Mô hình cấp, xác thực hộ chiếu điện tử

Một phần của tài liệu Mô hình bảo mật hộ chiếu điện tử (Trang 41)

4.3.1. Quá trình cấp hộ chiếu điện tử

B1: Đăng ký cấp hộ chiếu theo mẫu do cơ quan cấp phát, quản lý hộ chiếu phát hành. Quá trình này hiện nay đang được làm thủ công, tác giả xin đề xuất điện tử hoá quá trình đăng ký cấp hộ chiếu: Đăng ký, đặt lịch đến cơ quan cấp hộ chiếu để lấy thông tin sinh trắc học, nhận hộ chiếu thông qua mạng Internet.

B2: Kiểm tra nhân thân, đây là quá trình nghiệp vụ của cơ quan cấp hộ chiếu và nằm ngoài phạm vi luận văn.

B3: Thu nhận thông tin sinh trắc học. Trong luận văn tác giả đề xuất sử dụng 03 thông tin sinh trắc học gồm ảnh khuôn mặt, ảnh hai vân tay ngón trỏ và ảnh

hai mống mắt. Dĩ nhiên, các thông tin sinh trắc có thể không tồn tại tuỳ thuôc vào ngữ cảnh và đối tượng tương ứng.

B4: In hộ chiếu, ghi thông tin vào chip RFID

 Ghi thông tin cơ bản như trên trang hộ chiếu giấy vào DG1.  Ghi ảnh khuôn mặt vào DG2.

 Ghi ảnh hai vân tay vào DG3.  Ghi ảnh hai mống mắt vào DG4.

 Ghi khoá công khai PKRFIC phục vụ quá trình Chip Authentication vào DG14.

 Ghi khóa bí mật SKRFIC phục vụ quá trình Chip Authentication, khoá công khai PKCVCA dùng cho quá trình Terminal Authentication vào vùng bộ nhớ bí mật (security memory – vùng bộ nhớ chỉ truy cập được bởi chính RFIC).

 Ghi SOD: Tạo giá trị băm các nhóm thông tin theo giải thuật băm SHA (Secure Hash Algorithm) [28], tập tất cả các giá trị băm này gọi là SOLDS; ký SOLDS bằng khoá bí mật KPrDS của cơ quan cấp hộ chiếu ta được chữ ký trên SOLDS ký hiệu là SOD.Signature. Cấu trúc của SOD là (SOLDS, SOD.Signature, SOD.cert), trong đó SOD.cert là chứng chỉ CDS - chứng chỉ số của cơ quan cấp hộ chiếu. Phần thông tin này phục vụ quá trình xác thực thụ động.

SOD chứa CDS nhằm mục đích tạo sự thuận lợi cho sự phê chuẩn sau này của cơ quan kiểm tra hộ chiếu đồng thời cũng hạn chế số lượng chứng chỉ. Thay vì cơ quan kiểm tra hộ chiếu phải lưu và quản lý tất cả các CDS thì họ chỉ phải lưu và quản lý chứng chỉ của một quốc gia (CCSCA) và danh sách CRL. CDS được chứng thực thông qua CCSCA này.

Hình 24: Quy trình cấp hộ chiếu điện tử đề xuất

Giải thuật sinh khoá và ký số:

Cho đường cong Elliptic với các tham số D(p,a,b,G,n,h)

Sinh khóa (SKRFIC,PKRFIC)

1. Chọn số nguyên d ngẫu nhiên trong đoạn [1,n-1] 2. Tính PKRFIC =[d]G

3. Khóa công khai là PKRFIC, khóa bí mật SKRFIC là d.

Hình 25: Lược đồ tạo chữ ký số củađối tượng SOLDS Trong đó:

Đầu vào: SOLDS, các tham số của đường cong elliptic (p,a,b,G,n,h) và khoá bí mật PrDS.

Đầu ra: Chữ ký (r,s) của SOLDS.

Nhận xét: với thuật toán trên, chữ ký phụ thuộc vào số ngẫu nhiên k nên hai lần mã cùng một SOLDS cho ra hai chữ ký khác nhau với xác suất rất cao.

4.3.2. Quá trình xác thực hộ chiếu điện tử

B1: Người mang hộ chiếu xuất trình hộ chiếu cho cơ quan kiểm tra, cơ quan tiến hành thu nhận các đặc tính sinh trắc học từ người xuất trình hộ chiếu.

Comment [HN1]: The hien = schema se hieu qua hon

B2: Kiểm tra các đặc tính bảo mật trên trang hộ chiếu giấy thông qua các đặc điểm an ninh truyền thống đã biết: thuỷ ấn, dải quang học, lớp bảo vệ ảnh…

B3: IS và RFIC thực hiện quá trình BAC. Sau khi BAC thành công, IS có thể đọc các thông tin trong chip ngoại trừ DG3, DG4 (ảnh vân tay và mống mắt), mọi thông tin trao đổi giữa đầu đọc và chip được truyền thông báo bảo mật, mã hoá sau đó là xác thực theo cặp khoá (KENC, KMAC) có được từ quá trình BAC.

B4: Tiến hành quá trình Chip Authentication. Sau khi thành công, việc truyền thông báo bảo mật thực hiện lại với cặp khoá (KENC, KMAC) mới mạnh hơn khoá có được từ BAC. Bước này có thể bỏ qua nếu như cơ quan kiểm tra hộ chiếu không triển khai EAC. Chip Authentication chứng minh được tính nguyên gốc của chip đồng thời nó cung cấp khoá phiên mạnh cho truyền thông báo bảo mật.

B5: Thực hiện Passsive Authentication để kiểm tra tính xác thực và toàn vẹn của các thông tin lưu trong chip thông qua kiểm tra chữ ký trong SOD bằng khoá công khai của cơ quan cấp hộ chiếu. Việc trao đổi khoá thông qua chứng chỉ số theo mô hình khuyến cáo của ICAO. Passive Authentication kết hợp với Chip Authentication thì có thể khẳng định chip thực sự là nguyên gốc (không bị thay thế, không bị nhân bản).

B6: Quá trình Terminal Authentication chứng minh quyền truy cập thông tin của IS đến các nhóm thông tin nhạy cảm (DG3, DG4). Chỉ thực hiện đối với những cơ quan kiểm tra hộ chiếu triển khai EAC. Sau khi Terminal Authentication thành công, đầu đọc có thể truy cập thông tin theo quyền thể hiện trong chứng chỉ CIS.  B7: IS đối sánh thông tin sinh trắc học thu nhận được trực tiếp từ người xuất trình

hộ chiếu với thông tin sinh trắc học lưu trong chip. Nếu quá trình đối sánh thành công và kết hợp với các chứng thực trên, cơ quan kiểm tra hộ chiếu có đủ điều kiện để tin tưởng hộ chiếu là xác thực và người mang hộ chiếu đúng là con người mô tả trong hộ chiếu. Nếu cơ quan kiểm tra hộ chiếu không triển khai EAC thì IS đó không có quyền truy cập các thông tin DG3, DG4. Thông tin sinh trắc học duy nhất dùng để đối sánh chỉ là ảnh khuôn mặt.

Hình 26: Mô hình xác thực hộ chiếu điện tử

4.3.2.1. Traditional Security

Quá trình xác thực HCĐT vẫn cần các kỹ thuật nghiệp vụ truyền thống nhằm làm tăng tính an toàn, an ninh. Các kỹ thuật bảo vệ hộ chiếu truyền thống bao gồm:

- Dùng lớp kim loại bảo vệ để tạo hiệu ứng lồng Faraday nhằm chống khả năng đọc thông tin trong chíp ngoài ý muốn của người mang hộ chiếu (đọc thông tin khi người mang hộ chiếu không trình ra cho cơ quan kiểm tra)

- Dùng thuỷ ấn để bảo vệ trang tài liệu (booklet) chống làm giả vốn đã được sử dụng trên hộ chiếu truyền thống.

4.3.2.2. Basic Access Control

Quá trình kiểm tra BAC đảm bảo chống đọc lén thông tin trong chíp và nghe trộm thông tin truyền giữa RFIC và IS.

Cơ chế này cần thực hiện bởi thực tế là các RFIC có thể kết nối đến bất kỳ một thiết bị đầu đọc theo chuẩn ISO/IEC 14443. Do đó, BAC nhằm mục đích giới hạn truy cập thông tin lưu trên RFIC của HCĐT cho những đối tượng có truy cập vật lý đến chính booklet của nó. Nghe lén/đọc trộm bị chặn bằng cách truyền thông báo bảo mật, tất cả dữ liệu chuyển giữa RFIC và đầu đọc được mã hoá sử dụng khoá phiên có được từ BAC. Như vậy ta có thể ngăn chặn được hai hình thức tấn công là đọc lén và nghe trộm. Hình 27 mô tả chi tiết các bước tính toán của quá trình BAC.

Quy trình BAC bao gồm 2 bước sau:

- Thứ nhất, khi nhận được tín hiệu từ RFIC, IS chứng minh nó đã đọc vùng MRZ và có được khoá truy cập dữ liệu cơ bản: KENC và KMAC (khoá mã hóa và khóa xác thực).

Để nhận được khoá KENC và KMAC , IS đọc MRZ từ vùng quang học, tính KSeed‟=SHA1(MRZ.DocNum|| MRZ.DoB || MRZ.ExpDate), sau đó tính Kseed=MostSignificantBytes(Kseed‟,16).

Trong đó MRZ.DocNum, MRZ.DoB và MRZ.ExpDate tương ứng với số hộ chiếu, ngày sinh và ngày hết hạn.

Từ KSeed tính KENC và KMAC

KENC‟=SHA(Kseed || “00000001”) KENC=MostSignificantBytes(KENC‟,16) KMAC‟=SHA(Kseed || “00000002”) KMAC=MostSignificantBytes(KMAC‟,16)

Khi IS đã có KENC và KMAC, nó gửi yêu cầu thách đố đến RFIC. RFIC gửi số ngẫu nhiên c đến IS. IS sinh ra kIS (một phần để tạo ra khoá phiên truyền thông báo bảo mật giữa hai bên) và t (time stamp) ngẫu nhiên. Tính cp=KENC(t||c||kIS), tính mã xác thực thông báo m=KMAC(cp) và gửi (cp||m) đến RFIC.

RFIC tính mã xác thực thông báo để kiểm tra tính toàn vẹn của thông điệp, giải mã cp dùng KENC (khoá KENC và KMAC lưu trong chíp từ khi cấp hộ chiếu) và so sánh c‟

xem có trùng với c ban đầu không. Nếu tất cả những thẩm tra này đều thành công, RFIC có thể tin chắc rằng IS đã đọc MRZ và sở hữu KENC và KMAC.

RFIC IS

Đọc MRZ vùng quang học Read(MRZ(ORC))

Kseed‟=SHA(MRZ.DocNum||

MRZ.DoB || MRZ.ExpDate)

Kseed=MostSignificantBytes(Kseed‟,16) KENC‟=SHA(Kseed || “00000001”) KENC=MostSignificantBytes(KENC‟,16) KMAC‟=SHA(Kseed || “00000002”) KMAC=MostSignificantBytes(KMAC‟,16)

c=Rnd()

Challenge Request

c

t,kIS=Rnd(); s=t || c || kIS

cp={s}KENC; m=MAC(cp,KMAC) r=cp || m MAC(cp,KMAC) = m t' || c‟ || kIS‟={cp}KENC c = c‟ r kRFIC=Rnd(); s‟=c || t‟ || kRFIC cp‟={s‟}KENC m‟= MAC(cp‟, KMAC) r‟=cp‟ || m‟ r‟ MAC(cp‟, KMAC) = m‟ c‟‟ || t‟‟ || kRFIC‟ = {cp‟}KENC t = t‟ kSM=kIS kRFIC kSM=kIS kRFIC

Hình 27: Mô tả quá trình Basic Access Control

- Bước thứ 2 là sự “dàn xếp” khoá phiên bảo mật thông điệp (kSM). RFIC sinh ra số ngẫu nhiên kRFIC, tính s‟=c||t‟||kRFIC. Tính r‟=cp‟||m‟ trong đó cp‟=KENC(s‟) và cp‟ là mã xác thực thông báo của s‟. Sau đó RFIC gửi r‟ đến IS.

Tiếp theo, cả IS và RFIC cùng tính khoá phiên truyền thông báo bảo mật kSM=kIS

4.3.2.3. Chip Authentication

Kết hợp với Passive Authentication sẽ chứng minh tính nguyên gốc của chip, ngoài ra Chip Authentication còn khắc phục được nhược điểm Ngữ cảnh thách đố của Active Authentication và cung cấp khoá phiên mạnh [20].

Thực chất, Chip Authentication là giao thức thoả thuận khoá Diffie-Hellman ngắn hạn tạo ra liên lạc bảo mật và ngầm xác thực cho RFIC.

Giao thức thực hiện theo các bước sau:

1. Chip gửi khoá công khai Diffie-Hellman tĩnh PKRFIC (lưu trong DG14) và các tham số miền D(p,a,b,G,n,h) đến hệ thống kiểm tra.

2. Hệ thống kiểm tra sinh ra một cặp khoá Diffie-Hellman ngắn hạn (SEIS, PEIS) trên miền D và gửi khoá công khai PEIS đến chip. Quá trình sinh khoá theo lược đồ đồng thuận khoá tựa ElGamal.

3. Cả chip và hệ thống kiểm tra cùng tính toán:

a) Khoá chung KRFIC-IS tương ứng từ các giá trị (SKRFIC, PEIS, D) và (SEIS, PKRFIC, D).

b) Các khoá phiên KMAC và KEnc được trích ra từ khoá KRFIC-IS để dùng cho truyền thông báo bảo mật.

c) Hàm băm khoá công khai ngắn hạn của hệ thống kiểm tra H(PEIS) được dùng cho quá trình Terminal Authentication.

Ngoài ra, trước khi thực hiện giao thức Chip Authentication cần thực hiện kiểm tra giá trị MRZ đọc được từ vùng quang học trên trang tài liệu so sánh với MRZ lưu trong chip để đảm bảo tính ràng buộc hộ chiếu - chip.

RFIC IS Đọc MRZ vùng quang học Read(MRZ(ORC)) So sánh: MRZ(ORC) =MRZ(RFIC) PKRFIC, D(p,a,b,G,n,h) PEIS Sinh khoá: SEIS =Rnd(1, 2, · · · , n − 1) PEIS = [SEIS]G Tính khoá chia sẻ bí mật: l = h−1 mod n Q = h.PEIS S = (l.SKRFIC mod n).Q KRFIC-IS = xS Tính khoá chia sẻ bí mật: l =h−1 mod n Q = h.PKRFIC S = (l.SEIS mod n).Q KRFIC-IS = xS

Chú ý: Trong mô hình trên, các trao đổi giữa RFIC và IS được mã hoá và xác thực theo khoá KENC, KMAC có được từ BAC. Để đơn giản cho mô hình tác giả không thể hiện phần này.

Để kiểm tra tính xác thực của PKRFIC hệ thống kiểm tra sẽ thực hiện xác thực thụ động ngay sau quá trình này.

Nếu Chip Authentication thực hiện thành công, truyền thông báo bảo mật được bắt đầu lại với khoá phiên KMAC KENClấy ra từ khoá chia sẻ bí mật KRFIC-IS.

4.3.2.4. Passive Authentication

Mục đích là để hệ thống kiểm tra thẩm định tính xác thực và toàn vẹn của thông tin lưu trong chip.

RFIC IS

SOD CCSCA(KPuCSCA) - CDS=SOD.cert

- kiểm tra CDS bằng KPuCSCA để xác định tính xác thực

- đọc KPuDS, D(p,a,b,G,n,h) từ CDS

- (r,s)=SOD.signature

Kiểm tra chữ ký:

1. s,r không thuộc [1,n-1], return false. 2. sinv=s-1 mod n

3. u1=sinv.SOLDS mod n; u2=sinv.r mod n 4. Q(xQ,yQ)=u1G + u2PuDS

nếu Q=O return false. 5. v=xQ mod n,

nếu v=r return true, ngược lại return false.

LDS Kiểm tra tính xác thực, toàn vẹn của LDS:

- Tính giá trị hàm băm của các nhóm thông tin và so sánh với SOLDS

Hình 29: Quá trình Passive Authentication

Các bước hoạt động:

1. Đọc SOD từ chíp.

2. Lấy CDS từ SOD vừa đọc được ở trên.

3. Kiểm tra CDS bằng KPuCSCA có được từ PKD hoặc từ cơ sở dữ liệu cục bộ của hệ thống kiểm tra (trao đổi trực tiếp giữa hai quốc gia thông qua đường công hàm).

4. Kiểm tra chữ ký số SOD.Signature sử dụng KPuDS. Bước này nhằm khẳng định thông tin SOLDS đúng là được tạo ra bởi cơ quan cấp hộ chiếu và SOLDS không bị thay đổi.

5. Đọc các thông tin cần thiết từ LDS.

6. Tính hàm băm các thông tin ở bước 4 sau đó so sánh với SOLDS. Bước này khẳng định được nhóm dữ liệu là xác thực và toàn vẹn.

4.3.2.5. Terminal Authentication

Terminal Authentication là giao thức Thách đố - Trả lời tạo ra sự xác thực phía IS. Các bước thực hiện như sau:

1. IS gửi chuỗi chứng chỉ đến chip. Chuỗi chứng chỉ này bắt đầu bằng certificate verifiable với một khoá công khai CVCA lưu trên chip và kết thúc bằng chứng chỉ IS.

2. RFIC kiểm chứng các chứng chỉ và trích khoá công khai PKIS. Sau đó nó gửi rRFIDđến IS.

3. IS trả lời bằng chữ ký

sIS= Sign(SKIS, IDRFID || rRFID || H(PEIS))

4. Chip kiểm tra chữ ký nhận được từ IS bằng khoá PKIS

Verify(PKIS, sIS, IDRFID || rRFID || H(PEIS))

RFIC IS -Đọc PKCVCA trong vùng nhớ bí mật của RFIC. - Verify(PKCVCA, CDV) - Đọc PKDV từ CDV - Verify(PKDV, CIS) - Đọc PKIS từ CIS - rRFIC=Rnd();

Gửi CVCA link certificates (CDV, CIS) rRFIC IDRFIC || rRFIC || H(PEIS), sIS

sIS= Sign(SKIS, IDRFIC || rRFIC || H(PEIS))

Verify(PKIS, sIS, IDRFIC || rRFIC || H(PEIS))

Trong giao thức này, IDRFIC là số hộ chiếu lưu trong RFIC bao gồm cả chữ số kiểm tra như trong MRZ và H(PEIS) là giá trị băm của khoá công khai Diffie-Hellman ngắn hạn của IS đã có từ bước Chip Authentication.

Chú ý: Toàn bộ các thông điệp phải được truyền thông báo bảo mật với chế độ mã hoá theo sau là xác thực với khoá phiên lấy từ bước Chip Authentication.

4.4. Đánh giá mô hình

4.4.1. Hiệu năng của mô hình

Mô hình sử dụng hệ mật dựa trên đường cong Elliptic, hệ mật mã có độ an toàn cao trong khi kích thước khoá nhỏ, các tính toán trong quá trình mã hoá, giải mã đơn giản và ít tốn kém tài nguyên. Đây là điều kiện tiên quyết đảm bảo hiệu năng của mô hình xác thực. Phần sau sẽ chỉ ra các kết quả chứng minh độ an toàn, tính hiệu quả của hệ mật mã đường cong elliptic.

Quá trình Chip Authentication sử dụng lược đồ trao đổi khoá phiên dùng ngắn hạn theo Diffie-Hellman và theo giải thuật tựa Elgamal, phần tính toán đối với chip cũng không nhiều. Theo mô hình chỉ cần phía chip lưu trữ cặp khoá xác thực Deffie- Hellman tĩnh nên không cần thiết phải trao đổi khoá trước đó giữa IS và RFIC. Đây cũng là yếu tố góp phần đảm bảo hiệu năng chung của mô hình.

Trong quá trình Terminal Authentication cần thiết có trao đổi chứng chỉ tuy nhiên, các công việc xử lý liên quan đến phân phối chứng chỉ do CVCA, DV và các IS thực hiện nên khối lượng tính toán xử lý của chip được hạn chế đến mức tối đa và có thể triển khai thực hiện được trong thực tế.

4.4.2. Đánh giá hệ mật ECC

Trong mô hình xác thực hộ chiếu điện tử tác giả sử dụng hệ mật mã đường cong elliptic, đây là hệ mật được đánh giá có độ an toàn cao trong khi kích thước khoá nhỏ, thời gian tính toán nhanh và rất phù hợp để triển khai trên các thiết bị tính toán có năng lực xử lý yếu.

Nhiều nỗ lực nghiên cứu, phát triển, cải tiến các phiên bản của hệ mật mã ECC đã được thực hiện, song song với quá trình đó giới thám mã cũng đưa ra các hình thức tấn công, chúng ta có thể kể đến một số phương pháp tấn công:

- Baby step - giant step. - Tấn công MOV. - Các tấn công khác.

học, dùng thực nghiệm hoặc so sánh với hệ mật mã khác đã được chứng minh, khẳng

Một phần của tài liệu Mô hình bảo mật hộ chiếu điện tử (Trang 41)