Quá trình xác thực hộ chiếu điện tử

Một phần của tài liệu Mô hình bảo mật hộ chiếu điện tử (Trang 46 - 54)

Chương 4 MÔ HÌNH BẢO MẬT HỘ CHIẾU ĐIỆN TỬ

4.3. Mô hình cấp, xác thực hộ chiếu điện tử

4.3.2. Quá trình xác thực hộ chiếu điện tử

B1: Người mang hộ chiếu xuất trình hộ chiếu cho cơ quan kiểm tra, cơ quan tiến hành thu nhận các đặc tính sinh trắc học từ người xuất trình hộ chiếu.

B2: Kiểm tra các đặc tính bảo mật trên trang hộ chiếu giấy thông qua các đặc điểm an ninh truyền thống đã biết: thuỷ ấn, dải quang học, lớp bảo vệ ảnh…

B3: IS và RFIC thực hiện quá trình BAC. Sau khi BAC thành công, IS có thể đọc các thông tin trong chip ngoại trừ DG3, DG4 (ảnh vân tay và mống mắt), mọi thông tin trao đổi giữa đầu đọc và chip được truyền thông báo bảo mật, mã hoá sau đó là xác thực theo cặp khoá (KENC, KMAC) có được từ quá trình BAC.

B4: Tiến hành quá trình Chip Authentication. Sau khi thành công, việc truyền thông báo bảo mật thực hiện lại với cặp khoá (KENC, KMAC) mới mạnh hơn khoá có được từ BAC. Bước này có thể bỏ qua nếu như cơ quan kiểm tra hộ chiếu không triển khai EAC. Chip Authentication chứng minh được tính nguyên gốc của chip đồng thời nó cung cấp khoá phiên mạnh cho truyền thông báo bảo mật.

B5: Thực hiện Passsive Authentication để kiểm tra tính xác thực và toàn vẹn của các thông tin lưu trong chip thông qua kiểm tra chữ ký trong SOD bằng khoá công khai của cơ quan cấp hộ chiếu. Việc trao đổi khoá thông qua chứng chỉ số theo mô hình khuyến cáo của ICAO. Passive Authentication kết hợp với Chip

Authentication thì có thể khẳng định chip thực sự là nguyên gốc (không bị thay thế, không bị nhân bản).

B6: Quá trình Terminal Authentication chứng minh quyền truy cập thông tin của IS đến các nhóm thông tin nhạy cảm (DG3, DG4). Chỉ thực hiện đối với những cơ quan kiểm tra hộ chiếu triển khai EAC. Sau khi Terminal Authentication thành công, đầu đọc có thể truy cập thông tin theo quyền thể hiện trong chứng chỉ CIS.

B7: IS đối sánh thông tin sinh trắc học thu nhận được trực tiếp từ người xuất trình hộ chiếu với thông tin sinh trắc học lưu trong chip. Nếu quá trình đối sánh thành công và kết hợp với các chứng thực trên, cơ quan kiểm tra hộ chiếu có đủ điều kiện để tin tưởng hộ chiếu là xác thực và người mang hộ chiếu đúng là con người mô tả trong hộ chiếu. Nếu cơ quan kiểm tra hộ chiếu không triển khai EAC thì IS đó không có quyền truy cập các thông tin DG3, DG4. Thông tin sinh trắc học duy nhất dùng để đối sánh chỉ là ảnh khuôn mặt.

Hình 26: Mô hình xác thực hộ chiếu điện tử

4.3.2.1. Traditional Security

Quá trình xác thực HCĐT vẫn cần các kỹ thuật nghiệp vụ truyền thống nhằm làm tăng tính an toàn, an ninh. Các kỹ thuật bảo vệ hộ chiếu truyền thống bao gồm:

- Dùng lớp kim loại bảo vệ để tạo hiệu ứng lồng Faraday nhằm chống khả năng đọc thông tin trong chíp ngoài ý muốn của người mang hộ chiếu (đọc thông tin khi người mang hộ chiếu không trình ra cho cơ quan kiểm tra)

- Dùng thuỷ ấn để bảo vệ trang tài liệu (booklet) chống làm giả vốn đã được sử dụng trên hộ chiếu truyền thống.

4.3.2.2. Basic Access Control

Quá trình kiểm tra BAC đảm bảo chống đọc lén thông tin trong chíp và nghe trộm thông tin truyền giữa RFIC và IS.

Cơ chế này cần thực hiện bởi thực tế là các RFIC có thể kết nối đến bất kỳ một thiết bị đầu đọc theo chuẩn ISO/IEC 14443. Do đó, BAC nhằm mục đích giới hạn truy cập thông tin lưu trên RFIC của HCĐT cho những đối tượng có truy cập vật lý đến chính booklet của nó. Nghe lén/đọc trộm bị chặn bằng cách truyền thông báo bảo mật, tất cả dữ liệu chuyển giữa RFIC và đầu đọc được mã hoá sử dụng khoá phiên có được từ BAC. Như vậy ta có thể ngăn chặn được hai hình thức tấn công là đọc lén và nghe trộm. Hình 27 mô tả chi tiết các bước tính toán của quá trình BAC.

Quy trình BAC bao gồm 2 bước sau:

- Thứ nhất, khi nhận được tín hiệu từ RFIC, IS chứng minh nó đã đọc vùng MRZ và có được khoá truy cập dữ liệu cơ bản: KENC và KMAC (khoá mã hóa và khóa xác thực).

Để nhận được khoá KENC và KMAC , IS đọc MRZ từ vùng quang học, tính KSeed‟=SHA1(MRZ.DocNum|| MRZ.DoB || MRZ.ExpDate), sau đó tính Kseed=MostSignificantBytes(Kseed‟,16).

Trong đó MRZ.DocNum, MRZ.DoB và MRZ.ExpDate tương ứng với số hộ chiếu, ngày sinh và ngày hết hạn. Từ KSeed tính KENC và KMAC

KENC‟=SHA(Kseed || “00000001”) KENC=MostSignificantBytes(KENC‟,16) KMAC‟=SHA(Kseed || “00000002”) KMAC=MostSignificantBytes(KMAC‟,16)

Khi IS đã có KENC và KMAC, nó gửi yêu cầu thách đố đến RFIC. RFIC gửi số ngẫu nhiên c đến IS. IS sinh ra kIS (một phần để tạo ra khoá phiên truyền thông báo bảo mật giữa hai bên) và t (time stamp) ngẫu nhiên. Tính cp=KENC(t||c||kIS), tính mã xác thực thông báo m=KMAC(cp) và gửi (cp||m) đến RFIC.

RFIC tính mã xác thực thông báo để kiểm tra tính toàn vẹn của thông điệp, giải mã cp dùng KENC (khoá KENC và KMAC lưu trong chíp từ khi cấp hộ chiếu) và so sánh c‟ xem có trùng với c ban đầu không. Nếu tất cả những thẩm tra này đều thành công, RFIC có thể tin chắc rằng IS đã đọc MRZ và sở hữu KENC và KMAC.

RFIC IS

Đọc MRZ vùn

Read(MRZ g quang

học

(ORC)) Kseed‟=SHA(MRZ.DocNum||

MRZ.DoB || MRZ.ExpDate)

Kseed=MostSignificantBytes(Kseed‟,16) KENC‟=SHA(Kseed || “00000001”) KENC=MostSignificantBytes(KENC‟,16) KMAC‟=SHA(Kseed || “00000002”) KMAC=MostSignificantBytes(KMAC‟,16)

c=Rnd() Challenge

c

Request

t,kIS=Rnd(); s=t || c || kIS

cp={s}KENC; m=MAC(cp,KMAC) r=cp || m

MAC(cp,KMAC) = m t' || c‟ ||

kIS‟={cp}KENC

c

= c‟

r

kRFIC=Rnd();

s‟=c || t‟ || kRFIC

cp‟={s‟}KENC

m‟= MAC(cp‟,

KMAC) r‟=cp‟ || m‟

r‟

MAC(cp‟, KMAC) = m‟

c‟‟ || t‟‟ || kRFIC‟ = {cp‟}KENC

t

= t‟

kSM=kIS kRFIC kSM=kIS kRFIC

Hình 27: Mô tả quá trình Basic Access Control

- Bước thứ 2 là sự “dàn xếp” khoá phiên bảo mật thông điệp (kSM). RFIC sinh ra số ngẫu nhiên kRFIC, tính s‟=c||t‟||kRFIC. Tính r‟=cp‟||m‟ trong đó cp‟=KENC(s‟) và cp‟ là mã xác thực thông báo của s‟. Sau đó RFIC gửi r‟ đến IS.

Tiếp theo, cả IS và RFIC cùng tính khoá phiên truyền thông báo bảo mật kSM=kIS

kRFIC và dùng khoá này để mã hoá thông tin trao đổi giữa RFIC và IS.

4.3.2.3. Chip Authentication

Kết hợp với Passive Authentication sẽ chứng minh tính nguyên gốc của chip, ngoài ra Chip Authentication còn khắc phục được nhược điểm Ngữ cảnh thách đố của Active Authentication và cung cấp khoá phiên mạnh [20].

Thực chất, Chip Authentication là giao thức thoả thuận khoá Diffie-Hellman ngắn hạn tạo ra liên lạc bảo mật và ngầm xác thực cho RFIC.

Giao thức thực hiện theo các bước sau:

1. Chip gửi khoá công khai Diffie-Hellman tĩnh PKRFIC (lưu trong DG14) và các tham số miền D(p,a,b,G,n,h) đến hệ thống kiểm tra.

2. Hệ thống kiểm tra sinh ra một cặp khoá Diffie-Hellman ngắn hạn (SEIS, PEIS) trên miền D và gửi khoá công khai PEIS đến chip. Quá trình sinh khoá theo lược đồ đồng thuận khoá tựa ElGamal.

3. Cả chip và hệ thống kiểm tra cùng tính toán:

a) Khoá chung KRFIC-IS tương ứng từ các giá trị (SKRFIC, PEIS, D) và (SEIS, PKRFIC, D).

b) Các khoá phiên KMAC và KEnc được trích ra từ khoá KRFIC-IS để dùng cho truyền

thông báo bảo mật.

c) Hàm băm khoá công khai ngắn hạn của hệ thống kiểm tra H(PEIS) được dùng

cho quá trình Terminal Authentication.

Ngoài ra, trước khi thực hiện giao thức Chip Authentication cần thực hiện kiểm tra giá trị MRZ đọc được từ vùng quang học trên trang tài liệu so sánh với MRZ lưu trong chip để đảm bảo tính ràng buộc hộ chiếu - chip.

RFIC IS

Đọc MRZ vùng quang học

Read(MRZ(ORC)) So sánh:

MRZ(ORC) =MRZ(RFIC)

PKRFIC, D(p,a,b,G,n,h)

PEIS

Sinh khoá:

SEIS =Rnd(1, 2, ã ã ã , n − 1) PEIS = [SEIS]G

Tính khoá chia sẻ bí mật:

l = h−1 mod n Q = h.PEIS

S = (l.SKRFIC mod n).Q KRFIC-IS = xS

Tính khoá chia sẻ bí mật:

l =h−1 mod n Q

= h.PKRFIC

S = (l.SEIS mod n).Q KRFIC-IS = xS Hình 28: Mô tả quá trình Chip Authentication

Chú ý: Trong mô hình trên, các trao đổi giữa RFIC và IS được mã hoá và xác thực theo khoá KENC, KMAC có được từ BAC. Để đơn giản cho mô hình tác giả không thể hiện phần này.

Để kiểm tra tính xác thực của PKRFIC hệ thống kiểm tra sẽ thực hiện xác thực thụ động ngay sau quá trình này.

Nếu Chip Authentication thực hiện thành công, truyền thông báo bảo mật được bắt đầu lại với khoá phiên KMAC KENC lấy ra từ khoá chia sẻ bí mật KRFIC-IS. 4.3.2.4. Passive Authentication

Mục đích là để hệ thống kiểm tra thẩm định tính xác thực và toàn vẹn của thông tin lưu trong chip.

1. Đọc SOD từ chíp.

2. Lấy CDS từ SOD vừa đọc được ở trên.

3. Kiểm tra CDS bằng KPuCSCA có được từ PKD hoặc từ cơ sở dữ liệu cục bộ của hệ thống kiểm tra (trao đổi trực tiếp giữa hai quốc gia thông qua đường công hàm).

4. Kiểm tra chữ ký số SOD.Signature sử dụng KPuDS. Bước này nhằm khẳng định thông tin SOLDS đúng là được tạo ra bởi cơ quan cấp hộ chiếu và SOLDS

không bị thay đổi.

5. Đọc các thông tin cần thiết từ LDS.

6. Tính hàm băm các thông tin ở bước 4 sau đó so sánh với SOLDS. Bước này khẳng định được nhóm dữ liệu là xác thực và toàn vẹn.

4.3.2.5. Terminal Authentication

Terminal Authentication là giao thức Thách đố - Trả lời tạo ra sự xác thực phía IS. Các bước thực hiện như sau:

1. IS gửi chuỗi chứng chỉ đến chip. Chuỗi chứng chỉ này bắt đầu bằng certificate verifiable với một khoá công khai CVCA lưu trên chip và kết thúc bằng chứng chỉ IS.

2. RFIC kiểm chứng các chứng chỉ và trích khoá công khai PKIS. Sau đó nó gửi rRFID đến IS.

3. IS trả lời bằng chữ ký

sIS= Sign(SKIS, IDRFID || rRFID || H(PEIS))

4. Chip kiểm tra chữ ký nhận được từ IS bằng khoá PKIS Verify(PKIS, sIS, IDRFID || rRFID || H(PEIS))

RFIC IS

-Đọc PKCVCA trong vùng nhớ bí mật của RFIC. - Verify(PKCVCA, CDV) - Đọc PKDV từ CDV

- Verify(PKDV, CIS) - Đọc PKIS từ CIS - rRFIC=Rnd();

Gửi CVCA link certificates (CDV, CIS)

rRFIC

IDRFIC || rRFIC ||

H(PEIS), sIS

sIS= Sign(SKIS, IDRFIC || rRFIC ||

H(PEIS)) Verify(PKIS, sIS, IDRFIC ||

rRFIC || H(PEIS))

Hình 30: Quá trình Terminal Authentication

Trong giao thức này, IDRFIC là số hộ chiếu lưu trong RFIC bao gồm cả chữ số kiểm tra như trong MRZ và H(PEIS) là giá trị băm của khoá công khai Diffie-Hellman ngắn hạn của IS đã có từ bước Chip Authentication.

Chú ý: Toàn bộ các thông điệp phải được truyền thông báo bảo mật với chế độ mã hoá theo sau là xác thực với khoá phiên lấy từ bước Chip Authentication.

Một phần của tài liệu Mô hình bảo mật hộ chiếu điện tử (Trang 46 - 54)

Tải bản đầy đủ (PDF)

(63 trang)