Rozšířené řízení přístupu EACv2 a jeho ověření v projektu BioP@ss



Podobné dokumenty
Elektronické identifikační doklady. Jak jsou na tom další státy Evropské unie? Smart World Brno, září 2013

Elektronické pasy v praxi. Zdeněk Říha

Elektronické doklady v ČR. Kam jsme se dostali a kde to ještě vázne?

DRUHÁ GENERACE ELEKTRONICKÝCH PASŮ A NOVÁ GENERACE ELEKTRONICKÝCH PRŮKAZŮ O POVOLENÍ K POBYTU. aneb Nebojte se biometrie

epasy - cestovní doklady nově s otisky prstů Projekt CDBP

Identifikační čipové doklady s biometrickými prvky Technické řešení bezpečnosti

Elektronický občanský průkaz - eop

Programové vybavení OKsmart pro využití čipových karet

eop s čipem Porovnání realizace v ČR a Německu Ing. Ivo Rosol, CSc. Smart Cards & Devices Forum 2012 Spojujeme software, technologie a služby 1

eobčan a egovernment ISSS 2013 Petr Mayer Atos IT Solutions and Services, s.r.o.

OKsmart a správa karet v systému OKbase

Čipové karty, elektronické občanky a bezpečnost

Bezpečnost elektronických platebních systémů

SSL Secure Sockets Layer

Odborná konference Quality & Security

Autentizace v příkladech II

CASE MOBILE MOBIL JAKO AUTENTIZAČNÍ TOKEN

JIŽ VÍCE JAK 5 LET ŽIJEME S BIOMETRICKÝMI DOKLADY, UMÍME JICH VYUŽÍT? Petr Vyleťal

Bezpečnost internetového bankovnictví, bankomaty

KYBERNETICKÁ BEZPEČNOST A AUTENTIZACE MONET+

Elektronické doklady a egovernment

Hesla a bezpečnost na internetu MjUNI 2019 Dětská univerzita,

Elektronické OP v EU. Poučíme se ze zkušeností zemí, které vydaly a používají eop? Ivo Rosol ředitel vývojové divize

Identifikace a autentizace

František Maleč technický ředitel Státní tiskárna cenin, s.p. Libor Šmíd vedoucí obchodní skupiny Státní správa Monet+, a.s.

PŘÍLOHA. návrh. nařízení Evropského parlamentu a Rady,

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Rada Evropské unie Brusel 4. července 2016 (OR. en)

Autentizace v příkladech

Nadpis. Nadpis 2. Božetěchova 2, Brno

s ohledem na Smlouvu o fungování Evropské unie, a zejména na čl. 79 odst. 2 písm. a) této smlouvy,

AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA

2.3 Požadavky na bezpečnost a kryptografii...19

E-DOKLAD. Elektronický občanský průkaz. STÁTNÍ TISKÁRNA CENIN, státní podnik. Petr Fikar, ředitel rozvoje produktů a služeb

E-DOKLAD. Elektronický občanský průkaz. STÁTNÍ TISKÁRNA CENIN, státní podnik. Petr Fikar, ředitel rozvoje produktů a služeb

dokumentaci Miloslav Špunda

Digitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, ASKON INTERNATIONAL s.r.o.

ROZHODNUTÍ KOMISE. ze dne

Autentizace. Ing. Miloslav Hub, Ph.D. 10. října 2007

Certifikace pro výrobu čipové karty třetí stranou

KLÍČ K e-identitě. PhDr. Radek Muška. STÁTNÍ TISKÁRNA CENIN, státní podnik

Mifare Mifare Mifare Mifare Mifare. Standard 1K/4K. Velikost paměti EEPROM 512bit 1/4 KByte 4KByte 4/8/16 KByte 4-72 KByte

Příklady využití HW tokenů

SMĚRNICE. Certifikační politika k certifikátu šifrování dat pro pracovníka PČS nebo externího uživatele PKI-PČS

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2

SIM karty a bezpečnost v mobilních sítích

O2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš

PV157 Autentizace a řízení přístupu

A8-0065/1. Jussi Halla-aho Jednotný vzor povolení k pobytu pro státní příslušníky třetích zemí COM(2016)0434 C8-0247/ /0198(COD)

ČESKÁ TECHNICKÁ NORMA

E-DOKLAD. Elektronický občanský průkaz. STÁTNÍ TISKÁRNA CENIN, státní podnik. Petr Fikar, ředitel rozvoje produktů a služeb

Testovací protokol USB Token Cryptomate

GDPR, eidas Procesní nebo technologický problém?

skarta karta sociálních systémů

Přihlášení do Windows pomocí elektronického pasu

skarta inovativní nástroj státní správy

EVROPSKÁ UNIE EVROPSKÝ PARLAMENT

Desktop systémy Microsoft Windows

SMĚRNICE. Certifikační politika k certifikátu pro elektronický podpis a ověření pracovníka PČS nebo externího uživatele PKI-PČS Číselná řada: 5/2006

Bezpečnostní mechanismy

Využívání čipových karet na MPSV. Mgr. Karel Lux, vedoucí odd. koncepce informatiky

Jednotná správa identit, oprávnění, certifikátů a přístupů v heterogenním prostředí organizace Nemocnice Pardubického kraje a.s.

IDENTIFIKAČNÍ DOKLADY V ČESKÉ REPUBLICE. František MALEČ STÁTNÍ TISKÁRNA CENIN, státní podnik

Správa stanic a uživatelského desktopu

STORK Secure Identity Across Borders Linked

Správa přístupu PS3-2

Hybridní čipové karty

VYSVĚTLENÍ / ZMĚNA ZADÁVACÍ DOKUMENTACE Č. 3

Uživatelská příručka Portálu CMS Centrální místo služeb (CMS)

BEZPEČNOSTNÍ PROSTŘEDKY PRO ELEKTRONICKÝ PODPIS Miloslav Špunda

Microsoft Windows Server System

Bezpečnost v Gridech. Daniel Kouřil EGEE kurz 12. prosince Enabling Grids for E-sciencE.

Biometrie Finger Vein Nová generace bezpečnosti v bankovnictví

MOBILNÍ ZAŘÍZENÍ JAKO AUTENTIZAČNÍ NÁSTROJ A JEHO INTEGRACE DO SYSTÉMŮ MILAN HRDLIČKA MONET+ BŘEZEN 2015

VaV projekt TA je řešen s finanční podporou TA ČR

Průkaz státního zaměstnance jako komplexní bezpečnostní předmět

Použití čipových karet v IT úřadu

Praktické zkušenosti s nasazením. na KÚ Vysočina v oblasti ehealth. Libor Neumann, ANECT a.s. Petr Pavlinec, KÚ Vysočina. Pojednání o PEIGu 1

Uživatelská příručka: Portál CMS. Centrální místo služeb (CMS)

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních

Inovace bakalářského studijního oboru Aplikovaná chemie

Autorizovaná konverze dokumentů

Testovací protokol čipová karta ACOS5

eid Kolokvium Kontext a východiska Ing. Zdeněk Jiříček AFCEA - Pracovní skupina Kybernetická bezpečnost

I.CA SecureStore Uživatelská příručka

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013

Prokazování dlouhodobé platnosti datových zpráv. Jihlava,

Informatika / bezpečnost

Architektura odbavovacího systému s použitím BČK

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy

TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY

Manuál pro práci s kontaktním čipem karty ČVUT

Autentizační server C.A.S.E. Bezpečný a pohodlný single-sign on do interní sítě i cloud služeb.

Obnovování certifikátů

I.CA SecureStore Uživatelská příručka

Elektronické bankovnictví IV. čtvrtek, 31. května 12

Extrémně silné zabezpečení mobilního přístupu do sítě.

MINISTERSTVO VNITRA Projekt vydávání e-cestovních dokladů. Internet ve státní správě a samosprávě Hradec Králové, duben 2008

eidas odstartuje Německo Jaromír Talíř

Transkript:

Rozšířené řízení přístupu EACv2 a jeho ověření v projektu BioP@ss Vítězslav Vacek Vedoucí vývojového oddělení pro čipové karty Spojujeme software, technologie a služby 20.5.2010 1

Osnova Vývoj elektronických pasů První generace pasů (1G) Druhá generace pasů (2G) Třetí generace pasů (3G) Výzkumný projekt BioP@ss Představení projektu Příklad použití elektronická občanka s využitím EACv2 2

První generace pasů (1G) Vznikla na základě specifikace ICAO (Doc 9303) v roce 2004 Osobní textové údaje o držiteli pasu (DG1) Biometrické údaje Fotografie (DG2, povinný údaj dle ICAO Doc 9303) Rozšířené biometrické údaje Otisk prstu DG3 Obraz duhovky DG4 Tyto údaje jsou dle ICAO Doc 9303 nepovinné a v pasech první generace nebyly využity Kryptografické mechanismy Pasivní autentizace (povinná dle ICAO Doc 9303) Aktivní autentizace (nepovinná dle ICAO Doc 9303) Basic Access Control (nepovinný v ICAO Doc 9303, vyžadován v pasech Evropské unie) 3

Pasivní a aktivní autentizace (1G) Pasivní autentizace Zajišťuje pouze autenticitu uložených dat Nechrání data proti kopírování Technicky řešeno podpisem uložených dat Datové skupiny (DG1-DG16) mají uloženy hash v SOD, který obsahuje jejich digitální podpis Aktivní autentizace Zabraňuje možnosti klonovat elektronický pas Technicky řešeno challenge-response protokolem Veřejný klíč pro aktivní autentizaci je umístěn v datové skupině DG15 a jeho hash je umístěn v SOD Odpovídající soukromý klíč je uložen v bezpečné paměti čipu Elektronický pas prokazuje vlastnictví soukromého klíče podpisem náhodné výzvy Implementace tohoto mechanismu není příliš rozšířena, příkladem použití je Česká republika 4

BAC Basic Access Control (1G) Zajišťuje možnost čtení pouze pokud má inspekční systém fyzický přístup k pasu Technicky řešeno odvozením přístupových klíčů ze strojově čitelné zóny Přístupové klíče jsou odvozeny z čísla pasu, data narození držitele, data platnosti pasu a kontrolních číslic Z přístupových klíčů jsou odvozeny šifrovací a MAC klíče, které šifrují komunikaci s pasem na úrovni APDU a bez jejich znalosti nelze s pasem komunikovat 5

Inspekční procedura (1G) 1) Výběr aplikace (epassport) Po výběru pasové aplikace jsou k dispozici data (DG1, DG2, DG14, DG15, SOD) pouze pokud není implementován BAC 2) Basic Access Control Optické přečtení strojově čitelné zóny Výpočet šifrovacích a MAC klíčů pro další komunikaci s pasem 3) Pasivní autentizace Ověření digitálního podpisu dat uložených v dokladu 4) Volitelně aktivní autentizace Získání veřejného klíče z DG15, ověření jeho podpisu v SOD a provedení důkazu o vlastnictví odpovídajícího soukromého klíče 6

Bezpečnostní problémy (1G) BAC a aktivní autentizace nejsou povinné BAC nízká entropie použitých klíčů 9 místné číslo pasu, povoleny písmena a číslice, log 2 (10+26) 9 = 46,5 bit Datum narození, předpokládejme 100 let života, log 2 (365*100) 9 = 15,1 bit Datum konce platnosti,předpokládejme 10 let platnosti, log 2 (365*10) 9 = 11,8 bit Maximální entropie 73,4 bit ale často se používají sekvenční čísla, věk držitele lze odhadnout... různé zdroje uvádějí reálnou entropii mezi 34-52 bit Basic Access Control Knocker, http://rfid.dia.unisa.it/epass/userguide.pdf, po zadání min/max čísla pasu, min/max data narození a min/max platnosti pasu program hrubou silou spočítá přístupové klíče Aktivní autentizace problém sémantiky výzvy Pas podepisuje náhodnou výzvu terminálu, která ovšem nemusí být bezvýznamová Výzva může být např. terminálem podepsaná informace o místě a času použití pasu Nejsou zavedeny silnější přístupové mechanismy pro citlivá biometrická data (otisky prstů, obraz duhovky) 7

Druhá generace pasů (2G) Hlavní motivací bylo zlepšení řízení přístupu k biometrickým údajům (otiskům prstů) Vznikla na základě následujících směrnic a specifikací specifikací Evropská směrnice 2252/2004 přikazuje členským zemím použití otisků prstů nejpozději do 06/2009 Rozhodnutí Evropské komise č. 2909 z 28/06/2006 přikazuje použití protokolu EACv1 pro přístup k otiskům prstů ICAO v současné době nemá formální standard pro EACv1 Evropská komise i ICAO se odkazují na technickou specifikací BSI TR-03110 verze 1.11 02/2008 (Advanced Security Mechanisms for Machine Readable Travel Documents) Kryptografické mechanismy BAC se ustanovil jako povinný pro přístup k údaji o držiteli (DG1) a fotografii (DG2) Nově zaveden protokol EACv1, který je povinný pro přístup k otiskům prstu. Skládá se z autentizace čipu verze 1 a terminálu verze 1. 8

Autentizace čipu verze 1 (2G) Nahrazuje aktivní autentizaci Je založena na Diffie-Hellman dohodě na klíči, čímž odstraňuje problém sémantiky výzvy Veřejný klíč pro autentizaci čipu umístěn v DG14, soukromý klíč v bezpečné paměti čipu Po úspěšné autentizaci čipu dojde k vygenerování nových šifrovacích a MAC klíčů, které nahradí klíče BAC pro šifrování následné komunikace Další výhodou jsou silné šifrovací/mac klíče, které nebyly odvozeny z klíče s nízkou entropií jak je tomu v případ BAC 9

Autentizace terminálu verze 1 (2G) Ověřuje autenticitu terminálu Autentizace je založena na protokolu challenge-response K provedení autentizace musí terminál předložit patřičné certifikáty Terminál musí čipu zaslat řetěz CVC certifikátů CVCA následné certifikáty (CVCA Link Certificate), DV (Document Verifier) certifikát a terminálový certifikát Přístup ke čtení otisků prstu či obrazu duhovky je přidělen pouze pokud k tomu má terminálový certifikát uvedena patřičná práva 10

Inspekční procedura (2G) 1) Výběr aplikace (epassport) Po výběru pasové aplikace není inspekční systém oprávněn číst ani méně citlivá data 2) Basic Access Control Výpočet šifrovacích a MAC klíčů Nyní má inspekční systém přístup údaji o držiteli a fotografii (DG1, DG2, DG14, DG15, SOD) 2) Autentizace čipu v1 Získání veřejného klíče z DG14, provedení Diffie-Hellman, výpočet šifrovacích a MAC klíčů nahrazující klíče z kroku 1) 3) Pasivní autentizace Ověření digitálního podpisu dat s SOD Ověření autenticity veřejného klíče z DG14 4) Autentizace terminálu v1 Nyní je terminál oprávněn číst citlivá biometrická data (pokud má v certifikátu oprávnění) 11

Bezpečnostní problémy (2G) BAC protokol stále využíván pro přístup k údajům o držiteli (DG1) a fotografii (DG2) Možnost číst otisky prstů certifikáty s vypršelou platností Čip nemá reálný čas, je aproximován při hraniční kontrole po přijetí platných certifikátů (CVCA link, DV, Accurate Terminal Certificate). U osob, které necestují často, lze číst otisk poměrně dlouho s vypršelými certifikáty Čip prokazuje svoji pravost neautentizovanému terminálu (nevhodné pořadí autentizace) Částečný únik informace o otisku prstu před provedením EAC Hash otisku prstu je možné číst ze souboru SOD po provedení BAC 12

Třetí generace pasů (3G) V současné době teprve vzniká koncepce Technickou specifikací pasů třetí generace je opět dokument BSI TR-03110 verze 2 (Advanced Security Mechanisms for Machine Readable Travel Documents) První verze dokumentu vznikla v roce 2008, ve verzi 1.11 dala základ druhé generace pasů. Dokument se dále vyvíjí, aktuální verze je 2.03, 03/2010. Specifikace nově zavádí multifunkční doklad a definuje 3 aplikace Klasický elektronický pas (epassport) Aplikaci elektronické identity, občanka (eid) Aplikaci pro vytváření elektronického podpisu (esign) Nové kryptografické mechanismy PACE (Password Authenticated Connection Establishment) EACv2 (Autentizace čipu verze 2, Autentizace terminálu verze 2) 13

PACE (3G) Navržen v německém BSI v roce 2007 jako náhrada za protokol BAC Zabezpečuje přístup do zvolené aplikace (epassport, eid, esign) pomocí hesla Heslo tedy nahrazuje MRZ z pasů 2G a může být různého typu CAN (Card Access Number) může být použit pro přístup k aplikaci epassport, neblokující obvykle 6-místný číselný kód, může být statický (vytištěn na dokladu) nebo dynamický (zobrazen na displeji dokladu). PIN blokující PIN jak jej známe z platebních karet, není uveden na dokladu, používá se ve spojení s delším neblokujícím PUKem, zabezpečuje přístup do aplikací eid a esign MRZ (Machine Readable Zone) klasická MRZ zóna tak, jak ji známe z protokolu BAC, může být použit pouze pro aplikaci epassport 14

Porovnání BAC x PACE (3G) BAC Navržen s důrazem na jednoduchost implementace Založen na symetrické kryptografii,která byla v době návrhu běžně dostupná na bezkontaktních čipech s požadovanou rychlostí Hlavním bezpečnostním problémem je jeho nevhodné použití přístupové klíče z MRZ mají nízkou entropii Není odolný proti online (skimming) ani offline (eavesdropping) útokům PACE Založen na Diffie-Hellman dohodě na klíči autentizované heslem Je odolný proti offline útokům (eavesdropping), kvalita vygenerovaných session klíčů nezávisí na složitosti hesla a proto může být pro PACE použita MRZ s nízkou entropií Není odolný proti online útokům (skimming) 15

PACE protokol (3G) 1) Pas náhodně vygeneruje s, spočítá z=e(k π,s), kde K π =KDF(π), π je heslo, z pošle terminálu společně se statickými doménovými parametry D PAS 2) Terminál spočítá s=d(k π,z) se znalostí hesla π 3) Terminál i pas vypočtou nové doménové parametry, dojde k jejich randomizaci na základě s D Map =Map(D PAS, s), kde Map je mapovací funkce 4) Terminál i pas provedou anonymní DH dohodu o klíči s doménovými parametry z kroku 3) K=KA(SK PAS, PK TER, D Map )=KA(SK TER, PK PAS, D Map ) 5) Terminál i pas spčítají session klíče K MAC =KDF MAC (K), K ENC =KDF ENC (K) 6) Pas a terminál si navzájem zašlou a ověří následující tokeny terminál pošle: T TER =MAC(K MAC, PK PAS ), pas pošle: T PAS =MAC(K MAC, PK TER ) 16

Změny v autentizaci čipu a terminálu, inspekční procedura (3G) Změny v EACv2 Protokol nyní vynucuje autentizaci terminálu před autentizací čipu Inspekční procedura (General Inspection Procedure) 1) Výběr aplikace (epassport) 2) PACE Přečtení CAN případně MRZ, navázání secure messaging na základě klíčů generovaných z PACE 3) Autentizace terminálu verze 2 Terminál vygeneruje dočasný DH klíč, který bude použit v kroku 4) a podepsaný hash veřejné části klíče zašle pasu 4) Pasivní autentizace 5) Autentizace čipu verze 2 Pas ověří že použitý veřejný DH klíč odpovídá klíči zaslanému v kroku 3) Restart secure messaging s novými klíči DG Obsah PACE Autentiz ace term. v2 DG1 MRZ P D DG2 Foto P D DG3 Otisk P P DG4 Duhovka P P DG14 SOD Přístupová práva pro datové skupiny Veř. kl. aut. čipu Doc. sec. Object P P D D P =povinné D=doporučeno 17

Bezpečnostní problémy (3G) Odstraněn protokol BAC Odstraněno nevhodné pořadí autentizace čipu a terminálu protokolem EACv2 (autentizace terminálu je nyní vynucena před autentizací čipu) Odstraněn únik informace o otisku prstů prostřednictvím jeho hashe v souboru SOD v případě použití doporučeného nastavení přístupových práv Přetrvává možnost zneužití terminálových klíčů v případě jejich kompromitace i po vypršení terminálových certifikátů v důsledku toho že čip nemá hodiny reálného času 18

BioP@ss Výzkumný a vývojový projekt, kterého se v rámci infrastruktury EUREKA/MEDEA+ účastní 11 evropských firem Navazuje na předchozí projekt Onom@Topic+, kde byl kladen důraz na použití biometrických prvků v identifikačních dokladech. BioP@ss se zaměřuje na využití bezkontaktních technologií, vývoj multiaplikačních dokladů a pokročilých technik zabraňujících jejich zneužití. Projekt je naplánován Q2/2008-Q1/2011, celková kapacita 105 člověkoroků Účastníci projektu Česká republika: OKsystem Francie: Gemalto, CEA-Leti, Id3 semiconductors, NXP Semiconductors F, STMicroelectronics Maďarsko: Compuworx Německo: Giesecke&Devrient, Infineon technologies, NXP Semiconductors G Švédsko: Precise Biometrics 19

Cíle a organizace projektu BioP@ss Cíle projektu Vývoj bezkontaktní, bezpečné a multiaplikační mikroelektronické platformy se zabudovaným programovým vybavením, která umožní státům v Evropské unii využít potenciál elektronických čipových dokladů s biometrickými prvky a elektronických služeb založených na použití těchto dokladů. Organizace projektu WP1 - Řízení projektu WP2 Požadavky a specifikace cílové platformy WP3 Vývoj čipové platformy WP4 Vývoj programového vybavení WP5 Biometrie a zabudované aplikace WP6 Bezpečnost WP7 Demonstrace a prokázání koncepce pomocí příkladů užití WP8 Publikace výsledků projektu a standardizace 20

Úloha OKsystem v pracovních úkolech WP1 Řízení projektu Pravidelná setkání při kterých se diskutují technické problémy, konroluje plnění úkolů a zadávají úkoly do dalšího období WP2 Požadavky a specifikace cílové platformy Cílem je spolupráce s ostatními partnery při stanovování požadavků na čipové karty, čtečky, hardwarová komunikační rozhraní, softwarová rozhraní a komunikační infrastrukturu WP4 Vývoj programového vybavení Vývoj middleware dle standardu ISO 24727 Implementace síťové infrastruktury (Proxy, Web Service Dispatcher, Web services) dle alternativního návrhu v specifikovaného v European Citizen Card Implementace driveru bezkontaktní biometrické čtečky (Interface Device Handler) WP7 Demonstrace a prokázání koncepce pomocí příkladů užití OKsystem má v pracovním úkolu WP7 roli koordinátora OKsystem je autorem příkladu použití elektronická občanka s využitím EACv2 21

Příklad použití elektronická občanka s využitím EACv2 Příklad modeluje využití čipového dokladu v komerční oblasti, pro demonstrátor jsme si vybrali použití pro elektronické bankovnictví Hlavním cílem příkladu použití je zabránění útokům typu phishing. Toho je dosaženo oboustrannou autentizací internetové aplikace (služby) a čipového dokladu pomocí protokolu EACv2. Použití protokolu EACv2 dává veřejné správě možnost přidělovat oprávnění pro využívání čipového dokladu pouze prověřeným organizacím, podobně jako v případě elektronických pasů jedna země opravňuje druhou k možnosti čtení otisků prstů 22

Příklad použití elektronická občanka s využitím EACv2 Na dokladu je umístěn kvalifikovaný podpisový certifikát pro podpis transakcí Protokol EACv2 z třetí generace pasů nevyužíváme pro ochranu dat ale pro ochranu použití podpisového certifikátu Veřejná správa vystaví organizaci, která chce využívat čipový doklad certifikát, který je obdobou DV certifikátu a organizaci umožní vydávat certifikáty pro jednotlivé aplikace (obdoba terminálového certifikátu) Uživatelova vůle použít doklad je autentizována při přihlášení k účtu zadáním PIN pro PACE protokol, použití podpisového certifikátu je navíc podmíněno biometrickým ověřením otisku prstu 23

Scénář demonstrátoru 1) Uživatel pomocí webového portálu elektronického bankovnictví požádá o přihlášení k účtu 2) Přihlášení k účtu je podmíněno provedením EACv2, při kterém dojde k vzájemnému ověření autenticity bankovní aplikace (autentizace terminálu v2), pravosti občanky (autentizace čipu v2) a přítomnosti uživatele - uživatel musí zadat PIN pro navázání PACE protokolu 3) Uživatel si vyžádá provedení bankovní transakce, která bude podepsána kvalifikovaným podpisovým certifikátem 4) Vytvoření podpisu je podmíněno opětovným ověřením autenticity bankovní aplikace (auntentizace terminálu v2) a uživatel je autentizován ověřením otisku prstu. 24

OKsystem s.r.o. Na Pankráci 125 140 21 Praha 4 tel: +420 244 021 111 info@oksystem.cz www.oksystem.cz Otázky? 25