Tag Archive : mrz

/ mrz

Biometrijski pasoši (ePassports)

December 1, 2019 | SECURITY | No Comments

Pasoši sada moraju biti mašinski čitljivi, termin koji se za to koristi je mašinski čitljivi putni dokumenti ili MRTD (eng. Machine Readable Travel Documents). Moze se i naći malo slovo e ispred (eMRTD) što označava electronic MRTD. Ukoliko se radi o MRTD ili eMRTD treba znati da su to samo dokumenti koji imaju dvije ili tri linije na dnu prve stranice u tzv. mašinski čitljivoj zoni (eng. Machine Readable Zone) ili kratko MRZ.

Kako su pasoši po ICAO 9303 standardu moguće je pronaći detaljnu specifikaciju za MRZ i podatke koji se nalaze na pasošu u tim dokumentima. Javno su dostupni na adresi: icao.int/publications/. Koga zanima može detaljnije istraživati, ja ću samo sa tehničke strane objasniti strukturu podataka i sigurnosne mehanizme.

Struktura podataka

Podaci na pasošu su organizovani u logičke strukture podataka (LDS), određene grupe podataka (DG) su obavezne dok druge nisu. Postoji 16 DG-ova i od svakog je potrebno sačuvati heš vrijednost u tzv. Document Security Object (EF.SOD).

DG1Informacije iz MRZOBAVEZNO
DG2Lice (Slika)OBAVEZNO
DG3Otisci prstiju [EAC]OPCIONO
DG4Iris očiju [EAC]OPCIONO
DG5Prikazani portretOPCIONO
DG6Rezervisano za buduću upotrebuOPCIONO
DG7Prikazani potpisOPCIONO
DG8Karakteristike podatakaOPCIONO
DG9Karakteristike struktureOPCIONO
DG10Karakteristike supstanciOPCIONO
DG11Dodatni lični podaci OPCIONO
DG12Dodatni detalji dokumenta OPCIONO
DG13Opcionalni detalji OPCIONO
DG14Opcije sigurnostiOPCIONO
DG15Informacije o javnom ključu za AAOPCIONO
DG16Osobe koje treba obavijestitiOPCIONO
SODSigurnosni objekat OBAVEZNO

Sigurnosni mehanizmi

U kontekstu pasoša ste čuli za neke termine tipa “bak” i “sak”, ali google nema riješenje za to, zato sada da objasnimo sve ove jako komplikavane pojmove:

  • Active Authentication (AA)
  • Basic Access Control (BAC)
  • Chip Authentication (CA)
  • Extended Access Control (EAC)
  • Passive Authentication (PA)
  • Supplemental Access Control (SAC)
  • Terminal Authentication (TA)

Kontrola pristupa

BAC je osnovna kontrola pristupa i najvažniji sigurnosni mehanizam povezan sa privatnošću pri implementaciji kontrole pristupa i sigurne komunikacije. Kombinacija broja dokumenta, datuma isteka i datuma rođenja formiraju ključ (lozinku) za pristup čipu. BAC uspostavlja šifrovani komunikacioni kanal koji sprječava prisluškivanje. Broj dokumenta, datum isteka i datum rođenja se mogu pročitati s MRZ-a na dnu dokumenta. Pomoću BAC-a se možete pristupiti gotovo svim informacijama na čipu uz jedan izuzetak, a to su otisci prstiju [DG3]. Pristup njima nije moguć bez odobrenja zemlje izdavanja.

Password Authenticated Connection Establishment (PACE) je nasljednik BAC-a koji koristi moderniju kriptografiju da bi pružio viši nivo sigurnosti. Dodatno, čip može prihvatiti jedan ili više brojeva pristupa kartici (Card Access Numbers – CAN). Obično je CAN dugačak samo 6 cifara i štampa se na dokumentu, kao i MRZ. Od januara 2018 godine dokumenti koji implementiraju PACE, po ICAO standardu, više nije potrebno da implementiraju BAC za kompatibilnost unazad. U trenutnoj (trećoj) generacija pasoša BAC je zamijenjen sa SAC.

Supplemental Access Control (SAC) sam po sebi nije mehanizam kontrole pristupa. SAC je samo pojam koji se koristi za opisivanje dokumenata koji implementiraju PACE (PACE v2). Do januara 2018 SAC je bio pojam za dokumente koji imaju BAC i PACE.

EAC je proširena kontrola pristupa i koristi se za zaštitu više osjetljivih podataka na čipu, posebno otisaka prstiju. EAC nije ICAO standard, ICAO prepušta specifikaciju svojim državama članicama, ali u Europi ih je standardizirao BSI (British Standards Institution). EAC se sastoji od dva mehanizma: Chip Authentication (CA) i Terminal Authentication (TA).

CA ili čip autentifikacija je mehanizam koji ima dvije svrhe: uspostaviti sigurnu komunikaciju između pasoša i terminala i obaviti detekciju kloniranja. Ovo je dobro poznat mehanizam koji nosi ime ‘Diffie-Hellman Key Exchange’. Terminal i pasoš koriste zajedničku tajnu da bi kriptovali svu komunikaciju, omogućujući dekriptovanje poruka samo strankama koje su se pridružile ključnom sporazumu. Trik sa CA je da pasoš ne generše par ključeva, već umjesto toga uvijek koristi iste javne i privatne ključeve.

Izvršenje TA ne uključuje lozinku koja se može izvući iz informacija na stranici s podacima. Umjesto toga, terminal mora na čip predstaviti certifikat izdat od vlade, kako bi dokazao da je ovlašten čitati tako osjetljive podatke. Samo vrlo malo organizacija kao što su policija, granična policija i lokalne samouprave dobijaju dozvolu za čitanje otisaka prstiju iz pasoša.

Provjera integriteta

Digitalni potpis je osnovni princip za provjeru integriteta: podatke potpisuje izdavatelj (npr. Vlada) pomoću takozvanog privatnog ključa i primatelj tih informacija (npr. Policajac) može provjeriti jesu li ti podaci zapravo od vlade, koristeći takozvani javni ključ vlade. Ovo omogućava provjeru da li je pasoš u ovom slučaju zaista izdala vlada i da sadržaj čipa nije izmijenjen. Bankovne kartice i HTTPS u pretraživaču temelje se na ovom principu.

PA ili pasivna autentifikacija je sigurnosni mehanizam za provjeru integriteta. Ovaj sigurnosni mehanizam naziva se pasivnim jer nije potrebna komunikacija s čipom tokom provjere. Certifikat sa javnim ključem je odgovarajući državni certifikat.

Provjera kloniranja

Dok je podrška za BAC i PA u osnovi univerzalna u ICAO 9303 dokumentima, za detekciju kloniranja postoji više varijacija. Neki, uglavnom stariji pasoši, to uopšte ne podržavaju. Trenutno postoje dva mehanizma koja omogućavaju otkrivanje klona: Active Authentication (AA) i Chip Authentication (CA).

AA ili aktivna autentifikacija se zasniva na asimetričnoj kriptografiji pri čemu se nasumično odabran izazov šalje u pasoš, on ga potpisuje privatnim ključem iz čipa. Javni ključ povezan s ovim privatnim ključem se tada može koristiti za provjeru potpisa. Ovaj javni ključ je dio podataka na čipu koji su potpisani od države koja izdaje pasoš. Kako se privatni ključ ne može pročitati (jer je privatan) i stoga ga nije moguće kopirati s čipa pasoša, ovaj mehanizam osigurava da se komunicira sa stvarnim pasošem a ne klonom.
CA mehanizam je objašnjen prethodno u sklopu EAC-CA.

CSCA i CVCA

Podaci na pasošu se digitalno potpisuju pomoću PKI-a nazvanog Country Signing Certification Authority (CSCA), malo jednostavnije rečeno, to je cetifikaciono tijelo države koje potpisuje dokumente i ima svoj certifikat objavljen u ICAO PKD. Taj potpis se provjerava pomoću pasivne provjere identiteta (PA). Dodatno, ovaj PKI pruža pasošu i privatni ključ koji se sigurno pohrani u čip. Taj ključ koriste AA i CA protokoli za dokazivanje autentičnosti pasoša, tj. da nije kloniran.

Autorizacija na pasošu se sprovodi pomoću druge PKI infrastrukture pod nazivom Country Verifying Certification Authority (CVCA). Sistem na graničnom prelazu posjeduje privatni ključ vezan za digitalni certifikat (terminalni certifikat) koji je izdao CVCA. Pasoš je u stanju da provjeri te certifikate i odluči da li je očitavanje otisaka prstiju (EAC) dopušteno ili ne.

Pisajući ovaj post primjetio sam da je jako teško za nekoga ko nije upućen u osnovne pojmove kriptografije da skonta sve. Zato, ukoliko postoji puno nejasnoća, preporučujem da se prvo pogledaju ovi postovi: