.2.1 Mơ hình PKI ứng dụng HCST 2.3 Các mơ hình hệ HCST 2.3.1 Mơ hình hệ thứ 2.3.2 Mơ hình hệ thứ hai 2.3.3 Mơ hình hệ thứ ba .9 2.4 Mô hình xác thực PACE HCST 2.4.1 Cơ chế xác thực PACE 11 2.4.2 Đọc vùng liệu DG1 13 2.4.3 Terminal Authentication .13 2.4.4 Passive Authentication 14 2.4.5 Chio Authentication 15 2.5 đánh giá mô hình 16 2.5.1 Hiệu .16 2.5.2 Mực độ bảo mật mơ hình .17 KẾT LUẬN DANH MỤC KÝ HIỆU VÀ CHỮ VIẾT TẮT BAC Basic Access Control CA Certificate Authority CSCA Country Signing Certificate Authority CVCA Country Verifying Certificate Authority DS Document Signer DV Document Verifier EAC Advanced Access Control ECC Elliptic Curve Cryptography ECDSA Elliptic Curve Digital Standard Althorism HCST Hộ chiếu sinh trắc ICAO International Civil Aviation Orgnization IEC International Electrotechnical Commission IFP Integer Factorization Problem IS Inspection System ISO International Organization for Standardization LDS Logical Data Structure PACE Password Authenticated Connection Establishment R Reader RFIC Radio Frequency Integrated RFID Radio Frequency Identification SHA Secure Hash Algorithm T Tag CHƯƠNG TỔNG QUAN VỀ HỘ CHIẾU SINH TRẮC 1.1 Khái niệm Hộ chiếu loại giấy tờ tuỳ thân xác nhận công dân mang quốc tịch quốc gia Thông thường, hộ chiếu chứa thông tin họ tên, ngày sinh, quê quán, quốc tịch, ảnh khuôn mặt, thông tin quan cấp hộ chiếu, ngày cấp, thời hạn có giá trị Với đời thẻ phi tiếp xúc sử dụng công nghệ RFID (Radio Frequency Identification), rõ ràng thông tin cá nhân thể hộ chiếu công dân hồn tồn lưu trữ thẻ thông minh phi tiếp xúc Việc lưu trữ thông tin cá nhân hộ chiếu thẻ thông minh phi tiếp xúc cho phép nâng cao hiệu quy trình cấp phát, kiểm duyệt hộ chiếu thơng qua hệ thống xác thực tự động Các tiếp cận cho phép xây dựng phát triển mơ hình hộ chiếu mới: “Hộ chiếu sinh trắc – biometric passport” (HCST) hay gọi “hộ chiếu điện tử ePassport”) Từ đó, HCST định nghĩa hộ chiếu thông thường kết hợp thẻ thông minh phi tiếp xúc phục vụ lưu trữ thông tin cá nhân, có liệu sinh trắc người mang hộ chiếu 1.2 Cấu trúc tổ chức hộ chiếu sinh trắc 1.2.1 Cấu trúc Tương tự hộ chiếu truyền thống, HCST giống sách nhỏ bao gồm tám trang liệu, có trang chứa liệu cá nhân người sở hữu hộ chiếu ngày hiệu lực Điểm khác biệt HCST hộ chiếu truyền thống chỗ HCST có thêm biểu tượng riêng phía ngồi bìa, mạch tích hợp phi tiếp xúc RFIC (Radio Frequency Integrated) gắn vào hộ chiếu phần MRZ (Machine Readable Zone) phía cuối trang liệu Mạch RFIC đặt trang liệu đặt trang khác  MRZ (Machine Readable Zone) hai dòng liệu liên tục thiết kế để đọc máy đọc quang học phía cuối trang liệu Mỗi dịng phải có 44 ký tự ,gồm bốn thơng tin quan trọng:Họ tên, Số hộ chiếu , Ngày tháng năm sinh, Ngày hết hạn  Mạch tích hợp tần số radio RFIC : gắn vào vị trí khác sổ, thơng thường phần bìa phần trang liệu Trong trình gắn, cần phải đảm bảo chip không bị ăn mịn khơng bị rời khỏi sổ 1.2.2 Tổ chức liệu Trong trình tổ chức liệu logic, cần phải thõa mãn yêu cầu sau :  Đảm bảo hiệu tạo điều kiện thuận lợi cho người sở hữu HCST hợp pháp  Đảm bảo an tồn cho thơng tin lưu mở rộng dung lượng lưu trữ chip  Cho phép tương tác toàn cầu dung lượng liệu mở rộng dựa cấu trúc liệu logic HCST  Xác định thông tin tùy chọn mở rộng theo nhu cầu tổ chức phủ cấp hộ chiếu  Cung cấp dung lượng mở rộng người dùng yêu cầu 1.3 Các vấn đề ăn ninh , an toàn HCST 1.3.1 Nguy RFID: Vấn đề bảo mật thông tin lưu thẻ nhớ phi tiếp xúc HCST chủ yếu liên quan đến nguy cơng nghệ RFID Có nguy an tồn công nghệ RFID sau:  Clandestine tracking: Nguy liên quan đến định danh thẻ RFID Việc xác định định danh thẻ phi tiếp xúc cho phép xác định nguồn gốc HCST, chẳng hạn quốc tịch người mang hộ chiếu  Skimming and Cloning: Khi liệu chip RFID bị rị rỉ, cho phép nhân chip RFID để tạo HCST Đây nguy nghiêm trọng cần phải ý suốt trình phát hành sử dụng HCST  Eavesdropping: Nguy nghe thông tin coi nguy có tính nguy hiểm vấn đề bảo mật HCST Nguy diễn trình đầu đọc hộ chiếu đọc liệu từ chip RFID Những thông tin truyền chip đầu đọc bị nghe khoảng cách định Hiệu ứng lồng Faraday HCST ngăn chặn nguy Tại điểm xuất nhập cảnh, việc kiểm soát nguy thực làm tốt việc kiểm tra tự động thiết bị đọc thẻ RFID khác  Biometric data-leakage: Nguy lộ liệu sinh trắc Nguy liên quan mật thiết đến vấn đề đảm bảo an toàn liệu sinh trắc nói riêng tồn liệu lưu chip nói chung  Cryptographic Weaknesses: Nguy liên quan đến mơ hình đảm bảo an tồn, bảo mật thông tin lưu chip RFID Việc sử dụng kỹ thuật đảm bảo an toàn bảo mật liệu phải đảm bảo giải vấn đề đặt liên quan đến nguy nêu 1.3.2 Các chế xác thực HCST Các chế bảo mật cho HCST gồm:  Xác thực thụ động (Passive Authentication) Mục đích để kiểm tra tính xác thực tồn vẹn thơng tin lưu chip RFID thông qua việc kiểm tra chữ ký quan cấp hộ chiếu thông tin lưu chip  Xác thực chủ động (Active Authentication) Mục đích để tránh chép thay chip hộ chiếu điện tử Về chất xác thực chủ động giao thức Thách đố - Trả lời chip RFID đầu đọc  Kiểm soát truy cập sở (Basic Access Control - BAC) Mục đích để chống đọc thông tin chip nghe trộm thông tin truyền chip RFID đầu đọc Nếu khơng có chế BAC đầu đọc theo chuẩn ISO/IEC 14443 đọc nội dung thông tin lưu chip RFID Như không đảm bảo yêu cầu bảo vệ thông tin cá nhân Hơn nữa, BAC cịn giúp mã hố liệu truyền đầu đọc chip RFID để tránh nghe thông tin đường truyền  Kiểm soát truy cập mở rộng (Extended Access Control - EAC) Mục đích EAC để tăng cường bảo vệ thông tin sinh trắc học nhạy cảm (vân tay, mống mắt) đồng thời khắc phục hạn chế trình xác thực chủ động Cơ chế bao gồm hai trình: - Xác thực chip (Chip Authentication) - Xác thực đầu đọc (Terminal Authentication) Tuy nhiên ICAO đề cập đến chế dạng mở để quốc gia, giới khoa học tiếp tục nghiên cứu bổ sung Và chế sử dụng mơ hình HCST hệ thứ hai Ngồi chế xác thực trên, mơ hình hệ HCST thứ ba sử chế xác thực Đó là:  Cơ chế xác thực PACE (Password Authenticated Connection Establishment) Mục đích để xác thực xem đầu đọc có quyền truy cập vào liệu HCST hay khơng Cơ chế dùng để thay BAC CHƯƠNG CƠ CHẾ XÁC THỰC PACE TRONG HCST 2.1 Các yêu cầu chung : Vấn đề bảo mật quy trình cấp phát, kiểm duyệt HCST vấn đề tối quan trọng an ninh quốc gia Vấn đề cần phải thoả yêu cầu sau đây: a) Tính chân thực: Cơ quan cấp hộ chiếu phải ghi thông tin người cấp hộ chiếu, khơng có nhầm lẫn q trình ghi thơng tin cấp hộ chiếu Trong khuôn khổ luận văn này, giả thiết mục tiêu đảm bảo b) Tính khơng thể nhân bản: Mục tiêu phải đảm bảo khơng thể tạo xác RFIC c) Tính nguyên vẹn xác thực: Cần chứng thực tất thông tin lưu trang liệu RFIC quan cấp hộ chiếu tạo (xác thực) Hơn cần chứng thực thông tin khơng bị thay đổi từ lúc lưu (nguyên vẹn) d) Tính liên kết ngƣời - hộ chiếu: Cần phải chứng minh HCST thuộc người mang hay nói cách khác thơng tin hộ chiếu mô tả người sở hữu hộ chiếu e) Tính liên kết hộ chiếu – chip: Cần phải khẳng định booklet khớp với mạch RFIC nhúng f) Kiểm soát truy cập: Đảm bảo việc truy cập thông tin lưu chip phải đồng ý người sở hữu nó, hạn chế truy cập đến thông tin sinh trắc học nhạy cảm tránh mát thơng tin cá nhân Mơ hình bảo mật HCST dựa hạ tầng khố cơng khai (Public Key Infrastructure - PKI) nhằm đảm bảo trình xác thực tồn vẹn thơng tin HCST Các phần lại chương tổ chức sau: đưa quy trình chung trình xác thực HCST, phần ba tìm hiểu hạ tầng khố cơng khai sử dụng mơ hình; phần nghiên cứu phiên HCST, từ đề xuất mơ hình xác thực HCST sử dụng chế PACE EAC trình bày phần năm Phần cuối dành để đánh giá mô hình đề xuất 2.2 Hạ tầng khóa cơng khai -PKI Để quy trình xác thực HCST diễn cách bảo mật an tồn, đảm bảo tính nguyên vẹn xác thực thông tin cá nhân lưu chip RFID, hạ tầng khóa cơng khai (Public Key Infrastructure -PKI) giải pháp tốt cần triển khai Đây chế bên thứ ba (thường nhà cung cấp chứng số CA) cung cấp xác thực định danh bên tham gia vào trình trao đổi thơng tin Hạ tầng khố cơng khai triển khai phải đáp ứng trình  Đối với HCST hệ thứ PKI phải đảm bảo hai trình: Xác thực thụ động (Passive Authentication) Xác thực đầu cuối (Terminal Authentication)  Đối với ePassport hệ thứ PKI phải đảm bảo hai trình: Xác thực thụ động (Passive Authentication) Xác thực Chip (Chip Authentication) 2.2.1 Mơ hình PKI ứng dụng HCST Các thành phần HCST PKI gồm ::  CSCA (Country Verifying Certificate Authorities) với CVCA (Country Verifying Certificate Authority): CA (Cerfiticate Authority) cấp quốc gia  DV (Document Verifier): Cơ quan thẩm tra hộ chiếu  IS (Inspection System): Hệ thống thẩm tra Hạ tầng khố cơng khai có cấu trúc tầng Tầng cao tương ứng với quốc gia gọi CSCA CSCA sinh lưu giữ cặp khố (KPuCSCA, KPrCSCA) Khố bí mật CSCA (KPrCSCA) dùng để ký chứng Document Verifier (CDV) quốc gia hay quốc gia khác quản lý Trong quốc gia có nhiều DV Mỗi DV sinh lưu trữ cặp khoá (KPuDV, KPrDV) Khố bí mật DV (KPrDV) dùng để ký chứng đầu đọc (CIS) SOD HCST mà phát hành Để chia sẻ chứng DV (CDV) quốc gia, ICAO cung cấp danh mục khố cơng khai PKD (Public Key Directory) PKD lưu trữ chứng DV (CDV) ký, cịn gọi kho chứa chứng Kho chứa có sẵn quốc gia cấp quyền bảo vệ cấm đọc Danh sách thu hồi chứng CRL (Certificate Revocation List) lưu trữ danh mục khố cơng khai PKD Mỗi quốc gia có trách nhiệm cập nhật thường xuyên chứng CRL cách lấy chúng từ PKD Mỗi lần làm vậy, quốc gia phân phối thông tin lấy đến cho DV IS thẩm quyền 2.3 Các mơ hình hệ HCST 2.3.1 Mơ hình hệ thứ Ba giao thức mã hoá đặc tả tài liệu ICAO sử dụng mơ hình nhằm đảm bảo tính đắn bảo mật liệu Đó : Xác thực thụ động (Passive Authentication), Kiểm soát truy cập sở (Basic Access Control), Xác thực chủ động (Active Authentication) Xác thực bị động PA chế cho phép đầu đọc thẩm định liệu liệu HCST xác thực hay không Trong chế này, thẻ thực xử lý nào, từ PA cho phét phát liệu đúng, cịn liệu có phải chép, nhân hay khơng khơng phát  Xác thực chủ động AA chế tuỳ chọn hệ này, phục vụ việc phát HCST nhân Yêu cầu thực với kỹ thuật Thách đố - Trả lời (Challenge - Response) Nếu HCST sử dụng AA, chip lưu trữ khố cơng khai KPuAA DG15 giá trị băm SOD Khố bí mật tương ứng (KPrAA) lưu trữ vùng nhớ bí mật chip Vùng liệu không cho phép đọc đầu đọc, chip RFID dùng để ký thách đố từ đầu đọc  Kiểm soát truy cập sở BAC chế tuỳ chọn, đảm bảo kênh truyền đầu đọc HCST an toàn Khi đầu đọc truy cập vào HCST, cung cấp khố phiên sinh từ từ liệu vùng MRZ  2.3.2 Mơ hình hệ thứ hai Năm 2006 tập chuẩn cho HCST đưa nước châu Âu (EU), gọi kiểm soát truy cập mở rộng (Extended Acess Control - EAC) công nhận New Technologies Working Group (NTWG) Mục đích EAC cung cấp cách toàn diện giao thức xác thực cho RFID IS Nó nhằm đảm bảo an ninh cho đặc trưng sinh trắc mở rộng cho HCST sử dụng hệ thứ hai Trong phần miêu tả giao thức xác thực Chip (Chip Authentication) xác thực đầu đọc (Terminal Authentication) Chúng dùng để bổ sung cho giao thức PA, BAC thay giao thức AA miêu tả hệ HCST thứ  Xác thực chip CA chế bắt buộc, dùng để thay AA Nếu CA thực thành công, thiết lập cặp khố mã hố khoá MAC để thay khoá phiên sinh BAC Quá trình sử dụng giao thức thoả thuận khố Diffie-Hellman tĩnh Khố cơng khai TKPuCA dùng cho CA lưu DG14 cịn khố bí mật TKPrCA vùng nhớ bí mật chip  Xác thực đầu cuối TA chế thực muốn truy cập vào vùng liệu sinh trắc (nhạy cảm) chip RFID Đầu đọc chứng minh quyền truy xuất đến chip RFID cách sử dụng chứng số 2.3.3 Mơ hình hệ thứ ba Năm 2008, tổ chức Federal Office for Information Security (BSI-Germany) đưa tài liệu miêu tả chế bảo mật cho HCST Phần đặc tả giao thức HCST hệ thứ ba Ngoài giao thức Chip Authentication Terminal Authentication có thay đổi so với mơ hình trước, hỗ trợ thêm giao thức PACE (Password Authenticated Connection Establishment)  PACE : PACE dùng để thay chế BAC, cho phép chip RFID thẩm định đầu đọc có quyền truy cập vào HCST hay không Thẻ đầu đọc sử dụng mật chung (π) kết hợp với giao thức thoả thuận khoá DiffieHellman để đưa khoá phiên mạnh  Terminal AuthenticationV2 : Trong đặc tả HCST, Terminal Authentication phải thực trước Chip Authentication Mục đích giao thức Terminal Authentication cho phép RFID thẩm định xem IS có quyền truy cập đến thông tin sinh trắc nhạy cảm hay không  Chip Authentication V2 : Giao thức Chip Authentication thực sau giao thức Terminal Authentication thực thi Bởi Chip Authentication u cầu cặp khố DH ngắn hạn (RPrKTA, RPuKTA) sinh trình Terminal Authentication 2.4 Mơ hình xác thực PACE HCST  B1: Người mang hộ chiếu xuất trình hộ chiếu cho quan kiểm tra, quan tiến hành thu nhận đặc tính sinh trắc học từ người xuất trình hộ chiếu  B2: Kiểm tra đặc tính bảo mật trang hộ chiếu giấy thơng qua đặc điểm an ninh truyền thống biết: thuỷ ấn, dải quang học, lớp bảo vệ ảnh…  B3: IS RFIC thực trình PACE Sau PACE thành cơng, IS đọc thơng tin chip ngoại trừ DG3, DG4 (ảnh vân tay mống mắt), thông tin trao đổi đầu đọc chip truyền thông báo bảo mật, mã 10     hố sau xác thực theo cặp khố (KENC, KMAC) có từ q trình PACE B4: Tiến hành q trình Terminal Authentication Mục đích chứng quyền truy cập đầu đọc đến phần thông tin sinh trắc nhạy cảm chip RFID (DG3, DG4) B5: Thực Passsive Authentication để kiểm tra tính xác thực tồn vẹn thông tin lưu chip thông qua kiểm tra chữ ký SOD khố cơng khai quan cấp hộ chiếu Việc trao đổi khố thơng qua chứng số theo mơ hình khuyến cáo ICAO B6: Q trình Chip Authentication Chip Authentication chứng minh tính ngun gốc chip đồng thời cung cấp khố phiên mạnh cho truyền thơng báo bảo mật Nó tiến hành sau q trình Terminal Authentication u cầu cặp khoá DH ngắn hạn (RPrKTA, RPuKTA) sinh trình Terminal Authentication B7: IS đối sánh thông tin sinh trắc học thu nhận trực tiếp từ người xuất trình hộ chiếu với thơng tin sinh trắc học lưu chip Nếu trình đối sánh thành công kết hợp với chứng thực trên, quan kiểm tra hộ chiếu có đủ điều kiện để tin tưởng hộ chiếu xác thực người mang hộ chiếu người mô tả hộ chiếu Nếu quan kiểm tra hộ chiếu không triển khai EAC IS khơng có quyền truy cập thông tin DG3, DG4 Thông tin sinh trắc học dùng để đối sánh ảnh khuôn mặt 11 2.4.1 Cơ chế xác thực PACE PACE thiết lập thông báo bảo mật (Secure Messaging) chip MRTD IS dựa weak (short) password PACE dùng để thay chế BAC, cho phép MRTD thẩm định xem đầu đọc có quyền truy cập vào vùng liệu nhạy cảm hay khơng Nó có hai ưu điểm :  Các khố phiên mạnh tạo độc lập với chiều dài mật (password) 12  Chiều dài (entropy) mật dùng để xác thực đầu đọc ngắn (ví dụ kí tự) Chi tiết bước miêu tả: Chip RFID sinh ngẫu nhiên nonce s, mã hoá s sử dụng Kπ z = E(Kπ, s) với Kπ = SHA-1(π||3) gửi mã z tham số miền tĩnh D đến cho IS IS khôi phục lại rõ s = D(Kπ, z) sử dụng mật chung π - Cả RFID IS thực bước sau: Tính tham số miền tĩnh D’ dựa D s: D’ = Map(D,s) Thực giao thức thoả thuận khoá Diffie-Hellman dựa D’ khoá chia sẻ K = KA(PACEKPrT, PACEKPuR, D’ ) = KA(PACEKPrR,,PACEKPuT, D’ ) Trong suốt q trình thoả thuận khố DH, bên phải kiểm tra hai khố cơng khai PACEKPuR PACEKPuT khác - Từ hai bên tính cá khố phiên KMAC KENC RFID tính thẻ xác thực TT = MAC(KM, (PACEPuR, D’)) gửi đến cho IS thẩm định IS tính thẻ xác thực TR = MAC(KM, (PACEPuT, D’)) gửi đến cho RFID thẩm định 2.4.2 Đọc vùng liệu DG1 Sau PACE thành công, hệ thống kiểm tra tiến hành đọc vùng liệu DG1 chip RFID HCST so sánh với liệu hệ thống 13 đọc từ vùng MRZ trước Nếu liệu trùng chuyển sang bước 4, khơng chuyển qua bước kiểm tra đặc biệt 2.4.3 Terminal Authentication Terminal Authentication cho phép chip MRTD thẩm định đầu đọc có quyền truy cập vào vùng liệu nhạy cảm hay không (ảnh vân tay, ảnh mống mắt, …) Khi đầu đọc truy cập vào vùng liệu nhạy cảm sau đó, tất truyền thông phải bảo vệ cách hợp lý Terminal Authentication phải xác thực khố cơng khai ngắn hạn chọn đầu đọc dùng để thiêt lập kênh truyền bảo mật sử dụng Chip Authentication Chip MRTD phải gắn quyền truy cập đầu đọc vào kênh truyền bảo mật mà thiết lập khố cơng khai ngắn hạn đầu đọc Chi tiết bước miêu tả: IS gửi chuỗi chứng đến chip gồm CIS CDV RFID kiểm chứng chứng sử dụng PKCVCA trích khố cơng khai đầu đọc RPuK IS sinh cặp khoá DH ngắn hạn miền D: RPrKTA, RPuKTA Sau gửi Comp(RPuKTA) liệu ATA đến cho RFID RFID gửi thách đố ngẫu nhiên rRFID đến IS IS trả lời chữ ký sIS= Sign(RPuK, IDTA||r||Comp(RPuKTA)||ATA) Chip kiểm tra chữ ký nhận từ IS khoá RPuKTA Verify(RPuKTA, sIS, IDRFID || rRFID || Comp(RPuKTA)||ATA)) 14 2.4.4 Passive Authentication Tiến hành thực q trình Passive Authentication để kiểm tra tính xác thực tồn vẹn thơng tin lưu chip RFID thông qua việc kiểm tra chữ ký lưu SOD khóa cơng khai quan cấp hộ chiếu Việc trao đổi khóa cơng khai thơng qua chứng số thực theo mơ hình khuyến cáo ICAO Thực thành cơng q trình Passive Authentication với Chip Authentication chế EAC khẳng định chắn chip hộ chiếu nguyên gốc Passive Authentication q trình kiểm tra tính xác thực tồn vẹn thơng tin [17]  Đọc SOD từ chip RFID  Lấy chứng DV-Cert từ SOD vừa đọc  Kiểm tra DV-Cert từ khóa cơng khai PKCVCA có từ PKD từ sở liệu trao đổi trực tiếp quốc gia thông qua đường công hàm  Kiểm tra chữ ký số SOD.signature sử dụng khóa bí mật KPuDS DV Bước nhằm khẳng định thông tin SOLDS tạo quan cấp hộ chiếu SOLDS không bị thay đổi  Đọc thơng tin cần thiết từ LDS  Tính hàm băm cho thơng tin bước 4, sau so sánh với SOLDS Qua bước khẳng định nhóm liệu xác thực tồn vẹn 15 2.4.5 Chio Authentication Chip Authentication thiết lập thông báo bảo mật chip MRTD IS dựa cặp khoá tĩnh lưu trữ chip Chip Authentication thay cho chế Active Authentication mà ICAO đưa ra, cho phép đầu đọc thẩm định chip MRTD nguyên gốc hay không So với chế cũ, chế có thêm hai ưu điểm:  Các ngữ nghĩa thách thức (Challenge Semantics) bị ngăn chặn  Bên cạnh việc xác thực chip MRTD, giao thức cung cấp khoá phiên mạnh Chi tiết bước miêu tả: RFID gửi cho IS khố cơng khai (TPuK) IS gửi khố công khai ngắn hạn RPuKTA sinh q trình Terminal Authentication đến cho RFID RFID tính Comp(RPuKTA) sử dụng khố cơng khai vừa nhận liệu ATA Nó so sánh giá trị Comp với giá trị nhận từ trình Terminal Authentication RFID IS có đủ thơng tin chia sẻ để tính khố Kseed RFID sinh chuỗi ngẫu nhiên (R) Các khố phiên tính: KMAC = SHA-1(Kseed||R||2) KENC = SHA-1(Kseed||R||1) RFID tính: 16 TT = MAC (KMAC, (RPuKTA,D)) RFID gửi R TT đến cho IS IS sử dụng R để tính khố phiên từ Kseed Sau thẩm định thẻ xác thực TT 2.5 đánh giá mô hình 2.5.1 Hiệu Mơ hình sử dụng hệ mật dựa đường cong Elliptic (ECC) - hệ mật đánh giá có độ an tồn cao kích thước khố nhỏ, thời gian tính tốn nhanh phù hợp để triển khai thiết bị tính tốn có lực xử lý yếu Đây điều kiện tiên đảm bảo hiệu mơ hình xác thực Quá trình Chip Authentication sử dụng lược đồ trao đổi khoá phiên dùng ngắn hạn theo Diffie-Hellman theo giải thuật tựa Elgamal, phần tính tốn chip khơng nhiều Theo mơ hình cần phía chip lưu trữ cặp khoá xác thực Deffie-Hellman tĩnh nên khơng cần thiết phải trao đổi khố trước IS RFID Đây yếu tố góp phần đảm bảo hiệu chung mơ hình Trong q trình Terminal Authentication cần thiết có trao đổi chứng nhiên, công việc xử lý liên quan đến phân phối chứng CVCA, DV IS thực nên khối lượng tính tốn xử lý chip hạn chế đến mức tối đa triển khai thực thực tế 17 2.5.2 Mực độ bảo mật mơ hình Mơ hình xác đảm bảo mục tiêu, yêu cầu đặt việc bảo mật hộ chiếu điện tử Cụ thể:  Về Tính chân thực: Mục tiêu đảm bảo trình thu thập, in hộ chiếu ghi thông tin vào chip tuân thủ quy trình nghiệp vụ  Tính khơng thể nhân bản: Mục tiêu đạt với kết hợp kết Chip Authentication Passive Authentication Hơn cịn khắc phục nhược điểm ngữ cảnh thách đố so với sử dụng Active Authentication  Tính nguyên vẹn xác thực: Mục tiêu đạt với Passive Authentication sử dụng mơ hình PKI  Tính liên kết ngƣời – hộ chiếu: Sử dụng 03 đặc tính sinh trắc học nâng cao hiệu mục đích thay “quan sát” thông tin ảnh khuôn mặt  Tính liên kết hộ chiếu – chip: Mục tiêu đạt trình so sánh MRZ chip (đã ký quan cấp hộ chiếu) với MRZ mà IS đọc vùng quang học trang booklet  Kiểm soát truy cập: Mục tiêu đạt thông qua hai chế xác thực PACE EAC (Chip Authentication Terminal Authentication)  Khắc phục đƣợc nhƣợc điểm HCST hệ thứ thứ hai 18 KẾT LUẬN Ngoài ưu điểm mơ hình HCST thứ hai, mơ hình HCST đề xuất có ưu điểm:  Sử dụng chế PACE thay cho chế BAC, nhằm:  Khắc phục điểm yếu chế BAC vấn đề độ dài khoá (entropy)  Tạo kênh truyền bảo mật từ bước nhằm xác thực xem đầu đọc có quyền truy cập thơng tin lưu Chip hay khơng  Thứ tự q trình xác thực Terminal Authentication Chip Authentication hoán đổi cho Terminal Authentication thực trước Chip Authentication Chip Authentication u cầu cặp khố DH ngắn hạn (RPrKTA, RPuKTA) sinh trình Terminal Authentication Mặc dù mơ hình xác thực HCST phiên hệ thứ khắc phục hầu hết nguy an toàn HCST hệ thứ thứ hai, cịn nhược điểm liên quan đến vấn đề hết hạn đầu đọc ... học tiếp tục nghiên cứu bổ sung Và chế sử dụng mơ hình HCST hệ thứ hai Ngồi chế xác thực trên, mơ hình hệ HCST thứ ba sử chế xác thực Đó là:  Cơ chế xác thực PACE (Password Authenticated Connection... toàn HCST 1.3.1 Nguy RFID: 1.3.2 Các chế xác thực HCST CHƯƠNG CƠ CHẾ XÁC THỰC PACE TRONG HCST 2.1 Các yêu cầu chung : .6 2.2 Hạ tầng khóa cơng... Connection Establishment) Mục đích để xác thực xem đầu đọc có quyền truy cập vào liệu HCST hay không Cơ chế dùng để thay BAC CHƯƠNG CƠ CHẾ XÁC THỰC PACE TRONG HCST 2.1 Các yêu cầu chung : Vấn đề

Ngày đăng: 20/10/2022, 16:14

Xem thêm:

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w