1. Trang chủ
  2. » Luận Văn - Báo Cáo

cơ chế PACE trong xác thực HCST

24 13 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Cơ chế PACE trong xác thực HCST
Người hướng dẫn Nguyễn Văn Nghĩa - AT150141, Lê Công Sản - AT150150, Trần Minh Hiếu - AT150118, Nguyễn Thị Hồng Hà
Trường học Học Viện Kỹ Thuật Mật Mã, Khoa Công Nghệ Thông Tin
Chuyên ngành Khoa học Máy Tính
Thể loại Luận văn
Năm xuất bản 2021
Thành phố Hà Nội
Định dạng
Số trang 24
Dung lượng 1,44 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

HỌC VIỆN KỸ THUẬT MẬT MÃ KHOA CÔNG NGHỆ THÔNG TIN MÔN HỌC CHỨNG THỰC ĐIỆN TỬ Đề tài NGHIÊN CỨU CƠ CHẾ PACE (PASSWORD AUTHENTICATED CONNECTION ESTABLISHMENT) TRONG XÁC THỰC HỘ CHIẾU SINH TRẮC ĐIỆN TỬ S.

Trang 1

SINH TRẮC ĐIỆN TỬ

Lê Công Sản - AT150150 Trần Minh Hiếu – AT150118 Giảng viên hướng dẫn: NGUYỄN THỊ HỒNG HÀ

Trang 2

Hà Nội, 10-2021

Trang 4

LỜI NÓI ĐẦU

Tài Cùng với sự phát triển của công nghệ thông tin, công nghệ mạng máy tính

và sự phát triển của mạng internet ngày càng phát triển đa dạng và phong phú Các dịch vụ trên mạng đã thâm nhập vào hầu hết các lĩnh vực trong đời sống xã hội Các thông tin trên Internet cũng đa dạng về nội dung và hình thức, trong đó có rất nhiều thông tin cần được bảo mật cao hơn bởi tính kinh tế, tính chính xác và tính tin cậy của

Do đó vấn đề xác thực và đảm bảo xác thực an toàn hiệu quả luôn là một vấn đềquan trong Xuất phát từ thực tế đó chúng tôi “Nghiên cứu cơ chế PACE(Password Authentication Connection Establishment) trong xác thực hộ chiếu sinh trắc điện tử ” Đây là một cơ chế xác thực , một giao thức mã hóa an toàn

Do thời gian không nhiều cùng kiến thức hạn chế nên nội dung nhóm trình bày không tránh khỏi những thiếu sót Mong được sự đóng góp ý kiến của cô giáo và các bạn để bài làm của nhóm được hoàn thiện

Trang 5

MỤC LỤC

DANH MỤC KÝ HIỆU VÀ CHỮ VIẾT TẮT i

CHƯƠNG 1 TỔNG QUAN VỀ HỘ CHIẾU SINH TRẮC 2

1.1 Khái niệm 2

1.2 Cấu trúc và tổ chức hộ chiếu sinh trắc 2

1.2.1 Cấu trúc 2

1.2.2 Tổ chức dữ liệu 3

1.3 Các vấn đề ăn ninh , an toàn HCST 3

1.3.1 Nguy cơ đối với RFID: 3

1.3.2 Các cơ chế xác thực HCST 4

CHƯƠNG 2 CƠ CHẾ XÁC THỰC PACE TRONG HCST 6

2.1 Các yêu cầu chung : 6

2.2 Hạ tầng khóa công khai -PKI 7

2.2.1 Mô hình PKI ứng dụng trong HCST 7

2.3 Các mô hình thế hệ HCST 8

2.3.1 Mô hình thế hệ thứ nhất 8

2.3.2 Mô hình thế hệ thứ hai 8

2.3.3 Mô hình thế hệ thứ ba 9

2.4 Mô hình xác thực PACE trong HCST 9

2.4.1 Cơ chế xác thực PACE 11

2.4.2 Đọc vùng dữ liệu DG1 13

2.4.3 Terminal Authentication 13

2.4.4 Passive Authentication 14

2.4.5 Chio Authentication 15

2.5 đánh giá mô hình 16

2.5.1 Hiệu năng 16

2.5.2 Mực độ bảo mật của mô hình 17

KẾT LUẬN 1

Trang 6

DANH MỤC KÝ HIỆU VÀ CHỮ VIẾT TẮT

BAC Basic Access Control

CA Certificate Authority

CSCA Country Signing Certificate Authority

CVCA Country Verifying Certificate Authority

DS Document Signer

DV Document Verifier

EAC Advanced Access Control

ECC Elliptic Curve Cryptography

ECDSA Elliptic Curve Digital Standard Althorism

HCST Hộ chiếu sinh trắc

ICAO International Civil Aviation Orgnization

IEC International Electrotechnical Commission

IFP Integer Factorization Problem

IS Inspection System

ISO International Organization for Standardization

LDS Logical Data Structure

PACE Password Authenticated Connection Establishment

Trang 7

R Reader

RFIC Radio Frequency IntegratedRFID Radio Frequency IdentificationSHA Secure Hash Algorithm

Trang 8

CHƯƠNG 1 TỔNG QUAN VỀ HỘ CHIẾU SINH TRẮC

1.1 Khái niệm

Hộ chiếu là một loại giấy tờ tuỳ thân xác nhận công dân mang quốc tịch của một quốc gia Thông thường, hộ chiếu chứa các thông tin cơ bản như họ tên, ngày sinh, quê quán, quốc tịch, ảnh khuôn mặt, các thông tin về cơ quan cấp hộ chiếu, ngày cấp, thời hạn có giá trị

Với sự ra đời của thẻ phi tiếp xúc sử dụng công nghệ RFID (Radio Frequency Identification), rõ ràng những thông tin cá nhân thể hiện trong một hộ chiếu của công dân hoàn toàn có thể được lưu trữ trên thẻ thông minh phi tiếp xúc Việc lưu trữ nhữngthông tin cá nhân của hộ chiếu trong thẻ thông minh phi tiếp xúc cho phép nâng cao hiệu quả của quy trình cấp phát, kiểm duyệt hộ chiếu thông qua các hệ thống xác thực

tự động Các tiếp cận này cho phép xây dựng và phát triển mô hình hộ chiếu mới: “Hộchiếu sinh trắc – biometric passport” (HCST) hay còn gọi là “hộ chiếu điện tử -

ePassport”) Từ đó, HCST được định nghĩa như là hộ chiếu thông thường kết hợp cùng thẻ thông minh phi tiếp xúc phục vụ lưu trữ những thông tin cá nhân, trong đó có

cả những dữ liệu sinh trắc của người mang hộ chiếu

1.2 Cấu trúc và tổ chức hộ chiếu sinh trắc

1.2.1 Cấu trúc

Tương tự hộ chiếu truyền thống, HCST giống như một cuốn sách nhỏ bao gồm

ít nhất tám trang dữ liệu, trong đó có một trang chứa dữ liệu cá nhân của người sở hữu

hộ chiếu và ngày hiệu lực Điểm khác biệt giữa HCST và hộ chiếu truyền thống là ở chỗ HCST có thêm một biểu tượng riêng phía ngoài bìa, một mạch tích hợp phi tiếp

Trang 9

xúc RFIC (Radio Frequency Integrated) được gắn vào hộ chiếu và phần MRZ

(Machine Readable Zone) phía cuối trang dữ liệu Mạch RFIC có thể được đặt trong trang dữ liệu hoặc có thể đặt ở một trang khác

 MRZ (Machine Readable Zone) là hai dòng dữ liệu liên tục được thiết

kế để đọc được bằng máy đọc quang học ở phía cuối trang dữ liệu Mỗi dòng đều phải có 44 ký tự ,gồm bốn thông tin quan trọng:Họ tên, Số hộ chiếu , Ngày tháng năm sinh, Ngày hết hạn

 Mạch tích hợp tần số radio RFIC : có thể được gắn vào một trong các vị trí khác nhau trong sổ, thông thường là giữa phần bìa và phần trang dữ liệu Trong quá trình gắn, cần phải đảm bảo rằng chip không bị ăn mòn

và không bị rời ra khỏi sổ

1.2.2 Tổ chức dữ liệu

Trong quá trình tổ chức dữ liệu logic, cần phải thõa mãn các yêu cầu sau :

 Đảm bảo hiệu quả và tạo các điều kiện thuận lợi cho người sở hữu HCST hợp pháp

 Đảm bảo sự an toàn cho các thông tin đã lưu khi mở rộng dung lượng lưu trữ của chip

 Cho phép tương tác toàn cầu đối với dung lượng dữ liệu mở rộng dựa trên cấu trúc dữ liệu logic của HCST

 Xác định các thông tin tùy chọn mở rộng theo nhu cầu của tổ chức hoặc chính phủ cấp hộ chiếu

 Cung cấp dung lượng mở rộng khi người dùng yêu cầu

1.3 Các vấn đề ăn ninh , an toàn HCST

1.3.1 Nguy cơ đối với RFID:

Vấn đề bảo mật thông tin lưu trong thẻ nhớ phi tiếp xúc của HCST chủ yếu liênquan đến những nguy cơ chính của công nghệ RFID Có 5 nguy cơ mất an toàn đối với công nghệ RFID như sau:

Clandestine tracking: Nguy cơ này liên quan đến định danh của thẻ RFID

Việc xác định được định danh của thẻ phi tiếp xúc cho phép xác định được nguồn gốc của HCST, chẳng hạn như quốc tịch của người mang hộ chiếu

Skimming and Cloning: Khi dữ liệu trong chip RFID bị rò rỉ, nó cho phép

nhân bản chip RFID để tạo ra một HCST mới Đây là một trong những nguy cơnghiêm trọng cần phải được chú ý trong suốt quá trình phát hành và sử dụng HCST

Eavesdropping: Nguy cơ nghe lén thông tin luôn được coi là nguy cơ có tính

nguy hiểm nhất trong vấn đề bảo mật HCST Nguy cơ này diễn ra trong quá trình đầu đọc hộ chiếu đọc dữ liệu từ chip RFID Những thông tin được truyền giữa chip và đầu đọc có thể bị nghe lén trong một khoảng cách nhất định Hiệu ứng lồng Faraday đối với HCST cũng không thể ngăn chặn được nguy cơ này

Trang 10

Tại các điểm xuất nhập cảnh, việc kiểm soát nguy cơ này có thể thực hiện đượckhi làm tốt việc kiểm tra tự động những thiết bị đọc thẻ RFID khác.

Biometric data-leakage: Nguy cơ lộ dữ liệu sinh trắc Nguy cơ này liên quan

mật thiết đến vấn đề đảm bảo an toàn đối với dữ liệu sinh trắc nói riêng và toàn

bộ dữ liệu lưu trong chip nói chung

Cryptographic Weaknesses: Nguy cơ này liên quan đến mô hình đảm bảo an

toàn, bảo mật thông tin lưu trong chip RFID Việc sử dụng các kỹ thuật đảm bảo an toàn bảo mật dữ liệu phải đảm bảo giải quyết được những vấn đề đặt ra liên quan đến 4 nguy cơ nêu trên

 Xác thực chủ động (Active Authentication)

Mục đích để tránh sao chép và thay thế chip trong hộ chiếu điện tử Về bản chất xác thực chủ động là một giao thức Thách đố - Trả lời giữa chip RFID và đầu đọc

 Kiểm soát truy cập cơ sở (Basic Access Control - BAC)

Mục đích để chống đọc lén thông tin trong chip và nghe trộm thông tin truyền giữa chip RFID và đầu đọc

Nếu không có cơ chế BAC thì một đầu đọc bất kỳ theo chuẩn ISO/IEC

14443 đều có thể đọc nội dung thông tin lưu trong chip RFID Như vậy sẽ không đảm bảo yêu cầu bảo vệ thông tin cá nhân Hơn thế nữa, BAC còn giúp mã hoá

dữ liệu truyền giữa đầu đọc và chip RFID để tránh nghe lén thông tin trên đường truyền

 Kiểm soát truy cập mở rộng (Extended Access Control - EAC)

Mục đích của EAC để tăng cường bảo vệ các thông tin sinh trắc học nhạy cảm (vân tay, mống mắt) đồng thời khắc phục hạn chế của quá trình xác thực chủ động Cơ chế này bao gồm hai quá trình:

- Xác thực chip (Chip Authentication)

- Xác thực đầu đọc (Terminal Authentication)

Trang 11

Tuy nhiên ICAO chỉ đề cập đến cơ chế này dưới dạng mở để các quốc gia, giới khoa học tiếp tục nghiên cứu bổ sung Và cơ chế này đã được sử dụng bắt đầu từ mô hình HCST thế hệ thứ hai.

Ngoài các cơ chế xác thực trên, trong mô hình thế hệ HCST thứ ba sử cơ chế xác thực mới Đó là:

 Cơ chế xác thực PACE (Password Authenticated Connection Establishment)Mục đích để xác thực xem đầu đọc có quyền truy cập vào dữ liệu của HCST hay không Cơ chế này có thể được dùng để thay thế BAC

Trang 12

CHƯƠNG 2 CƠ CHẾ XÁC THỰC PACE TRONG HCST

2.1 Các yêu cầu chung :

Vấn đề bảo mật trong các quy trình cấp phát, kiểm duyệt HCST luôn là một trong những vấn đề tối quan trọng đối với an ninh quốc gia Vấn đề này cần phải thoả được 6 yêu cầu sau đây:

a) Tính chân thực: Cơ quan cấp hộ chiếu phải ghi đúng thông tin của

người được cấp hộ chiếu, không có sự nhầm lẫn trong quá trình ghi thông tin khi cấp hộ chiếu Trong khuôn khổ luận văn này, giả thiết mục tiêu này luôn được đảm bảo

b) Tính không thể nhân bản: Mục tiêu này phải đảm bảo không thể tạo

ra bản sao chính xác của RFIC

c) Tính nguyên vẹn và xác thực: Cần chứng thực tất cả thông tin lưu

trên trang dữ liệu và trên RFIC do cơ quan cấp hộ chiếu tạo ra (xác thực) Hơn nữa cần chứng thực thông tin đó không bị thay đổi từ lúc được lưu (nguyên

vẹn).

d) Tính liên kết người - hộ chiếu: Cần phải chứng minh rằng HCST

thuộc về người mang nó hay nói một cách khác các thông tin trong hộ chiếu

mô tả con người sở hữu hộ chiếu

e) Tính liên kết hộ chiếu – chip: Cần phải khẳng định booklet khớp với

mạch RFIC nhúng trong nó

f) Kiểm soát truy cập: Đảm bảo việc truy cập thông tin lưu trong chip

phải được sự đồng ý của người sở hữu nó, hạn chế truy cập đến các thông tin sinh trắc học nhạy cảm và tránh mất mát thông tin cá nhân

Mô hình bảo mật HCST sẽ dựa trên hạ tầng khoá công khai (Public Key Infrastructure - PKI) nhằm đảm bảo quá trình xác thực cũng như sự toàn vẹn thông tin trong HCST Các phần còn lại của chương này được tổ chức như sau: đưa ra quy trình chung của quá trình xác thực HCST, phần ba tìm hiểu hạ tầng khoá công khai sử dụng trong mô hình; phần tiếp theo sẽ nghiên cứu các phiên bản của HCST, từ đó đề xuất mô hình xác thực HCST sử dụng cơ chế PACE và EAC sẽ được trình bày trong phần năm Phần cuối cùng được dành

để đánh giá mô hình đề xuất

Trang 13

2.2 Hạ tầng khóa công khai -PKI

Để quy trình xác thực HCST được diễn ra một cách bảo mật và an toàn, đảmbảo tính nguyên vẹn và xác thực của thông tin cá nhân lưu trong chip RFID, thì hạ tầng khóa công khai (Public Key Infrastructure -PKI) là một trong những giải pháp tốt nhất cần được triển khai Đây là một cơ chế để cho một bên thứ ba (thường là nhà cung cấp chứng chỉ số CA) cung cấp và xác thực định danh của các bên tham gia vào quá trình trao đổi thông tin

Hạ tầng khoá công khai triển khai phải đáp ứng được các quá trình dưới đây

 Đối với HCST thế hệ thứ 2 thì PKI phải đảm bảo được hai quá trình: Xác thực thụ động (Passive Authentication) và Xác thực đầu cuối (Terminal

 DV (Document Verifier): Cơ quan thẩm tra hộ chiếu

 IS (Inspection System): Hệ thống thẩm tra

Hạ tầng khoá công khai có một cấu trúc tầng Tầng cao nhất tương ứng với mỗi quốc gia được gọi là CSCA CSCA sinh và lưu giữ cặp khoá (KPuCSCA, KPrCSCA) Khoá bí mật của CSCA (KPrCSCA) được dùng để ký mỗi chứng chỉ Document Verifier (CDV) do quốc gia đó hay quốc gia khác quản lý Trong mỗi quốc gia có nhiều DV Mỗi DV sinh và lưu trữ một cặp khoá (KPuDV, KPrDV) Khoá bí mật của

DV (KPrDV) được dùng để ký mỗi chứng chỉ đầu đọc (CIS) và SOD trong mỗi HCST

mà nó phát hành Để chia sẻ các chứng chỉ DV (CDV) giữa các quốc gia, ICAO cung cấp một danh mục khoá công khai PKD (Public Key Directory) PKD chỉ lưu trữ các chứng chỉ của DV (CDV) đã được ký, chính vì vậy nó còn được gọi là kho chứa các chứng chỉ Kho chứa này có sẵn ở mỗi quốc gia và được cấp quyền bảo vệ cấm đọc Danh sách thu hồi chứng chỉ CRL (Certificate Revocation List) cũng có thể được lưu trữ trong cùng danh mục khoá công khai PKD Mỗi quốc gia có trách nhiệm cập nhật thường xuyên các chứng chỉ và CRL bằng cách lấy chúng từ PKD Mỗi lần làm như vậy, mỗi quốc gia phân phối thông tin mới lấy được đến cho mỗi DV và IS trong thẩmquyền của nó

Trang 14

2.3 Các mô hình thế hệ HCST

2.3.1 Mô hình thế hệ thứ nhất

Ba giao thức mã hoá đặc tả trong tài liệu ICAO được sử dụng trong mô hình này nhằm đảm bảo tính đúng đắn và bảo mật của dữ liệu Đó là : Xác thực thụ động (Passive Authentication), Kiểm soát truy cập cơ sở (Basic Access Control), và Xác thực chủ động (Active Authentication)

 Xác thực bị động PA là cơ chế cho phép đầu đọc thẩm định liệu dữ liệu của HCST là xác thực hay không Trong cơ chế này, thẻ không phải thực hiện một

xử lý nào, từ đó PA chỉ cho phét phát hiện được dữ liệu là đúng, còn dữ liệu đó

có phải do sao chép, nhân bản hay không thì sẽ không phát hiện ra

 Xác thực chủ động AA là cơ chế tuỳ chọn trong thế hệ này, phục vụ việc phát hiện HCST nhân bản Yêu cầu này được thực hiện với kỹ thuật Thách đố - Trả lời (Challenge - Response) Nếu HCST sử dụng AA, chip sẽ lưu trữ một khoá công khai KPuAA trong DG15 và giá trị băm của nó trong SOD Khoá bí mật tương ứng (KPrAA) được lưu trữ trong vùng nhớ bí mật của chip Vùng dữ liệunày không cho phép đọc bởi các đầu đọc, chỉ được chip RFID dùng để ký thách

đố từ đầu đọc

 Kiểm soát truy cập cơ sở BAC cũng là cơ chế tuỳ chọn, đảm bảo kênh truyền giữa đầu đọc và HCST được an toàn Khi đầu đọc truy cập vào HCST, nó cung cấp khoá phiên sinh từ từ dữ liệu trên vùng MRZ

2.3.2 Mô hình thế hệ thứ hai

Năm 2006 một tập các chuẩn cho HCST được đưa ra bởi các nước châu Âu (EU), gọi là kiểm soát truy cập mở rộng (Extended Acess Control - EAC) đã được công nhận bởi New Technologies Working Group (NTWG) Mục đích chính của EAC là cung cấp một cách toàn diện hơn các giao thức xác thực cho RFID và IS

Nó cũng nhằm đảm bảo an ninh cho các đặc trưng sinh trắc mở rộng cho HCST sử dụng trong thế hệ thứ hai này Trong phần này sẽ miêu tả giao thức xác thực Chip

Trang 15

(Chip Authentication) và xác thực đầu đọc (Terminal Authentication) Chúng được dùng để bổ sung cho giao thức PA, BAC và có thể thay thế giao thức AA đã được miêu tả trong thế hệ HCST thứ nhất.

 Xác thực chip CA là cơ chế bắt buộc, được dùng để thay thế AA Nếu CA thực hiện thành công, nó sẽ thiết lập một cặp khoá mã hoá mới và khoá MAC để thay thế khoá phiên sinh trong BAC Quá trình này sử dụng giao thức thoả thuận khoá Diffie-Hellman tĩnh Khoá công khai TKPuCA dùng cho CA được lưu trong DG14 còn khoá bí mật TKPrCA trong vùng nhớ bí mật của chip

 Xác thực đầu cuối TA là cơ chế được thực hiện khi muốn truy cập vào vùng dữ liệu sinh trắc (nhạy cảm) của chip RFID Đầu đọc sẽ chứng minh quyền truy xuất đến chip RFID bằng cách sử dụng các chứng chỉ số

2.3.3 Mô hình thế hệ thứ ba

Năm 2008, tổ chức Federal Office for Information Security (BSI-Germany) đưa ra một tài liệu miêu tả các cơ chế bảo mật mới cho HCST Phần này sẽ đặc tả các giao thức của HCST thế hệ thứ ba Ngoài 2 giao thức Chip Authentication và Terminal Authentication có thay đổi so với mô hình trước, nó hỗ trợ thêm giao thứcPACE (Password Authenticated Connection Establishment)

 PACE : PACE được dùng để thay thế cơ chế BAC, cho phép chip RFID thẩm định rằng đầu đọc có quyền truy cập vào HCST hay không Thẻ và đầu đọc sử dụng một mật khẩu chung (π) kết hợp với giao thức thoả thuận khoá Diffie-Hellman để đưa ra một khoá phiên mạnh

 Terminal AuthenticationV2 : Trong các đặc tả mới của HCST, Terminal

Authentication phải được thực hiện trước Chip Authentication Mục đích của giao thức Terminal Authentication là cho phép RFID thẩm định xem IS có quyền truy cập đến các thông tin sinh trắc nhạy cảm hay không

 Chip Authentication V2 : Giao thức Chip Authentication chỉ được thực hiện sau khi giao thức Terminal Authentication thực thi Bởi vì Chip Authentication yêu cầu cặp khoá DH ngắn hạn (RPrKTA, RPuKTA) được sinh ra trong quá trình Terminal Authentication

2.4 Mô hình xác thực PACE trong HCST

 B1: Người mang hộ chiếu xuất trình hộ chiếu cho cơ quan kiểm tra, cơ quan tiến hành thu nhận các đặc tính sinh trắc học từ người xuất trình hộ chiếu

 B2: Kiểm tra các đặc tính bảo mật trên trang hộ chiếu giấy thông qua các đặc điểm an ninh truyền thống đã biết: thuỷ ấn, dải quang học, lớp bảo vệ ảnh…

 B3: IS và RFIC thực hiện quá trình PACE Sau khi PACE thành công, IS có thể đọc các thông tin trong chip ngoại trừ DG3, DG4 (ảnh vân tay và mống mắt), mọi thông tin trao đổi giữa đầu đọc và chip được truyền thông báo bảo mật, mã

Ngày đăng: 20/10/2022, 16:14

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w