I linh 2 :1 le thòng kiém soàl ho chièù dién tuo chàu Àu
Ngiro*! mang ho
Khòng
Kiem duyet neng
Hinh 4: Quy trình kiém soàt ho chièù dién tu de xuà't
Và'n de bao màt thòng tin luu trong thè nho khòng can tié'p xùc cua ho chièù dién tu ^ chu yèù lién quan dé'n nhùng nguy co chinh cua cóng nghe RFID. Theo [27|, co 5 nguy co màt an toàn/bào mat thòng tin dÒi vói cong nghé RFID nhu sau;
- Clandestine Tracking : nguy co này lién quan dèh dinh danh cùa mot thè RFID. Viéc xàc dinh dupc ID cùa mot thè nhó khóng can tié'p xùc co thè cho phép nhùng nghe lén xàc djnh dupc nguÒn gÒc cua ho chiéù dien tu, chàng han nhu quòc tjch cua nguòi mang hp chiéù.
- Skimming and Cloning : nguy co này lién quan dèh kha nàng nhàn ban cua chip Ri'lD. Tu dò, nguy co nhàn ban hp chièù dién tu' là mot trong nhùng nguy co quan trpng càn phài dupc càn nhàc trong qua trình phàt hành và sù diing.
- Eavesdroppìng : nguy co nghe lén phùc tap luón dupc coi là nguy co co tinh nguy hiém nhà't trong an toàn, bào màt ho chiéù dién tu. Nguy co dién ra trong qua trình dpc dù liéu tu thè nhó khóng can tié'p xùc dé'n mày dpc. Ly do chù yèù xuà't phàt tu khà nàng nhùng thóng tin dupc truyén bang cóng nghé RFID giùa chip-reader co the bi nghe lén trong mot khoàng càch nhà't dinh (khoàng vài mét). Tuy nhièn, trong truòng hpp dò'i vói nhùng cùa khàu xuà't/nhap cành, viéc kiém soàt nguy co này lai co thè thuc hién tó't vói viéc kiém tra tir dòng nhùng thié't bj dpc thè RFID khàc.
- Biometrie Data-Leakage : nguy co io d ù liéu sinh trac. Nguy co này lién quan màt
thiét dvn vàn de dam bao an toàn dòi vói
nhùng dù liéu sinh trac nói riéng và nhùng
dù liéu duiic luu trong chip nói chung cua
Ì:<SÌ: the nho khòng càn tié'p xùc.
- Cryptographic Weaknesses : nguy co
bào màt thóng tin luu trong chip RFID. Viéc sù dtjng càc ky thuàt dàm bào an toàn bao mat dù lieu phài dàm bào giài quyét dupc nhùng và'n de dat ra lién quan dé'n 4 nguy co nèu trén.
Co che bào mat thòng tin trong [38] dupc khuyé'n cào sù dung dò dai càc khóa nhu sau vói giao thùc BAC (Basic Access Control):
RSA:
o Country Signing CA Keys: modulus n 3072 bits
o Document Signer Keys: modulus n 2048 bits
o Active Authentication Keys: modulus n 1024 bits
DSA - Digital Signature Algorithms: o Country Signing CA Keys:
modulus p 3072 bits, modulus q 256 bits
o Document Signer Keys:
modulus p 2048 bits, modulus q 224 bits
o Active Authentication Keys: modulus p 1024 bits, modulus q 160 bits
ECDSA - Elliptic Curve DSA: o Country Signing CA Keys:
base point order 256 bits o Document Signer Keys: base '
point order 224 bits
o Active Authentication Keys: base point order 160 bits
Vói mò hình xàc thuc hai chié'u giùa the
nhó khòng càn tié'p xùc và mày dpc dua trén bài toàn ECDLP (Elliptic curve discrete logarithm problem) cua he mat diia trén duòng cong Elliptic, ké't hpp vói co so ha tàn khóa còng khai dà dupc néu trong |38], vàn de an toàn bao màt dù liéu trong hp chiéù dién tu dupc dam bao de giai quyét chòng lai nàm nguy co néu trén. Toàn bò noi dung cua
Tup chi Khoa hoc DtiQCHN, Khoa hoc Tu Nhién va Cóng nghé
^'Mutuai Authentication of R///) lag-Reader ^ u^ni^ llUptic Curve Cryptography» dà dupc
nhan bào cào trong hòi thao "International Workshop on Computational Intelligence and Security - CIS, 2007", tai Hong Kong, Trung Quò'c.
5. Ket luàn
Bài bào này de càp chu yèù dèh mot so khài niem co bàn cùa ho chièù dien tu và mó hình de xuà't viéc sù dtmg ho chiéù dién tu o Vici Nam. Tu nhùng phàn tich ve tiém nàng ùng dung cua ngành xàc thuc dua trén càc dac trung sinh trac, nhùng tim hiéu ve mó hinh ho chiéù dién tu dà dupc nhiéù nuóc trén thè' giói àp dung, mò hinh de xuà't dà dàp ùng dupc nhùng yéu cau ca ve bào dàm an toàn/an ninh cho ho chièù dién tu lan qua trình kiém soàt nguòi mang ho chièù.
Lòi càm on: Còng trình này dupc tài trp mot phàn tu de tài mang mà so QC.06.03, Dai hpc Quò'c già Ha Nói.
Tài liéu tham khào
111 "Specifications for Electronically Enabled l'as.sports with Biometrie Identification Capability", l'as.sports with Biometrie Identification Capability",
I C A O , 2006.
[2| Matt Bishop: "Computer Security, Art ami
Sciciicc" 1, Edition. Addison Wesley, 2003.
| 3 | Dr. Ari Juels, David Molnar, and David
Wagner: "Sccunti/ and Pnvacy Issues in E-passports".
SecureC-tìmm, September 2005
HI Approvcd by the Secretary General: "E^oc ^'.ìfU, Machine Readable Travel Documents - Pari 1:
Machine Knuliihìc Pa^<porl<" .S. l-:dilion ICACX 200.1
l'-^l Iniorm.ition aboul the Australtan ePa>sport hll^' w ww J L i l >;o\ au.dept. t^i^spoMs '
16] Cavoukian, Ann: Tay, You're It Pnvacy
Implications of Radio Frequency Identificalicn iRFtDi Technology". February 2004.
[7| Brito, Jerry: Relax, Don't Do It Why RFID
Pnvacy Concerns are Exaggerated and Legislation is Premature. 2005.
(8| Juels, Ari: RFID Security and Privacy: A
Research Survey RSA Laboratories, September 2005.
(9) The RFID handbook provided the specific ISO standards tied to the ePassports
(lOj http://www.rfid-handbook.c^)m
(11) Dale R. Thompson, Neeraj Chaudhry, and
Craig W. Thompson: RFID Security Threat Model.
A L A R , March 2006.
|12| ICAO TAG MRTD/NTWG: "Biometrie
Deploi/nient of Machniv Readable Travel Documenìs".
I C A O , May 2004.
[131 ICAO TAG MRTD: "Annex l. Use of
Contactiess Integrated Circuii Cards m Machine Readable
'Iravel Documents". Mav 2004,
|14] ICAO TAG MRTD: "PKI for Machine Readable
Travel Documents offering ICC Read-Only Access".
October 2004.
|15| M a r y M c M u n n (editor): "ICAO MRTD
Report". Voi, 1 No, 1,2006,
(16| Swedish Police - About Biometrie Passports 117] http://wwvv.polisen.se/inter/nodeid^33373&:p agevcrsi(ìn=l .html
[18] Danish Police -About Biometrie Passports |19| http://vvvvvv.poIiti.dk/da/borgerservice/pas/bi ometrisk pas/
|20| ICAO: "Machine Redable Travet l')ocunients;
Supplement to Doc 9303'Part l-Stxth Edition" ReleasC
3, December 2005,
|211 ICAO Secretariat: "Information Paper - Issues of
the ICAO Public Key Directory (PKD)". Aprii 2006
|22| ICAO: "Machine Redable Travel Documents; Development of a Logicai Data Structure - LDS for Optional Capacity Expansion Technology " Revision 1.7, May 2004,
|23| H.Ngviven et al, ".Mutilai Authentication for RFID tag-reader by using the elliptic curve cryptographv", accepted to presence al the International Worksht)p on Computational Intelligence and Securitv GIS, 2007", Mong Kong, C bina.