Tải bản đầy đủ (.docx) (25 trang)

cơ chế PACE trong xác thực HCST

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.38 MB, 25 trang )

HỌC VIỆN KỸ THUẬT MẬT MÃ

KHOA CÔNG NGHỆ THÔNG TIN

MÔN HỌC

CHỨNG THỰC ĐIỆN TỬ
Đề tài:

NGHIÊN CỨU CƠ CHẾ PACE (PASSWORD
AUTHENTICATED CONNECTION
ESTABLISHMENT) TRONG XÁC THỰC HỘ CHIẾU
SINH TRẮC ĐIỆN TỬ

Sinh viên thực hiện

Giảng viên hướng dẫn:

Nguyễn Văn Nghĩa -AT150141
Lê Công Sản - AT150150
Trần Minh Hiếu – AT150118
NGUYỄN THỊ HỒNG HÀ


Hà Nội, 10-2021



LỜI NĨI ĐẦU

Tài Cùng với sự phát triển của cơng nghệ thơng tin, cơng nghệ mạng máy tính


và sự phát triển của mạng internet ngày càng phát triển đa dạng và phong phú. Các
dịch vụ trên mạng đã thâm nhập vào hầu hết các lĩnh vực trong đời sống xã hội. Các
thông tin trên Internet cũng đa dạng về nội dung và hình thức, trong đó có rất nhiều
thơng tin cần được bảo mật cao hơn bởi tính kinh tế, tính chính xác và tính tin cậy của
nó.
Do đó vấn đề xác thực và đảm bảo xác thực an toàn hiệu quả luôn là một vấn đề
quan trong. Xuất phát từ thực tế đó chúng tơi “Nghiên cứu cơ chế PACE(Password
Authentication Connection Establishment) trong xác thực hộ chiếu sinh trắc điện tử ”.
Đây là một cơ chế xác thực , một giao thức mã hóa an tồn.
Do thời gian khơng nhiều cùng kiến thức hạn chế nên nội dung nhóm trình bày
khơng tránh khỏi những thiếu sót. Mong được sự đóng góp ý kiến của cơ giáo và các
bạn để bài làm của nhóm được hồn thiện


MỤC LỤC

DANH MỤC KÝ HIỆU VÀ CHỮ VIẾT TẮT...........................................................................i
CHƯƠNG 1. TỔNG QUAN VỀ HỘ CHIẾU SINH TRẮC....................................................2
1.1 Khái niệm........................................................................................................................2
1.2 Cấu trúc và tổ chức hộ chiếu sinh trắc..........................................................................2
1.2.1 Cấu trúc....................................................................................................................2
1.2.2 Tổ chức dữ liệu.........................................................................................................3
1.3 Các vấn đề ăn ninh , an toàn HCST..............................................................................3
1.3.1 Nguy cơ đối với RFID:.............................................................................................3
1.3.2 Các cơ chế xác thực HCST......................................................................................4
CHƯƠNG 2. CƠ CHẾ XÁC THỰC PACE TRONG HCST..................................................6
2.1 Các yêu cầu chung :.......................................................................................................6
2.2 Hạ tầng khóa cơng khai -PKI........................................................................................7
2.2.1 Mơ hình PKI ứng dụng trong HCST........................................................................7
2.3 Các mơ hình thế hệ HCST.............................................................................................8

2.3.1 Mơ hình thế hệ thứ nhất...........................................................................................8
2.3.2 Mơ hình thế hệ thứ hai.............................................................................................8
2.3.3 Mơ hình thế hệ thứ ba...............................................................................................9
2.4 Mơ hình xác thực PACE trong HCST...........................................................................9
2.4.1 Cơ chế xác thực PACE...........................................................................................11
2.4.2 Đọc vùng dữ liệu DG1...........................................................................................13
2.4.3 Terminal Authentication.........................................................................................13
2.4.4 Passive Authentication...........................................................................................14
2.4.5 Chio Authentication................................................................................................15
2.5 đánh giá mô hình..........................................................................................................16
2.5.1 Hiệu năng...............................................................................................................16
2.5.2 Mực độ bảo mật của mơ hình.................................................................................17
KẾT LUẬN....................................................................................................................................1


DANH MỤC KÝ HIỆU VÀ CHỮ VIẾT TẮT

BAC

Basic Access Control

CA

Certificate Authority

CSCA

Country Signing Certificate Authority

CVCA


Country Verifying Certificate Authority

DS

Document Signer

DV

Document Verifier

EAC

Advanced Access Control

ECC

Elliptic Curve Cryptography

ECDSA

Elliptic Curve Digital Standard Althorism

HCST

Hộ chiếu sinh trắc

ICAO

International Civil Aviation Orgnization


IEC

International Electrotechnical Commission

IFP

Integer Factorization Problem

IS

Inspection System

ISO

International Organization for Standardization

LDS

Logical Data Structure

PACE

Password Authenticated Connection Establishment

1


2


R

Reader

RFIC

Radio Frequency Integrated

RFID

Radio Frequency Identification

SHA

Secure Hash Algorithm

T

Tag


CHƯƠNG 1. TỔNG QUAN VỀ HỘ CHIẾU SINH TRẮC
1.1 Khái niệm
Hộ chiếu là một loại giấy tờ tuỳ thân xác nhận công dân mang quốc tịch của
một quốc gia. Thông thường, hộ chiếu chứa các thông tin cơ bản như họ tên, ngày
sinh, quê quán, quốc tịch, ảnh khuôn mặt, các thông tin về cơ quan cấp hộ chiếu, ngày
cấp, thời hạn có giá trị...
Với sự ra đời của thẻ phi tiếp xúc sử dụng công nghệ RFID (Radio Frequency
Identification), rõ ràng những thông tin cá nhân thể hiện trong một hộ chiếu của cơng
dân hồn tồn có thể được lưu trữ trên thẻ thông minh phi tiếp xúc. Việc lưu trữ những

thông tin cá nhân của hộ chiếu trong thẻ thông minh phi tiếp xúc cho phép nâng cao
hiệu quả của quy trình cấp phát, kiểm duyệt hộ chiếu thông qua các hệ thống xác thực
tự động. Các tiếp cận này cho phép xây dựng và phát triển mô hình hộ chiếu mới: “Hộ
chiếu sinh trắc – biometric passport” (HCST) hay còn gọi là “hộ chiếu điện tử ePassport”). Từ đó, HCST được định nghĩa như là hộ chiếu thông thường kết hợp
cùng thẻ thông minh phi tiếp xúc phục vụ lưu trữ những thông tin cá nhân, trong đó có
cả những dữ liệu sinh trắc của người mang hộ chiếu.

1.2 Cấu trúc và tổ chức hộ chiếu sinh trắc
1.2.1 Cấu trúc

Tương tự hộ chiếu truyền thống, HCST giống như một cuốn sách nhỏ bao gồm
ít nhất tám trang dữ liệu, trong đó có một trang chứa dữ liệu cá nhân của người sở hữu
hộ chiếu và ngày hiệu lực. Điểm khác biệt giữa HCST và hộ chiếu truyền thống là ở
chỗ HCST có thêm một biểu tượng riêng phía ngồi bìa, một mạch tích hợp phi tiếp
3


xúc RFIC (Radio Frequency Integrated) được gắn vào hộ chiếu và phần MRZ
(Machine Readable Zone) phía cuối trang dữ liệu. Mạch RFIC có thể được đặt trong
trang dữ liệu hoặc có thể đặt ở một trang khác.
 MRZ (Machine Readable Zone) là hai dòng dữ liệu liên tục được thiết
kế để đọc được bằng máy đọc quang học ở phía cuối trang dữ liệu. Mỗi
dịng đều phải có 44 ký tự ,gồm bốn thông tin quan trọng:Họ tên, Số hộ
chiếu , Ngày tháng năm sinh, Ngày hết hạn .
 Mạch tích hợp tần số radio RFIC : có thể được gắn vào một trong các vị
trí khác nhau trong sổ, thơng thường là giữa phần bìa và phần trang dữ
liệu. Trong quá trình gắn, cần phải đảm bảo rằng chip khơng bị ăn mịn
và khơng bị rời ra khỏi sổ.
1.2.2 Tổ chức dữ liệu
Trong quá trình tổ chức dữ liệu logic, cần phải thõa mãn các yêu cầu sau :

 Đảm bảo hiệu quả và tạo các điều kiện thuận lợi cho người sở hữu HCST hợp
pháp.
 Đảm bảo sự an tồn cho các thơng tin đã lưu khi mở rộng dung lượng lưu trữ
của chip.
 Cho phép tương tác toàn cầu đối với dung lượng dữ liệu mở rộng dựa trên cấu
trúc dữ liệu logic của HCST.
 Xác định các thông tin tùy chọn mở rộng theo nhu cầu của tổ chức hoặc chính
phủ cấp hộ chiếu.
 Cung cấp dung lượng mở rộng khi người dùng yêu cầu.

1.3 Các vấn đề ăn ninh , an toàn HCST
1.3.1 Nguy cơ đối với RFID:
Vấn đề bảo mật thông tin lưu trong thẻ nhớ phi tiếp xúc của HCST chủ yếu liên
quan đến những nguy cơ chính của cơng nghệ RFID. Có 5 nguy cơ mất an tồn đối
với cơng nghệ RFID như sau:
 Clandestine tracking: Nguy cơ này liên quan đến định danh của thẻ RFID.
Việc xác định được định danh của thẻ phi tiếp xúc cho phép xác định được
nguồn gốc của HCST, chẳng hạn như quốc tịch của người mang hộ chiếu.
 Skimming and Cloning: Khi dữ liệu trong chip RFID bị rị rỉ, nó cho phép
nhân bản chip RFID để tạo ra một HCST mới. Đây là một trong những nguy cơ
nghiêm trọng cần phải được chú ý trong suốt quá trình phát hành và sử dụng
HCST.
 Eavesdropping: Nguy cơ nghe lén thông tin luôn được coi là nguy cơ có tính
nguy hiểm nhất trong vấn đề bảo mật HCST. Nguy cơ này diễn ra trong quá
trình đầu đọc hộ chiếu đọc dữ liệu từ chip RFID. Những thơng tin được truyền
giữa chip và đầu đọc có thể bị nghe lén trong một khoảng cách nhất định. Hiệu
ứng lồng Faraday đối với HCST cũng không thể ngăn chặn được nguy cơ này.
4



Tại các điểm xuất nhập cảnh, việc kiểm soát nguy cơ này có thể thực hiện được
khi làm tốt việc kiểm tra tự động những thiết bị đọc thẻ RFID khác.
 Biometric data-leakage: Nguy cơ lộ dữ liệu sinh trắc. Nguy cơ này liên quan
mật thiết đến vấn đề đảm bảo an tồn đối với dữ liệu sinh trắc nói riêng và tồn
bộ dữ liệu lưu trong chip nói chung.
 Cryptographic Weaknesses: Nguy cơ này liên quan đến mơ hình đảm bảo an
tồn, bảo mật thơng tin lưu trong chip RFID. Việc sử dụng các kỹ thuật đảm
bảo an toàn bảo mật dữ liệu phải đảm bảo giải quyết được những vấn đề đặt ra
liên quan đến 4 nguy cơ nêu trên.
1.3.2 Các cơ chế xác thực HCST
Các cơ chế bảo mật cho HCST gồm:
 Xác thực thụ động (Passive Authentication)
Mục đích là để kiểm tra tính xác thực và tồn vẹn của thơng tin lưu trong
chip RFID thơng qua việc kiểm tra chữ ký của cơ quan cấp hộ chiếu trên các
thông tin lưu trong chip.
 Xác thực chủ động (Active Authentication)
Mục đích để tránh sao chép và thay thế chip trong hộ chiếu điện tử. Về bản
chất xác thực chủ động là một giao thức Thách đố - Trả lời giữa chip RFID và
đầu đọc.
 Kiểm soát truy cập cơ sở (Basic Access Control - BAC)
Mục đích để chống đọc lén thông tin trong chip và nghe trộm thơng tin
truyền giữa chip RFID và đầu đọc.
Nếu khơng có cơ chế BAC thì một đầu đọc bất kỳ theo chuẩn ISO/IEC
14443 đều có thể đọc nội dung thơng tin lưu trong chip RFID. Như vậy sẽ không
đảm bảo yêu cầu bảo vệ thông tin cá nhân. Hơn thế nữa, BAC cịn giúp mã hố
dữ liệu truyền giữa đầu đọc và chip RFID để tránh nghe lén thông tin trên đường
truyền.
 Kiểm soát truy cập mở rộng (Extended Access Control - EAC)
Mục đích của EAC để tăng cường bảo vệ các thông tin sinh trắc học nhạy
cảm (vân tay, mống mắt) đồng thời khắc phục hạn chế của quá trình xác thực

chủ động. Cơ chế này bao gồm hai quá trình:
-

Xác thực chip (Chip Authentication)

-

Xác thực đầu đọc (Terminal Authentication)

5


Tuy nhiên ICAO chỉ đề cập đến cơ chế này dưới dạng mở để các quốc gia,
giới khoa học tiếp tục nghiên cứu bổ sung. Và cơ chế này đã được sử dụng bắt
đầu từ mơ hình HCST thế hệ thứ hai.
Ngồi các cơ chế xác thực trên, trong mơ hình thế hệ HCST thứ ba sử cơ
chế xác thực mới. Đó là:
 Cơ chế xác thực PACE (Password Authenticated Connection Establishment)
Mục đích để xác thực xem đầu đọc có quyền truy cập vào dữ liệu của HCST
hay không. Cơ chế này có thể được dùng để thay thế BAC.

6


CHƯƠNG 2. CƠ CHẾ XÁC THỰC PACE TRONG HCST
2.1 Các yêu cầu chung :
Vấn đề bảo mật trong các quy trình cấp phát, kiểm duyệt HCST ln là
một trong những vấn đề tối quan trọng đối với an ninh quốc gia. Vấn đề này
cần phải thoả được 6 yêu cầu sau đây:
a) Tính chân thực: Cơ quan cấp hộ chiếu phải ghi đúng thông tin của

người được cấp hộ chiếu, khơng có sự nhầm lẫn trong q trình ghi thơng tin
khi cấp hộ chiếu. Trong khuôn khổ luận văn này, giả thiết mục tiêu này ln
được đảm bảo.
b) Tính khơng thể nhân bản: Mục tiêu này phải đảm bảo không thể tạo
ra bản sao chính xác của RFIC.
c) Tính nguyên vẹn và xác thực: Cần chứng thực tất cả thông tin lưu
trên trang dữ liệu và trên RFIC do cơ quan cấp hộ chiếu tạo ra (xác thực). Hơn
nữa cần chứng thực thơng tin đó khơng bị thay đổi từ lúc được lưu (nguyên
vẹn).
d) Tính liên kết ngƣời - hộ chiếu: Cần phải chứng minh rằng HCST
thuộc về người mang nó hay nói một cách khác các thơng tin trong hộ chiếu
mơ tả con người sở hữu hộ chiếu.
e) Tính liên kết hộ chiếu – chip: Cần phải khẳng định booklet khớp với
mạch RFIC nhúng trong nó.
f) Kiểm sốt truy cập: Đảm bảo việc truy cập thông tin lưu trong chip
phải được sự đồng ý của người sở hữu nó, hạn chế truy cập đến các thông tin
sinh trắc học nhạy cảm và tránh mất mát thông tin cá nhân.
Mô hình bảo mật HCST sẽ dựa trên hạ tầng khố công khai (Public Key
Infrastructure - PKI) nhằm đảm bảo quá trình xác thực cũng như sự tồn vẹn
thơng tin trong HCST. Các phần còn lại của chương này được tổ chức như
sau: đưa ra quy trình chung của quá trình xác thực HCST, phần ba tìm hiểu hạ
tầng khố cơng khai sử dụng trong mơ hình; phần tiếp theo sẽ nghiên cứu các
phiên bản của HCST, từ đó đề xuất mơ hình xác thực HCST sử dụng cơ chế
PACE và EAC sẽ được trình bày trong phần năm. Phần cuối cùng được dành
để đánh giá mơ hình đề xuất.

7


2.2 Hạ tầng khóa cơng khai -PKI

Để quy trình xác thực HCST được diễn ra một cách bảo mật và an tồn, đảm
bảo tính ngun vẹn và xác thực của thơng tin cá nhân lưu trong chip RFID, thì hạ
tầng khóa cơng khai (Public Key Infrastructure -PKI) là một trong những giải pháp
tốt nhất cần được triển khai. Đây là một cơ chế để cho một bên thứ ba (thường là
nhà cung cấp chứng chỉ số CA) cung cấp và xác thực định danh của các bên tham
gia vào quá trình trao đổi thơng tin.
Hạ tầng khố cơng khai triển khai phải đáp ứng được các quá trình dưới đây.
 Đối với HCST thế hệ thứ 2 thì PKI phải đảm bảo được hai quá trình: Xác thực
thụ động (Passive Authentication) và Xác thực đầu cuối (Terminal
Authentication).
 Đối với ePassport thế hệ thứ 3 thì PKI phải đảm bảo được hai quá trình: Xác
thực thụ động (Passive Authentication) và Xác thực Chip (Chip
Authentication).
2.2.1 Mơ hình PKI ứng dụng trong HCST
Các thành phần trong HCST PKI gồm ::
 CSCA (Country Verifying Certificate Authorities) cùng với CVCA (Country
Verifying Certificate Authority): là CA (Cerfiticate Authority) cấp quốc gia.
 DV (Document Verifier): Cơ quan thẩm tra hộ chiếu.
 IS (Inspection System): Hệ thống thẩm tra.
Hạ tầng khố cơng khai có một cấu trúc tầng. Tầng cao nhất tương ứng với mỗi
quốc gia được gọi là CSCA. CSCA sinh và lưu giữ cặp khoá (KPuCSCA, KPrCSCA).
Khố bí mật của CSCA (KPrCSCA) được dùng để ký mỗi chứng chỉ Document
Verifier (CDV) do quốc gia đó hay quốc gia khác quản lý. Trong mỗi quốc gia có
nhiều DV. Mỗi DV sinh và lưu trữ một cặp khoá (KPuDV, KPrDV). Khố bí mật của
DV (KPrDV) được dùng để ký mỗi chứng chỉ đầu đọc (CIS) và SOD trong mỗi HCST
mà nó phát hành. Để chia sẻ các chứng chỉ DV (CDV) giữa các quốc gia, ICAO cung
cấp một danh mục khố cơng khai PKD (Public Key Directory). PKD chỉ lưu trữ các
chứng chỉ của DV (CDV) đã được ký, chính vì vậy nó cịn được gọi là kho chứa các
chứng chỉ. Kho chứa này có sẵn ở mỗi quốc gia và được cấp quyền bảo vệ cấm đọc.
Danh sách thu hồi chứng chỉ CRL (Certificate Revocation List) cũng có thể được lưu

trữ trong cùng danh mục khố cơng khai PKD. Mỗi quốc gia có trách nhiệm cập nhật
thường xuyên các chứng chỉ và CRL bằng cách lấy chúng từ PKD. Mỗi lần làm như
vậy, mỗi quốc gia phân phối thông tin mới lấy được đến cho mỗi DV và IS trong thẩm
quyền của nó.

8


2.3 Các mơ hình thế hệ HCST
2.3.1 Mơ hình thế hệ thứ nhất
Ba giao thức mã hoá đặc tả trong tài liệu ICAO được sử dụng trong mơ hình
này nhằm đảm bảo tính đúng đắn và bảo mật của dữ liệu. Đó là : Xác thực thụ động
(Passive Authentication), Kiểm soát truy cập cơ sở (Basic Access Control), và Xác
thực chủ động (Active Authentication).
Xác thực bị động PA là cơ chế cho phép đầu đọc thẩm định liệu dữ liệu của
HCST là xác thực hay không. Trong cơ chế này, thẻ khơng phải thực hiện một
xử lý nào, từ đó PA chỉ cho phét phát hiện được dữ liệu là đúng, cịn dữ liệu đó
có phải do sao chép, nhân bản hay khơng thì sẽ khơng phát hiện ra.
 Xác thực chủ động AA là cơ chế tuỳ chọn trong thế hệ này, phục vụ việc phát
hiện HCST nhân bản. Yêu cầu này được thực hiện với kỹ thuật Thách đố - Trả
lời (Challenge - Response). Nếu HCST sử dụng AA, chip sẽ lưu trữ một khố
cơng khai KPuAA trong DG15 và giá trị băm của nó trong SOD. Khố bí mật
tương ứng (KPrAA) được lưu trữ trong vùng nhớ bí mật của chip. Vùng dữ liệu
này khơng cho phép đọc bởi các đầu đọc, chỉ được chip RFID dùng để ký thách
đố từ đầu đọc.
 Kiểm soát truy cập cơ sở BAC cũng là cơ chế tuỳ chọn, đảm bảo kênh truyền
giữa đầu đọc và HCST được an toàn. Khi đầu đọc truy cập vào HCST, nó cung
cấp khố phiên sinh từ từ dữ liệu trên vùng MRZ.



2.3.2 Mô hình thế hệ thứ hai

Năm 2006 một tập các chuẩn cho HCST được đưa ra bởi các nước châu Âu
(EU), gọi là kiểm soát truy cập mở rộng (Extended Acess Control - EAC) đã được
công nhận bởi New Technologies Working Group (NTWG). Mục đích chính của
EAC là cung cấp một cách toàn diện hơn các giao thức xác thực cho RFID và IS.
Nó cũng nhằm đảm bảo an ninh cho các đặc trưng sinh trắc mở rộng cho HCST sử
dụng trong thế hệ thứ hai này. Trong phần này sẽ miêu tả giao thức xác thực Chip
9


(Chip Authentication) và xác thực đầu đọc (Terminal Authentication). Chúng được
dùng để bổ sung cho giao thức PA, BAC và có thể thay thế giao thức AA đã được
miêu tả trong thế hệ HCST thứ nhất.
 Xác thực chip CA là cơ chế bắt buộc, được dùng để thay thế AA. Nếu CA thực
hiện thành cơng, nó sẽ thiết lập một cặp khoá mã hoá mới và khoá MAC để
thay thế khố phiên sinh trong BAC. Q trình này sử dụng giao thức thoả
thuận khố Diffie-Hellman tĩnh. Khố cơng khai TKPuCA dùng cho CA được
lưu trong DG14 cịn khố bí mật TKPrCA trong vùng nhớ bí mật của chip.
 Xác thực đầu cuối TA là cơ chế được thực hiện khi muốn truy cập vào vùng dữ
liệu sinh trắc (nhạy cảm) của chip RFID. Đầu đọc sẽ chứng minh quyền truy
xuất đến chip RFID bằng cách sử dụng các chứng chỉ số.
2.3.3 Mơ hình thế hệ thứ ba

Năm 2008, tổ chức Federal Office for Information Security (BSI-Germany)
đưa ra một tài liệu miêu tả các cơ chế bảo mật mới cho HCST. Phần này sẽ đặc tả
các giao thức của HCST thế hệ thứ ba. Ngoài 2 giao thức Chip Authentication và
Terminal Authentication có thay đổi so với mơ hình trước, nó hỗ trợ thêm giao thức
PACE (Password Authenticated Connection Establishment).
 PACE : PACE được dùng để thay thế cơ chế BAC, cho phép chip RFID thẩm

định rằng đầu đọc có quyền truy cập vào HCST hay không. Thẻ và đầu đọc sử
dụng một mật khẩu chung (π) kết hợp với giao thức thoả thuận khoá DiffieHellman để đưa ra một khoá phiên mạnh.
 Terminal AuthenticationV2 : Trong các đặc tả mới của HCST, Terminal
Authentication phải được thực hiện trước Chip Authentication. Mục đích của
giao thức Terminal Authentication là cho phép RFID thẩm định xem IS có
quyền truy cập đến các thông tin sinh trắc nhạy cảm hay không.
 Chip Authentication V2 : Giao thức Chip Authentication chỉ được thực hiện
sau khi giao thức Terminal Authentication thực thi. Bởi vì Chip Authentication
yêu cầu cặp khoá DH ngắn hạn (RPrKTA, RPuKTA) được sinh ra trong q
trình Terminal Authentication.

2.4 Mơ hình xác thực PACE trong HCST
 B1: Người mang hộ chiếu xuất trình hộ chiếu cho cơ quan kiểm tra, cơ quan
tiến hành thu nhận các đặc tính sinh trắc học từ người xuất trình hộ chiếu.
 B2: Kiểm tra các đặc tính bảo mật trên trang hộ chiếu giấy thông qua các đặc
điểm an ninh truyền thống đã biết: thuỷ ấn, dải quang học, lớp bảo vệ ảnh…
 B3: IS và RFIC thực hiện q trình PACE. Sau khi PACE thành cơng, IS có thể
đọc các thơng tin trong chip ngoại trừ DG3, DG4 (ảnh vân tay và mống mắt),
mọi thông tin trao đổi giữa đầu đọc và chip được truyền thông báo bảo mật, mã
10











hố sau đó là xác thực theo cặp khố (KENC, KMAC) có được từ q trình
PACE.
B4: Tiến hành q trình Terminal Authentication. Mục đích của nó là chứng
mình quyền truy cập của đầu đọc đến phần thông tin sinh trắc nhạy cảm trong
chip RFID (DG3, DG4).
B5: Thực hiện Passsive Authentication để kiểm tra tính xác thực và tồn vẹn
của các thông tin lưu trong chip thông qua kiểm tra chữ ký trong SOD bằng
khố cơng khai của cơ quan cấp hộ chiếu. Việc trao đổi khố thơng qua chứng
chỉ số theo mơ hình khuyến cáo của ICAO.
B6: Q trình Chip Authentication. Chip Authentication chứng minh được tính
nguyên gốc của chip đồng thời nó cung cấp khố phiên mạnh cho truyền thơng
báo bảo mật. Nó được tiến hành sau q trình Terminal Authentication vì nó
u cầu cặp khố DH ngắn hạn (RPrKTA, RPuKTA) được sinh ra trong quá
trình Terminal Authentication.
B7: IS đối sánh thông tin sinh trắc học thu nhận được trực tiếp từ người xuất
trình hộ chiếu với thơng tin sinh trắc học lưu trong chip. Nếu quá trình đối sánh
thành công và kết hợp với các chứng thực trên, cơ quan kiểm tra hộ chiếu có đủ
điều kiện để tin tưởng hộ chiếu là xác thực và người mang hộ chiếu đúng là con
người mô tả trong hộ chiếu. Nếu cơ quan kiểm tra hộ chiếu không triển khai
EAC thì IS đó khơng có quyền truy cập các thơng tin DG3, DG4. Thông tin
sinh trắc học duy nhất dùng để đối sánh chỉ là ảnh khuôn mặt.

11


2.4.1 Cơ chế xác thực PACE
PACE thiết lập các thông báo bảo mật (Secure Messaging) giữa chip MRTD và
IS dựa trên các weak (short) password. PACE được dùng để thay thế cơ chế BAC, nó
cho phép MRTD thẩm định xem đầu đọc có quyền truy cập vào vùng dữ liệu kém
nhạy cảm hay khơng. Nó có hai ưu điểm :

 Các khoá phiên mạnh tạo ra độc lập với chiều dài của mật khẩu (password).

12


 Chiều dài (entropy) của mật khẩu được dùng để xác thực đầu đọc có thể rất
ngắn (ví dụ là 6 kí tự)

Chi tiết các bước được miêu tả:

1. Chip RFID sinh ra ngẫu nhiên nonce s, mã hoá s sử dụng Kπ
z = E(Kπ, s) với Kπ = SHA-1(π||3)
và gửi bản mã z cùng các tham số miền tĩnh D đến cho IS.

2. IS khôi phục lại bản rõ s = D(Kπ, z) sử dụng mật khẩu chung π.
-

3. Cả RFID và IS cùng thực hiện các bước sau:
Tính các tham số miền tĩnh D’ dựa trên D và s: D’ = Map(D,s)
Thực hiện giao thức thoả thuận khoá Diffie-Hellman dựa trên D’ và khoá chia
sẻ.
K = KA(PACEKPrT, PACEKPuR, D’ ) = KA(PACEKPrR,,PACEKPuT, D’ )

Trong suốt quá trình thoả thuận khoá DH, mỗi bên phải kiểm tra rằng hai khố
cơng khai PACEKPuR và PACEKPuT là khác nhau.
-

Từ đó cả hai bên tính cá khố phiên KMAC và KENC.
RFID tính thẻ xác thực TT = MAC(KM, (PACEPuR, D’)) và gửi đến cho IS thẩm
định.

IS tính thẻ xác thực TR = MAC(KM, (PACEPuT, D’)) và gửi đến cho RFID
thẩm định.

2.4.2 Đọc vùng dữ liệu DG1

Sau khi PACE thành công, hệ thống kiểm tra sẽ tiến hành đọc vùng dữ
liệu DG1 trong chip RFID của HCST và so sánh với những dữ liệu hệ thống
13


đã đọc được từ vùng MRZ trước đó. Nếu dữ liệu trùng nhau thì chuyển sang
bước 4, nếu khơng thì chuyển qua bước kiểm tra đặc biệt.
2.4.3 Terminal Authentication

Terminal Authentication cho phép chip MRTD thẩm định rằng đầu đọc
có được quyền truy cập vào vùng dữ liệu nhạy cảm hay không (ảnh vân tay,
ảnh mống mắt, …). Khi đầu đọc truy cập vào vùng dữ liệu nhạy cảm sau đó,
tất cả các truyền thông phải được bảo vệ một cách hợp lý. Terminal
Authentication cũng phải xác thực khố cơng khai ngắn hạn được chọn bởi
đầu đọc sẽ được dùng để thiêt lập kênh truyền bảo mật sử dụng trong Chip
Authentication. Chip MRTD phải gắn các quyền truy cập của đầu đọc vào
kênh truyền bảo mật mà được thiết lập bởi khố cơng khai ngắn hạn của đầu
đọc.
Chi tiết các bước được miêu tả:
1. IS gửi chuỗi chứng chỉ đến chip gồm CIS và CDV.
2. RFID kiểm chứng các chứng chỉ này sử dụng PKCVCA và trích khố cơng
khai của đầu đọc RPuK.
3. IS sinh ra cặp khoá DH ngắn hạn trên miền D: RPrKTA, RPuKTA. Sau nó gửi
Comp(RPuKTA) và dữ liệu ATA đến cho RFID
4. RFID gửi thách đố ngẫu nhiên rRFID đến IS.

5. IS trả lời bằng chữ ký
sIS= Sign(RPuK, IDTA||r||Comp(RPuKTA)||ATA)
6. Chip kiểm tra chữ ký nhận được từ IS bằng khoá RPuKTA
Verify(RPuKTA, sIS, IDRFID || rRFID || Comp(RPuKTA)||ATA))

14


2.4.4 Passive Authentication

Tiến hành thực hiện quá trình Passive Authentication để kiểm tra tính xác thực
và tồn vẹn thơng tin lưu trong chip RFID thông qua việc kiểm tra chữ ký lưu
trong SOD bằng khóa cơng khai của cơ quan cấp hộ chiếu. Việc trao đổi khóa
cơng khai thơng qua chứng chỉ số được thực hiện theo mơ hình khuyến cáo
của ICAO. Thực hiện thành cơng q trình Passive Authentication cùng với
Chip Authentication trong cơ chế EAC thì có thể khẳng định chắc chắn chip
trong hộ chiếu là nguyên gốc.
Passive Authentication là q trình kiểm tra tính xác thực và tồn vẹn
thơng tin [17].
 Đọc SOD từ chip RFID.
 Lấy chứng chỉ DV-Cert từ SOD vừa đọc ở trên.
 Kiểm tra DV-Cert từ khóa cơng khai PKCVCA có được từ PKD hoặc từ cơ sở
dữ liệu được trao đổi trực tiếp giữa các quốc gia thông qua đường công hàm.
 Kiểm tra chữ ký số SOD.signature sử dụng khóa bí mật KPuDS của DV.
Bước này nhằm khẳng định thông tin SOLDS đúng là được tạo ra bởi cơ quan
cấp hộ chiếu và SOLDS không bị thay đổi.
 Đọc các thông tin cần thiết từ LDS.
 Tính hàm băm cho các thơng tin ở bước 4, sau đó so sánh với SOLDS. Qua
bước này mới khẳng định được nhóm dữ liệu là xác thực và toàn vẹn.
15



2.4.5 Chio Authentication

Chip Authentication thiết lập thông báo bảo mật giữa chip MRTD và IS dựa
trên cặp khoá tĩnh được lưu trữ trên chip. Chip Authentication được thay thế
cho cơ chế Active Authentication mà ICAO đã đưa ra, nó cho phép đầu đọc
thẩm định rằng chip MRTD là nguyên gốc hay khơng. So với cơ chế cũ, cơ
chế này có thêm hai ưu điểm:

 Các ngữ nghĩa thách thức (Challenge Semantics) bị ngăn chặn
 Bên
cạnh việc xác thực chip MRTD, giao thức này cũng cung cấp các khoá
phiên mạnh
Chi tiết các bước được miêu tả:
1. RFID gửi cho IS khoá cơng khai của nó (TPuK).
2. IS gửi khố cơng khai ngắn hạn RPuKTA đã được sinh ra trong quá trình
Terminal Authentication đến cho RFID.
3. RFID tính Comp(RPuKTA) sử dụng khố cơng khai nó vừa nhận được và dữ
liệu ATA. Nó sẽ so sánh giá trị Comp này với giá trị nó nhận được từ q
trình Terminal Authentication.
4. RFID và IS có đủ thơng tin chia sẻ để tính khố Kseed.
5. RFID sinh ra chuỗi ngẫu nhiên (R). Các khoá phiên được tính:
KMAC = SHA-1(Kseed||R||2) và KENC = SHA-1(Kseed||R||1).
6. RFID tính:
16


TT = MAC (KMAC, (RPuKTA,D)).
RFID gửi R và TT đến cho IS.

7. IS sử dụng R để tính các khố phiên từ Kseed. Sau đó nó thẩm định thẻ
bài xác thực TT.

2.5 đánh giá mơ hình
2.5.1 Hiệu năng

Mơ hình sử dụng hệ mật dựa trên đường cong Elliptic (ECC) - hệ mật được
đánh giá có độ an tồn cao trong khi kích thước khố nhỏ, thời gian tính tốn
nhanh và rất phù hợp để triển khai trên các thiết bị tính tốn có năng lực xử lý yếu.
Đây là điều kiện tiên quyết đảm bảo hiệu năng của mơ hình xác thực.
Quá trình Chip Authentication sử dụng lược đồ trao đổi khoá phiên dùng ngắn
hạn theo Diffie-Hellman và theo giải thuật tựa Elgamal, phần tính tốn đối với chip
cũng khơng nhiều. Theo mơ hình chỉ cần phía chip lưu trữ cặp khố xác thực
Deffie-Hellman tĩnh nên khơng cần thiết phải trao đổi khố trước đó giữa IS và
RFID. Đây cũng là yếu tố góp phần đảm bảo hiệu năng chung của mơ hình.
Trong q trình Terminal Authentication cần thiết có trao đổi chứng chỉ tuy
nhiên, các công việc xử lý liên quan đến phân phối chứng chỉ do CVCA, DV và
các IS thực hiện nên khối lượng tính tốn xử lý của chip được hạn chế đến mức tối
đa và có thể triển khai thực hiện được trong thực tế.
17


2.5.2 Mực độ bảo mật của mơ hình

Mơ hình xác đảm bảo các mục tiêu, yêu cầu đặt ra đối với việc bảo mật hộ
chiếu điện tử. Cụ thể:

 Về Tính chân thực: Mục tiêu này có thể đảm bảo nếu q trình thu thập, in
hộ chiếu và ghi thơng tin vào chip tuân thủ đúng quy trình nghiệp vụ.


 Tính khơng thể nhân bản: Mục tiêu này đạt được với sự kết hợp kết quả
của Chip Authentication và Passive Authentication. Hơn thế nữa nó cịn
khắc phục được nhược điểm ngữ cảnh thách đố so với sử dụng
Active Authentication.

 Tính nguyên vẹn và xác thực: Mục tiêu này luôn đạt được với Passive
Authentication và sử dụng mơ hình PKI.

 Tính liên kết ngƣời – hộ chiếu: Sử dụng 03 đặc tính sinh trắc học có thể
nâng cao hiệu quả của mục đích này thay vì chỉ “quan sát” một thơng tin
duy nhất là ảnh khn mặt.

 Tính liên kết hộ chiếu – chip: Mục tiêu này đạt được do quá trình so sánh
MRZ trong chip (đã được ký bởi cơ quan cấp hộ chiếu) với MRZ mà IS đọc
được tại vùng quang học trên trang booklet.

 Kiểm soát truy cập: Mục tiêu này đạt được thông qua hai cơ chế xác thực
PACE và EAC (Chip Authentication và Terminal Authentication).

 Khắc
phục đƣợc các nhƣợc điểm của HCST thế hệ thứ nhất và thứ
hai.

18


KẾT LUẬN

Ngồi các ưu điểm của mơ hình HCST thứ hai, mơ hình HCST đề xuất này có
các ưu điểm:

 Sử dụng cơ chế PACE thay thế cho cơ chế BAC, nhằm:
 Khắc phục điểm yếu trong cơ chế BAC về vấn đề độ dài khoá (entropy)
 Tạo kênh truyền bảo mật từ ngay bước này nhằm xác thực xem đầu đọc có
quyền truy cập các thơng tin lưu trong Chip hay khơng.
 Thứ tự q trình xác thực Terminal Authentication và Chip Authentication được
hoán đổi cho nhau. Terminal Authentication sẽ được thực hiện trước Chip
Authentication bởi vì Chip Authentication yêu cầu cặp khoá DH ngắn hạn
(RPrKTA, RPuKTA) được sinh ra trong q trình Terminal Authentication.
Mặc dù mơ hình xác thực HCST phiên bản thế hệ thứ 3 này khắc phục hầu hết các
nguy cơ kém an toàn của HCST thế hệ thứ nhất và thứ hai, thì nó vẫn còn một nhược
điểm liên quan đến vấn đề hết hạn của đầu đọc



×