Čipové karty, elektronické občanky a bezpečnost Chytré karty vybavené čipy jsou všude kolem nás Ing. Ivo Rosol, CSc. Trendy v internetové bezpečnosti 1. 3. 2012 1
Téma prezentace Chytré karty vybavené čipy jsou všude kolem nás, nejnověji také v občanských průkazech vydávaných od letošního roku. Co to znamená z hlediska bezpečnosti, propojení databází a ochrany osobních dat? Do jaké míry jsou použité technologie zranitelné? A co lidský faktor? 2
ID doklady s čipem Technologie mikroprocesorových čipových karet se standardně používá zejména v oblastech: SIM karet systému GSM platebních karet systému EMV systémech předplacených služeb, zejména placené televize V posledních letech době nastupuje plošná aplikace v oblastech: cestovních a identifikačních dokladů fyzického a logického přístupu, on-line identifikace, autentizace a zaručeného elektronického podpisu SmartCard Forum 2008 3
Úloha čipu u eid dokladu Čip v dokladu je nový bezpečnostní element, který umožňuje: zlepšit odolnost proti padělání dokladu uložení biometrických údajů držitele pro posílení vazby mezi dokladem a držitelem využití on-line služeb prostřednictvím služeb IAS 4
Kontaktní vs. RF rozhraní Pro cestovní a ID doklady se obvykle využívá RF rozhraní. Důvodem je: zvýšení spolehlivosti jednoduchost obsluhy vyšší přenosová rychlost Pro RF komunikaci se využívá standard ISO 14443, díl 1-4 Nevýhodou RF komunikace jsou nové bezpečnostní hrozby, které se eliminují pomocí vhodně navržených kryptografických technologií a schémat. Základní hrozbou je absence vědomého vložení karty do čtečky jako nezbytné podmínky pro použití karty. SmartCard Forum 2008 5
RF komunikace u ID dokladů ID doklady s RF přenosem nemají vlastní zdroj energie, kterou musí čerpat z pole antény čtecího zařízení. Tato energie sice pokrývá spotřebu čipu, nestačí ale na aktivní vysílání. Pro napájení karet vysílá terminál nosný sinusový signal o frekvenci 13,56 MHz, pole čtečky 1,5 A/m < H < 7,5 A/m. Pro vysílání dat čtečkou na kartu jsou data kódována modifikovanou Millerovou metodou, výsledek je poté amplitudově modulován na nosný signál s hloubkou modulace 100 %. Rychlosti přenosu jsou 106, 212, 424 a 848 kbit/s Pro přenos dat z čipu do čtečky čip pasivně vysílá data s využitím zátěžové modulace. Anténa čtečky a karty tvoří VF transformátor, kde změny zátěže sekundárního okruhu (karty) se promítají do primárního okruhu (čtečky) a jsou interpretovány jako 0 a 1 vysílané kartou. Data jsou kódována metodou Manchester, a modulována na zátěžovou subnosnou 848 khz SmartCard Forum 2008 6
Útoky na RF komunikaci Radiový přenos: komunikace s čipovým dokladem (do 25 cm) útok postrčením lze odposlouchávat relaci oprávněné čtečky (jednotky m) aktivní komunikace se čtečkou (desítky m) Statické UID se běžně využívá v běžných RFID aplikacích pro zajištění antikolize. V případě ID dokladů by ale mohlo vést k trasování dokladu, proto je nahrazeno dynamickým UID, které je konstantní pouze po dobu relace. Lze poznat, že v poli čtečky je ID doklad, nikoli běžné RFID zařízení, neboť lze vybrat registrovanou aplikaci Útok na protokoly: lze použít DoS útok na zablokování dokladu špatnou hodnotou PIN lze použít útok na syntetický čas čipu pomocí certifikátu z budoucnosti SmartCard Forum 2008 7
Kryptografické zabezpečení dokladů Metoda P/V Výhoda Nevýhoda PA P Autenticita LDS Neodstraňuje klonování a substituci čipu MRZ V Důkaz, že pasová knížka a LDS patří k sobě AA V Zabraňuje klonování a výměně čipu BAC V Zabraňuje neoprávněnému čtení a odposlouchávání komunikace mezi čipem a oprávněným terminálem EAC v Zabraňuje neoprávněnému přístupu k citlivým biometrickým údajům ENC V Zabezpečuje citlivé biometrickým údajům Neodstraňuje současné kopírování LDS a pasové knížky Vyžaduje kryptografický čip Vyžaduje kryptografický čip Vyžaduje komplexní infrastrukturu PKI Vyžaduje komplexní správu klíčů SmartCard Forum 2008 8
elektronický občanský průkaz 9
Občanské průkazy Od 1. 1. 2012 je vydáván občanský průkaz se strojově čitelnými údaji (3 řádky MRZ), s čipem nebo bez čipu. Je vyroben ve formě plastové karty ve formátu ID-1 (54 x 85,6 mm). OP je personalizován technologií laserového gravírování. Za vydání OP s čipem je stanoven správní poplatek 500 Kč. Do čipu je přípustné nahrát pouze kvalifikované certifikáty, vydané k datům pro ověření zaručeného elektronického podpisu. Tuto službu nabízejí akreditovaní poskytovatelé certifikačních služeb 10
11
Současné funkce čipu v eop Funkce pro veřejnost: Do kontaktního čipu lze uložit kvalifikovaný certifikát Funkce pro kontrolu: Čip obsahuje aplikaci, která umožňuje zkontrolovat, že čip patří k tělu karty pomocí digitálního podpisu čísla dokladu. Aplikace dále umožňuje zjistit velikost volné paměti na čipu. 12
Co čip eop neobsahuje (a měl by) aplikaci eop data vytištěná na OP by měla být uložena na čipu a chráněna minimálně pasivní autentizací, případně dalšími sofistikovanějšími mechanismy aplikaci Cestovní doklad ve formě kompatibilní ke specifikacím ICAO vyžaduje bezkontaktní rozhraní aplikaci pro identifikaci a autentizaci aplikaci umožňující kryptografickou kontrolu pravosti elektronické služby na základě ověření CV certifikátů 13
Bezpečnostní osobní kód Bezpečnostní osobní kód (BOK) slouží k autentizaci při elektronické identifikaci držitele OP při komunikaci s informačními systémy veřejné správy. BOK je kombinace 4 10 číslic. Občan zvolí BOK povinně při převzetí OP. Zmatek: pozor BOK není PIN k eop. 14
Německý elektronický občanský průkaz 15
Německý eid Od 1. listopadu 2010 vydává Spolkové ministerstvo vnitra nový identifikační dokument ve formátu plastové karty formátu ID1 s bezkontaktním elektronickým čipem, který je označován zkratkou IDD. Za vydání nového dokladu je stanoven poplatek 28,80 pro osoby od 24 let s platností na 10 let a 22,80 pro osoby pod 24 let s platností na 6 let. Velikosti kreditní karty, materiál PC Bezkontaktní čip v kartě 16
Vlastnosti čipu RF komunikace ISO 14443 typ A ISO 7816 kryptografie ECC a AES, TRNG certifikován jako SSCD podle německého zákona o elektronickém podpisu 17
Německý eid vzhled a fyzické bezpečnostní prvky 1 + 14 - vícebarevné giloše 2 + 15 - mikrotext 3 + 16 - UV potisk 4 - OVI (opticky variabilní barvy) 5 - holografický portrét 6-3D Spolková orlice 7 - kinematické pohybové struktury 8 - makro písmo 9 - inverze kontrastu 10 - strojově kontrolovatelná struktura 11 - integrační technika barvy (Innosec Fusion ) 12+20 - laserové gravírování 13 - taktilní vlastnosti laserového gravírování 17 - logo personálního dokladu 18 - melírované vlákna 19 - ražba na povrchové vrstvě 21 - sklopný obrázek laserový 22 - strojově čitelná zóna (MRZ) 23 - personalizovaný bezpečnostní proužek 18
Data vytištěná na kartě Sériové číslo (4auth. ID + 5 pseudonáhodných číslic) Příjmení a rodné příjmení Křestní jméno Akademický titul Datum a místo narození Národnost Datum konce platnosti dokladu Fotografie (jpeg2000) Podpis Přístupové číslo karty (CAN) Barva očí Výška Datum vydání Vydavatel Adresa Náboženské nebo umělecké jméno 19
Data uložená na čipu - 1 Všechna data vytištěná na kartě jsou též uložena v čipu Data, která je možné držitelem uvolnit pro on-line funkce: Jméno a příjmení Datum a místo narození Adresa a PSČ Pseudonym akademické tituly Společně s uvolněnými údaji je současně zaslána informace o platnosti dokladu 20
Data uložená na čipu - 2 Pro zákonem určené úřady: orgány činné v trestním řízení, celní správa, daňové vyšetřovací jednotky spolkových zemí, úřady vydávající občanské průkazy a cestovní doklady je povoleno použít následující údaje k ověření pravosti dokladu a totožnosti jeho držitele: Digitální fotografie držitele Otisky 2 prstů - volitelně, držitel se rozhodne, zdali chce mít otisky prstů uloženy na čipu: Sériové číslo dokladu 21
Interní organizace dat na čipu Data na čipu jsou organizována ve 3 aplikacích: biometrická aplikace stejný formát jako u e pasu podle ICAO Doc 9303 part 3 eid aplikace podpisová aplikace pro kvalifikované podpisy (v ZoEP není) 22
Otisky prstů Uložení otisků prstů žadatele je volitelná (dobrovolná) funkce pouze vyjmenované státní úřady mohou použít otisky prstů a to výhradně pro identifikaci otisky nejsou uloženy v žádné databázi a po výrobě karty jsou smazány ze systému a zůstávají pouze na kartě 23
Hesla CAN je 6-ti místné náhodné desítkové číslo Card Access Number, které se používá jako heslo pro PACE k navázání SC protokolu mezi kartou a terminálem a dále k umožnění 3. pokusu o zadání PIN (ochrana proti DoS útoku na bezkontaktní rozhraní čipu). PACE a CAN se používá jako modernější náhrada protokolu BAC u epasů 1. a 2. generace, kdy se využívala jako důkaz držení pasu a pro získání klíče pro přístup k DG1 a DG2 Data z MRZ (SHA-1 (číslo dokumentu, datum narození, datum konce platnosti)) pro BAC eid PIN (operační PIN) je 6 místnéčíslo známé pouze držiteli karty. Operační PIN může změnit držitel se znalostí původní hodnoty PIN, nebo autorita, která pro vede autentizaci terminálu Transportní PIN je 5 místnéčíslo zaslané držiteli, nelze použít pro autentizaci držitele, pouze k nastavení operačního PIN Signature PIN pro kvalifikovaný podpis. Při vydání dokladu není nastaven. Blokuje se po 3 neplatných zadáních. PUK 10 místnéčíslo zaslané držiteli. Odblokovává eid PIN i Signature PIN. Blokuje se pro 10 neplatných zadáních. 24
Autentizační metody PACE Password Authenticated Connection Establishment podle BSI-TR 03110. Slouží k navázání bezpečné komunikace (šifrované s kontrolou integrity) mezi čipem a terminálem a k ustanovení sdíleného tajemství mezi terminálem a čipem. TA2 Terminal Authentication v2 podle BSI-TR 03110. TA2 slouží k autorizaci přístupového práva terminálu respektive poskytovatele služeb. Povinné pro všechna data s výjimkou DG1 a DG2. PA Passive Authentication podle ICAO 9303 CA2 Chip Authentication v2 podle BSI-TR 03110 Tyto kryptografické protokoly umožňují přistupovat k datům uloženým na čipu podle General Authentication Procedure definované v BSI-TR 03110 25
On-line funkce On-line identifikace identifikace má vlastní 6 místný PIN autorizační certifikát poskytovatele nastavuje maximální rozsah přístupu k údajům na kartě uživatel vždy povoluje, zda poskytovateli poskytne přístup k údajům a v jakém rozsahu data jsou vždy přenášena zabezpečeným šifrovaným spojením Zaručený elektronický podpis podpis má vlastní podpisový PIN je k dispozici PIN-pad čtečka s displejem 26
Aktivace on-line funkcí Nově personalizovaná karta je chráněna 5 místnými kódy PIN a PUK (přepravní/aktivační kódy), které jsou zaslány držiteli v bezpečnostní obálce. Před prvním použitím on-line funkcí je nutno kartu aktivovat a změnit aktivační PIN na 6 místný osobní PIN po 2 neplatných zadáních PIN je nutno zadat přístupový kód, personalizovaný na lícové straně dokladu. Po 3 neplatných zadáních je PIN blokován. Odblokovat PIN lze zadáním kódu PUK, po 10 neplatných zadáních je PUK blokován. Resetovat PUK může pouze vydavatel. on-line funkce lze kdykoli zablokovat, telefonicky nebo osobně na úřadě. K tomu je nutné sdělit heslo pro blokování, které bylo zasláno držiteli poštou. Podpisové certifikáty je nutno odvolat zvlášť u poskytovatele certifikačních služeb. 27
Výhody on-line funkcí získání informace a jistoty o identitě poskytovatelů on-line služeb na základě osvědčení o registraci (CV certifikátu) poskytovatele služby poskytnutí ověřené informace o identitě držitele dokladu eliminace on-line útoků, zaměřených na sociální inteligenci typu phishing. Poskytovatel falešných stránek nemá CV certifikát ověřitelný na kartě, karta tak chrání svého držitele jsou posílána pouze ta data, která je nutné získat lze zajistit ochranu nezletilých před on-line službami, které smí používat pouze plnoletí 28
Speciální on-line funkce Omezená informace o věku držitele doklad místo celého data narození pouze zodpoví, zdali bylo dosaženo požadovaného věku (například plnoletosti) Omezená informace o adrese pobytu doklad místo celé adresy pouze zodpoví, zdali je bydliště v požadované hierarchicky členěné lokalitě. Tato informace je uložena v DG18 Community ID: Spolková země 2 číslice, administrativní oblast 1 číslice, město nebo okres 2 číslice, obec 3 číslice Omezená informace o identitě přístup pod číselnými identifikátory doklad poskytne pro každou on-line službu bezvýznamovou unikátní posloupnost čísel, identifikujících držitele k této službě (např. pro internetová fóra) 29
Příklady použití DE eid Seznam on-line aplikací na portále http://www.ccepa.de/onlineanwendungen Zákaznický management například uzavírání pojistek přes internetový portál pojišťoven. Potvrzení stáří držitele e-id při nákupu produktů omezených určitou věkovou hranicí Potvrzení bydliště držitele e-id používá se pro slevy v rámci cestovního ruchu, které jsou určeny pouze pro občany z jiných regionů. Přístup pod bezvýznamovým identifikátorem ( cookie na kartě ) používá se pro zjednodušení přihlašovacího procesu a znovu poznání občana pro internetové aplikace, což zvyšuje bezpečnost ochrany osobních údajů. Podpisové funkce elektronický podpis a komunikace E-mailem Online administrativní postupy např. přihlašování psů Bezpečné e-maily a de-maily (komunikační prostředek pro výměnu dokumentů). 30
Příklady použití DE eid Online ID funkce pro použití v bankomatech a na internetu (k dispozici na vyžádání od věku 16 let) Digitální fotografie a otisky prstů pro jednoznačnou identifikaci držitele Kvalifikovaný elektronický podpis (zaručený elektronický podpis založený na kvalifikovaném certifikátu, vytvořený pomocí bezpečného zařízení pro vytváření elektronických podpisů) Pokročilé bezpečnostní funkce Zvláštní ochrana biometrických údajů 31
Čtečky karet Doporučené čtečky mají certifikaci podle specifikace BSI-TR 03119 (10 čteček). Vláda uvolnila finanční podporu 24 M EUR pro cca 1,5 mil. sad s čtečkou zdarma nebo za sníženou cenu. základní čtečka, kde PIN je zadáván na klávesnici počítače (nebezpečí škodlivého kódu, keylogger). PIN je možné zadat z virtuální klávesnice na obrazovce (AusweisApp) standardní PIN-padčtečka s klávesnicí a displejem komfortní PIN-padčtečka s klávesnicí, displejem a kryptografickým modulem certifikovaným podle CC na úroveň zabezpečení EAL4+. Tato čtečka je povinná pro podpisové funkce, má certifikát SigG/SigV podle specifikace QES (REINERSCT Cyber Jack RFID komfort). 32
Software AusweisApp middleware a správce karty Windows XP/Vista/7, IE 6 9, Mozilla Firefox Linux distribuce Ubuntu, Debian a opensuse Mac OS v přípravě 33
Infrastruktura Provozovatel kořenové CA Bundesamt für Sicherheit in der Informationstechnik (BSI) Spolkový úřad pro informační bezpečnost Registrační autorita pro schvalování přístupových certifikátů a služba blokování - Bundesverwaltungsamt (BVA) Spolkový úřad pro správu Technické specifikace (BSI): BSI-TR 03110 EAC a PACE BSI-TR 03112 ecard API BSI-TR 03127 architektura BSI-TR 03130 eid serveru 34
Infrastruktura PKI certifikáty pravosti PKI pro kontrolu pravosti 2 úrovně, certifikáty X.509 kořenová CSCA, provozovaná Bundesamt für Sicherheit in der Informationstechnik (BSI) Spolkový úřad pro informační bezpečnost. CSCA vydává certifikáty pro výrobce dokladů, který provozuje entitu Document Signer Určitá data uložená na čipu jsou digitálně podepsána DS při personalizaci dokladu. Tento podpis je kontrolován pomocí certifikátů pravosti. 35
Infrastruktura PKI certifikáty přístupu PKI pro řízení přístupu, podle BSI TR 03128-3 úrovně, CV certifikáty podle ISO 7816-6 kořenová CVCA, provozovaná BSI CVCA vydává certifikáty pro několik entit Document Verifier DV DV vydávají certifikáty pro inspekční systémy (IS), autentizační terminály a podpisové terminály Čip nemá vlastní hodiny reálného času pro ověření platnosti certifikátu, používá a aktualizuje proto přibližný syntetický čas, odvozený z data vydání důvěryhodných certifikátů CVCA, DV a dále z oficiálních německých IS a autentizačních terminálů. 36
Infrastruktura PKI certifikáty přístupu Přístupové certifikáty pro komerční a zahraniční autentizační terminály (tj. pro online aplikace e-business a e-government) jsou vydávány autorizačními CA (DV) na základě licence vydané úřadem VfB pro poskytovatele služeb. Poskytovatelé musí prokázat splnění řady požadavků zákona PAuswG, zejména: údaje o identitě poskytovatele a kontaktní detaily, včetně jména osoby odpovědné za ochranu dat údaje o společnosti a nabízených službách údaje o datech, které mají být čteny a důvod informace o použití dat, které mají být čteny realizaci bezpečnostního konceptu podle BSI TR 03130 k ochraně privátního klíče přístupového certifikátu a ochrany osobních dat přečtených z karty Vydaná licence opravňuje poskytovatele k vyžádání certifikátu od vybraného DV po dobu maximálně 3 let. 37
Infrastruktura PKI certifikáty přístupu CV certifikáty obsahují informaci, která se uživateli zobrazí při on-line autentizaci: subjectname: jméno poskytovatele služeb issuername: jméno vydavatele autorizační CA termsofusage: jméno a e-mail poskytovatele služeb, důvod požadavku commcertificates: hash TLS certifikátu poskytovatele služeb 38
Závěr Vydání dokladů s čipem je pouze malá část systému. Neméně důležitá je infrastruktura PKI, infrastruktura služeb a celková bezpečnostní koncepce. Rozdíl mezi českým a německým OP s čipem je bohužel větší než rozdíl mezi těmito zeměmi. 39
OKsystem s.r.o. Na Pankráci 125 140 21 Praha 4 tel: +420 236 072 111 info@oksystem.cz www.oksystem.cz www.oksmart.cz www.okbase.cz Otázky? Děkuji za pozornost Ivo Rosol rosol@oksystem.cz 40