1. Trang chủ
  2. » Luận Văn - Báo Cáo

Mô hình bảo mật hộ chiếu điện tử

60 6 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 60
Dung lượng 1,68 MB

Nội dung

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ PHẠM TÂM LONG MƠ HÌNH BẢO MẬT HỘ CHIẾU ĐIỆN TỬ LUẬN VĂN THẠC SĨ Hà Nội - 2008 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CƠNG NGHỆ PHẠM TÂM LONG MƠ HÌNH BẢO MẬT HỘ CHIẾU ĐIỆN TỬ Ngành: Chuyên ngành: Mã số: Công nghệ Thơng tin Truyền liệu Mạng máy tính 60 48 15 LUẬN VĂN THẠC SĨ NGƯỜI HƯỚNG DẪN KHOA HỌC TS Nguyễn Ngọc Hoá Hà Nội - 2008 MỤC LỤC LỜI CAM ĐOAN MỤC LỤC DANH MỤC CÁC KÝ HIỆU VIẾT TẮT MỞ ĐẦU Chương - CÔNG NGHỆ RFID VÀ CHUẨN ISO 14443 1.1 Công nghệ RFID 1.1.1 Giới thiệu 1.1.2 Đặc tả RFID 10 1.1.2.1 Đầu đọc RFID 10 1.1.2.2 Ăng ten 10 1.1.2.3 Thẻ RFID 10 1.1.2.4 Nguyên lý hoạt động RFID 11 1.2 Chuẩn ISO 14443 [6,7,8,9] 15 1.2.1 ISO 14443 – Phần [6] 16 1.2.2 ISO 14443 – Phần [7] 16 1.2.3 ISO 14443 - Phần [8] 17 1.2.4 ISO 14443-phần [9] 18 1.3 Tóm lược 18 Chương - HỆ MẬT TRÊN ĐƯỜNG CONG ELLIPTIC 19 2.1 Giới thiệu 19 2.2 Kiến thức 20 2.2.1 Phương trình đường cong elliptic 20 2.2.2 Các phép toán 21 2.2.3 Các tham số miền đường cong elliptic 22 2.2.4 Bài toán Logarith rời rạc 22 2.2.5 Nhúng rõ vào đường cong Elliptic 23 2.2.5.1 Imbeding 23 2.2.5.2 Masking 23 2.3 Hệ mã hóa đường cong elliptic 23 2.3.1 Hệ mã hóa tựa Elgamal 24 2.3.2 Hệ mã hóa Menezes-Vanstone 24 2.4 Một số sơ đồ chữ ký đường cong elliptic 25 2.4.1 Sơ đồ chữ ký ECDSA 25 2.4.2 Sơ đồ chữ ký Nyberg - Rueppel 26 2.5 Tóm lược 26 Chương - HỘ CHIẾU ĐIỆN TỬ 27 3.1 Khái niệm chung 27 3.2 Cấu trúc HCĐT 28 3.2.1 Tài liệu vật lý – booklet 28 3.2.2 Mạch tích hợp tần số radio (RFIC) 29 3.3 Tổ chức liệu logic 29 3.3.1 Yêu cầu việc tổ chức liệu logic 30 3.3.2 Tổ chức liệu logic 30 3.3.3 Lưu trữ vật lý 33 3.4 Cơ chế bảo mật HCĐT 35 3.5 Quy trình cấp phát, quản lý hộ chiếu 36 3.5.1 Quy trình cấp hộ chiếu 36 3.5.2 Quy trình kiểm tra hộ chiếu 37 3.6 Tóm lược 37 Chương - MƠ HÌNH BẢO MẬT HỘ CHIẾU ĐIỆN TỬ 38 4.1 Mục đích, yêu cầu 38 4.2 Hạ tầng khóa cơng khai (PKI) 38 4.2.1 Danh mục khố cơng khai 39 4.2.2 Mơ hình phân cấp CA phục vụ trình Passive Authentication 40 4.2.3 Mơ hình phân cấp CA phục vụ q trình Terminal Authentication 40 4.3 Mơ hình cấp, xác thực hộ chiếu điện tử 42 4.3.1 Quá trình cấp hộ chiếu điện tử 42 4.3.2 Quá trình xác thực hộ chiếu điện tử 45 4.3.2.1 Traditional Security 47 4.3.2.2 Basic Access Control 48 4.3.2.3 Chip Authentication 50 4.3.2.4 Passive Authentication 51 4.3.2.5 Terminal Authentication 52 4.4 Đánh giá mơ hình 53 4.4.1 Hiệu mơ hình 53 4.4.2 Đánh giá hệ mật ECC 53 4.4.3 Mức độ bảo mật mô hình 56 4.4.3.1 Đáp ứng mục tiêu đề 56 4.4.3.2 Phân tích nhận xét 56 4.4.3.3 Tính đắn Chip Authentication Terminal Authentication 57 KẾT LUẬN 59 TÀI LIỆU THAM KHẢO 60 DANH MỤC CÁC KÝ HIỆU VIẾT TẮT STT 10 11 12 13 14 15 16 17 18 Từ viết tắt BAC CA CSCA CVCA DS DV EAC ECC ECDSA ICAO IEC IFP IS ISO LDS RFIC RFID SHA Dạng đầy đủ từ Basic Access Control Certificate Authority Country Signing Certificate Authority Country Verifying Certificate Authority Document Signer Document Verifier Advanced Access Control Elliptic Curve Cryptography Elliptic Curve Digital Standard Althorism International Civil Aviation Orgnization International Electrotechnical Commission Integer Factorization Problem Inspection System International Organization for Standardization Logical Data Structure Radio Frequency Integrated Radio Frequency Identification Secure Hash Algorithm MỞ ĐẦU Bảo mật hộ chiếu vấn đề liên quan trực tiếp đến an ninh quốc gia Việc nghiên cứu biện pháp tăng cường bảo mật cho hộ chiếu nâng cao hiệu việc xác thực, chống khả đánh cắp thông tin cá nhân, làm giả hộ chiếu ln quan tâm có tính thời Một giải pháp cho phép giải vấn đề nêu việc nghiên cứu sử dụng mơ hình hộ chiếu điện tử Hộ chiếu điện tử phát triển dựa chuẩn hộ chiếu thông thường, kết hợp với công nghệ RFID (Radio Frequency Identification) lĩnh vực xác thực dựa nhân tố sinh trắc học vân tay, mống mắt … Đây mơ hình nghiên cứu đưa vào triển khai, ứng dụng thực tế nhiều nước phát triển giới Mỹ, Châu Âu, …Việc sử dụng hộ chiếu điện tử xem biện pháp tăng cường khả xác thực, bảo mật an ninh cho người mang hộ chiếu an ninh quốc gia Việt Nam đường hội nhập tồn diện với quốc tế, Chính phủ Việt Nam triển khai hộ chiếu điện tử vào năm 2009 Việc nghiên cứu công nghệ, xây dựng mô hình bảo mật hộ chiếu điện tử Việt Nam đặt Luận văn tập trung vào việc đề xuất mơ hình bảo mật hộ chiếu điện tử chống lại hình thức cơng phổ biến nay, đặc biệt nhấn mạnh đến ứng dụng trình kiểm sốt truy cập mở rộng (Extended Access Control - EAC) nhằm mục đích tăng cường bảo mật thơng tin sinh trắc học lưu hộ chiếu điện tử khắc phục hạn chế mơ hình BAC (Basic Access Control) Mơ hình đề xuất đảm bảo khả xác thực hộ chiếu quốc gia khơng áp dụng EAC Ngồi ra, với việc sử dụng hệ mật mã ECC (Elliptic Curve Cryptography) cho phép nâng cao hiệu trình xác thực hộ chiếu điện tử Với thực tế đó, tác giả thực luận văn với đề tài “Mơ hình bảo mật hộ chiếu điện tử” nhằm đạt mục tiêu nêu Luận văn tổ chức thành chương sau: - Chương - CÔNG NGHỆ RFID VÀ CHUẨN ISO 14443: Trình bày cơng nghệ RFID chuẩn ISO 14443 mà hộ chiếu điện tử sử dụng Công nghệ RFID công nghệ lựa chọn ứng dụng hộ chiếu điện tử, phần trình bày tác giả giới thiệu thành phần hệ thống RFID nguyên lý hoạt động công nghệ RFID Với mục đích sử dụng cho hộ chiếu điện tử nên tác giả chủ yếu tập trung giới thiệu công nghệ RFID sử dụng thẻ bị động Phần thứ hai chương giới thiệu chuẩn ISO 14443, chuẩn quốc tế đặc tả cho thẻ phi tiếp xúc theo công nghệ RFID Tất kiến thức công nghệ RFID cho phép phát triển hộ chiếu điện tử cách thuận lợi - Chương - HỆ MẬT TRÊN ĐƯỜNG CONG ELLIPTIC: Trình bày hệ mật dựa đường cong Elliptic Đây hệ mật có ưu điểm vượt trội phục vụ trình xác thực hộ chiếu điện tử sử dụng mơ hình bảo mật đề xuất Trong phần tác giả giới thiệu số kiến thức hệ mật mã đường cong elliptic, số giải thuật sử dụng mơ hình bảo mật hộ chiếu điện tử chương - Chương - HỘ CHIẾU ĐIỆN TỬ: tập trung giới thiệu đặc tả mơ hình hộ chiếu điện tử chuẩn hoá quốc tế (chuẩn 9303 hiệp hội tổ chức hàng không quốc tế ICAO – International Civil Aviation Orgnization) Các khái niệm, đặc tả tổ chức hộ chiếu điện tử giới thiệu chương - Chương - MƠ HÌNH BẢO MẬT HỘ CHIẾU ĐIỆN TỬ: chương trình bày mơ hình bảo mật hộ chiếu điện tử đề xuất có độ bảo mật hiệu cao, đảm bảo chống lại hình thức cơng phổ biến đồng thời phân tích chứng minh tính hiệu quả, mức độ bảo mật mơ hình đưa Chương - CƠNG NGHỆ RFID VÀ CHUẨN ISO 14443 1.1 Cơng nghệ RFID 1.1.1 Giới thiệu RFID (Radio Frequency IDentification) phương pháp định danh tự động dựa việc lưu trữ trì liệu thiết bị gọi thẻ RFID RFID sử dụng sóng vơ tuyến tần số ngắn để truyền thông tin số thiết bị đầu đọc (RFID Reader) thẻ RFID (RFID Tag) RFID kỹ thuật kết hợp nhiều lĩnh vực, công nghệ khác như: hệ thống, phát triển phần mềm, lý thuyết mạch, lý thuyết ăng ten, truyền sóng radio, kỹ thuật vi sóng, thiết kế thu, thiết kế mạch tích hợp, mã hố, cơng nghệ vật liệu, thiết kế máy lĩnh vực liên quan khác Hệ thống RFID thường mô tả thiết bị, phía thiết bị đơn giản, phía cịn lại thiết bị phức tạp Thiết bị đơn giản (gọi thẻ tiếp sóng) thường nhỏ gọn rẻ, sản xuất với số lượng lớn đính vào đối tượng cần quản lý, định danh tự động Thiết bị phức tạp (gọi đầu đọc) có nhiều tính thường kết nối với máy tính mạng máy tính Tần số vơ tuyến sử dụng công nghệ RFID từ 100 kHz đến 10 GHz [3] Hình 1: Mơ hình tổng quan hệ thống RFID RFID ứng dụng rộng rãi nhiều lĩnh vực đời sống xã hội: trả phí cầu đường tự động; chống trộm ô tô hay điện thoại di động; thẻ vào quan, hệ thống cửa tự động; theo dõi sách thư viện; theo dõi sản phẩm hàng hoá; ứng dụng an ninh lãnh thổ phát vượt biên; hệ thống mã sản phẩm điện tử RFID (mã vạch RFID) đặc biệt hộ chiếu điện tử Tiếp theo tác giả giới thiệu thành phần hệ thống RFID làm rõ nguyên lý hoạt động công nghệ RFID Trong phạm vi ứng dụng cho hộ chiếu điện tử, tác giả tập trung làm rõ công nghệ RFID với thẻ thụ động 10 1.1.2 Đặc tả RFID 1.1.2.1 Đầu đọc RFID Đầu đọc RFID thiết bị dùng để thẩm vấn thẻ có ăng ten phát sóng vơ tuyến Khi thẻ vào vùng phủ sóng đầu đọc, thu lượng từ sóng vơ tuyến kích hoạt thẻ, sau thẻ phản hồi tín hiệu lại cho đầu đọc kèm theo liệu Cơ bản, đầu đọc bao gồm chức chính: - Liên lạc hai chiều với thẻ - Tiền xử lý thông tin nhận - Kết nối đến hệ thống máy tính quản lý thơng tin Một số thơng số quan trọng đầu đọc: - Tần số: LF, HF, UHF, số hãng sản xuất phát triển đầu đọc đa làm việc tần số khác - Giao thức: theo chuẩn ISO, EPC, sản phẩm số hãng sản xuất hỗ trợ nhiều giao thức khác - Khả hỗ trợ mạng: TCP/IP, Wireless LAN, Ethernet LAN, RS485 1.1.2.2 Ăng ten Trong hệ thống RFID, thiết kế ăng ten yêu cầu khéo léo, tinh tế Với ứng dụng làm việc khoảng gần (tần số LF, HF) điều khiển truy cập, ăng ten tích hợp đầu đọc với ứng dụng làm việc tầm xa, ăng ten thường nằm độc lập kết nối với đầu đọc cáp đồng có trở kháng bảo vệ Ăng ten tần số LF, HF có nguyên lý hoạt động thiết kế khác nhiều so với UHF 1.1.2.3 Thẻ RFID Thẻ RFID thường bao gồm vi xử lý để tính tốn, nhớ để lưu trữ ăng ten dùng cho truyền thông Bộ nhớ thẻ đọc, ghi lầnđọc nhiều lần có khả đọc ghi hồn tồn Hình Mơ tả mạch tích hợp phi tiếp xúc [4] 11 Các thành phần thẻ RFID: - Ăng ten - Chip silicon - Chất liệu bao bọc chip - Nguồn ni (chỉ có với thẻ chủ động bán thụ động) Thẻ RFID chia làm loại: Thẻ chủ động: Thẻ có nguồn lượng Lợi điểm loại khả liên lạc tầm xa nhận biết tín hiệu yếu đến từ đầu đọc Hạn chế loại giới hạn thời gian sử dụng (khoảng năm) Hơn nữa, thẻ có giá thành cao, kích thước lớn cần chi phí bảo trì thay pin Thẻ thụ động: Thẻ RFID thụ động khơng có nguồn lượng, lượng cung cấp đầu đọc thông qua ăng ten Nhược điểm loại thẻ làm việc khoảng cách gần (khoảng vài feet) Tuy nhiên, lợi điểm khơng cần nguồn ni, thời gian sử dụng lên đến 20 năm, giá thành rẻ kích thước nhỏ Thẻ bán thụ động: Giống thẻ thụ động, thẻ bán thụ động phản hồi (không phải truyền) lượng sóng vơ tuyến ngược lại đầu đọc Tuy nhiên, chúng có nguồn ni mạch tích hợp thẻ Loại kết hợp ưu điểm hạn chế nhược điểm hai loại Ngoài cách phân chia trên, người ta phân loại thẻ theo khả đọc ghi nhớ thẻ Theo cách tiếp cận này, thẻ chia thành số loại: Chỉ đọc; Ghi lần-chỉ đọc; Đọc/Ghi; Đọc/Ghi tích hợp cảm biến Đọc/Ghi tích hợp phát [4] Thẻ RFID làm việc dải tần số khác LF, HF UHF Tần số LF HF: Loại thẻ sử dụng đôi cảm ứng hai cuộn dây xoắn (ăng ten) thẻ đầu đọc để cung cấp lượng gửi thông tin Các cuộn dâ y thực mạch LC tuned, đặt tần số (ví dụ 13.56MHz) chúng cực đạt hố việc truyền lượng Tần số UHF: Thẻ thụ động làm việc tần số UHF HF sử dụng kỹ thuật điều chế tương tự thẻ LF (AM) nhiên khác biệt cách thức truyền lượng thiết kế ăng ten 1.1.2.4 Nguyên lý hoạt động RFID Nguyên lý hoạt động RFID dựa sở lý thuyết điện từ 47 Hình 26: Mơ hình xác thực hộ chiếu điện tử 4.3.2.1 Traditional Security Quá trình xác thực HCĐT cần kỹ thuật nghiệp vụ truyền thống nhằm làm tăng tính an tồn, an ninh Các kỹ thuật bảo vệ hộ chiếu truyền thống bao gồm: 48 - Dùng lớp kim loại bảo vệ để tạo hiệu ứng lồng Faraday nhằm chống khả đọc thông tin chíp ngồi ý muốn người mang hộ chiếu (đọc thông tin người mang hộ chiếu không trình cho quan kiểm tra) - Dùng thuỷ ấn để bảo vệ trang tài liệu (booklet) chống làm giả vốn sử dụng hộ chiếu truyền thống 4.3.2.2 Basic Access Control Quá trình kiểm tra BAC đảm bảo chống đọc thơng tin chíp nghe trộm thông tin truyền RFIC IS Cơ chế cần thực thực tế RFIC kết nối đến thiết bị đầu đọc theo chuẩn ISO/IEC 14443 Do đó, BAC nhằm mục đích giới hạn truy cập thơng tin lưu RFIC HCĐT cho đối tượng có truy cập vật lý đến booklet Nghe lén/đọc trộm bị chặn cách truyền thông báo bảo mật, tất liệu chuyển RFIC đầu đọc mã hố sử dụng khố phiên có từ BAC Như ta ngăn chặn hai hình thức cơng đọc nghe trộm Hình 27 mơ tả chi tiết bước tính tốn trình BAC Quy trình BAC bao gồm bước sau: - Thứ nhất, nhận tín hiệu từ RFIC, IS chứng minh đọc vùng MRZ có khố truy cập liệu bản: KENC KMAC (khố mã hóa khóa xác thực) Để nhận khoá KENC KMAC , IS đọc MRZ từ vùng quang học, tính KSeed‟=SHA1(MRZ.DocNum|| MRZ.DoB || MRZ.ExpDate), sau tính Kseed=MostSignificantBytes(Kseed‟,16) Trong MRZ.DocNum, MRZ.DoB MRZ.ExpDate tương ứng với số hộ chiếu, ngày sinh ngày hết hạn Từ KSeed tính KENC KMAC KENC‟=SHA(Kseed || “00000001”) KENC=MostSignificantBytes(K ENC‟,16) KMAC‟=SHA(Kseed || “00000002”) KMAC=MostSignificantBytes(KMAC‟,16) Khi IS có KENC KMAC, gửi yêu cầu thách đố đến RFIC RFIC gửi số ngẫu nhiên c đến IS IS sinh kIS (một phần để tạo khoá phiên truyền thông báo bảo mật hai bên) t (time stamp) ngẫu nhiên Tính cp=K ENC(t||c||kIS), tính mã xác thực thông báo m=K MAC(cp) gửi (cp||m) đến RFIC RFIC tính mã xác thực thơng báo để kiểm tra tính tồn vẹn thơng điệp, giải mã cp dùng KENC (khố KENC KMAC lưu chíp từ cấp hộ chiếu) so sánh c‟ 49 xem có trùng với c ban đầu khơng Nếu tất thẩm tra thành cơng, RFIC tin IS đọc MRZ sở hữu KENC KMAC RFIC IS Kseed‟=SHA(MRZ.DocNum|| Đọc MRZ vùng quang học MRZ.DoB || MRZ.ExpDate) Read(MRZ(ORC)) Kseed=MostSignificantBytes(Kseed‟,16) KENC‟=SHA(Kseed || “00000001”) KENC=MostSignificantBytes(KENC‟,16) KMAC‟=SHA(Kseed || “00000002”) KMAC=MostSignificantBytes(KMAC‟,16) Challenge Request c=Rnd() c t,kIS=Rnd(); s=t || c || kIS cp={s}KENC; m=MAC(cp,KMAC) r=cp || m r MAC(cp,KMAC) = m t' || c‟ || kIS‟={cp}KENC c = c‟ kRFIC=Rnd(); s‟=c || t‟ || kRFIC cp‟={s‟}KENC m‟= MAC(cp‟, KMAC) r‟=cp‟ || m‟ r‟ MAC(cp‟, KMAC) = m‟ c‟‟ || t‟‟ || kRFIC‟ = {cp‟}KENC t = t‟ kSM=kIS kRFIC kSM=kIS kRFIC Hình 27: Mơ tả q trình Basic Access Control - Bước thứ “dàn xếp” khố phiên bảo mật thơng điệp (kSM) RFIC sinh số ngẫu nhiên kRFIC, tính s‟=c||t‟||kRFIC Tính r‟=cp‟||m‟ cp‟=KENC(s‟) cp‟ mã xác thực thông báo s ‟ Sau RFIC gửi r‟ đến IS Tiếp theo, IS RFIC tính khố phiên truyền thơng báo bảo mật kSM=kIS kRFIC dùng khố để mã hố thơng tin trao đổi RFIC IS 50 4.3.2.3 Chip Authentication Kết hợp với Passive Authentication chứng minh tính ngun gốc chip, ngồi Chip Authentication khắc phục nhược điểm Ngữ cảnh thách đố Active Authentication cung cấp khoá phiên mạnh [20] Thực chất, Chip Authentication giao thức thoả thuận khoá Diffie-Hellman ngắn hạn tạo liên lạc bảo mật ngầm xác thực cho RFIC Giao thức thực theo bước sau: Chip gửi khoá công khai Diffie-Hellman tĩnh PKRFIC (lưu DG14) tham số miền D(p,a,b,G,n,h) đến hệ thống kiểm tra Hệ thống kiểm tra sinh cặp khoá Diffie-Hellman ngắn hạn (SE IS, PEIS) miền D gửi khố cơng khai PE IS đến chip Q trình sinh khoá theo lược đồ đồng thuận khoá tựa ElGamal Cả chip hệ thống kiểm tra tính tốn: a) Khoá chung KRFIC-IS tương ứng từ giá trị (SKRFIC, PEIS, D) (SEIS, PKRFIC, D) b) Các khoá phiên KMAC KEnc trích từ khố KRFIC-IS để dùng cho truyền thông báo bảo mật c) Hàm băm khố cơng khai ngắn hạn hệ thống kiểm tra H(PE IS) dùng cho trình Terminal Authentication Ngoài ra, trước thực giao thức Chip Authentication cần thực kiểm tra giá trị MRZ đọc từ vùng quang học trang tài liệu so sánh với MRZ lưu chip để đảm bảo tính ràng buộc hộ chiếu - chip RFIC IS Đọc MRZ vùng quang học Read(MRZ(ORC)) PKRFIC, D(p,a,b,G,n,h) Tính khố chia sẻ bí mật: −1 l = h mod n Q = h.PEIS S = (l.SKRFIC mod n).Q KRFIC-IS = xS PEIS So sánh: MRZ(ORC) =MRZ(RFIC) Sinh khoá: SEIS =Rnd(1, 2, · · · , n − 1) PEIS = [SEIS]G Tính khố chia sẻ bí mật: l =h−1 mod n Q = h.PKRFIC S = (l.SEIS mod n).Q KRFIC-IS = xS Hình 28: Mơ tả q trình Chip Authentication 51 Chú ý: Trong mơ hình trên, trao đổi RFIC IS mã hoá xác thực theo khoá KENC, KMAC có từ BAC Để đơn giản cho mơ hình tác giả khơng thể phần Để kiểm tra tính xác thực PKRFIC hệ thống kiểm tra thực xác thực thụ động sau trình Nếu Chip Authentication thực thành cơng, truyền thơng báo bảo mật bắt đầu lại với khố phiên KMAC KENC lấy từ khoá chia sẻ bí mật KRFIC-IS 4.3.2.4 Passive Authentication Mục đích để hệ thống kiểm tra thẩm định tính xác thực tồn vẹn thơng tin lưu chip RFIC IS CCSCA Database CCSCA(KPuCSCA) SOD - CDS=SOD.cert - kiểm tra CDS KPuCSCA để xác định tính xác thực - đọc KPuDS, D(p,a,b,G,n,h) từ CDS - (r,s)=SOD.signature Kiểm tra chữ ký: s,r không thuộc [1,n-1], return false sinv=s-1 mod n u1=sinv.SOLDS mod n; u2=sinv.r mod n Q(xQ,yQ)=u1G + u2PuDS Q=O return false v=xQ mod n, v=r return true, ngược lại return false Kiểm tra tính xác thực, tồn vẹn LDS: - Tính giá trị hàm băm nhóm thơng tin so sánh với SOLDS LDS Hình 29: Quá trình Passive Authentication Các bước hoạt động: Đọc SOD từ chíp Lấy CDS từ SOD vừa đọc 52 Kiểm tra CDS KPuCSCA có từ PKD từ sở liệu cục hệ thống kiểm tra (trao đổi trực tiếp hai quốc gia thông qua đường công hàm) Kiểm tra chữ ký số SOD.Signature sử dụng KPuDS Bước nhằm khẳng định thông tin SOLDS tạo quan cấp hộ chiếu SO LDS không bị thay đổi Đọc thông tin cần thiết từ LDS Tính hàm băm thơng tin bước sau so sánh với SO LDS Bước khẳng định nhóm liệu xác thực toàn vẹn 4.3.2.5 Terminal Authentication Terminal Authentication giao thức Thách đố - Trả lời tạo xác thực phía IS Các bước thực sau: IS gửi chuỗi chứng đến chip Chuỗi chứng bắt đầu certificate verifiable với khố cơng khai CVCA lưu chip kết thúc chứng IS RFIC kiểm chứng chứng trích khố cơng khai PKIS Sau gửi rRFID đến IS IS trả lời chữ ký sIS= Sign(SKIS, IDRFID || rRFID || H(PEIS)) Chip kiểm tra chữ ký nhận từ IS khoá PK IS Verify(PKIS, sIS, IDRFID || rRFID || H(PEIS)) RFIC -Đọc PKCVCA vùng nhớ bí mật RFIC - Verify(PKCVCA, CDV) - Đọc PKDV từ CDV - Verify(PKDV, CIS) - Đọc PKIS từ CIS - rRFIC=Rnd(); IS Gửi CVCA link certificates (CDV, CIS) rRFIC Verify(PKIS, sIS, IDRFIC || rRFIC || H(PEIS)) sIS= Sign(SKIS, IDRFIC || rRFIC || H(PEIS)) IDRFIC || rRFIC || H(PEIS), sIS Hình 30: Quá trình Terminal Authentication 53 Trong giao thức này, IDRFIC số hộ chiếu lưu RFIC bao gồm chữ số kiểm tra MRZ H(PE IS) giá trị băm khố cơng khai Diffie-Hellman ngắn hạn IS có từ bước Chip Authentication Chú ý: Tồn thơng điệp phải truyền thông báo bảo mật với chế độ mã hoá theo sau xác thực với khoá phiên lấy từ bước Chip Authentication 4.4 Đánh giá mô hình 4.4.1 Hiệu mơ hình Mơ hình sử dụng hệ mật dựa đường cong Elliptic, hệ mật mã có độ an tồn cao kích thước khố nhỏ, tính tốn q trình mã hố, giải mã đơn giản tốn tài nguyên Đây điều kiện tiên đảm bảo hiệu mơ hình xác thực Phần sau kết chứng minh độ an tồn, tính hiệu hệ mật mã đường cong elliptic Quá trình Chip Authentication sử dụng lược đồ trao đổi khoá phiên dùng ngắn hạn theo Diffie-Hellman theo giải thuật tựa Elgamal, phần tính tốn chip khơng nhiều Theo mơ hình cần phía chip lưu trữ cặp khố xác thực DeffieHellman tĩnh nên khơng cần thiết phải trao đổi khố trước IS RFIC Đây yếu tố góp phần đảm bảo hiệu chung mơ hình Trong q trình Terminal Authentication cần thiết có trao đổi chứng nhiên, cơng việc xử lý liên quan đến phân phối chứng CVCA, DV IS thực nên khối lượng tính tốn xử lý chip hạn chế đến mức tối đa triển khai thực thực tế 4.4.2 Đánh giá hệ mật ECC Trong mơ hình xác thực hộ chiếu điện tử tác giả sử dụng hệ mật mã đường cong elliptic, hệ mật đánh giá có độ an tồn cao kích thước khố nhỏ, thời gian tính tốn nhanh phù hợp để triển khai thiết bị tính tốn có lực xử lý yếu Nhiều nỗ lực nghiên cứu, phát triển, cải tiến phiên hệ mật mã ECC thực hiện, song song với q trình giới thám mã đưa hình thức cơng, kể đến số phương pháp công: - Baby step - giant step - Tấn công MOV - Các công khác Để đánh giá mức độ an toàn hệ mật mã người ta chứng minh tốn 54 học, dùng thực nghiệm so sánh với hệ mật mã khác chứng minh, khẳng định tính hiệu quả, mức độ an toàn Ở đây, tác giả tổng hợp kết nghiên cứu đánh giá độ an toàn hệ mật ECC theo cách tiếp cận thứ tức so sánh với hệ mật mã khố cơng khai tiếng RSA Hội nghị 2005 Toronto ECC ứng dụng, hội nghị năm 2006 ECC Certicom với chủ đề “The Cryptography of today and tomorrow” ECC hệ mật thay RSA tương lai gần Sự khác RSA ECC so sánh Robshaw Yin (xem [23]) Trong báo mình, họ thời gian mã hóa ECC nhanh gấp lần so với RSA, giải mã ký nhanh gấp đến lần Certicom Corporation chứng minh rằng, có lựa chọn đường cong elliptic phù hợp tốc độ thực hệ mật ECC nhanh gấp 10 lần so với RSA Certicom đưa kết luận thực thi thuật toán đường cong elliptic trường hữu hạn nhị phân Các so sánh tập trung vào đặc điểm: Độ an toàn (Security): Hệ mật sử dụng sử dụng rộng rãi tính an tồn nghiên cứu nào? Tính hiệu (Efficiency): Độ phức tạp tính tốn thực Khơng gian lưu trữ (Space requirements): Khơng gian cần thiết để lưu trữ khóa tham số khác hệ mật  Độ an tồn Độ an tồn thuật tốn RSA phụ thuộc vào độ khó tốn IFP (Integer Factorization Problem) Khi n = p.q với p, q số nguyên tố lớn, lớn độ an toàn cao Tuy nhiên, tốc độ thực thuật toán tỷ lệ theo hàm mũ tăng dần độ lớn p, q So sánh độ dài khóa RSA ECC mức an toàn: Thời gian cơng Kích thước khóa Kích thước khóa (trong MIPS năm) RSA (theo bit) ECC (theo bit) 104 512 106 5:1 768 132 6:1 10 11 1024 160 7:1 10 20 2048 210 10:1 10 78 21000 600 35:1 10 Tỷ lệ Nỗ lực lớn để phá vỡ hệ mã ECC đánh giá nỗ lực để giải tốn ECC2K - 108 Nó u cầu tháng với gần 9500 máy 1300 nhân viên từ 40 nước Website http://www.certicom.com 55 Kết tốn ECC2K-108 địi hỏi nỗ lực gấp lần so với toán ECC2-97 giải vào tháng năm 1999 Việc công ECC2K-108 dựa thuật toán Pollard Rho (được phát minh độc lập chuyên gia Certicom – Rob Gallant, Rob Lambert, Scott Vanstone nhóm Harley) Nỗ lực để giải toán ECC2K108 cao gấp 50 lần so với toán 512 bit – RSA (khoảng 50 x 8000 MIPS năm)  Tính hiệu Theo kết so sánh thực năm 1998 Certicom thời gian thực thuật toán RSA 1024 bit ECC 163 bit máy 167-MHz Ultra Spare chạy Solaris 2.5.1 (ECNRA – thuật toán Nyberg-Rueppel EC, ECDSA – thuật toán DSA EC), thời gian thực RSA ECC sau: Thuật tốn Sinh cặp khóa 163 bit ECC (ms) 3.8 2.1 (ECNRA) 3.0 (ECDSA) Ký Xác minh chữ ký Trao đối khóa Diffie – Hellman 1024 bit RSA (ms) 4708.3 228.4 9.9 (ECNRA) 10.7 (ECDSA) 12.7 7.3 1654.0  Không gian lưu trữ Các hệ mật ECC có độ an tồn tương đương với RSA với khóa có độ dài nhỏ nhiều Kết so sánh Certicom tham số khóa sau: Kích thước khố Các tham số hệ thống Khóa cơng khai (bit) Khóa bí mật (bit) 1024 bit RSA Không xác định 1088 2048 160 bit ECC 481 161 160  Lựa chọn đường cong elliptic kích thước khoá Như đề cập trên, độ mật hệ mật mã ECC phụ thuộc nhiều vào cách chọn đường cong, nên chọn đường cong theo chuẩn X9.62 [26] với tham số chuẩn hố nhóm ECC Brainpool [27] Kích thước khố nên tn theo khuyến cáo ICAO [17], cụ thể: - Khoá CSCA: 256 bits - Khoá DS: 224 bits - Khoá dùng cho Active Authentication (nếu có): 160 bits - Khố dùng cho Chip Authentication: 160 bits 56 - Khoá dùng cho Terminal Authentication: 160 bits 4.4.3 Mức độ bảo mật mơ hình 4.4.3.1 Đáp ứng mục tiêu đề Mơ hình xác thực tác giả đề xuất đảm bảo mục tiêu, yêu cầu đặt việc bảo mật hộ chiếu điện tử Cụ thể: Về Tính chân thực: Mục tiêu đảm bảo trình thu thập, in hộ chiếu ghi thơng tin vào chip tn thủ quy trình nghiệp vụ Tính khơng thể nhân bản: Mục tiêu đạt với kết hợp kết Chip Authentication Passive Authentication Hơn cịn khắc phục nhược điểm ngữ cảnh thách đố so với sử dụng Active Authentication Tính nguyên vẹn xác thực: Mục tiêu đạt với Passive Authentication sử dụng mơ hình PKI Tính liên kết người – hộ chiếu: Sử dụng 03 đặc tính sinh trắc học nâng cao hiệu mục đích thay “quan sát” thơng tin ảnh khn mặt Tính liên kết hộ chiếu – chip: Mục tiêu đạt trình so sánh MRZ chip (đã ký quan cấp hộ chiếu) với MRZ mà IS đọc vùng quang học trang booklet Kiểm soát truy cập: Mục tiêu đạt thơng qua hai q trình điều khiển truy cập BAC EAC (Chip Authentication Terminal Authentication) 4.4.3.2 Phân tích nhận xét Mơ hình trì hình thức bảo mật truyền thống áp dụng cho trang liệu giấy Ngồi góp phần chống hình thức đọc trộm liệu (skimming) hiệu ứng lồng Faraday Mơ hình xác thực ICAO khuyến cáo khơng chống hình thức công nhân (cloning), thay chip (substitution) với mơ hình tác giả đề xuất khắc phục kết hợp Chip Authentication Passive Authentication BAC ngăn chặn công skimming Eavesdropping việc IS chứng minh biết cặp khố (KENC, KMAC) thơng qua việc đọc vùng MRZ quang học booklet dùng cặp khố để mã hố, xác thực thơng tin trao đổi IS RFIC Tuy nhiên, nhiều báo kết khoa học chứng minh BAC không đủ an toàn Entropy thấp dẫn đến dễ dàng giải mã thơng tin mã hố với khố 57 Cặp khố (KENC, KMAC) tính tốn từ MRZ, phụ thuộc vào số hộ chiếu, ngày sinh ngày hết hạn Có khoảng 36 khả cho số hộ chiếu (9 ký tự) (100x365) khả với thơng tin ngày tháng Do đó, giới hạn entropy =roof(log2(369x(100x365)2))=79 Tuy nhiên, có số đặc thù dẫn đến giảm bớt entropy Ví tuổi chủ thẻ đốn với số dư sai năm, 10*365=3650 ngày sinh cần tính đến Số khả ngày hết hạn giảm bớt Tương tự dựa vào cấu trúc số hộ chiếu để giảm số lượng khả cần dị tìm Kết hợp kết lại, ta tìm entropy cịn: roof(log2(130000x3650x1345)) = 40 Nếu PC chuẩn 1μs để kiểm tra khả khố thời gian phá mã ngày [24] Chip Authentication khắc phục yếu điểm khố dùng để truyền thơng báo bảo mật BAC thông qua việc thiết lập lại cặp khố mạnh Độ an tồn Chip Authentication dựa độ an tồn tốn đồng thuận khố Diffie-Hellman độ an toàn hệ mật ECC Độ an tồn ECC thực chất dựa độ khó toán Logarit rời rạc, sở đảm bảo tính bảo mật hệ mật khố cơng khai RSA Bài toán ECDLP chứng minh tốn khó, chưa có giải thuật hiệu để giải thời gian thực tế 4.4.3.3 Tính đắn Chip Authentication Terminal Authentication Phần chứng minh tính đắn giao thức Chip Authetication Terminal Authentication mơ hình đưa Theo ý tưởng [20,25], ta chứng minh bảo mật mơ hình cách chuyển đổi từ mơ hình liên kết xác thực (Authenticated Link Model) sang mơ hình liên kết khơng xác thực Unauthenticated Link Model) Mơ hình liên kết xác thực (ALM): Là liên kết lý tưởng thơng điệp xác thực Mơ hình liên kết khơng xác thực(UALM): liên kết thực tế thơng điệp khơng xác thực ALM ngăn chặn khả công mật mã cơng khác nằm ngồi tính bảo mật giao thức (ví dụ DOS) Trong mơ hình này, thoả thuận khoá đủ để thiết lập kênh liên lạc bí mật Việc bảo mật giao thức thoả thuận khoá DiffieHellman phụ thuộc trực tiếp vào giả thiết tốn tốn Diffie-Hellman khó mặt tính tốn Việc chuyển từ ALM sang UALM thực cách áp dụng xác thực (Authenticator) phù hợp, chuyển thông điệp không xác thực thành thông 58 điệp xác thực Trên thực tế, Chip Aunthentication Terminal Authentication xác thực Bộ xác thực phải đảm bảo thông điệp gửi từ bên gửi khởi nguồn đến bên nhận xác thực, hay phải có tính chất sau: - Khởi nguồn - Origin: Bên nhận phải xác định bên gửi thông điệp - Đích đến – Destination: Bên gửi khởi nguồn phải bên nhận thông điệp - Làm tươi - Refreshness: Bên nhận phải có khả để khẳng định thông điệp thơng báo trước Chip Authentication tương tự với xác thực dựa mã hoá đề xuất [25] Nó giao thức bước đảm bảo thông điệp mRFIC gửi từ chip RFIC tới IS cách kiểm tra thông điệp với MAC Để chuyển kết từ ứng dụng xác thực dựa mã hoá thành giao thức Diffie-Hellman rõ ràng hơn, giả thiết mã hóa eIS = E(PKRFIC,K) thay cách an tồn khóa PE IS, mã hóa K = KA(PEIS , PKRFIC,DRFIC) Origin: Tính tốn MAC địi hỏi phải biết khóa xác thực K Từ giả thiết tính tốn Diffie-Hellman suy chip RFIC IS tạo K từ PE IS Destination: Chip chứa định danh IS MAC Ngay IS khơng có định danh hay vơ danh thuộc tính đảm bảo có IS bên nhận có K để giải mã thơng điệp Refreshness: Nếu IS chọn cặp khóa ngắn hạn (PE IS,SEIS) ngẫu nhiên khóa xác thực K tạo ngẫu nhiên Như ta Chip Authentication xác thực hay nói cách khác giao thức an toàn Terminal Authentication xác thực dựa chữ ký đề xuất [25] Đây giao thức bước dùng để bảo vệ tính tồn vẹn thơng điệp mIS gửi từ IS đến chip cách xác thực thông điệp với chữ ký số Origin: việc tính tốn chữ ký số s IS địi hỏi phải biết khóa bí mật SE IS Do đó, có hệ thống kiểm tra tạo chữ ký số Destination: IS chứa định danh chip chữ ký số Refreshness: Chip chọn thách đố (rRFIC) ngẫu nhiên nên đảm bảo chữ ký số sIS Như ta tính đắn bảo mật hai q trình Chip Authentication Terminal Authentication 59 KẾT LUẬN Thay hộ chiếu thông thường hộ chiếu điện tử nhu cầu cần thiết Thông qua số mơ hình triển khai HCĐT nước tiên tiến giới, thấy rõ ưu điểm HCĐT so với hộ chiếu thông thường, chẳng hạn quản lý xuất/nhập cảnh thuận tiện hơn, bảo mật hơn… Từ đó, việc nghiên cứu mơ hình HCĐT đề để từ ứng dụng Việt Nam vấn đề có tính ứng dụng cao Hơn nữa, việc đảm bảo an tồn, bảo mật thơng tin hộ chiếu quy trình xác thực cơng dân mang HCĐT mấu chốt mang lại thành công ưu điểm HCĐT - mục tiêu luận văn Với định hướng đó, luận văn này, mơ hình HCĐT chuẩn quốc tế nghiên cứu trình bày cụ thể HCĐT xem kết việc tích hợp cơng nghệ RFID, cụ thể thẻ phi tiếp xúc, với cơng cụ, hệ thống thơng tin đảm bảo tính an tồn tính xác thực cao q trình xác thực công dân mang HCĐT Trên sở phân tích đánh giá ưu nhược điểm mơ hình có tác giả đề xuất mơ hình bảo mật hộ chiếu điện tử đáp ứng tốt yêu cầu đặt vấn đề bảo mật hộ chiếu điện tử, chống lại hình thức cơng phổ biến Mơ hình kết thừa tồn kỹ thuật, công nghệ bảo mật hộ chiếu truyền thống đồng khai thác sử dụng công nghệ bảo mật đại để bảo mật cho hộ chiếu điện tử So sánh với yêu cầu bảo mật bắt buộc quy định chuẩn quốc tế ICAO 9303 mơ hình đưa đầy đủ hiệu Cụ thể: - Mơ hình đáp ứng tốt yêu cầu đặt việc bảo mật hộ chiếu điện tử - Cụ thể hố q trình điều khiển truy cập mở rộng (EAC) nhằm tăng cường bảo mật thơng tin sinh trắc học, phần cịn để mở mơ hình ICAO - Những nội dung đề xuất phân tích chứng minh chặt chẽ - Mơ hình đề xuất có tính mềm dẻo, phù hợp với quốc gia triển khai EAC không Hơn nữa, tác giả ứng dụng hệ mật mã đường cong elliptic vào mơ hình bảo mật hộ chiếu điện tử để tăng cường hiệu hoạt động trình xác thực hộ chiếu nhờ ưu điểm hệ mật đường cong elliptic giúp giảm thiểu tính tốn, xử lý chip RFID Tuy nhiên, mơ hình đề xuất số hạn chế chưa giải vấn đề chứng thu hồi (CRL) mơ hình PKI dùng cho Passive Authentication thời hạn chứng trình Terminal Authentication, hay yêu cầu ngành sản xuất chip việc đảm bảo vùng nhớ bí mật (security memory) Đây vấn đề tác giả tiếp tục nghiên cứu thời gian tới 60 TÀI LIỆU THAM KHẢO Tài liệu tham khảo tiếng Việt Trương Thị Thu Hiền (2006), Hệ mật đường cong Elliptic ứng dụng bỏ phiếu điện tử, Luận văn thạc sỹ, Khoa CNTT, ĐHCN-ĐHQGHN Nguyễn Ngọc Hố, Phạm Tâm Long (2008), Mơ hình xác thực hộ chiếu điện tử, Hội thảo Quốc gia lần thứ XI, Khoa CNTT, ĐHCN-ĐHQG Tài liệu tham khảo tiếng Anh Jeremy Landt (2005), The history of RFID, OCTOBER/NOVEMBER 2005 IEEE Nandita Srivastava, RFID Introduction - Present and Future applications and Security Implications, MSEE Student, George Mason University Roy Want (2007), The magic of RFID, Intel Research INTERNATIONAL STANDARD © ISO/IEC (1997), ISO/IEC 14443-1 Part 1: Physical characteristics, Final Committee Draft INTERNATIONAL STANDARD © ISO/IEC (1999), ISO/IEC 14443-2 Part 2: Radio frequency power and signal interface, Final Committee Draft INTERNATIONAL STANDARD © ISO/IEC (1999), ISO/IEC 14443-3 Part 3: Initialization and anticollision, Final Committee Draft INTERNATIONAL STANDARD © ISO/IEC (1998), ISO/IEC 14443-4 Part 4: Transmission protocol, Final Committee Draft 10 J W S Cassels (1991), Lectures on Elliptic Curves, Cambridge Unviersity Press 11 Elisabeth Oswald (2005), Introduction to Elliptic Curve Cryptography, Institue for Applied Information Processing and Communication, Austria 13 Certicom (2000), Remarks on the security of the elliptic curve cryptosystems 14 Don Johnson, Alfred Menezes, Scott Vanstone (2000), The Elliptic Curve Digital Signature Algorithm (ECDSA), Certicom Research, Canada 15 Information about the Australian e-Passport, http://www.dfat.gov.au/dept/passports/ 16 Information about the US e-Passport, http://www.state.gov/r/pa/prs/ps/2006/61538.htm 17 ICAO (2005), Machine Readable Travel Documents, Doc 9303, Ninth Draft 18 Diego Alejandro Ortiz-Yepes (2007), ePassports: Authentication and Access Control Mechanisms, Eindhoven University of Technology 19 ICAO (2004), PKI for machine readable travel documents offering ICC read-only access, version 1.0 Technical Report 20 Federal Office for Information Security (2007), Advanced Security Mechanisms for Machine Readable Travel Documents – Extended Access Control (EAC), Germany 61 21 Harald Baier, University of Applied Sciences Bingen; Dennis Kăugler, Federal Office for Information Security (BSI); Marian Margraf, Federal Office for Information Security (BSI): Elliptic Curve Cryptography Based on ISO 15946, February 2007, http://www.bsi.bund.de 22 Dale R Thompson, Neeraj Chaudhry, and Craig W Thompson (2006), RFID Security Threat Model, Conference on Applied Research in Information Technology ALAR 23 M J B Robshaw, Yigun Lisa Yin (1997), Elliptic Curve Cryptosystems, RSA Laboratories 24 M Witteman (2005), Attacks on Digital Passports, Presentation, WhatTheHack Riscure, http://wiki.whatthehack.org/index.php/Attacks_on_Digital_Passports 25 Mihir Bellare, Ran Canetti, and Hugo Krawczyk(1998), Amodular approachto the design and analysis of authentication and key exchange protocols, 30th AnnualACM Symposium on the Theory of Computing, pages 419–428.ACM Press 26 ANSI X9.62 Public Key Cryptography for the Financial Services Industry: The Elliptic Curve Digital Signature Algorithm (ECDSA), 2005 27 ECC Brainpool (2005) ECC Brainpool Standard Curves and Curve Generation, http://www.ecc-brainpool.org/ecc-standard.htm, Version 1.0 28 Một số viết SHA website http://csrc.nist.gov/ ... tổng quan hộ chiếu điện tử tập trung làm rõ để người đọc hình dung hộ chiếu điện tử gì? thành phần hộ chiếu điện tử, tổ chức thông tin chip hộ chiếu điện tử 27 Chương - HỘ CHIẾU ĐIỆN TỬ 3.1 Khái... hình bảo mật hộ chiếu điện tử tận dụng ưu điểm khắc phục nhược điểm ICAO Chương tác giả trình bày mơ hình bảo mật hộ chiếu điện tử đề xuất sâu phân tích mơ hình 38 Chương - MƠ HÌNH BẢO MẬT HỘ CHIẾU... giới thiệu chương - Chương - MƠ HÌNH BẢO MẬT HỘ CHIẾU ĐIỆN TỬ: chương trình bày mơ hình bảo mật hộ chiếu điện tử đề xuất có độ bảo mật hiệu cao, đảm bảo chống lại hình thức cơng phổ biến đồng thời

Ngày đăng: 16/03/2021, 10:12

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w