0
Tải bản đầy đủ (.pdf) (60 trang)

Đánh giá mô hình

Một phần của tài liệu XÁC THỰC HỘ CHIẾU SINH TRẮC VỚI CƠ CHẾ PACE VÀ EAC (Trang 47 -47 )

6.1Hiệu năng của mô hình

Mô hình sử dụng hệ mật dựa trên đường cong Elliptic (ECC) - hệ mật được đánh giá có độ an toàn cao trong khi kích thước khoá nhỏ, thời gian tính toán nhanh và rất phù hợp để triển khai trên các thiết bị tính toán có năng lực xử lý yếu. Đây là điều kiện tiên quyết đảm bảo hiệu năng của mô hình xác thực.

50

Quá trình Chip Authentication sử dụng lược đồ trao đổi khoá phiên dùng ngắn hạn theo Diffie-Hellman và theo giải thuật tựa Elgamal, phần tính toán đối với chip cũng không nhiều. Theo mô hình chỉ cần phía chip lưu trữ cặp khoá xác thực Deffie-Hellman tĩnh nên không cần thiết phải trao đổi khoá trước đó giữa IS và RFID. Đây cũng là yếu tố góp phần đảm bảo hiệu năng chung của mô hình.

Trong quá trình Terminal Authentication cần thiết có trao đổi chứng chỉ tuy nhiên, các công việc xử lý liên quan đến phân phối chứng chỉ do CVCA, DV và các IS thực hiện nên khối lượng tính toán xử lý của chip được hạn chế đến mức tối đa và có thể triển khai thực hiện được trong thực tế.

6.2Mức độ bảo mật của mô hình

Mô hình xác thực tác giả đề xuất đảm bảo các mục tiêu, yêu cầu đặt ra đối với việc bảo mật hộ chiếu điện tử. Cụ thể:

Về Tính chân thực: Mục tiêu này có thể đảm bảo nếu quá trình thu thập, in hộ chiếu và ghi thông tin vào chip tuân thủ đúng quy trình nghiệp vụ.

Tính không thể nhân bản: Mục tiêu này đạt được với sự kết hợp kết quả của Chip Authentication và Passive Authentication. Hơn thế nữa nó còn khắc phục được nhược điểm ngữ cảnh thách đố so với sử dụng Active Authentication.

Tính nguyên vẹn và xác thực: Mục tiêu này luôn đạt được với Passive Authentication và sử dụng mô hình PKI.

Tính liên kết ngƣời – hộ chiếu: Sử dụng 03 đặc tính sinh trắc học có thể nâng cao hiệu quả của mục đích này thay vì chỉ “quan sát” một thông tin duy nhất là ảnh khuôn mặt.

Tính liên kết hộ chiếu – chip: Mục tiêu này đạt được do quá trình so sánh MRZ trong chip (đã được ký bởi cơ quan cấp hộ chiếu) với MRZ mà IS đọc được tại vùng quang học trên trang booklet.

Kiểm soát truy cập: Mục tiêu này đạt được thông qua hai cơ chế xác thực PACE và EAC (Chip Authentication và Terminal Authentication).

Khắc phục đƣợc các nhƣợc điểm của HCST thế hệ thứ nhất và thứ

51

6.3Kết luận

Ngoài các ưu điểm của mô hình HCST thứ hai, mô hình HCST đề xuất này có các ưu điểm:

- Sử dụng cơ chế PACE thay thế cho cơ chế BAC, nhằm:

 Khắc phục điểm yếu trong cơ chế BAC về vấn đề độ dài khoá (entropy)

 Tạo kênh truyền bảo mật từ ngay bước này nhằm xác thực xem đầu đọc có quyền truy cập các thông tin lưu trong Chip hay không. - Thứ tự quá trình xác thực Terminal Authentication và Chip

Authentication được hoán đổi cho nhau. Terminal Authentication sẽ được thực hiện trước Chip Authentication bởi vì Chip Authentication yêu cầu cặp khoá DH ngắn hạn (RPrKTA, RPuKTA) được sinh ra trong quá trình Terminal Authentication.

Mặc dù mô hình xác thực HCST phiên bản thế hệ thứ 3 này khắc phục hầu hết các nguy cơ kém an toàn của HCST thế hệ thứ nhất và thứ hai, thì nó vẫn còn một nhược điểm liên quan đến vấn đề hết hạn của đầu đọc.

7. Tổng kết

Chương hai là phần nội dung chính của luận văn. Trong chương này tác giả đi sâu nghiên cứu từng mô hình xác thực của HCST qua các thế hệ phát triển, cùng các cơ chế xác thực sử dụng trong đó. Đồng thời tác giả cũng đã đề xuất mô hình xác thực HCST dựa trên mô hình phiên bản thế hệ thứ ba sử dụng 2 cơ chế PACE và EAC. Mô hình này đã khắc phục hầu hết các nhược điểm của mô hình HCST thế hệ thứ nhất, và thứ hai. Phần cuối của chương là phần đánh giá mô hình đã đề xuất trên hai phương diện: tính hiệu năng và mức độ bảo mật của mô hình và đưa ra kết luận chung.

Chương tiếp theo, là phần thực nghiệm. Trong chương này tác giả tiến hành thực nghiệm mô hình đã đề xuất thông qua việc cài đặt 3 module xác thực là PACE, Chip Authentication và Terminal Authentication (2 module này là nằm trong phần xác thực EAC).

52

CHƢƠNG 3: THỰC NGHIỆM 1. Giới thiệu

Để xây dựng được một hệ thống mô tả toàn bộ các bước trong quy trình xác thực HCST đòi hỏi phải đầu tư rất lớn về thời gian, kinh phí, nguồn nhân lực và hạ tầng cơ sở. Do điều kiện thời gian còn hạn chế, cơ sở thiết bị vật chất còn khó khăn nên trong khuôn khổ luận văn, chúng tôi chỉ tập trung xây dựng mô phỏng một số chức năng trong mô hình xác thực đề xuất (Hình 2.3), gồm:

 Đọc vùng MRZ trên thẻ HCST.

 Đọc vùng DG1 lưu trên chip và so sánh dữ liệu với vùng MRZ vừa đọc bên trên.

 Và phần đóng góp quan trọng nhất là mô phỏng được 2 module xác thực: PACEEAC. Module EAC được chia thành 2 module nhỏ:

Terminal AuthenticationChip Authentication.

2. Môi trƣờng thực nghiệm

Ngôn ngữ lập trình được chọn để phát triển hệ thống là C#.

Để thực hiện được các chức năng kể trên, cấu trúc của hệ thống được chia thành 2 tầng:

(1)Giao diện người dùng (UI): thể hiện những thông tin mà người dùng nhìn thấy. Ví dụ: dữ liệu trên vùng MRZ của HCST, các thông tin cá nhân của người mang hộ chiếu, kết quả thực hiện các quy trình xác thực.

(2)Thư viện ePassport: đây là phần quan trọng nhất của luận văn, là phần cốt lõi của hệ thống. Tầng này thực hiện, xử lý tất cả các quy trình trong việc xác thực HCST. Trong phần này hệ thống phải đảm bảo các yêu cầu sau:

- Tuân theo đúng quy trình mã hoá, giải mã và xác thực đã miêu tả ở từng quy trình xác thực (xem chương 2, phần 5)

- Cài đặt và sử dụng hệ mật ECC đồng thời thể hiện được giao thức thoả thuận khoá Diffie-Hellman giữa đầu đọc và chip RFID

53

và phân phối các khoá, sử dụng và kiểm tra tính hợp lệ của các chứng chỉ số.

Để xây dựng thư viện ePassport tác giả cũng đã tham khảo, kế thừa một số thư viện mã hoá: Org.BouncyCastle, CryptoSys PKI [19], …

Ngoài hai phần chính của chương trình, tác giả xây dựng thêm một phần nữa gọi là Trace Log, nhằm theo dõi chi tiết việc thực hiện từng bước các giao thức và hiển thị chúng lên màn hình UI.

Hình 3.1. Thành phần của hệ thống

3. Kết quả thực nghiệm

Sau quá trình nghiên cứu, phân tích và xây dựng hệ thống, dưới đây là một số giao diện của chương trình.

54

3.1Giao diện chính

Hình 3.2. Màn hình giao diện chính

Màn hình giao diện chính của chương trình gồm 3 phần:

(I) Phần hiển thị các thông tin của người mang hộ chiếu được đọc từ vùng MRZ của HCST

(II) Phần thực hiện các chức năng của HCST, gồm: - Đọc vùng MRZ

- Thực hiện giao thức PACE - Đọc vùng DG1 lưu trong chip

- Thực hiện giao thức xác thực đầu đọc - Thực hiện giao thức xác thực chip

(III) Phần hiển thị Log Report của chương trình

- Hiển thị thông tin chi tiết về kết quả đạt được của từng bước trong mỗi chức năng mà HCST thực hiện.

55

3.2Đọc thông tin từ MRZ

Chức năng này thực hiện việc đọc vùng MRZ (gồm 2 dòng dữ liệu trong vùng (II)) và hiển thị các thông tin tương ứng lên vùng (I) của giao diện chính. Đồng thời trong phần Log Report hiển thị thông báo việc đọc thành công hay thất bại.

Hình 3.3 Đọc MRZ

3.3Thực hiện cơ chế PACE

Trước khi đầu đọc có quyền đọc các vùng dữ liệu trong Chip, cả hai phải thực hiện giao thức xác thực PACE trước tiên.

Giao thức này thiết lập các thông báo bảo mật (Secure Messaging) giữa Chip MRTD và IS dựa trên các weak (short) password, nó cho phép Chip thẩm định xem đầu đọc có quyền truy cập vào vùng dữ liệu kém nhạy cảm hay không (ví dụ DG1, …).

Khi thực hiện chức năng này, kết quả được hiển thị trên Log Report. Giao thức này thực hiện gồm tất cả 10 bước (xem chương 2 phần 5.2). Các bước cũng như thông tin chi tiết từng bước được miêu tả trên Log Report.

Trường hợp mà giao thức này bị thất bại, Log Report sẽ thông báo và yêu cầu chuyển sang tác vụ “Kiểm tra đặc biệt”.

56

Hình 3.4. Giao thức PACE

3.4Đọc DG1 và so khớp với thông tin trong MRZ

Sau khi thực hiện PACE thành công, thì đầu đọc có quyền truy cập và đọc vùng DG1 lưu trong Chip. Đồng thời đầu đọc cũng sẽ so sánh xem dữ liệu trong DG1 có khớp với MRZ mà đã đọc ở bên trên hay không.

57

Hình 3.5. Đọc DG1

3.5Tiến hành xác thực đầu đọc

Trong chức năng này, đầu đọc chứng minh với Chip là nó có quyền truy cập vào vùng dữ liệu nhạy cảm (DG3, DG4).

Giao thức này được miêu tả qua 8 bước, các bước tương ứng được hiển thị chi tiết trong Log Report.

58

Hình 3.6. Xác thực đầu đọc

3.6Tiến hành xác thực Chip

Xác thực Chip thiết lập thông báo bảo mật giữa chip MRTD và IS dựa trên cặp khoá tĩnh được lưu trữ trên chip. Xác thực Chip được thay thế cho cơ chế Active Authentication mà ICAO đã đưa ra, nó cho phép đầu đọc thẩm định rằng chip MRTD là nguyên gốc hay không.

Giao thức này chỉ được thực hiện khi Xác thực đầu đọc được thực hiện thành công.

Khi giao thức này được thực hiện thành công, cùng với giả thiết cơ chế Xác thực thụ động (Passive Authentication) và việc đối chiếu các đặc trưng sinh trắc đã hợp lệ, thì các hình ảnh sinh trắc (ảnh mặt người, vân tay, mống mắt) sẽ được hiển thị lên màn hình.

59

Hình 3.7. Xác thực Chip

4. Đánh giá

Mô hình thực nghiệm nêu trên được xây dựng đảm bảo được các tính năng trong cơ chế xác thực:

- Thực hiện đúng được các bước trong từng cơ chế xác thực.

- Cài đặt được hệ mật đường cong Elliptic và giao thức thoả thuận khoá Diffie-Hellman trong việc tạo kênh truyền bảo mật giữa chip và đầu đọc.

- Thể hiện được các cơ chế mã hoá và xác thực thông tin giữa chip và đầu đọc.

Tuy nhiên quá trình thực nghiệm trên chưa có điều kiện thực hiện trên thiết bị thực, do đó việc truyền thông thực sự giữa chip và đầu đọc là mới chỉ được tiến hành thử nghiệm mô phỏng.

60

KẾT LUẬN VÀ HƢỚNG PHÁT TRIỂN ĐỀ TÀI Đóng góp chính

Trong quá trình làm luận văn, tác giả đã có một số đóng góp chính như sau:

- Tìm hiểu tổng quan về Hộ chiếu sinh trắc, cấu trúc và cách tổ chức dữ liệu trong Hộ chiếu sinh trắc theo chuẩn ICAO. Các đặc tính an ninh/an toàn, và hệ mật sử dụng trong Hộ chiếu sinh trắc.

- Nghiên cứu các mô hình xác thực của Hộ chiếu sinh trắc qua các thế hệ. Đánh giá, so sánh, rút ra ưu nhược điểm của từng mô hình.

- Nghiên cứu hai cơ chế xác thực: Password Authenticated Connection Establishment (PACE) và Extended Access Control (EAC), từ đó đề xuất xây dựng mô hình xác thực hộ chiếu sinh trắc sử dụng 2 cơ chế trên.

- Tiến hành thực nghiệm mô hình xác thực đã đề xuất, xây dựng được một số chức năng của mô hình, trong đó đóng góp lớn nhất của tác giả là đã mô phỏng được 3 module chính: PACE, Terminal Authentication và Chip Authentication.

- Thực hiện việc đánh giá mô hình dựa trên hiệu năng và mức độ bảo mật đạt được của mô hình. Đồng thời cũng đưa ra các hạn chế của mô hình.

Hƣớng phát triển

Do điều kiện khách quan, việc thực nghiệm mới dừng lại ở bước thử nghiệm. Trong tương lai, thông qua việc tích hợp với những modules xác thực các nhân tố sinh trắc và thiết bị thực, chúng tôi sẽ tiến hành thực hiện thêm những thử nghiệm thực tế. Ngoài ra, những vấn đề liên quan đến quá trình cấp phát/kiểm duyệt/xác thực HCST cũng sẽ được chúng tôi tiếp tục nghiên cứu, tích hợp vào trong hệ thống, chẳng hạn những vấn đế như cấp/quản lý chứng chỉ số; quản lý cơ sở dữ liệu công dân có kèm theo những đặc trưng sinh trắc, v.v..

61

TÀI LIỆU THAM KHẢO

Tiếng Việt

[1] Dư Phương Hạnh, Trương Thị Thu Hiền, Nguyễn Ngọc Hóa, Khoa CNTT, ĐHCN-ĐHQGHN, Hộ chiếu điện tử và mô hình đề xuất tại Việt Nam, Đề tài khoa học, 2007.

[2] Phạm Tâm Long, Khoa CNTT, ĐHCN-ĐHQGHN, Mô hình bảo mật hộ chiếu điện tử, Luận văn Thạc sĩ, 2008.

[3] Bùi Thị Quỳnh Phương, Khoa CNTT, ĐHCN-ĐHQGHN, Nghiên cứu, phát triển quy trình xác thực hộ chiếu điện tử tại Việt Nam, Luận văn Thạc sĩ, 2010.

Tiếng Anh

[4] Ari Juels, David Molnar and David Wagner, Security and Privacy Issues in E-passports, in Security and Privacy for Emerging Areas in Communications Networks, IEEE (2005) 74.

[5] Doc 9303, Ninth Draft: Machine Readable Travel Documents, July 2005.

[6] EI-Sayed Islam, Leiter Tristan, Machine Readable Travel Document.

[7] ICAO MRTD Supplement, Machine Readable Travel Documents; Supplement to Doc 9303- Part 1-Sixth Edition, Technical report of International Civil Aviation Organization, Release 3, United States, 2005.

[8] ICAO MRTD/LDS, Machine Readable Travel Documents; Development of a Logical Data Structure – LDS for Optional Capacity Expansion Technology, Technical report of International Civil Aviation Organization, Revision 1.7, United States, 2004.

[9] ICAO Secretariat, Information Paper – Issues of the ICAO Public Key Directory (PKD), Technical specification, United States, 2006.

[10] Department of Foreign Affairs and Trace: The Australian ePassport,

Australia, 2006, http://www.dfat.gov.au/dept/passports/.

62

http://www.state.gov/r/pa/prs/ps/2 006/61538.htm.

[12] INTERNATIONAL STANDARD © ISO/IEC, Final Committee Draft, ISO/IEC 14443-1 Part 1: Physical characteristics, 1997.

[13] INTERNATIONAL STANDARD © ISO/IEC, Final Committee Draft, ISO/IEC 14443-2 Part 2: Radio frequency power and signal interface, 1999.

[14] INTERNATIONAL STANDARD © ISO/IEC, Final Committee Draft, ISO/IEC 14443-3 Part 3: Transmission protocol, 1998.

[15] INTERNATIONAL STANDARD © ISO/IEC, Final Committee Draft, ISO/IEC 14443-4 Part 4: Transmission protocol, 1998.

[16] Rishab Nithyanand, A Survey on the Evolution of Cryptographic Protocols in ePassports, 2009.

[17] Technical Guideline TR-03110, Advanced Security Mechanisms for Machine Readable Travel Documents - Extended Access Control (EAC), March 2010.

[18] Tom Karygiannis, Bernard Eydt, Greg Barber, Lynn Bunn, Ted Phillips, Guideline for Securing Radio Frequency Identification (RFID) Systems, 2007.

[19] Một số thư viện mã hoá tại:

http://www.bouncycastle.org/csharp/

Một phần của tài liệu XÁC THỰC HỘ CHIẾU SINH TRẮC VỚI CƠ CHẾ PACE VÀ EAC (Trang 47 -47 )

×