Autentizace v příkladech Zkouška Přejeme úspěšné nastudování a složení zkoušky Polosemestrálka 30 % bodů Finální písemka 70 % bodů o Uzavřené otázky o Otevřené otázky Autorizace elektronických transakcí a autentizace dat i uživatelů Vašek Matyáš Jan Krhovják a kolektiv MASARYKOVA UNIVERZITA Bezdrátová technologie RFID ■ RFID - Radio Frequency Identification o určeno k automatické identifikaci objektů o umožňuje přenos dat pomocí elektromagnetického pole ■ Základní rozdělení RFID tagů (kromě R/O a R/W) o pasivní - bez vlastního zdroje energie velmi malé (bez antény 0,15 mm * 0,15 mm) a tenké (7,5 |jm) levné a téměř neomezená životnost (není limitována baterií) dosah max. několik metrů (v závislosti na frekvenci a anténě) o aktivní - vlastní zdroj energie a větší paměť/výkon mohou šířit svůj vlastní signál - tzv. majáky (beacons) dražší, dosah desítky metrů, životnost baterie až 5 let o semi-aktivní (či semi-pasivní) - vlastní zdroj energie pouze pro napájení čipu => rychlejší odezva než pasivní tágy Bezpečnost RFID ■ Bezkontaktní komunikace s RFID tágem většinou nevyžaduje přímou viditelnost o komunikační vlastnosti závisí na použitém frekv. pásmu většina tagů pracuje na 13,56 MHz => nelze přečíst na vzdálenost větší než 1 m tágy pracující na 868/915MHz => vyžadují přímou viditelnost o v blízkosti čtečky vysílá jedinečný identifikátor (číselný kód) EPC kód obsahuje další inf. (výrobce, typ produktu apod.) ■ Bezpečnostní problémy RFID (předmětem výzkumu) o soukromí - problém sledování a inventarizace ochrana tagů proti neautorizovanému čtení o autentizace - problém snadného falšování/padělání tagů ochrana čteček proti padělaným tágům Techniky zajištění soukromí I ■ Deaktivace tágu (absolutní jistota) o typicky čtečkou a na místě, kde zákazník přebírá zboží o ne vždy lze použít (knihovny, obchody nevyužívající RFID) ■ Pasivní či aktivní rušení o pasivní - princip Faradayovy klece (kovová síť či hliníková fólie bránící průchodu rádiových signálů) o aktivní - použití speciálního rušícího zařízení (dlouhé rušení může být nelegální a pro okolní RFID nežádoucí) ■ Měření vzdálenosti (pomocí poměru signál/šum) o pokus o vzdálené čtení => odvysílání nesprávných dat ■ Využití prostředníka (nutná autentizace vůči tágu) Techniky zajištění soukromí II ■ Změna jedinečného identifikátoru o nepravidelná: jednorázové přeznačení (neeliminuje problém sledování) či smazání (ostatní data zůstanou) o pravidelná: malá množina pseudonymů (rozpozná je pouze autorizovaná čtečka) či přešifrovávání ■ Selektivní blokování o identifikátory rozděleny dle 1. bitu na soukromé a veřejné o blokující RFID tag „ruší" čtení soukromých identifikátorů využívá antikolizního protokolu používaného čtečkou ne vždy funguje spolehlivě (závisí na umístění) po úpravě lze zneužít k úplnému blokování identifikátorů Podrobnější informace lze nalézt na http://www.rsasecurity.com/rsalabs/node.asp?id=2115 konkrétně v http://www.rsasecurity.com/rsalabs/staff/bios/ajuels/publications/pdfs/rfid_survey_28_09_05.pdf ^Cestovní oasv ■ Pas je identifikační průkaz nutný k přechodu státních hranic (až na výjimky) => ■ Kontroluje se o zdaje pas originál (vydaný patřičnou autoritou), a ne padělek tiskové technologie, vodoznak, prvky viditelné v UV světle ... digitální podpis dat, aktivní autentizace o zda osoba, které jej předkládá, je osoba, jíž byl pas vydán (a ne někdo kdo pas našel, ukradl ...) fotka oprávněného držitele biometrické údaje o zda pas je stále platný (doba platnosti případně další omezení (lidé, po nichž je vyhlášeno pátrání, jimž bylo omezeno právo cestovat apod.)) policejní databáze (např. Interpol) automatizované čtení dat z pasu Automatizovaná kontrola ■ Dříve jen za pomoci strojově čitelné zóny (MRZ), max. 88 znaků: Ptzzzjjjj jjjjj jjjjjj jjjjj jjjjjj jjjjjj jjjjjj j cccccccccKnnnRRMMDDKprrmmddKooooooooooooooKX ■ t (typ pasu), z (země vydání), j (jména a příjmení), c (číslo pasu), n (státní občanství držitele) RRMMDD (datum narození), v ' ^^^^^^^^^ p. ... CZE 99003m p (pohlaví), Ä EL £ rrmmdd (datum vypršení platnosti), o (osobní číslo - RČ), # X & K (kontrolní číslice) 01.01.1911 110101/111 M PKMIA 04.07.2002 PRAHA P "3 Pole Hodnota H Verze V3 _3 Sériové číslo 01 0 Algoritmus podpisu 1.2.840.113549.1.1.11 ^Vystavitel The Slovák CSCA, Department... 3 Platnost od 30. října 2007 10:06:18 _3 Platnost do 2. února 2023 9:52:45 1—jPředmět The Slovak CSCA, Department... j _3 Veřejný klíč RSA (4096 Bits) d CN = The Slovak C5CA OU = Department of CAs Operation O = NSA of the Slovak Republic L = Bratislava C = 5K Upravit via stnosti. Kopírovat do souboru. OK OK Aktivní autentizace ■ Digitálně podepsaná data lze kopírovat (zkopírují se data včetně jejich podpisu) ■ Snadnému kopírovaní se pasy mohou bránit aktivní autentizací o asymetrický pár klíče soukromý klíč uložen v čipu, bez možnosti jeho přímého získání (čip je fyzicky bezpečný) veřejný klíč je uložen v DG15 (tj., je digitálně podepsán) o protokol výzva-odpověď pro ověření, zda má pas k dispozici soukromý klíč přečtu veřejný klíč pasu (DG 15) a ověřím jeho podpis pomocí veřejného klíče vydávající autority pošlu pasu náhodné číslo pas náhodné číslo doplní svou náhodnou částí a podepíše ověřím digitální podpis na základě veřejného klíče pasu Aktivní autentizace Random challenge: Received response: 89 BB AE 43 DA 2E 79 B3 4E D8 4A 6C Active Authentication Public Key Info Algorithm OID: { 1.2.840.113549.1.1.1 } Algorithm: R5A encryption Algorithm parameters: 05 00 (NULL) Public key: 30 81 89 02 81 81 00 CA D9 AS 20 CI 0E F9 55 4A EE IF 32 2A 4D 25 0C F9 FF 6E 48 9E 7A 54 9C AE 4B FC E5 D3 46 5E 66 3E 83 CE 79 FE E6 FF 95 61 17 96 B7 61 5E 17 AO D8 Al 78 F6 62 41 3A 70 31 BB 45 DF 50 4A 94 CE 20 B5 47 C6 4B 3A E8 27 3D 23 D5 CF 2A 58 6A Bl 86 16 7F 6F Fl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iometriky ■ Pro automatizovanou verifikaci identity předkladatele pasu (DG 2-4) o obličej (ve formátu JPEG/JPG2000 s případnými dalšími významnými biometrickými body, viz ISO 19794-5 ) o otisk prstu (obrázek WSQ nebo zpracovaná data ve formě markantů, vzorů apod., viz ISO 19794-2, 19794-3, 19794-4, 19794-8) o duhovka (obrázek viz ISO 19794-6) ■ Dále jako digitální verze vytištěných dat (DG5-7) o fotografie držitele (viz ISO 10918) o podpis držitele (viz ISO 10918) ISSUING STATE or ORGANIZATION RECORDED DATA Document Type Detail [si Recorded in MRZ Issuing State or organization Name (of Holder) Document Number Check Digit- Doc Number Nationality Date of Birth Check Digit - DOB Sex Date of Expiry or Valid Until Date Check Di gi t -DOEAOJD Optional Data Check Digit - Optional Data Field Composite Check Digit Encoded Identification Feature{s) GLOBAL INTERCHANGE _FEATURE_ Additional Fwtuw(s) Encoded Face Encoded Finger{s) Encoded Eyefsj Displayed Identification Feature^) Encoded Security Feature^) Dispfayed Portrait Reserved far Future Use Displayed Signature or Usual Mark Data Featurefs) Structure Feature(s} DG10 DG12 DGtt DG14 DG15 Substance Features) Additions PeTsonaI Detail(s) Addiť anal Do cu ment Detai I (s) Optional Detai I (s) Reserved for Future Use Active Authentication Public Key Info Person(s)to Notify Struktura dat ADOm ON AL PERSONAL DETAIL(S) Additional Personal Detai I (s) ADDITIONAL DOCUMENT DETAIL(S} Add ition al Docurnen t Detai l(s) OPTIONAL DETAIL(S) Optional Detai I (s) PERSON(S)TO NOTIFY Person(s)to Notify Ochrana dat ■ RFID umožňuje zjištění existence čipu i čtení dat z čipu na dálku o viz techniky zajišťující soukromí u ePasů zatím pouze pasivní rušení/stínění o efektivní pouze pokud je pas uzavřen o navíc také logické omezení přístupu k datům ■ Řízení přístupu k datům o základní řízení přístupu (BAC) tajný klíč lze získat z dat v MRZ o rozšíření řízení přístupu (EAC) explicitní autorizace pro přístup k citlivým datům Základní řízení přístupu ■ Z MRZ je třeba získat o číslo pasu o datum narození o datum vypršení platnosti ■ Hašujeme SHA-1 a generujeme dva 3DES-2 klíče ■ Podle ISO 11770-2 autentizujeme a ustavíme sdílený šifrovací klíč o následná komunikace je šifrovaná, což brání odposlechu přenášených dat ■ Data používaná k odvození klíče mají teoretickou entropii ±56/74 bitů (v praxi však klesá ke 35 bitům) o odposlechneme-li úspěšnou komunikaci, lze hrubou silou zjistit klíče a přenášená data dešifrovat Více informací o strojově čitelných cestovních dokumentech lze nalézt na http://www.icao.int/mrtd/Home/ Rozšířené řízení přístupu (EAC) Silnější řízení přístupu než BAC o založeno na opravdu tajných klíčích (ne jako BAC) o důležité pro ochranu citlivých biometrik ■ otisk prstu (v EU nejpozději od 28.6.2009), DG3 ■ duhovka, DG4 o pro ochranu dat, které není nutné zpřístupnit všem zemím ■ lze určit, které země budou mít přístup (získají certifikátu) Rozšířené řízení přístupu ■ Každá země zřídí CV (Country Verifying) CA o určuje vydáváním certifikátů, které další země budou mít přístup k citlivým biometrikám o certifikát CV CA uložen v pase (kořenový certifikát) ■ Další země zřizují DV (Document Verifier) CA o certifikovaná od CV dalších zemí země které chtějí získat přístup k biom. datům o vydává koncové certifikáty inspekčním zařízením ■ Pas pak od CV CA ověřuje inspekční zařízení o řádně certifikovaný veřejný klíč => ověření znalosti soukromého klíče (výzva-odpoveď) => přístup k datům ■ Autentizace čipu i terminálu o Diffie-Hellman (PKCS#3 nebo eliptické křivky ISO 15946) Autentizace čipu 1. Terminál získá z pasu jeho veřejný DHP uložen digitálně podepsán v DG14 2. Terminál vygeneruje čerstvý dočasný DHS pár ■ stejné doménové parametry jako klíčový pár čipu ■ pasu zašle veřejnou část 3. Odvození sdíleného klíče z DHS (obě strany) 4. Ustavení nového šifrovaného kanálu namísto BAC ■ oproti BAC nyní již opravdu bezpečný (šifrování i MAC) ■ funkčně nahrazuje aktivní autentizaci pas musí znát privátní část DH pro odvození klíče => test aktivní autentizace stále podporována (systémy bez EAC) ^Autentizace terminálu ■ Cílem je přesvědčit pas, že čtečka může přistupovat k citlivým datům (DG3,DG4) ■ Terminál předkládá certifikační řetěz až k cert. CV (ten je uložen v pase) o po úspěšném ověření pas získá z certifikátů přístupová práva terminálu (jako AND práv celého cert. řetězce) o pas také testuje, zda terminál zná privátní klíč pomocí protokolu typu výzva-odpoveď obdoba aktivní autentizace, ale „opačně" ■ Použití zjednodušených certifikátu (ne X.509) ■ Problém ověření vypršení platnosti certifikátů o čip nemá žádné vlastní hodiny o nejčerstvější datum vydání korektně ověřeného certifikátu toto datum už určitě nastalo Bezpečnost dokumentů Použití speciálního papíru o Bavlna a len (ne celulóza) o Žádná bělidla o Viditelné pokusy o manipu aci S vloženými vlákny Higftflrtarity solvents Low-pQiarity^oivents Oxidants Add mé Obrázky pocházejí z PRADO, ČNB a highsecuritypaper.com Bezpečnost dokumentů II Vodoznak o Integrován v papíře o Viditelný proti světlu Obrázky pocházejí z PRADO , ČNB a De La Rue Bezpečnost dokumentů II Soutisková značka o Problém přesného oboustranného tisku Obrázky pocházejí z ECB a ČNB t I JKJ 2 Bezpečnost dokumentů IV Tiskové techniky o hlubotisk Mikrotext Giloše Skryté obrazce EKP 2002 Obrázky pocházejí z PRADO, ECB a ČNB ------ jVPdlCÍEURO!" Bezpečnost dokumentů V Barvy o Speciální (OVI) ■ Mění barvy podle úhlu pohledu o Duhové ■Bl 523 Obrázky pocházejí z PRADO a ČNB Bezpečnost dokumentů VI Ultrafialové světlo o Papír je tmavý ■ Bělený by zářil o Vlákna aera l_:j?lěí ^■"^■■■■■■^yiTt-í I . li .111.-II. Ihľ !■ II !■ I ■ - ■ - ■ - [jCfi/ivLiii ji- i in ■■ ■■ ' .7 (j Obrázky pocházejí z PRADO a ECB Bezpečnost dokumentů VII Hologramy, kinegramy OVD (Optically Variable Device) é ® 4 © Obrázky pocházejí z PRADO a VISA Příklad: Německo -------r--------rr-ir" 009001703 í-ANDESHA<_"PST^T 12.08. č; N u r p ÉÉťfin" i * Ounj A/Dík ^**rmTi-déh jen* 01 . I 1 .2015 Sášu /fak t^MUSTER P< D <