Phần này sẽ chứng minh tính đúng đắn của giao thức Chip Authetication và Terminal Authentication trong mô hình đưa ra. Theo ý tưởng tại [20,25], ta sẽ chứng minh sự bảo mật của mô hình bằng cách chuyển đổi từ mô hình liên kết xác thực (Authenticated Link Model) sang mô hình liên kết không xác thực Unauthenticated Link Model).
Mô hình liên kết xác thực (ALM): Là liên kết lý tưởng trong đó các thông điệp là xác thực.
Mô hình liên kết không xác thực(UALM): là liên kết thực tế trong đó các thông điệp không xác thực.
ALM ngăn chặn khả năng tấn công mật mã và các tấn công khác nằm ngoài tính bảo mật của giao thức (ví dụ như DOS). Trong mô hình này, thoả thuận khoá đủ để thiết lập kênh liên lạc bí mật. Việc bảo mật của giao thức thoả thuận khoá Diffie- Hellman phụ thuộc trực tiếp vào giả thiết bài toán toán Diffie-Hellman khó về mặt tính toán.
Việc chuyển từ ALM sang UALM được thực hiện bằng cách áp dụng bộ xác thực (Authenticator) phù hợp, chuyển các thông điệp không xác thực thành các thông
điệp được xác thực. Trên thực tế, Chip Aunthentication và Terminal Authentication chính là các bộ xác thực. Bộ xác thực phải đảm bảo một thông điệp gửi từ bên gửi khởi nguồn đến bên nhận được xác thực, hay phải có 3 tính chất sau:
- Khởi nguồn - Origin: Bên nhận phải xác định được bên gửi thông điệp.
- Đích đến – Destination: Bên gửi khởi nguồn phải chỉ ra bên sẽ nhận thông điệp. - Làm tươi - Refreshness: Bên nhận phải có khả năng để khẳng định thông điệp không phải là một bản sao của một thông báo trước đó.
Chip Authentication tương tự với bộ xác thực dựa trên mã hoá được đề xuất trong [25]. Nó là một giao thức 2 bước đảm bảo thông điệp mRFIC được gửi từ chip RFIC tới IS bằng cách kiểm tra thông điệp với MAC. Để chuyển kết quả từ ứng dụng của bộ xác thực dựa trên mã hoá thành giao thức Diffie-Hellman rõ ràng hơn, giả thiết mã hóa eIS = E(PKRFIC,K) có thể thay thế một cách an toàn bằng khóa PEIS, bởi vì đó chính là sự mã hóa của K = KA(PEIS , PKRFIC,DRFIC).
Origin: Tính toán MAC đòi hỏi phải biết về khóa xác thực K. Từ giả thiết tính toán Diffie-Hellman suy ra chỉ duy nhất chip RFIC và IS có thể tạo ra K từ PEIS.
Destination: Chip chứa định danh của IS trong MAC. Ngay cả khi IS không có định danh hay vô danh thì thuộc tính này vẫn đảm bảo vì chỉ có IS bên nhận mới có K để giải mã thông điệp.
Refreshness: Nếu IS chọn cặp khóa ngắn hạn (PEIS,SEIS) ngẫu nhiên và duy nhất thì khóa xác thực K cũng được tạo ra ngẫu nhiên và duy nhất.
Như vậy ta đã chỉ ra Chip Authentication là một bộ xác thực hay nói một cách khác thì giao thức này là an toàn.
Terminal Authentication là bộ xác thực dựa trên chữ ký được đề xuất trong [25]. Đây là giao thức 3 bước dùng để bảo vệ tính toàn vẹn của thông điệp mIS được gửi từ
IS đến chip bằng cách xác thực thông điệp với chữ ký số.
Origin: việc tính toán chữ ký số sIS đòi hỏi phải biết khóa bí mật SEIS . Do đó, chỉ có hệ thống kiểm tra mới có thể tạo ra được chữ ký số.
Destination: IS chứa định danh của chip trong chữ ký số.
Refreshness: Chip chọn thách đố (rRFIC) ngẫu nhiên và duy nhất nên đảm bảo rằng chữ ký số sIS là mới và duy nhất.
Như vậy ta đã chỉ ra tính đúng đắn và bảo mật của hai quá trình Chip Authentication và Terminal Authentication.
KẾT LUẬN
Thay thế hộ chiếu thông thường bằng hộ chiếu điện tử là một nhu cầu cần thiết hiện nay. Thông qua một số mô hình triển khai HCĐT ở các nước tiên tiến trên thế giới, chúng ta có thể thấy rõ những ưu điểm của HCĐT so với hộ chiếu thông thường, chẳng hạn như quản lý xuất/nhập cảnh thuận tiện hơn, bảo mật hơn… Từ đó, việc nghiên cứu những mô hình HCĐT đã được đề ra để từ đó có thể ứng dụng tại Việt Nam là một vấn đề có tính ứng dụng cao. Hơn nữa, việc đảm bảo an toàn, bảo mật thông tin trong hộ chiếu cũng như trong quy trình xác thực công dân mang HCĐT là mấu chốt mang lại sự thành công và ưu điểm của HCĐT - đây là mục tiêu chính của luận văn này.
Với định hướng đó, trong luận văn này, mô hình HCĐT chuẩn quốc tế đã được nghiên cứu trình bày cụ thể. HCĐT có thể được xem như kết quả của việc tích hợp công nghệ RFID, cụ thể là thẻ phi tiếp xúc, với những công cụ, hệ thống thông tin đảm bảo tính an toàn và tính xác thực cao trong quá trình xác thực công dân mang HCĐT.
Trên cơ sở phân tích đánh giá ưu nhược điểm của mô hình đã có tác giả đã đề xuất mô hình bảo mật hộ chiếu điện tử đáp ứng tốt các yêu cầu đặt ra đối với vấn đề bảo mật hộ chiếu điện tử, chống lại các hình thức tấn công phổ biến hiện nay. Mô hình kết thừa được toàn bộ các kỹ thuật, công nghệ bảo mật hộ chiếu truyền thống đồng khai thác sử dụng các công nghệ bảo mật hiện đại nhất để bảo mật cho hộ chiếu điện tử. So sánh với các yêu cầu bảo mật bắt buộc quy định trong chuẩn quốc tế ICAO 9303 thì mô hình đưa ra đầy đủ và hiệu quả hơn. Cụ thể:
- Mô hình đáp ứng tốt các yêu cầu đặt ra đối với việc bảo mật hộ chiếu điện tử. - Cụ thể hoá được quá trình điều khiển truy cập mở rộng (EAC) nhằm tăng cường bảo mật thông tin sinh trắc học, phần này còn để mở trong mô hình của ICAO.
- Những nội dung mới đề xuất ra đều được phân tích và chứng minh chặt chẽ. - Mô hình đề xuất có tính mềm dẻo, phù hợp với cả các quốc gia triển khai EAC hoặc không.
Hơn thế nữa, tác giả còn ứng dụng hệ mật mã đường cong elliptic vào trong mô hình bảo mật hộ chiếu điện tử để tăng cường hiệu năng hoạt động của quá trình xác thực hộ chiếu nhờ ưu điểm của hệ mật đường cong elliptic giúp giảm thiểu tính toán, xử lý đối với chip RFID.
Tuy nhiên, mô hình đề xuất cũng còn một số hạn chế chưa giải quyết được như vấn đề chứng chỉ thu hồi (CRL) trong mô hình PKI dùng cho Passive Authentication và thời hạn của chứng chỉ trong quá trình Terminal Authentication, hay những yêu cầu đối với ngành sản xuất chip trong việc đảm bảo vùng nhớ bí mật (security memory). Đây sẽ là những vấn đề được tác giả tiếp tục nghiên cứu trong thời gian tới.
TÀI LIỆU THAM KHẢO Tài liệu tham khảo tiếng Việt
1. Trương Thị Thu Hiền (2006), Hệ mật đường cong Elliptic và ứng dụng trong bỏ phiếu điện tử, Luận văn thạc sỹ, Khoa CNTT, ĐHCN-ĐHQGHN.
2. Nguyễn Ngọc Hoá, Phạm Tâm Long (2008), Mô hình xác thực hộ chiếu điện tử, Hội thảo Quốc gia lần thứ XI, Khoa CNTT, ĐHCN-ĐHQG.
Tài liệu tham khảo tiếng Anh
3. Jeremy Landt (2005), The history of RFID, OCTOBER/NOVEMBER 2005 IEEE 4. Nandita Srivastava, RFID Introduction - Present and Future applications and Security Implications, MSEE Student, George Mason University.
5. Roy Want (2007), The magic of RFID, Intel Research.
6. INTERNATIONAL STANDARD © ISO/IEC (1997), ISO/IEC 14443-1 Part 1: Physical characteristics, Final Committee Draft.
7. INTERNATIONAL STANDARD © ISO/IEC (1999), ISO/IEC 14443-2 Part 2: Radio frequency power and signal interface, Final Committee Draft.
8. INTERNATIONAL STANDARD © ISO/IEC (1999), ISO/IEC 14443-3 Part 3: Initialization and anticollision, Final Committee Draft.
9. INTERNATIONAL STANDARD © ISO/IEC (1998), ISO/IEC 14443-4 Part 4: Transmission protocol, Final Committee Draft.
10. J. W. S. Cassels (1991), Lectures on Elliptic Curves, Cambridge Unviersity Press. 11. Elisabeth Oswald (2005), Introduction to Elliptic Curve Cryptography, Institue for Applied Information Processing and Communication, Austria.
13. Certicom (2000), Remarks on the security of the elliptic curve cryptosystems. 14. Don Johnson, Alfred Menezes, Scott Vanstone (2000), The Elliptic Curve Digital Signature Algorithm(ECDSA), Certicom Research, Canada.
15. Information about the Australian e-Passport, http://www.dfat.gov.au/dept/passports/. 16. Information about the US e-Passport,
http://www.state.gov/r/pa/prs/ps/2006/61538.htm.
17. ICAO (2005), Machine Readable Travel Documents, Doc 9303, Ninth Draft. 18. Diego Alejandro Ortiz-Yepes (2007), ePassports: Authentication and Access Control Mechanisms, Eindhoven University of Technology.
19. ICAO (2004), PKI for machine readable travel documents offering ICC read-only access, version 1.0. Technical Report.
20. Federal Office for Information Security (2007), Advanced Security Mechanisms for Machine Readable Travel Documents – Extended Access Control (EAC),Germany.
21. Harald Baier, University of Applied Sciences Bingen; Dennis K¨ugler, Federal Office for Information Security (BSI); Marian Margraf, Federal Office for Information Security (BSI): Elliptic Curve Cryptography Based on ISO 15946, February 2007, http://www.bsi.bund.de.
22. Dale R. Thompson, Neeraj Chaudhry, and Craig W. Thompson (2006), RFID Security Threat Model, Conference on Applied Research in Information Technology ALAR.
23. M. J. B. Robshaw, Yigun Lisa Yin (1997), Elliptic Curve Cryptosystems, RSA Laboratories.
24. M. Witteman (2005), Attacks on Digital Passports, Presentation, WhatTheHack. Riscure, http://wiki.whatthehack.org/index.php/Attacks_on_Digital_Passports.
25. Mihir Bellare, Ran Canetti, and Hugo Krawczyk(1998), Amodular approachto the design and analysis of authentication and key exchange protocols, 30th AnnualACM Symposium on the Theory of Computing, pages 419–428.ACM Press.
26. ANSI X9.62. Public Key Cryptography for the Financial Services Industry: The Elliptic Curve Digital Signature Algorithm (ECDSA), 2005.
27. ECC Brainpool (2005). ECC Brainpool Standard Curves and Curve Generation, http://www.ecc-brainpool.org/ecc-standard.htm, Version 1.0.