Passive Authentication

Một phần của tài liệu Nghiên cứu, phát triển quy trình xác thực hộ chiếu điện tử tại Việt Nam (Trang 58)

Tiến hành thực hiện quá trình Passive Authentication để kiểm tra tính xác thực và

toàn vẹn thông tin lƣu trong chip RFID thông qua việc kiểm tra chữ ký lƣu trong SOD

bằng khóa công khai của cơ quan cấp hộ chiếu. Việc trao đổi khóa công khai thông qua chứng chỉ số đƣợc thực hiện theo mô hình khuyến cáo của ICAO. Thực hiện thành công

quá trình Passive Authentication cùng với Chip Authentication trong cơ chế EAC thì có

thể khẳng định chắc chắn chip trong hộ chiếu là nguyên gốc.

Passive Authentication là quá trình kiểm tra tính xác thực và toàn vẹn thông tin [4].

- Đọc SOD từ chip RFIC.

- Lấy chứng chỉ CDS từ SOD vừa đọc ở trên.

- Kiểm tra CDS từ khóa công khai PKCSCA có đƣợc từ PKD hoặc từ cơ sở dữ liệu đƣợc trao đổi trực tiếp giữa các quốc gia thông qua đƣờng công hàm. - Kiểm tra chữ ký số SOD.signature sử dụng khóa bí mật SKDS của DS.

Bƣớc này nhằm khẳng định thông tin SOLDS đúng là đƣợc tạo ra bởi cơ quan cấp hộ chiếu và SOLDS không bị thay đổi.

- Đọc các thông tin cần thiết từ LDS.

- Tính hàm băm cho các thông tin ở bƣớc 4, sau đó so sánh với SOLDS. Qua bƣớc này mới khẳng định đƣợc nhóm dữ liệu là xác thực và toàn vẹn.

RFIC IS

SOD

LDS

- CDS = SOD.cert.

- Kiểm tra CDS bằng khóa công khai PKCSCA.

- Kiểm tra chữ ký SOD.signature sử

dụng khóa bí mật SKDS.

- Tính các giá trị băm LDS và so sánh với SOLDS.

Hình 39. Passive Authentication. 6) Terminal Authentication

Thực hiện quá trình Terminal Authentication để chứng minh quyền truy cập thông

tin của IS đối với các vùng dữ liệu nhạy cảm trên chip RFID (DG3 và DG4). Quá trình này cũng chỉ thực hiện đối với cơ quan kiểm tra hộ chiếu có thực hiện EAC. Sau khi

Terminal Authentication thành công, đầu đọc có thể truy cập thông tin theo quyền thể

ICAO sử dụng giao thức này đối với HCĐT để tạo sự xác thực từ phía IS [4].

- Đầu tiên, IS sẽ gửi một chuỗi chứng chỉ đến chip RFIC. Chuỗi chứng chỉ này bắt đầu bằng một chứng chỉ có thể xác minh đƣợc với khóa công khai PKCVCA lƣu trữ trên chip và kết thúc bằng chứng chỉ CIS của hệ thống kiểm duyệt IS.

- RFIC xác minh các chứng chỉ này và trích ra khóa công khai PKIS. Sau đó RFIC sẽ gửi lệnh rRFIC đến IS.

- IS trả lời bằng chữ ký:

- sIS = Sign (SKIS, IDRFIC || rRFIC || H(PKIS))

- Chip RFIC kiểm tra chữ ký nhận đƣợc từ IS bằng khóa PKIS. - Verify(PKIS, sIS, IDRFIC || rRFIC || H(PKIS))

- Trong đó: IDRFIC là định danh (số) của hộ chiếu lƣu trong chip RFIC bao gồm cả chữ số kiểm tra nhƣ trong MRZ. H(PKIS) là hàm băm thu đƣợc từ bƣớc Chip Authentication.

RFIC IS

Chọn rRFIC ngẫu nhiên rRFIC

sIS=Sign(SKIS, IDRFIC || rRFIC || H(PKIS)) sIS

Verify(PKIS, sIS, IDRFIC || rRFIC || H(PKIS))

Hình 40. Terminal Authentication. 7) Đối chiếu đặc trƣng sinh trắc

Hệ thống kiểm duyệt có quyền truy cập vào các vùng dữ liệu DG2, DG3, DG4 và tiến hành đọc các dữ liệu sinh trắc của ngƣời sở hữu hộ chiếu (ảnh khuôn mặt, dấu vân tay, mống mắt) đƣợc lƣu trong chip RFID của hộ chiếu điện tử. Cùng lúc đó, bằng các thiết bị nhận dạng đặc biệt, cơ quan kiểm tra sẽ tiến hành thu nhận các đặc tính sinh trắc học nhƣ ảnh khuôn mặt, vân tay, mống mắt… từ ngƣời dùng. Sau đó, hệ thống sẽ thực hiện quá trình trích chọn đặc trƣng của các đặc tính sinh trắc, tiến hành đối chiếu và đƣa ra kết quả. Nếu cả ba dữ liệu sinh trắc thu đƣợc trực tiếp từ ngƣời dùng khớp với dữ liệu

thu đƣợc từ chip RFID thì cơ quan kiểm tra xác thực có đủ điều kiện để tin tƣởng hộ chiếu điện tử đó là đúng đắn và ngƣời mang hộ chiếu là hợp lệ.

Ảnh khuôn mặt

Tại các điểm xuất nhập cảnh, cơ quan kiểm duyệt sẽ tiến hành lấy ảnh khuôn mặt của ngƣời sở hữu hộ chiếu điện tử. Sau đó hệ thống sẽ đọc dữ liệu từ chip RFIC, so sánh ảnh khuôn mặt đƣợc lƣu trong chip với ảnh vừa thu đƣợc từ hệ thống bên ngoài. Đây là quá trình nhận dạng mặt ngƣời từ ảnh 2D và ảnh 3D. Quá trình nhận dạng ảnh khuôn mặt thông thƣờng gồm 3 bƣớc chính, đó là (1) phát hiện mặt, (2) trích chọn đặc trƣng, (3) nhận diện và kiểm tra. Đôi khi các công việc này không đƣợc phân tách rõ ràng ví dụ nhƣ khi các đặc trƣng mặt nhƣ mắt, mũi, miệng đƣợc sử dụng để nhận dạng mặt, thì công việc phát hiện và trích đặc trƣng đƣợc thực hiện đồng thời.

Hình 41. Trích chọn các đặc trƣng mặt [16].

Sau khi đã phát hiện đƣợc mặt, hệ thống tiến hành trích chọn đặc trƣng để thu đƣợc các đặc trƣng cung cấp cho hệ thống phân loại mặt. Tùy thuộc vào kiểu hệ thống phân loại, các đặc trƣng có thể là các đặc trƣng cục bộ nhƣ các đƣờng, các điểm chuẩn hoặc các đặc trƣng mặt nhƣ đôi mắt, mũi, miệng. Việc phát hiện mặt cũng có thể thu đƣợc các đặc trƣng, trong trƣờng hợp đó các đặc trƣng đƣợc trích chọn một cách đồng thời với phát hiện mặt.

Việc nhận dạng và đối chiếu các đặc trƣng mặt đƣợc miêu tả cụ thể trong tài liệu [5] và [16].

Hình 42. Đặc trƣng vân tay

Ảnh vân tay

Khi xác thực hộ chiếu điện tử bằng dấu vân tay, hệ thống kiểm tra sẽ tiến hành thu nhận dấu vân tay từ ngƣời sở hữu hộ chiếu bằng các thiết bị thu nhận đặc biệt, sau đó hệ thống sẽ so sánh ảnh vân tay thu đƣợc với ảnh vân tay lƣu trong hộ chiếu (DG3) thông qua các đặc trƣng vân tay. Các đặc trƣng của vân tay bao gồm các điểm chạc ba và điểm kết thúc (nhƣ hình 41).

Thông thƣờng, một hệ thống kiểm tra sẽ tiến hành trích chọn đặc trƣng và mã hóa dấu vân tay thu đƣợc theo các bƣớc nhƣ hình 43 bên dƣới. Với đầu vào là một ảnh vân tay, hệ thống sẽ tiến hành xác định hƣớng của vân tay để tách đƣờng vân và tiến hành làm mảnh để thu các đặc trƣng của vân tay. Sau khi thu đƣợc đặc trƣng của dấu vân tay đầu vào, hệ thống sẽ tiến hành so sánh đặc trƣng này với tất cả đặc trƣng của dấu vân tay trong cơ sở dữ liệu. Còn trong hệ thống xác thực hộ chiếu điện tử thì chỉ cần so sánh đặc trƣng của dấu vân tay thu đƣợc và dấu vân tay lƣu trên hộ chiếu. Nếu hai ảnh vân tay này có đặc trƣng trùng khớp nhau, thì đó là dấu vân tay đăng ký cho cùng một ngƣời và quá trình xác thực dấu vân tay coi nhƣ thành công.

Hình 43. Quá trình trích chọn đặc trƣng và mã hóa vân tay.

Cũng giống nhƣ thông tin sinh trắc khuôn mặt, dữ liệu ảnh vân tay đƣợc lƣu vào vùng dữ liệu DG3 trên trang dữ liệu của hộ chiếu điện tử, đƣợc mã hóa cùng với tất cả dữ liệu ứng dụng khác và đƣợc gửi tới cơ quan sản xuất hộ chiếu thông qua hạ tầng truyền thông bảo mật cao. Sau khi hộ chiếu đƣợc sản xuất và trải qua quá trình kiểm tra chất lƣợng thành công thì dấu vân tay sẽ bị xóa tại cơ quan cấp hộ chiếu. Sau đó HCĐT đƣợc gửi đến các tổ chức quản lý hộ chiếu, trải qua một số bƣớc kiểm tra chất lƣợng và chuyển đến ngƣời dùng. Nhƣ vậy, dữ liệu ảnh vân tay của công dân xin cấp hộ chiếu chỉ đƣợc lƣu trên chip HCĐT để đảm bảo tính bảo mật thông tin ngƣời dùng.

Việc nhận dạng vân tay đƣợc miêu tả cụ thể trong tài liệu [10].  Ảnh mống mắt

Mống mắt sẽ đƣợc xác định bằng cách sử dụng các đặc trƣng giới hạn. Các đặc trƣng giới hạn và hình dạng khác nhau của mống mắt đƣợc chỉ rõ trong ảnh đầu vào. Trƣớc khi tiến hành nhận dạng mống mắt, hệ thống kiểm tra cần phải tiến hành xác định ranh giới của mống mắt. Đó là việc xác định đƣờng ranh giới trong (giữa mống mắt và đồng tử) và đƣờng ranh giới ngoài (giữa mống mắt và màng cứng). Sau đó hệ thống cũng cần phải tiến hành dò tìm và loại bỏ các tạp nhiễu nhƣ lông mi hay mí mắt che khuất mống mắt. Việc xác định vị trí của mống mắt là một bƣớc rất quan trọng trong quá trình nhận dạng mống mắt bởi vì nếu để lẫn các tạp nhiễu nhƣ mí mắt, con ngƣơi… sẽ dẫn đến hiệu quả nhận dạng thấp.

Hình 45. Ranh giới mống mắt.

Sau khi lấy đƣợc ảnh mống mắt, vùng mống mắt sẽ đƣợc trích chọn một cách chính xác từ ảnh đó để hệ thống tiến hành nhận dạng. Do mống mắt thu đƣợc từ những ngƣời khác nhau có thể đƣợc giữ lại với kích thƣớc khác nhau nên trƣớc khi bắt đầu quá trình nhận dạng, cần phải tiến hành chuẩn hóa ảnh đầu vào cho phù hợp.

3.3 Đánh giá quy trình

Trong quy trình xác thực hộ chiếu điện tử đề xuất tại Việt Nam nói riêng và tại các nƣớc trên thế giới nói chung, vấn đề đảm bảo an toàn và an ninh cho hộ chiếu đƣợc đặt lên hàng đầu. Và để đảm bảo an toàn cho những thông tin cá nhân của chủ sở hữu hộ chiếu, cần phải mã hóa các thông tin đó trƣớc khi ghi vào chip RFID. Hệ mật mã dựa trên đƣờng cong Eliptic (ECC) đã đƣợc sử dụng trong bài toán đảm bảo an toàn thông tin cho hộ chiếu điện tử. Đây là hệ mật khóa công khai, dùng hai khóa khác nhau cho quá trình mã hóa và giải mã thông tin. Ngoài các ƣu điểm của hệ mật mã khóa công khai nhƣ sử dụng hai khóa khác biệt, không suy ra đƣợc từ nhau nên rất thuận tiện cho việc trao đổi khóa, có thể áp dụng để ký số… thì hệ mật ECC còn có tốc độ tính toán nhanh, phù hợp cho các thiết bị tính toán có năng lực xử lý yếu nên đƣợc áp dụng cho hộ chiếu điện tử. Chính vì thế, sử dụng hệ mật ECC là điều kiện tiên quyết đảm bảo hiệu năng của mô hình xác thực hộ chiếu điện tử.

Quá trình Chip Authentication sử dụng lƣợc đồ trao đổi khóa phiên ngắn hạn theo

thuật toán Diffie-Hellman và theo giải thuật tựa Elgamal, phần tính toán đối với chip cũng không nhiều. Theo mô hình thì chỉ cần phía chip lƣu trữ cặp khóa xác thực Diffie- Hellman tĩnh nên không nhất thiết phải trao đổi khóa trƣớc đó giữa IS và RFIC. Đây cũng là yếu tố góp phần đảm bảo hiệu năng cho mô hình.

Khác với Chip Authentication, quá trình Terminal Authentication có trao đổi chứng chỉ, tuy nhiên các công việc xử lý liên quan đến phân phối chứng chỉ đều do CVCA, DV và các IS thực hiện nên khối lƣợng tính toán xử lý của chip đƣợc hạn chế đến mức tối đa và có thể triển khai thực hiện đƣợc trong thực tế.

Việc tích hợp cả ba đặc trƣng sinh trắc trong hộ chiếu điện tử sẽ cho phép nâng cao độ chính xác trong quá trình kiểm tra, so khớp để xác thực ngƣời dùng một cách hiệu quả hơn, đảm bảo thuận tiện, nhanh chóng và chính xác.

Ngày nay, với những kỹ thuật công nghệ cao, nguy cơ làm nhái hộ chiếu điện tử ngày càng lớn. Nhƣng không vì thế mà hộ chiếu điện tử ít đƣợc sử dụng và triển khai. Ngày càng nhiều các quốc gia triển khai ứng dụng hộ chiếu điện tử trong vấn đề xuất nhập cảnh và đây vẫn là phƣơng án đƣợc sử dụng để bảo đảm an toàn và an ninh cho các thông tin lƣu trong hộ chiếu.

CHƢƠNG 4. THỬ NGHIỆM

4.1 Mở đầu

Để xây dựng đƣợc một hệ thống mô tả toàn bộ các bƣớc trong quy trình xác thực hộ chiếu điện tử đòi hỏi phải đầu tƣ rất lớn về thời gian, chi phí, nguồn nhân lực và hạ tầng cơ sở. Do điều kiện thời gian còn hạn chế, cơ sở thiết bị vật chất còn khó khăn nên trong khuôn khổ bài luận văn này, chúng tôi chỉ tập trung xây dựng hệ thống quản lý chứng chỉ số trong quy trình cấp phát/kiểm soát hộ chiếu điện tử. Ngoài ra, phần thực nghiệm này cũng thử nghiệm một công cụ cho phép ký và kiểm tra chứng chỉ số trên tài liệu mô phỏng dữ liệu của hộ chiếu điện tử.

4.2 Thử nghiệm hệ thống

4.2.1 Hệ thống quản lý chứng chỉ số

Đây là hệ thống đƣợc phát triển dựa trên phần mềm mã nguồn mở EJBCA (http://ejbca.sourceforge.net). EJBCA là một ứng dụng Java chạy trên nền Web, có các chức năng cơ bản sau:

- Cho phép tạo ra RootCA và các SubCA. - Ký và mã hóa email.

- Tạo ra các file dữ liệu đã đƣợc ký.

- Tạo chứng chỉ số cho công dân để truy cập vào tài nguyên dữ liệu của chính phủ.

- Tạo CVCA, DV và cấp phát các chứng chỉ số CVC (Card Verifiable Certificate) đến DV và IS cho hộ chiếu điện tử áp dụng EAC.

- Hỗ trợ thuật toán khóa RSA lên đến 4096 bits. - Hỗ trợ thuật toán khóa DSA với 1024 bits.

Trong luận văn này, chúng tôi sử dụng EJBCA để tạo ra các thực thể là CVCA, DV và IS cho mô hình PKI áp dụng cho cơ chế Terminal Authentication. Theo đó, CVCA sẽ

là RootCA, DV là SubCA đƣợc cấp phát chứng chỉ bởi CVCA, IS là thực thể cuối đƣợc cấp chứng chỉ bởi DV.

Màn hình chính của EJBCA nhƣ sau:

Hình 47. Khởi động EJBCA.

Để có thể tạo ra đƣợc các thực thể cho PKI, chúng ta phải sử dụng chức năng Administration với quyền SuperAdmin. Nhấn vào Administration, màn hình quản trị của

Hình 48. Màn hình quản trị gốc của EJBCA.

Do nội dung luận văn chỉ sử dụng một số chức năng cơ bản của EJBCA, tập trung vào các chức năng của CA và RA nên chúng tôi đã cắt bớt một số chức năng không cần thiết của chƣơng trình, đồng thời chuẩn hóa phần tên các chức năng sang tiếng Việt. Phần thực nghiệm chỉ tập trung vào Chức năng CA và Chức năng RA.

Hình 49. Màn hình quản trị EJBCA.

Tại đây, chúng ta sẽ lần lƣợt tạo ra các thực thể CVCA, DV và IS cho mô hình PKI. Nhấn vào Edit CA để tạo ra các CA. Theo mặc định thì hệ thống EJBCA ban đầu mới chỉ có một CA là AdminCA1.

Để tạo ra CA có tên là CVCA, gõ chữ CVCA vào ô Add và nhấn nút Create.

Hình 51. Thiết lập các thông số cho CVCA.

Tại màn hình này, chúng ta sẽ phải thiết lập các thông số cho một CA nhƣ kiểu CA, thuật toán ký, kích thƣớc khóa RSA, DSA. Để CVCA là RootCA, ta cần phải chỉnh tùy chọn Signed By là Self Signed, tức là CVCA sẽ tự xác thực chính nó.

Hình 52. Tùy chọn xác thực.

Nhƣ vậy, chúng ta đã tạo xong RootCA là CVCA. Hiện tại trong cơ sở dữ liệu EJBCA đã có hai CA là AdminCA1 và CVCA.

Sau khi tạo xong CVCA, chúng ta dễ dàng xem và download chứng chỉ số CVCA tại chức năng Chức năng cơ bản.

Tiếp theo chúng ta sẽ tạo DV đƣợc xác thực bởi RootCA là CVCA với các thông số thiết lập nhƣ sau:

Hình 54. Thiết lập thông số tạo DV.

Thiết lập các thông số tạo DV cũng tƣơng tự nhƣ tạo CVCA, chỉ khác là DV không phải là RootCA mà là SubCA, nó đƣợc xác thực bởi CVCA nên trong ô Signed By chúng ta chọn là CVCA.

Hệ thống kiểm duyệt IS tại mỗi quốc gia cần phải đƣợc hoạt động trong môi trƣờng an ninh, đảm bảo việc xác thực hộ chiếu điện tử đƣợc diễn ra thành công đảm bảo đƣợc tính toàn vẹn và xác thực của dữ liệu lƣu trong chip RFID. Trong hệ thống EJBCA này, trƣớc khi tạo ra thực thể cuối IS, chúng ta cần thiết lập hiện trạng cho các chứng chỉ số IS thực hiện việc truy cập vào chip RFID để đọc dữ liệu. Để thực hiện việc này, nhấn vào

Một phần của tài liệu Nghiên cứu, phát triển quy trình xác thực hộ chiếu điện tử tại Việt Nam (Trang 58)

Tải bản đầy đủ (PDF)

(84 trang)