Đánh giá, so sánh các mô hình

Một phần của tài liệu Xác thực hộ chiếu sinh trắc với cơ chế PACE và EAC (Trang 37 - 39)

4. Các phiên bản HCST

4.4 Đánh giá, so sánh các mô hình

Để đánh giá, so sánh các mô hình hãy xem xét các nguy cơ xảy ra với từng mô hình HCST.

40

Đối với mô hình HCST thế hệ đầu tiên:

- BAC và AA là hai cơ chế tuỳ chọn: Nếu hai cơ chế này không được cài đặt kết hợp cùng công nghệ RFID thì nguy cơ dữ liệu bị đọc trộm và chip bị làm nhái là rất dễ dàng.

- Điểm yếu của các khoá truy cập BAC: BAC chỉ là một giao thức nhằm bảo vệ HCST khỏi bị đọc trộm và nghe trộm. Nhưng tính bảo mật của toàn bộ giao thức lại dựa trên chiều dài (entropy) của hai khoá truy cập được tính từ các thông tin trên MRZ. Chiều dài các khoá truy cập tối đa là 56 bits, như vậy sẽ rất dễ đoán. Một khi kẻ thù lấy được những khoá này, chúng có thể dễ dàng đọc và lần theo vết của chip RFID trong suốt thời gian sống của HCST.

- Chưa đưa ra các quy tắc truy cập: Các đặc tả mà ICAO đưa ra chưa bao gồm các nguyên tắc cho việc truy cập vào vùng dữ liệu sinh trắc nhạy cảm (vân tay, mống mắt). Sự thiếu sót này làm cho kẻ tấn công có thể truy cập và lấy được các thông tin rất riêng tư của người mang hộ chiếu. Ví dụ, nhân viên khách sạn, các đại lý cho thuê xe, … và các tổ chức khác thường dùng hộ chiếu để định danh, thì họ có thể dễ dàng truy cập, lấy, lưu trữ các thông tin nhạy cảm này để dùng với mục đích riêng của họ.

Đối với mô hình HCST thế hệ thứ hai:

- Phụ thuộc vào cơ chế BAC: các đặc tả EAC vẫn sử dụng cơ chế BAC để bảo vệ dữ liệu sinh trắc và headshot của người giữ hộ chiếu. Như đã nói bên trên các thông tin sinh trắc vẫn có thể dễ dàng bị đánh cắp bởi kẻ thù.

- Nguy cơ tấn công ngẫu nhiên bởi các đầu đọc: chip RFID của HCST là loại chip thụ động, do đó không có đồng hồ, có nghĩa là chúng thiết lập ngày hiện tại chỉ dựa trên thông tin nhận được từ đầu đọc cuối cùng kích hoạt chúng. Như thế thì đầu đọc với chứng chỉ đã hết hạn vẫn có thể đọc được nội dung của chip RFID (gồm các thông tin sinh trắc nhạy cảm) nếu ngày trên HCST chưa được cập nhật trong thời gian dài.

- Nguy cơ tấn công DoS: khi giao thức Terminal Authentication chỉ được thực hiện sau giao thức Chip Authentication, rất có khả năng một đầu đọc cài đặt động cơ nào đó sẽ làm tràn RFID bởi các chứng chỉ không hợp lệ. Khi đó bộ nhớ của RFID bị hạn chế, nó sẽ dừng thực hiện các chức năng đã được yêu cầu.

41

Đối với mô hình HCST thế hệ thứ ba:

Thế hệ HCST thứ ba ra đời khắc phục được hầu hết các nguy cơ an ninh có thể xảy ra trong các thế hệ HCST trước đó. Tuy nhiên vẫn còn một vấn đề nữa xuất hiện trong mô hình này, đó là nguy cơ tấn công ngẫu nhiên bởi các đầu đọc.

Tóm lại:

Mặc dù HCST thế hệ thứ nhất có nhiều nguy cơ về bảo mật nhưng hiện nay nó vẫn được sử dụng ở nhiều nước. Các giao thức EAC đưa ra giúp hạn chế các nguy cơ của tấn công skimming. Tuy nhiên, vẫn còn một lý do xem xét khi sử dụng nó vì các khoá kiểm soát truy cập cơ sở không an toàn. Trong khi HCST thế hệ thứ 3 được coi là khắc phục các nguy cơ kém an toàn của thế hệ HCST thứ nhất và thứ hai, thì vẫn gặp một rắc rối về vấn đề hết hạn của đầu đọc.

Một phần của tài liệu Xác thực hộ chiếu sinh trắc với cơ chế PACE và EAC (Trang 37 - 39)

Tải bản đầy đủ (PDF)

(60 trang)