epaszport: bezpieczeństwo



Podobne dokumenty
Biometryczna Identyfikacja Tożsamości

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo kart elektronicznych

Biometria w projektach rządowych

WSIZ Copernicus we Wrocławiu

Biometryczna Identyfikacja Tożsamości

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Bezpiecze ństwo systemów komputerowych.

Wykorzystanie protokołu T=CL w systemach kontroli dostępu

E-DOWÓD FUNKCJE I KONSTRUKCJA. Maciej Marciniak

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Authenticated Encryption

Biometryczna Identyfikacja Tożsamości

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Bezpieczna poczta i PGP

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Poszczególne kroki wymagane przez normę ISO celem weryfikacji tożsamości użytkownika

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

PROVEN BY TIME.

ZiMSK. Konsola, TELNET, SSH 1

Podstawy Secure Sockets Layer

Przewodnik użytkownika

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

e-government & Smart Identity JACK GIJRATH Manger Business Development Philips Semiconductors, BU - Identification

Biometryczna Identyfikacja Tożsamości

Zastosowania informatyki w gospodarce Wykład 7

PKI w nowoczesnych dokumentach tożsamości

Zastosowania informatyki w gospodarce Wykład 5

Od Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Spis treści. Od Wydawcy

SET (Secure Electronic Transaction)

SSL (Secure Socket Layer)

Grupa Robocza Art. 29 ds. Ochrony Danych

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Tarnowska Karta Miejska dokumentacja techniczna

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty

Bezpieczeństwo systemów informatycznych

Program szkolenia: Bezpieczny kod - podstawy

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Szczegółowy opis przedmiotu zamówienia

!!!!!! FUDO% Architektura%Bezpieczeństwa! % % Warszawa,%28:04:2014%

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Bringing privacy back

Bezpieczeństwo i szyfrowanie poczty elektronicznej z wykorzystaniem certyfikatów kwalifikowanych i niekwalifikowanych

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

Kryptografia szyfrowanie i zabezpieczanie danych

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Laboratorium Programowania Kart Elektronicznych

Bezpieczeństwo usług oraz informacje o certyfikatach

Zastosowania PKI dla wirtualnych sieci prywatnych

Bezpieczeństwo w Internecie

5. Metody uwierzytelniania i bezpiecznej komunikacji Certyfikat klucza publicznego oparty o standard X.509

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Bezpieczeństwo Karty płatnicze w Systemach Komputerowych Karty płatnicze Karty płatnicze Skimming

Opis efektów kształcenia dla modułu zajęć

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

INTERNET - Wrocław Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

Laboratorium nr 1 Szyfrowanie i kontrola integralności

eidas od Rozporządzenia do technicznej implementacji

Technologie informacyjne - wykład 5 -

Dokumentacja systemu SC PZU Życie. Słownik pojęć. Opracował: Sprawdził: Zatwierdził: Data:... Podpis:...

Polityka Certyfikacji RootCA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH

Informacje o księżeczce paszportowej

Karta kibica - wymagania dla systemów stadionowych Strona 1 z 9

Bezpieczeństwo korespondencji elektronicznej

Laboratorium nr 4 Sieci VPN

ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 30 grudnia 2010 r.

Szczegółowy opis przedmiotu zamówienia

Wykład I. Oprogramowanie kryptograficzne. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Bezpieczeństwo bezprzewodowych sieci WiMAX

Wstęp do systemów wielozadaniowych laboratorium 21 Szyfrowanie

Bezpieczna poczta i PGP

OWASP OWASP. The OWASP Foundation Mariusz Burdach Prevenity

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

2 Kryptografia: algorytmy symetryczne

European Citizen Card przyszłość rozwiązań eid

Szyfrowanie danych w SZBD

Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

TelCOMM Wymagania. Opracował: Piotr Owsianko Zatwierdził: IMIĘ I NAZWISKO

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Polityka Certyfikacji Signet Root CA

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Kompresja tablic obliczeń wstępnych alternatywa dla tęczowych tablic. Michał Trojnara.

Java Code Signing UŜycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java. wersja 1.2 UNIZETO TECHNOLOGIES SA

Szczegółowy opis przedmiotu zamówienia:

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Transkrypt:

epaszport: bezpieczeństwo Seminarium z Kryptologii i Ochrony Informacji, 13.06.2012 Katarzyna Kalinowska K.Kalinowska@stud.elka.pw.edu.pl

Plan prezentacji epaszport co, gdzie i jak, po co i dlaczego? zabezpieczenia kryptograficzne zagrożenia i ataki zabezpieczenia kryptograficzne: rozszerzenie 2

epaszport co, gdzie i jak, po co i dlaczego? Standard ICAO (International Civil Aviation Organization) Doc 9303: Machine Readable Travel Documents Part 1: Machine Readable Passports Vol 1: Passports with Machine Readable Data Stored in Optical Character Recognition Format Vol 2: Specifications for Electronically Enabled Passports with Biometric Identification Capability 3

epaszport co, gdzie i jak, po co i dlaczego? Machine Readable Passport Visual Inspection Zone Machine Readable Zone 4

epaszport co, gdzie i jak, po co i dlaczego? Machine Readable Passport 5

epaszport co, gdzie i jak, po co i dlaczego? Definicja wg ICAO: A machine readable passport (MRP), containing a contactless Integrated Circuit (IC) chip within which is stored: - data from the MRP data page, - a biometric measure of the passport holder, - a security object to protect the data with PKI cryptographic technology, and which conforms to the specifications of Doc 9303, Part 1 6

epaszport co, gdzie i jak, po co i dlaczego? Układ scalony z następującymi możliwościami: - komunikacja bezdotykowa, standard proximity card RFID (ISO/IEC 14443) - pojemność pamięci min. 32kB (przech. danych) - (wsparcie dla kryptografii symetr./asymetr.) zgodność z określonym modelem przechowywania danych (LDS - Logical Data Structure) Wymagane dane: - z MRP (dane osobowe, dane nt. wydawcy) - obraz twarzy (kol., 300dpi, JPEG / JPEG2000) 7

epaszport co, gdzie i jak, po co i dlaczego? LDS - standard Dane podzielone na grupy (Data Groups), wymagane DG1, DG2 Inne wymagane pliki: - EF.COM - EF.SOD Dane zapisywane tylko podczas wydawania dokumentu 8

epaszport co, gdzie i jak, po co i dlaczego? Cele MRTD: ułatwienie kontroli granicznej (OCR), interoperacyjność: państwa, wystawcy Cele emrtd: ulepszone uwierzytelnienie (biometria) na granicy, automatyzacja; lepsze zabezpieczenie przed atakami terrorystycznymi? A po co RFID? 9

epaszport: zabezpieczenia kryptograficzne Obowiązkowe: - Passive Authentication (uwierzytelnienie danych) Opcjonalne: - Active Authentication (potw. autentyczności układu scalonego) - Basic Access Control (kontrola dostępu do mniej wrażliwych danych) - Extended Access Control (kontrola dostępu do wrażliwych danych biometrycznych) 10

epaszport: zabezpieczenia kryptograficzne Passive Authentication Potwierdza autentyczność danych NIE potwierdza, że dane te znajdują się na oryginalnym chipie Document Security Object (EF.SOD): - skróty DG 1-15, podpisane przez wydawcę - informacje nt. wydawcy (klucz publiczny) - ew. certyfikat wydawcy 11

epaszport: zabezpieczenia kryptograficzne Passive Authentication Country Signing Certificate Document Signer Certificate (cert. modułu odpowiedzialnego za bezpieczeństwo podczas personalizacji dokumentu) Terminal musi mieć dostęp do obu certyfikatów Terminal musi wiedzieć, czy certyfikaty są ważne (dostęp do CRLs - Certificate Revocation Lists) 12

epaszport: zabezpieczenia kryptograficzne Passive Authentication ICAO Public Key Directory 13

epaszport: zabezpieczenia kryptograficzne Active Authentication Potwierdza autentyczność układu scalonego (tj., że prezentowane dane nie zostały skopiowane) Kryptografia asymetryczna, protokół challenge-response Klucz publiczny w DG15 (czyli chroniony przez PA) Klucz prywatny w bezpiecznym obszarze pamięci SigSK mechanizm podpisu z odzyskiwaniem wiadomości 14

epaszport: zabezpieczenia kryptograficzne Passive / Active Authentication RSA / DSA / ECDSA SHA-1 (!) / SHA-224 / SHA-256 /SHA-512 RSA min. n [bit] DSA min. p,q [bit] ECDSA min. rozmiar rzędu punktu bazowego CSCA Keys 3072 3072, 256 256 DS Keys 2048 2048, 224 224 AA Keys 1024 1024, 160 160 15

epaszport: zabezpieczenia kryptograficzne Basic Access Control / Secure Messaging Ochrona przed podsłuchem i nieuprawnionym odczytem Chip przechowuje parę kluczy Kenc, Kmac Terminal generuje tę samą parę używając danych z MRZ (numer dok., data urodzenia, data utraty ważności dok., +3 cyfry kontrolne) Terminal udowadnia, że jest w posiadaniu właściwej pary (protokół challenge-response) Generowane są klucze sesyjne do 3DES / MAC, komunikacja szyfrowana 16

epaszport: zabezpieczenia kryptograficzne Basic Access Control / Secure Messaging Kseed: SHA-1 z danych MRZ, 16 najstarszych bajtów (klucze BAC) lub kr kt (klucze SM) 17

epaszport: zabezpieczenia kryptograficzne Extended Access Control zabezpieczenie dostępu do wrażliwych danych biometrycznych (odciski palców, obrazy tęczówki) podobny do BAC, ale lepsze klucze brak szczegółowych zaleceń co do rodzaju i rozmiaru kluczy, implementacja pozostawiona zainteresowanym państwom proponowana też alternatywa: przechowywanie zaszyfrowanych danych 18

epaszport: zabezpieczenia kryptograficzne Extended Access Control standard UE Protokół uwierzytelnienia chipa Szyfrowanie: 3DES, klucze z ECDH Protokół uwierzytelnienia terminala: - mechanizm oparty na PKI (dla czytników; Card Verifiable Certificates) - epaszport nie ma zegara problem dokładnego określenia ważności certyfikatów 19

epaszport: zagrożenia i ataki Passive Authentication Klucze publiczne nie są weryfikowane przez terminale (większość państw nie korzysta z ICAO PKD: 5/60 korzystających - stan na 2009) Active Authentication Podatny na ataki side channel (2005, M. Witteman: analiza mocy); ale można użyć odpowiedniego sprzętu Może być deaktywowany poprzez manipulację pliku EF.COM (plik ten nie jest objęty PA) Problem Challenge Semantics możliwość stworzenia systemu trackującego 2009: Jeroen van Beek, podrobienie epaszportu 20

epaszport: zagrożenia i ataki Basic Access Control Niska entropia kluczy: - 9-cyfrowy numer dokumentu: 10⁹ = 30 bitów - wersja alfanumeryczna: 36⁹ = 46 bitów - data urodzenia: zał. najstarszy podróżny ma 100 lat: 365*100 = 15 bitów - data ważności: 365*n, n = 5/10 => 11 / 12 bitów Ale zazwyczaj: korelacja pomiędzy numerem dokumentu a datą ważności, możliwość określenia wieku posiadacza, sekwencyjne numery dokumentów Praktyczna entropia: 40-50 bitów Wiele demonstracji udanych ataków brute-force 21

epaszport: zagrożenia i ataki Basic Access Control klucz stały, czyli potwierdzający ma go na zawsze nie można zakładać, że stosunki dyplomatyczne między państwami będą uczciwe RFID potajemny odczyt (standardowy zasięg: 10cm, w rzeczywistości: kilka metrów); klatka Faradaya śledzenie (prot. antykol. ISO 14443: chip ID udostępniany bez uwierzytelnienia) podsłuch (pasywny ciężko wykryć) 22

epaszport: zagrożenia i ataki RFID atak na BAC - śledzenie na podstawie komunikatu o błędzie (francuski paszport nieprawidłowy MAC/nieprawidłowy nonce) atak czasowy różnica pomiędzy czasem otrzymania komunikatu o błędzie MAC a o błędzie nonce (analiza statystyczna) ataki wymagają jednego podsłuchu 23

epaszport: zagrożenia i ataki Biometria Nawet założywszy silną kontrolę dostępu: Przechowywane pełne obrazy, a nie szablony biometryczne (interoperacyjność) nie można zastosować np. mechanizmów prywatnej biometrii Po uwierzytelnieniu, udostępnienie systemowi potwierdzającemu wrażliwych danych biometrycznych (pełnych i na zawsze) Brak możliwości wprowadzenia innych mechanizmów ochrony prywatności np. weryfikacja typu match-oncard Kompromitacja danych biometrycznych nieodwracalna; 24 wpływ na inne systemy ident. biom.

epaszport: zagrożenia i ataki...inne... 25

epaszport: zabezpieczenia kryptograficzne, rozszerzenie Supplemental Access Control Proponowany w związku ze słabością BAC Jeśli chip implementuje SAC, SAC musi być użyty przez terminal PACEv2 (Password Authenticated Connection Establishment) uzgodnienie silnych kluczy sesyjnych na podstawie wspólnego sekretu o niskiej entropii (min. 6 cyfr) Sekret: MRZ lub CAN (Card Access Number) Zapewnia wzajemne uwierzytelnienie chip-terminal 26

epaszport: zabezpieczenia kryptograficzne, rozszerzenie Supplemental Access Control 1) Chip losuje liczbę, szyfruje kluczem wygenerowanym ze wspólnego sekretu, przesyła do terminala, który odszyfrowuje ją 2) Chip i terminal używają funkcji mapującej liczbę na parametry dla kryptografii asymetrycznej 3) Chip i terminal przeprowadzają protokół Diffie-Hellmana (z użyciem uzyskanych parametrów) 4) Chip i terminal generują klucze sesyjne, potwierdzają je wzajemnie 27

epaszport: zabezpieczenia kryptograficzne, rozszerzenie Supplemental Access Control Π wspólny sekret Kπ =KDF(π) Map / Key agreement: DH, ECDH Secure Messaging: 3DES, AES 28

epaszport: zabezpieczenia kryptograficzne, rozszerzenie Supplemental Access Control wyprowadza silne klucze sesyjne usuwa problem Challenge Semantics nie usuwa wszystkich problemów 29

epaszport: i co z tego wynika? ICAO ustosunkowuje się do zgłoszonych zagrożeń i ataków suplementy do doc. 9303, raporty techniczne Twardy orzech do zgryzienia: - zapewnienie interoperacyjności - zmuszenie wszystkich do dostosowania się - poprawki w standardzie a zapewnienie wstecznej kompatybilności dokumentów/czytników 30

Źródła obrazków s. 3: http://en.wikipedia.org/wiki/international_civil_aviation_organization s. 4,5: ICAO Regional Seminar on MRTDs, Biometrics and Border Security, 30 November - 2 December, Singapore, David Philp: ICAO MRTD STANDARDS AND SPECIFICATIONS s. 6,8,17: ICAO Doc 9303, Part 1, Vol. 2, Sixth Edition 2006 s. 9: http://en.wikipedia.org/wiki/biometric_passport s. 12,13: ICAO, A Primer on the ICAO Public Key Directory, White Paper, Version V1.5 s. 14, 17: A. Juels, D. Molnar, D. Wagner: Security and Privacy Issues in E-passports s. 28: ICAO Technical Report: Supplemental Access Control for Machine Readable Travel Documents, V. 1.01, November 11, 2010 31

Literatura ICAO: Doc 9303: Machine Readable Travel Documents, Part 1: Machine Readable Passports Volume 2: Specifications for Electronically Enabled Passports with Biometric Identification Capability M. Hartmann, S. Körting, O. Käthler: A Primer on the ICAO Public Key Directory ICAO Technical Report: Supplemental Access Control for Machine Readable Travel Documents, V. 1.01, November 11, 2010 Bundesamt für Sicherheit in der Informationstechnik: Advanced Security Mechanisms for Machine Readable Travel Documents Part 1 emrtd with BAC/PACEv2 and EACv1, marzec 2012 J. van Beek.: epassports reloaded goes mobile, prezentacja BlackHat Europe 2009, Amsterdam, oraz http://www.dexlab.nl/epassports.html A. Juels, D. Molnar, D. Wagner: Security and Privacy Issues in E-passports S. Sheetal: Technical analysis of security mechanisms used in RFID E-passport, related threats, security and privacy issues T. Chothia, V. Smirnov: A Traceability Attack Against e-passports ICAO Regional Seminar on MRTDs, Biometrics and Border Security, 30 November - 2 December, Singapore, David Philp: ICAO MRTD STANDARDS AND SPECIFICATIONS A. Czajka: slajdy wykładu z przedmiotu Biometryczna Identyfikacja Tożsamości na Wydziale EiTI, zima 2012, w. 14: Paszport biometryczny 32

Dziękuję