c Adam Czajka IAiIS PW 10 czerwca 2014 1/56 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014
c Adam Czajka IAiIS PW 10 czerwca 2014 2/56 Podstawowe informacje o paszporcie biometrycznym Budowa paszportu Dane biometryczne Bezpieczeństwo paszportów * Infrastruktura PKI dla e-paszportu
c Adam Czajka IAiIS PW 10 czerwca 2014 3/56 Informacje podstawowe Podstawowe informacje o paszporcie biometrycznym Budowa paszportu Dane biometryczne Bezpieczeństwo paszportów * Infrastruktura PKI dla e-paszportu
c Adam Czajka IAiIS PW 10 czerwca 2014 4/56 Informacje podstawowe Paszport biometryczny (e-paszport) 1. Dokument tożsamości możliwy do odczytu przez maszyny (Machine Readable Travel Document MRTD) 2. Dokument wyposażony w mikroprocesor pozwalający na zapis danych oraz na dokonywanie wybranych operacji kryptograficznych 3. Zapisywane są w nim w szczególności dane biometryczne, umożliwiające automatyczne uwierzytelnienie biometryczne
c Adam Czajka IAiIS PW 10 czerwca 2014 5/56 Informacje podstawowe Wprowadzenie paszportu biometrycznego Motywacja 1. Potrzeba powiązania dokumentu z jego właścicielem 2. Utrudnienie kradzieży tożsamości, uniemożliwienie duplikowania dokumentów 3. Automatyzacja i usprawnienie kontroli granicznej przy jednoczesnym zwiększeniu bezpieczeństwa
Informacje podstawowe Wprowadzenie paszportu biometrycznego Realizacja 1. Październik 2004: jedno z wymagań rządu USA w stosunku do krajów uczestniczących w programie ruchu bezwizowego (ang. Visa Waiver Program, http://travel.state.gov) 2. Zalecenia ICAO Doc 9303 (International Civil Aviation Organization, Międzynarodowa Organizacja Lotnictwa Cywilnego) 3. 13 grudnia 2004: Rozporządzenie Rady Unii Europejskiej nr 2252/2004 w sprawie norm dotyczących zabezpieczeń i danych biometrycznych w paszportach oraz dokumentach podróży wydawanych przez Państwa Członkowskie 4. 28 czerwca 2006: Decyzja Komisji Europejskiej ustanawiającą specyfikacje techniczne dla norm dotyczących zabezpieczeń i danych biometrycznych w paszportach i dokumentach podróży wydawanych przez Państwa Członkowskie c Adam Czajka IAiIS PW 10 czerwca 2014 6/56
c Adam Czajka IAiIS PW 10 czerwca 2014 7/56 Informacje podstawowe Paszport biometryczny na świecie
c Adam Czajka IAiIS PW 10 czerwca 2014 8/56 Informacje podstawowe Paszport biometryczny na świecie 1. Pierwsze paszporty biometryczne na świecie Malezja (marzec 1998) - odbiegał od paszportów będących pochodną wymagań w VWP - od lutego 2010 Malezja wydaje paszporty zgodne z ICAO Dominikana (maj 2004) - jedyny paszport na świecie nieposiadający logo paszportu biometrycznego Pakistan (2004), USA (październik 2004) 2. Pierwsze paszporty biometryczne w Europie Belgia (październik 2004), Niemcy (listopad 2005), Szwecja (październik 2005), Norwegia (październik 2005)
c Adam Czajka IAiIS PW 10 czerwca 2014 9/56 Informacje podstawowe Paszport biometryczny w Polsce 1. Biometryczny paszport dyplomatyczny (grudzień 2005) 2. Paszport biometryczny wydawany powszechnie z jedną modalnością (charakterystyką) biometryczną (biometryczny obraz twarzy 2D) od 28 sierpnia 2006 z dwiema modalnościami biometrycznymi (dodatkowo obrazy odcisków palców) od 29 czerwca 2009 3. Producent paszportów: Polska Wytwórnia Papierów Wartościowych S.A. 4. Dane obywateli nanoszone są w Centrum Personalizacji Dokumentów MSW
c Adam Czajka IAiIS PW 10 czerwca 2014 10/56 Informacje podstawowe Paszport biometryczny w Polsce 5. Podstawowe regulacje prawne Ustawa z dnia 13 lipca 2006 o dokumentach paszportowych (rodzaje dokumentu, właściwości organów wydających oraz zakres przetwarzanych danych) Rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 24 sierpnia 2006r. w sprawie dokumentów paszportowych Rozporządzenia Rady Ministrów z dnia 25 sierpnia 2006 r. w sprawie opłat za wydanie dokumentu paszportowego
c Adam Czajka IAiIS PW 10 czerwca 2014 11/56 Informacje podstawowe Elementy systemu paszportu biometrycznego 1. e-paszport (książeczka) 2. Urządzenia komunikujące się z dokumentem, urządzenia transmisyjne 3. System personalizacji dokumentów (graficznej i elektronicznej) 4. Infrastruktura klucza publicznego (PKI) 5. System kontroli dokumentów 6. Systemy biometryczne (na różnym etapie realizacji) urządzenia dostarczające (właściwe) próbki biometryczne (czyli m.in. testujące żywotność) wydajne i dokładne algorytmy rozpoznawania (konieczna szybka weryfikacja w trudnych warunkach)
c Adam Czajka IAiIS PW 10 czerwca 2014 12/56 Budowa paszportu Podstawowe informacje o paszporcie biometrycznym Budowa paszportu Dane biometryczne Bezpieczeństwo paszportów * Infrastruktura PKI dla e-paszportu
c Adam Czajka IAiIS PW 10 czerwca 2014 13/56 Budowa paszportu Struktura e-paszportu
c Adam Czajka IAiIS PW 10 czerwca 2014 14/56 Budowa paszportu Interfejs elektroniczny Mikroprocesor i antena (przykład z paszportów brytyjskich)
c Adam Czajka IAiIS PW 10 czerwca 2014 15/56 Budowa paszportu Interfejs elektroniczny Zbliżeniowa karta mikroprocesorowa (przypomnienie) 1. Min. 32 kb EEPROM (wymóg dla paszportu) 2. Wsparcie dla kryptografii symetrycznej i PKI 3. Zasilanie karty na zasadzie indukcji w polu elektromagnetycznym czytnika 4. Interfejs bezprzewodowy zgodny z normą ISO/IEC 14443 częstotliwość bazowa 13.56 MHz norma określa charakterystykę fizyczną, zakłócenia i moc nadawania, protokół inicjalizacji i mechanizmy przeciwkolizyjne oraz protokół transmisyjny dwa typy interfejsu (A i B) różniące się modulacją, kodowaniem i protokołem inicjalizującym 5. Protokół komunikacji zgodny z ISO 7816 (jak dla kart stykowych)
c Adam Czajka IAiIS PW 10 czerwca 2014 16/56 Budowa paszportu Machine Readable Zone MRZ Przykłady
c Adam Czajka IAiIS PW 10 czerwca 2014 17/56 Budowa paszportu Machine Readable Zone MRZ Zawartość rodzaj i typ dokumentu (np. P - paszport) państwo wydania imię i nazwisko, identyfikator osoby numer paszportu, data ważności narodowość, data urodzenia, płeć liczby kontrolne (do sprawdzenia spójności)
c Adam Czajka IAiIS PW 10 czerwca 2014 18/56 Budowa paszportu * Ekspresowa powtórka z kryptografii Kryptografia symetryczna 1. Jeden klucz (prywatny) do szyfrowania i deszyfrowania informacji 2. Zapewnienie poufności informacji pod warunkiem odpowiedniej ochrony klucza 3. Przykłady algorytmów: AES (Rijndael), RC4/5/6, DES, 3DES, Blowfish, Twofish, Serpent
c Adam Czajka IAiIS PW 10 czerwca 2014 19/56 Budowa paszportu * Ekspresowa powtórka z kryptografii Skrót wiadomości 1. Przekształcanie informacji o dowolnej długości w skrót o ustalonej długości (typowo: 128b, 160b, 192b, 224b lub 256b) 2. Przekształcanie to nie jest funkcją różnowartościową, ale bardzo trudno jest: wygenerować różne informacje o identycznym skrócie wygenerować informację o zadanym wcześniej skrócie zmodyfikować informację tak, aby skrót się nie zmienił 3. Chroni przed przypadkową lub celową zmianą oryginalnej informacji 4. Przykłady algorytmów: MD2/4/5, SHA-1/2/3, RIPE-MD, HAVAL (wariant MD4)
c Adam Czajka IAiIS PW 10 czerwca 2014 20/56 Budowa paszportu * Ekspresowa powtórka z kryptografii Kryptografia asymetryczna (z kluczem publicznym) 1. Dwa odpowiadające sobie klucze: prywatny i publiczny 2. Odszyfrowanie informacji zaszyfrowanej jednym z kluczy jest możliwe wyłącznie przy pomocy drugiego klucza 3. Konieczność zapewnienia autentyczności klucza publicznego, generacja certyfikatów 4. Podstawa PKI (ang. Public Key Infrastructure), w szczególności mechanizmów podpisu elektronicznego 5. Przykładowe algorytmy: RSA, DSA, EC (krzywe eliptyczne, ang. Elliptic Curve), ElGamal
c Adam Czajka IAiIS PW 10 czerwca 2014 21/56 Budowa paszportu * Ekspresowa powtórka z kryptografii Kod uwierzytelniający (ang. Message Authentication Code, MAC) 1. Złożenie operacji skrótu i podpisu elektronicznego (lub szyfrowania symetrycznego) dla danej informacji 2. Cel: zapewnienie integralności i autentyczności informacji 3. Przykłady algorytmów: HMAC, UMAC, CBC-MAC, XCBC, CMAC, OMAC, PMAC
Budowa paszportu Struktura logiczna 1. Data Group (DG) kontener zawierający dane określonego typu, np. DG1 informacja z MRZ, DG2 biometryczny obraz twarzy, DG3 obraz odcisku palca, DG4 obraz tęczówki do dyspozycji 19 DG z możliwością odczytu ICAO przewiduje dopuszczenie zapisu do trzech ostatnich DG w paszportach następnej generacji 2. Logical Data Structure (LDS) struktura w której zapisywane są DG wykorzystano system plików kart mikroprocesorowych zdefiniowany w ISO/IEC 7816-4 4. Document Security Object (SOD) podpis cyfrowy wszystkich DG (podpisywany jest skrót wszystkich skrótów DG) certyfikat klucza wystawcy ( wystawca to nie państwo, a instytucja działająca na rzecz tego państwa) c Adam Czajka IAiIS PW 10 czerwca 2014 22/56
c Adam Czajka IAiIS PW 10 czerwca 2014 23/56 Dane biometryczne Podstawowe informacje o paszporcie biometrycznym Budowa paszportu Dane biometryczne Bezpieczeństwo paszportów * Infrastruktura PKI dla e-paszportu
Dane biometryczne Biometria w paszporcie biometrycznym 1. Dane biometryczne Obraz 2D twarzy Obrazy odcisków palca Obraz tęczówki (w planach) 2. Formaty danych obrazy - kolorowe dla twarzy - w skali szarości dla odcisków i tęczówki kompresja - JPEG lub JPEG2000 (zalecana dla paszportów UE) dla obrazów twarzy i tęczówki - WSQ dla obrazów odcisków palców (obowiązkowa) 3. Automatyczne porównywanie wzorców (jeśli stosowane) odbywa się poza środowiskiem karty mikroprocesorowej (match-off-card) c Adam Czajka IAiIS PW 10 czerwca 2014 24/56
c Adam Czajka IAiIS PW 10 czerwca 2014 25/56 Dane biometryczne Dane biometryczne w paszporcie Obraz twarzy 1. Normy ICAO NTWG, Biometrics Deployment of Machine Readable Travel Documents, Technical Report, Version 2.0, May 5, 2004 ISO/IEC 19794-5:2005 Information technology Biometric data interchange formats Part 5: Face image data PN-ISO/IEC 19794-5 Technologie informacyjne Formaty wymiany danych biometrycznych Część 5: Dane obrazu twarzy
c Adam Czajka IAiIS PW 10 czerwca 2014 26/56 Dane biometryczne Dane biometryczne w paszporcie Obraz twarzy 2. Najważniejsze wymagania neutralny kolorystycznie, dobrze odwzorowujący kolor skóry twarz jednorodnie oświetlona, brak efektu czerwonych oczu neutralny wyraz twarzy, oczy otwarte patrzące na wprost, twarz w osi pionowej jednorodne jasne szare lub białe tło bez nakrycia głowy (z wyjątkami), okularów i innych przedmiotów zasłaniających oczy lub znaczną część twarzy min.300 dpi (Polska), rozmiar pliku <24kB aktualny (z ostatniego miesiąca) twarz powinna stanowić 70-80% zdjęcia, fryzura może częściowy wychodzić poza kadr dla dzieci do piątego roku życia nie wymaga się biometrycznych obrazów twarzy
c Adam Czajka IAiIS PW 10 czerwca 2014 27/56 Dane biometryczne Dane biometryczne w paszporcie Obraz twarzy szablon i procedura weryfikacyjna
c Adam Czajka IAiIS PW 10 czerwca 2014 28/56 Dane biometryczne Dane biometryczne w paszporcie Obraz twarzy przykłady
c Adam Czajka IAiIS PW 10 czerwca 2014 29/56 Dane biometryczne Dane biometryczne w paszporcie Obraz odcisku palca 1. Normy ICAO NTWG, Biometrics Deployment of Machine Readable Travel Documents, Technical Report, Version 2.0, May 5, 2004 ISO/IEC 19794-4:2005 Information technology Biometric data interchange formats Part 4: Finger image data ISO/IEC 19794-2:2005 Information technology Biometric data interchange formats Part 2: Finger minutiae data ANSI/NIST-ITL 1-2000 Information Technology: American National Standard for Information Systems Data Format for the Interchange of Fingerprint, Facial, & Scar Mark & Tattoo (SMT) Information, September 2000 Standard kompresji WSQ stosowany przez FBI
c Adam Czajka IAiIS PW 10 czerwca 2014 30/56 Dane biometryczne Dane biometryczne w paszporcie Obraz odcisku palca 2. Najważniejsze wymagania odciski prawego i lewego palca wskazującego wykonane na gładkiej powierzchni w przypadku niemożności rejestracji, pobiera się odciski palców środkowych, serdecznych oraz kciuków rozdzielczość skanowania 500 dpi rozmiar pliku dla jednego odcisku 12-15 kb
c Adam Czajka IAiIS PW 10 czerwca 2014 31/56 Dane biometryczne Dane biometryczne w paszporcie Obraz tęczówki 1. Normy ISO/IEC 19794-6:2011 Information technology Biometric data interchange formats Part 6: Iris image data ISO/IEC DIS 29794-6:201x Information technology Biometric sample quality Part 6: Iris image data 2. Najważniejsze wymagania zdjęcie w kartezjańskim układzie współrzędnych obrazy obu tęczówek minimum 200 punktów wzdłuż średnicy tęczówki dla rejestracji, minimum 100 punktów dla weryfikacji rozmiar pliku dla jednej tęczówki < 24 kb
c Adam Czajka IAiIS PW 10 czerwca 2014 32/56 Bezpieczeństwo paszportów Podstawowe informacje o paszporcie biometrycznym Budowa paszportu Dane biometryczne Bezpieczeństwo paszportów * Infrastruktura PKI dla e-paszportu
c Adam Czajka IAiIS PW 10 czerwca 2014 33/56 Bezpieczeństwo paszportów Zagrożenia 1. Potajemne skanowanie (wersje bez zabezpieczeń kryptograficznych) 2. Potajemne śledzenie (paszporty wysyłające ID bez uwierzytelniania) 3. Skimming, klonowanie (gdy podpis cyfrowy nie jest związany fizycznie z dokumentem) 4. Podsłuchiwanie transmisji (w przypadku słabo zabezpieczonych kanałów transmisyjnych)
c Adam Czajka IAiIS PW 10 czerwca 2014 34/56 Bezpieczeństwo paszportów Zagrożenia 5. Wyciek danych biometrycznych (w szczególności po opuszczeniu mikroprocesora) 6. Wymogi interoperacyjności nakładają ograniczenia na siłę zabezpieczeń kryptograficznych 7. Problem starzenia się wzorców biometrycznych (ang. biometric template ageing) brak badań wskazujących na 10 letnią (termin ważności paszportu) stabilność wzorców biometrycznych
Bezpieczeństwo paszportów Przykłady ataków (wykorzystano dokumenty niewłaściwie zabezpieczone) 1. Przechwycenie transmisji z 10m pomiędzy holenderskim paszportem a czytnikiem, a następnie rozkodowanie informacji w ciągu 2 godzin na typowym komputerze (Holandia, lipiec 2005) 2. Klonowanie z odległości paszportu amerykańskiego, mimo osłon przeciw falom radiowym (studenci z Vrije University w Holandii, BlackHat 2006) 3. Powielanie danych biometrycznych i osobowych z pewnych rodzajów paszportów (Lukas Grunwald, BlackHat 2006) 4. Wyłączenie opcjonalnych mechanizmów bezpieczeństwa poprzez usuwanie ich wpisów w spisie plików (Jeroen van Beek, BlackHat 2008) 5. Stworzenie fałszywego mikroprocesora dla paszportu z wykorzystaniem podpisu elektronicznego nieistniejącego kraju (Jeroen van Beek, Blak Hat 2008) c Adam Czajka IAiIS PW 10 czerwca 2014 35/56
c Adam Czajka IAiIS PW 10 czerwca 2014 36/56 Bezpieczeństwo paszportów Metody ochrony danych Osłony elektromagnetyczne (przykłady)
c Adam Czajka IAiIS PW 10 czerwca 2014 37/56 Bezpieczeństwo paszportów Metody ochrony danych Osłony elektromagnetyczne (przykłady)
c Adam Czajka IAiIS PW 10 czerwca 2014 38/56 Bezpieczeństwo paszportów Metody ochrony danych w e-paszporcie 1. Wymagane w krajach UE Rozszerzona Kontrola Dostępu (od 28 lipca 2009) (ang. Extended Access Control, EAC) Pasywne Uwierzytelnienie (ang. Passive Authentication, PA) 2. Opcjonalne Podstawowa Kontrola Dostępu (Basic Access Control, BAC) Aktywne Uwierzytelnianie (ang. Active Authentication, AA) Losowy identyfikator mikroprocesora (zapobiega przed śledzeniem dokumentu) Osłona elektromagnetyczna w okładkach paszportu (wkładka do paszportu lub opakowanie na paszport)
c Adam Czajka IAiIS PW 10 czerwca 2014 39/56 Bezpieczeństwo paszportów Metody ochrony danych Przykład: polski e-paszport. Dostęp do danych biograficznych i obrazu twarzy
c Adam Czajka IAiIS PW 10 czerwca 2014 40/56 Bezpieczeństwo paszportów Metody ochrony danych Przykład: polski e-paszport. Dostęp do obrazów odcisków palców
c Adam Czajka IAiIS PW 10 czerwca 2014 41/56 Bezpieczeństwo paszportów Metody ochrony danych Pasywne Uwierzytelnienie (ang. Passive Authentication, PA) 1. Sprawdzenie poprawności podpisu w SOD 2. Wymaga weryfikacji certyfikatu wystawcy, czyli urządzenie musi mieć dostęp do kluczy publicznych wystawców z wszystkich krajów 3. Potwierdza systemowi dokonującemu inspekcji, że dane w LDS i SOD są autentyczne i niezmienione 4. Nie zabezpiecza przed: klonowaniem lub zamianą mikroprocesora nieautoryzowanym dostępem do danych przeglądaniem danych i skimmingiem
c Adam Czajka IAiIS PW 10 czerwca 2014 42/56 Bezpieczeństwo paszportów Metody ochrony danych Podstawowa Kontrola Dostępu (ang. Basic Access Control, BAC) 1. Uniemożliwienie pozyskania informacji z mikroprocesora bez wzajemnego uwierzytelnienia paszport-terminal 2. Mikroprocesor posiada dwa klucze: do szyfrowania symetrycznego i generowania kodu uwierzytelniającego (MAC) 3. Terminal wylicza te same klucze na bazie informacji odczytanej z MRZ numer paszportu, data urodzenia, data ważności paszportu, liczby kontrolne uwaga: mała entropia kluczy (oceniana na około 56 bitów) ze względu przewidywalność numerów seryjnych paszportów oraz dat ważności paszportów
c Adam Czajka IAiIS PW 10 czerwca 2014 43/56 Bezpieczeństwo paszportów Metody ochrony danych Podstawowa Kontrola Dostępu (Basic Access Control, BAC) 4. Protokół challenge-response realizowany przez obie strony protokół pozwala na bezpieczną wymianę informacji umożliwiających wyznaczenie ziarna ziarno służy generacji kluczy sesyjnych i w rezultacie do utworzenia bezpiecznego kanału transmisyjnego wybrano mechanizm ustalania klucza zdefiniowany w normie ISO 11770-2 oraz mechanizm generowania kodu uwierzytelniającego (MAC) zdefiniowany w normie ISO/IEC 9797-1 5. Potwierdza, że dokument został otwarty w celu inspekcji 6. Nie zabezpiecza przed klonowaniem lub zamianą mikroprocesora
c Adam Czajka IAiIS PW 10 czerwca 2014 44/56 Bezpieczeństwo paszportów Metody ochrony danych * Rozszerzona Kontrola Dostępu (Extended Access Control, EAC) 1. Uwierzytelnienie mikroprocesora (chip authentication) 2. Uwierzytelnienie terminala (terminal authentication)
c Adam Czajka IAiIS PW 10 czerwca 2014 45/56 Bezpieczeństwo paszportów Metody ochrony danych * Rozszerzona Kontrola Dostępu (Extended Access Control, EAC) 1. Uwierzytelnienie mikroprocesora (chip authentication) zapewnia silnie zabezpieczony kanał transmisyjny między procesorem i terminalem (wykorzystanie protokołu Diffie-Hellmana) EACv1/EACv2 zaleca/wymaga wcześniejszego pasywnego uwierzytelnienia alternatywa do aktywnego uwierzytelnienia (AA) zabezpiecza przed klonowaniem mikroprocesora
c Adam Czajka IAiIS PW 10 czerwca 2014 46/56 Bezpieczeństwo paszportów Metody ochrony danych * Rozszerzona Kontrola Dostępu (Extended Access Control, EAC) 2. Uwierzytelnienie terminala (terminal authentication) zabezpiecza przed niepowołanym dostępem do danych wrażliwych (dowodzi, że terminal posiada właściwy prywatny klucz czyli jest uprawniony do czytania danych wrażliwych) bazuje na weryfikacji certyfikatów uwaga: brak zegara (kalendarza) w mikroprocesorze jako aktualną datę paszport przyjmuje czas ostatniego poprawnego uwierzytelnienia terminala
c Adam Czajka IAiIS PW 10 czerwca 2014 47/56 Bezpieczeństwo paszportów Metody ochrony danych * Aktywne Uwierzytelnianie (Active Authentication, AA) 1. Protokół challenge-response terminal przesyła ciąg losowy (challenge) do mikroprocesora mikroprocesor podpisuje otrzymane dane za pomocą klucza prywatnego przechowywanego w obszarze pamięci (bez możliwości odczytu i skopiowania) terminal weryfikuje poprawność podpisu, czyli odpowiedzi (response) 2. Mikroprocesor udowadnia znajomość klucza prywatnego właściwego dla klucza publicznego znajdującego się w DG15 (czyli objętego SOD i tym samym chronionego pasywnym uwierzytelnieniem)
c Adam Czajka IAiIS PW 10 czerwca 2014 48/56 Bezpieczeństwo paszportów Metody ochrony danych * Aktywne Uwierzytelnianie (Active Authentication, AA) 3. Wykorzystano mechanizm Internal Authenticate zdefiniowany w normie ISO/IEC 7816-4 oraz sposób wyznaczania podpisu cyfrowego zdefiniowany w normie ISO 97986-2 2. Potwierdza systemowi dokonującemu inspekcji, że: SOD nie jest kopią i został odczytany z autentycznego mikroprocesora mikroprocesor nie został zamieniony (zabezpieczenie przed klonowaniem)
c Adam Czajka IAiIS PW 10 czerwca 2014 49/56 * Infrastruktura PKI dla e-paszportu Podstawowe informacje o paszporcie biometrycznym Budowa paszportu Dane biometryczne Bezpieczeństwo paszportów * Infrastruktura PKI dla e-paszportu
c Adam Czajka IAiIS PW 10 czerwca 2014 50/56 * Infrastruktura PKI dla e-paszportu * Infrastruktura PKI dla e-paszportu 1. Pasywne Uwierzytelnienie (PA) oraz Rozszerzona Kontrola Dostępu (EAC) wykorzystują mechanizm podpisu elektronicznego 2. Ze względów bezpieczeństwa certyfikaty kluczy publicznych w PKI mają ograniczony termin ważności (w szczególności dla paszportów biometrycznych od 5 lat do 1 dnia) 3. Konieczność zapewnienia sprawnej i bezpiecznej dystrybucji certyfikatów dla dokumentów oraz urządzeń w skali międzynarodowej
c Adam Czajka IAiIS PW 10 czerwca 2014 51/56 * Infrastruktura PKI dla e-paszportu * Infrastruktura PKI dla e-paszportu Potwierdzanie autentyczności danych w paszporcie 1. Dane w paszporcie podpisywane są przez organ wydający dokument (DS, ang. Document Signer) możliwość istnienia kilka DS w jednym kraju DS musi posiadać certyfikat klucza, którym podpisuje dokumenty ICAO zaleca wymianę certyfikatów DS co 3 miesiące punkty kontrolne muszą mieć możliwość weryfikacji certyfikatów wszystkich organów wydających paszporty
c Adam Czajka IAiIS PW 10 czerwca 2014 52/56 * Infrastruktura PKI dla e-paszportu * Infrastruktura PKI dla e-paszportu Potwierdzanie autentyczności danych w paszporcie 2. Krajowe Centrum Certyfikacji dla Podpisujących Dokumenty (ang. Country Signing Certificate Authority, CSCA) wydawanie certyfikatów dla kluczy DS dystrybucja certyfikatów CSCA (oraz certyfikatów unieważnionych) realizowana kanałami dyplomatycznymi ICAO zaleca wymianę certyfikatów CSCA co 3 5 lat obowiązek przekazania nowych certyfikatów punktom kontrolnym najpóźniej 48 godzin po ich otrzymaniu
c Adam Czajka IAiIS PW 10 czerwca 2014 53/56 * Infrastruktura PKI dla e-paszportu * Infrastruktura PKI dla e-paszportu ICAO Public Key Directory (ICAO PKD)
c Adam Czajka IAiIS PW 10 czerwca 2014 54/56 * Infrastruktura PKI dla e-paszportu * Infrastruktura PKI dla e-paszportu Potwierdzanie autentyczności urządzeń 1. Klucze w urządzeniach (IS, ang. Inspection System) realizujących EAC muszą posiadać certyfikat wydany przez Centrum Certyfikacji Organizacji Weryfikującej Dokumenty (DV, ang. Document Verifier) zalecany przez UE okres ważności certyfikatów IS: od 1 dnia do 1 miesiąca
c Adam Czajka IAiIS PW 10 czerwca 2014 55/56 * Infrastruktura PKI dla e-paszportu * Infrastruktura PKI dla e-paszportu Potwierdzanie autentyczności urządzeń 2. Krajowe Centrum Certyfikacji Weryfikujących Dokumenty (ang. Country Verifying Certificate Authority, CVCA) wydaje certyfikaty centrom DV (może ich być kilka w kraju) zalecany przez UE okres ważności certyfikatów DV: od 2 tygodni do 3 miesięcy CVCA określa prawa dostępu do danych w paszportach poprzez wydawanie odpowiednich certyfikatów DV (zarówno DV krajowych jak i zagranicznych) 3. Idea pojedynczego punktu kontaktowego (ang. SPOC, Single Point of Contact) dla potrzeb obsługi żądań certyfikatów DV przez CVCA innych krajów
c Adam Czajka IAiIS PW 10 czerwca 2014 56/56 Co powinniśmy zapamiętać 1. Co daje (z punktu widzenia bezpieczeństwa) włączenie biometrii do dokumentu podróży? 2. Jakie techniki zabezpieczają przed nieuprawnionym odczytem obrazu twarzy i danych biograficznych z e-paszportu? 3. Jakie techniki zabezpieczają przed klonowanie e-paszportu?