HỌC VIỆN KỸ THUẬT MẬT MÃ KHOA CÔNG NGHỆ THÔNG TIN MÔN HỌC CHỨNG THỰC ĐIỆN TỬ Đề tài NGHIÊN CỨU CƠ CHẾ PACE (PASSWORD AUTHENTICATED CONNECTION ESTABLISHMENT) TRONG XÁC THỰC HỘ CHIẾU SINH TRẮC ĐIỆN TỬ S.
Trang 1SINH TRẮC ĐIỆN TỬ
Lê Công Sản - AT150150 Trần Minh Hiếu – AT150118 Giảng viên hướng dẫn: NGUYỄN THỊ HỒNG HÀ
Trang 2Hà Nội, 10-2021
Trang 4LỜI NÓI ĐẦU
Tài Cùng với sự phát triển của công nghệ thông tin, công nghệ mạng máy tính
và sự phát triển của mạng internet ngày càng phát triển đa dạng và phong phú Các dịch vụ trên mạng đã thâm nhập vào hầu hết các lĩnh vực trong đời sống xã hội Các thông tin trên Internet cũng đa dạng về nội dung và hình thức, trong đó có rất nhiều thông tin cần được bảo mật cao hơn bởi tính kinh tế, tính chính xác và tính tin cậy của
nó
Do đó vấn đề xác thực và đảm bảo xác thực an toàn hiệu quả luôn là một vấn đềquan trong Xuất phát từ thực tế đó chúng tôi “Nghiên cứu cơ chế PACE(Password Authentication Connection Establishment) trong xác thực hộ chiếu sinh trắc điện tử ” Đây là một cơ chế xác thực , một giao thức mã hóa an toàn
Do thời gian không nhiều cùng kiến thức hạn chế nên nội dung nhóm trình bày không tránh khỏi những thiếu sót Mong được sự đóng góp ý kiến của cô giáo và các bạn để bài làm của nhóm được hoàn thiện
Trang 5MỤC LỤC
DANH MỤC KÝ HIỆU VÀ CHỮ VIẾT TẮT i
CHƯƠNG 1 TỔNG QUAN VỀ HỘ CHIẾU SINH TRẮC 2
1.1 Khái niệm 2
1.2 Cấu trúc và tổ chức hộ chiếu sinh trắc 2
1.2.1 Cấu trúc 2
1.2.2 Tổ chức dữ liệu 3
1.3 Các vấn đề ăn ninh , an toàn HCST 3
1.3.1 Nguy cơ đối với RFID: 3
1.3.2 Các cơ chế xác thực HCST 4
CHƯƠNG 2 CƠ CHẾ XÁC THỰC PACE TRONG HCST 6
2.1 Các yêu cầu chung : 6
2.2 Hạ tầng khóa công khai -PKI 7
2.2.1 Mô hình PKI ứng dụng trong HCST 7
2.3 Các mô hình thế hệ HCST 8
2.3.1 Mô hình thế hệ thứ nhất 8
2.3.2 Mô hình thế hệ thứ hai 8
2.3.3 Mô hình thế hệ thứ ba 9
2.4 Mô hình xác thực PACE trong HCST 9
2.4.1 Cơ chế xác thực PACE 11
2.4.2 Đọc vùng dữ liệu DG1 13
2.4.3 Terminal Authentication 13
2.4.4 Passive Authentication 14
2.4.5 Chio Authentication 15
2.5 đánh giá mô hình 16
2.5.1 Hiệu năng 16
2.5.2 Mực độ bảo mật của mô hình 17
KẾT LUẬN 1
Trang 6DANH MỤC KÝ HIỆU VÀ CHỮ VIẾT TẮT
BAC Basic Access Control
CA Certificate Authority
CSCA Country Signing Certificate Authority
CVCA Country Verifying Certificate Authority
DS Document Signer
DV Document Verifier
EAC Advanced Access Control
ECC Elliptic Curve Cryptography
ECDSA Elliptic Curve Digital Standard Althorism
HCST Hộ chiếu sinh trắc
ICAO International Civil Aviation Orgnization
IEC International Electrotechnical Commission
IFP Integer Factorization Problem
IS Inspection System
ISO International Organization for Standardization
LDS Logical Data Structure
PACE Password Authenticated Connection Establishment
Trang 7R Reader
RFIC Radio Frequency IntegratedRFID Radio Frequency IdentificationSHA Secure Hash Algorithm
Trang 8CHƯƠNG 1 TỔNG QUAN VỀ HỘ CHIẾU SINH TRẮC
1.1 Khái niệm
Hộ chiếu là một loại giấy tờ tuỳ thân xác nhận công dân mang quốc tịch của một quốc gia Thông thường, hộ chiếu chứa các thông tin cơ bản như họ tên, ngày sinh, quê quán, quốc tịch, ảnh khuôn mặt, các thông tin về cơ quan cấp hộ chiếu, ngày cấp, thời hạn có giá trị
Với sự ra đời của thẻ phi tiếp xúc sử dụng công nghệ RFID (Radio Frequency Identification), rõ ràng những thông tin cá nhân thể hiện trong một hộ chiếu của công dân hoàn toàn có thể được lưu trữ trên thẻ thông minh phi tiếp xúc Việc lưu trữ nhữngthông tin cá nhân của hộ chiếu trong thẻ thông minh phi tiếp xúc cho phép nâng cao hiệu quả của quy trình cấp phát, kiểm duyệt hộ chiếu thông qua các hệ thống xác thực
tự động Các tiếp cận này cho phép xây dựng và phát triển mô hình hộ chiếu mới: “Hộchiếu sinh trắc – biometric passport” (HCST) hay còn gọi là “hộ chiếu điện tử -
ePassport”) Từ đó, HCST được định nghĩa như là hộ chiếu thông thường kết hợp cùng thẻ thông minh phi tiếp xúc phục vụ lưu trữ những thông tin cá nhân, trong đó có
cả những dữ liệu sinh trắc của người mang hộ chiếu
1.2 Cấu trúc và tổ chức hộ chiếu sinh trắc
1.2.1 Cấu trúc
Tương tự hộ chiếu truyền thống, HCST giống như một cuốn sách nhỏ bao gồm
ít nhất tám trang dữ liệu, trong đó có một trang chứa dữ liệu cá nhân của người sở hữu
hộ chiếu và ngày hiệu lực Điểm khác biệt giữa HCST và hộ chiếu truyền thống là ở chỗ HCST có thêm một biểu tượng riêng phía ngoài bìa, một mạch tích hợp phi tiếp
Trang 9xúc RFIC (Radio Frequency Integrated) được gắn vào hộ chiếu và phần MRZ
(Machine Readable Zone) phía cuối trang dữ liệu Mạch RFIC có thể được đặt trong trang dữ liệu hoặc có thể đặt ở một trang khác
MRZ (Machine Readable Zone) là hai dòng dữ liệu liên tục được thiết
kế để đọc được bằng máy đọc quang học ở phía cuối trang dữ liệu Mỗi dòng đều phải có 44 ký tự ,gồm bốn thông tin quan trọng:Họ tên, Số hộ chiếu , Ngày tháng năm sinh, Ngày hết hạn
Mạch tích hợp tần số radio RFIC : có thể được gắn vào một trong các vị trí khác nhau trong sổ, thông thường là giữa phần bìa và phần trang dữ liệu Trong quá trình gắn, cần phải đảm bảo rằng chip không bị ăn mòn
và không bị rời ra khỏi sổ
1.2.2 Tổ chức dữ liệu
Trong quá trình tổ chức dữ liệu logic, cần phải thõa mãn các yêu cầu sau :
Đảm bảo hiệu quả và tạo các điều kiện thuận lợi cho người sở hữu HCST hợp pháp
Đảm bảo sự an toàn cho các thông tin đã lưu khi mở rộng dung lượng lưu trữ của chip
Cho phép tương tác toàn cầu đối với dung lượng dữ liệu mở rộng dựa trên cấu trúc dữ liệu logic của HCST
Xác định các thông tin tùy chọn mở rộng theo nhu cầu của tổ chức hoặc chính phủ cấp hộ chiếu
Cung cấp dung lượng mở rộng khi người dùng yêu cầu
1.3 Các vấn đề ăn ninh , an toàn HCST
1.3.1 Nguy cơ đối với RFID:
Vấn đề bảo mật thông tin lưu trong thẻ nhớ phi tiếp xúc của HCST chủ yếu liênquan đến những nguy cơ chính của công nghệ RFID Có 5 nguy cơ mất an toàn đối với công nghệ RFID như sau:
Clandestine tracking: Nguy cơ này liên quan đến định danh của thẻ RFID
Việc xác định được định danh của thẻ phi tiếp xúc cho phép xác định được nguồn gốc của HCST, chẳng hạn như quốc tịch của người mang hộ chiếu
Skimming and Cloning: Khi dữ liệu trong chip RFID bị rò rỉ, nó cho phép
nhân bản chip RFID để tạo ra một HCST mới Đây là một trong những nguy cơnghiêm trọng cần phải được chú ý trong suốt quá trình phát hành và sử dụng HCST
Eavesdropping: Nguy cơ nghe lén thông tin luôn được coi là nguy cơ có tính
nguy hiểm nhất trong vấn đề bảo mật HCST Nguy cơ này diễn ra trong quá trình đầu đọc hộ chiếu đọc dữ liệu từ chip RFID Những thông tin được truyền giữa chip và đầu đọc có thể bị nghe lén trong một khoảng cách nhất định Hiệu ứng lồng Faraday đối với HCST cũng không thể ngăn chặn được nguy cơ này
Trang 10Tại các điểm xuất nhập cảnh, việc kiểm soát nguy cơ này có thể thực hiện đượckhi làm tốt việc kiểm tra tự động những thiết bị đọc thẻ RFID khác.
Biometric data-leakage: Nguy cơ lộ dữ liệu sinh trắc Nguy cơ này liên quan
mật thiết đến vấn đề đảm bảo an toàn đối với dữ liệu sinh trắc nói riêng và toàn
bộ dữ liệu lưu trong chip nói chung
Cryptographic Weaknesses: Nguy cơ này liên quan đến mô hình đảm bảo an
toàn, bảo mật thông tin lưu trong chip RFID Việc sử dụng các kỹ thuật đảm bảo an toàn bảo mật dữ liệu phải đảm bảo giải quyết được những vấn đề đặt ra liên quan đến 4 nguy cơ nêu trên
Xác thực chủ động (Active Authentication)
Mục đích để tránh sao chép và thay thế chip trong hộ chiếu điện tử Về bản chất xác thực chủ động là một giao thức Thách đố - Trả lời giữa chip RFID và đầu đọc
Kiểm soát truy cập cơ sở (Basic Access Control - BAC)
Mục đích để chống đọc lén thông tin trong chip và nghe trộm thông tin truyền giữa chip RFID và đầu đọc
Nếu không có cơ chế BAC thì một đầu đọc bất kỳ theo chuẩn ISO/IEC
14443 đều có thể đọc nội dung thông tin lưu trong chip RFID Như vậy sẽ không đảm bảo yêu cầu bảo vệ thông tin cá nhân Hơn thế nữa, BAC còn giúp mã hoá
dữ liệu truyền giữa đầu đọc và chip RFID để tránh nghe lén thông tin trên đường truyền
Kiểm soát truy cập mở rộng (Extended Access Control - EAC)
Mục đích của EAC để tăng cường bảo vệ các thông tin sinh trắc học nhạy cảm (vân tay, mống mắt) đồng thời khắc phục hạn chế của quá trình xác thực chủ động Cơ chế này bao gồm hai quá trình:
- Xác thực chip (Chip Authentication)
- Xác thực đầu đọc (Terminal Authentication)
Trang 11Tuy nhiên ICAO chỉ đề cập đến cơ chế này dưới dạng mở để các quốc gia, giới khoa học tiếp tục nghiên cứu bổ sung Và cơ chế này đã được sử dụng bắt đầu từ mô hình HCST thế hệ thứ hai.
Ngoài các cơ chế xác thực trên, trong mô hình thế hệ HCST thứ ba sử cơ chế xác thực mới Đó là:
Cơ chế xác thực PACE (Password Authenticated Connection Establishment)Mục đích để xác thực xem đầu đọc có quyền truy cập vào dữ liệu của HCST hay không Cơ chế này có thể được dùng để thay thế BAC
Trang 12CHƯƠNG 2 CƠ CHẾ XÁC THỰC PACE TRONG HCST
2.1 Các yêu cầu chung :
Vấn đề bảo mật trong các quy trình cấp phát, kiểm duyệt HCST luôn là một trong những vấn đề tối quan trọng đối với an ninh quốc gia Vấn đề này cần phải thoả được 6 yêu cầu sau đây:
a) Tính chân thực: Cơ quan cấp hộ chiếu phải ghi đúng thông tin của
người được cấp hộ chiếu, không có sự nhầm lẫn trong quá trình ghi thông tin khi cấp hộ chiếu Trong khuôn khổ luận văn này, giả thiết mục tiêu này luôn được đảm bảo
b) Tính không thể nhân bản: Mục tiêu này phải đảm bảo không thể tạo
ra bản sao chính xác của RFIC
c) Tính nguyên vẹn và xác thực: Cần chứng thực tất cả thông tin lưu
trên trang dữ liệu và trên RFIC do cơ quan cấp hộ chiếu tạo ra (xác thực) Hơn nữa cần chứng thực thông tin đó không bị thay đổi từ lúc được lưu (nguyên
vẹn).
d) Tính liên kết người - hộ chiếu: Cần phải chứng minh rằng HCST
thuộc về người mang nó hay nói một cách khác các thông tin trong hộ chiếu
mô tả con người sở hữu hộ chiếu
e) Tính liên kết hộ chiếu – chip: Cần phải khẳng định booklet khớp với
mạch RFIC nhúng trong nó
f) Kiểm soát truy cập: Đảm bảo việc truy cập thông tin lưu trong chip
phải được sự đồng ý của người sở hữu nó, hạn chế truy cập đến các thông tin sinh trắc học nhạy cảm và tránh mất mát thông tin cá nhân
Mô hình bảo mật HCST sẽ dựa trên hạ tầng khoá công khai (Public Key Infrastructure - PKI) nhằm đảm bảo quá trình xác thực cũng như sự toàn vẹn thông tin trong HCST Các phần còn lại của chương này được tổ chức như sau: đưa ra quy trình chung của quá trình xác thực HCST, phần ba tìm hiểu hạ tầng khoá công khai sử dụng trong mô hình; phần tiếp theo sẽ nghiên cứu các phiên bản của HCST, từ đó đề xuất mô hình xác thực HCST sử dụng cơ chế PACE và EAC sẽ được trình bày trong phần năm Phần cuối cùng được dành
để đánh giá mô hình đề xuất
Trang 132.2 Hạ tầng khóa công khai -PKI
Để quy trình xác thực HCST được diễn ra một cách bảo mật và an toàn, đảmbảo tính nguyên vẹn và xác thực của thông tin cá nhân lưu trong chip RFID, thì hạ tầng khóa công khai (Public Key Infrastructure -PKI) là một trong những giải pháp tốt nhất cần được triển khai Đây là một cơ chế để cho một bên thứ ba (thường là nhà cung cấp chứng chỉ số CA) cung cấp và xác thực định danh của các bên tham gia vào quá trình trao đổi thông tin
Hạ tầng khoá công khai triển khai phải đáp ứng được các quá trình dưới đây
Đối với HCST thế hệ thứ 2 thì PKI phải đảm bảo được hai quá trình: Xác thực thụ động (Passive Authentication) và Xác thực đầu cuối (Terminal
DV (Document Verifier): Cơ quan thẩm tra hộ chiếu
IS (Inspection System): Hệ thống thẩm tra
Hạ tầng khoá công khai có một cấu trúc tầng Tầng cao nhất tương ứng với mỗi quốc gia được gọi là CSCA CSCA sinh và lưu giữ cặp khoá (KPuCSCA, KPrCSCA) Khoá bí mật của CSCA (KPrCSCA) được dùng để ký mỗi chứng chỉ Document Verifier (CDV) do quốc gia đó hay quốc gia khác quản lý Trong mỗi quốc gia có nhiều DV Mỗi DV sinh và lưu trữ một cặp khoá (KPuDV, KPrDV) Khoá bí mật của
DV (KPrDV) được dùng để ký mỗi chứng chỉ đầu đọc (CIS) và SOD trong mỗi HCST
mà nó phát hành Để chia sẻ các chứng chỉ DV (CDV) giữa các quốc gia, ICAO cung cấp một danh mục khoá công khai PKD (Public Key Directory) PKD chỉ lưu trữ các chứng chỉ của DV (CDV) đã được ký, chính vì vậy nó còn được gọi là kho chứa các chứng chỉ Kho chứa này có sẵn ở mỗi quốc gia và được cấp quyền bảo vệ cấm đọc Danh sách thu hồi chứng chỉ CRL (Certificate Revocation List) cũng có thể được lưu trữ trong cùng danh mục khoá công khai PKD Mỗi quốc gia có trách nhiệm cập nhật thường xuyên các chứng chỉ và CRL bằng cách lấy chúng từ PKD Mỗi lần làm như vậy, mỗi quốc gia phân phối thông tin mới lấy được đến cho mỗi DV và IS trong thẩmquyền của nó
Trang 142.3 Các mô hình thế hệ HCST
2.3.1 Mô hình thế hệ thứ nhất
Ba giao thức mã hoá đặc tả trong tài liệu ICAO được sử dụng trong mô hình này nhằm đảm bảo tính đúng đắn và bảo mật của dữ liệu Đó là : Xác thực thụ động (Passive Authentication), Kiểm soát truy cập cơ sở (Basic Access Control), và Xác thực chủ động (Active Authentication)
Xác thực bị động PA là cơ chế cho phép đầu đọc thẩm định liệu dữ liệu của HCST là xác thực hay không Trong cơ chế này, thẻ không phải thực hiện một
xử lý nào, từ đó PA chỉ cho phét phát hiện được dữ liệu là đúng, còn dữ liệu đó
có phải do sao chép, nhân bản hay không thì sẽ không phát hiện ra
Xác thực chủ động AA là cơ chế tuỳ chọn trong thế hệ này, phục vụ việc phát hiện HCST nhân bản Yêu cầu này được thực hiện với kỹ thuật Thách đố - Trả lời (Challenge - Response) Nếu HCST sử dụng AA, chip sẽ lưu trữ một khoá công khai KPuAA trong DG15 và giá trị băm của nó trong SOD Khoá bí mật tương ứng (KPrAA) được lưu trữ trong vùng nhớ bí mật của chip Vùng dữ liệunày không cho phép đọc bởi các đầu đọc, chỉ được chip RFID dùng để ký thách
đố từ đầu đọc
Kiểm soát truy cập cơ sở BAC cũng là cơ chế tuỳ chọn, đảm bảo kênh truyền giữa đầu đọc và HCST được an toàn Khi đầu đọc truy cập vào HCST, nó cung cấp khoá phiên sinh từ từ dữ liệu trên vùng MRZ
2.3.2 Mô hình thế hệ thứ hai
Năm 2006 một tập các chuẩn cho HCST được đưa ra bởi các nước châu Âu (EU), gọi là kiểm soát truy cập mở rộng (Extended Acess Control - EAC) đã được công nhận bởi New Technologies Working Group (NTWG) Mục đích chính của EAC là cung cấp một cách toàn diện hơn các giao thức xác thực cho RFID và IS
Nó cũng nhằm đảm bảo an ninh cho các đặc trưng sinh trắc mở rộng cho HCST sử dụng trong thế hệ thứ hai này Trong phần này sẽ miêu tả giao thức xác thực Chip
Trang 15(Chip Authentication) và xác thực đầu đọc (Terminal Authentication) Chúng được dùng để bổ sung cho giao thức PA, BAC và có thể thay thế giao thức AA đã được miêu tả trong thế hệ HCST thứ nhất.
Xác thực chip CA là cơ chế bắt buộc, được dùng để thay thế AA Nếu CA thực hiện thành công, nó sẽ thiết lập một cặp khoá mã hoá mới và khoá MAC để thay thế khoá phiên sinh trong BAC Quá trình này sử dụng giao thức thoả thuận khoá Diffie-Hellman tĩnh Khoá công khai TKPuCA dùng cho CA được lưu trong DG14 còn khoá bí mật TKPrCA trong vùng nhớ bí mật của chip
Xác thực đầu cuối TA là cơ chế được thực hiện khi muốn truy cập vào vùng dữ liệu sinh trắc (nhạy cảm) của chip RFID Đầu đọc sẽ chứng minh quyền truy xuất đến chip RFID bằng cách sử dụng các chứng chỉ số
2.3.3 Mô hình thế hệ thứ ba
Năm 2008, tổ chức Federal Office for Information Security (BSI-Germany) đưa ra một tài liệu miêu tả các cơ chế bảo mật mới cho HCST Phần này sẽ đặc tả các giao thức của HCST thế hệ thứ ba Ngoài 2 giao thức Chip Authentication và Terminal Authentication có thay đổi so với mô hình trước, nó hỗ trợ thêm giao thứcPACE (Password Authenticated Connection Establishment)
PACE : PACE được dùng để thay thế cơ chế BAC, cho phép chip RFID thẩm định rằng đầu đọc có quyền truy cập vào HCST hay không Thẻ và đầu đọc sử dụng một mật khẩu chung (π) kết hợp với giao thức thoả thuận khoá Diffie-Hellman để đưa ra một khoá phiên mạnh
Terminal AuthenticationV2 : Trong các đặc tả mới của HCST, Terminal
Authentication phải được thực hiện trước Chip Authentication Mục đích của giao thức Terminal Authentication là cho phép RFID thẩm định xem IS có quyền truy cập đến các thông tin sinh trắc nhạy cảm hay không
Chip Authentication V2 : Giao thức Chip Authentication chỉ được thực hiện sau khi giao thức Terminal Authentication thực thi Bởi vì Chip Authentication yêu cầu cặp khoá DH ngắn hạn (RPrKTA, RPuKTA) được sinh ra trong quá trình Terminal Authentication
2.4 Mô hình xác thực PACE trong HCST
B1: Người mang hộ chiếu xuất trình hộ chiếu cho cơ quan kiểm tra, cơ quan tiến hành thu nhận các đặc tính sinh trắc học từ người xuất trình hộ chiếu
B2: Kiểm tra các đặc tính bảo mật trên trang hộ chiếu giấy thông qua các đặc điểm an ninh truyền thống đã biết: thuỷ ấn, dải quang học, lớp bảo vệ ảnh…
B3: IS và RFIC thực hiện quá trình PACE Sau khi PACE thành công, IS có thể đọc các thông tin trong chip ngoại trừ DG3, DG4 (ảnh vân tay và mống mắt), mọi thông tin trao đổi giữa đầu đọc và chip được truyền thông báo bảo mật, mã