Electronic Passports. Varga Tamás 2014.12.04.

Hasonló dokumentumok
RFID rendszerek. Technológiai áttekintés

Az azonosító a rádióhullám mezőben felhasználva annak energiáját válaszol az olvasó parancsainak

IP alapú távközlés. Virtuális magánhálózatok (VPN)

RFID alapú azonosítási rendszerek

Hálózatok esszé RFID A rádiófrekvenciás azonosító rendszerek. Gacsályi Bertalan (GABMAAT.SZE)

2. előadás. Radio Frequency IDentification (RFID)

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

Elektronikus hitelesítés a gyakorlatban

Titkosítás NetWare környezetben

Hírek kriptográfiai algoritmusok biztonságáról

Dr. Bakonyi Péter c.docens

Data Security: Protocols Integrity

Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek.

Szabó Zoltán PKI termékmenedzser

RFID/NFC. Elektronikus kereskedelem. Rádiófrekvenciás tárgyés személyazonosítás. Dr. Kutor László.

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

eidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE

Aláírási jogosultság igazolása elektronikusan

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

Az RFID technológia bemutatása

Elektronikus azonosítás biztonsági megoldásai

Diszkrét matematika I.

RFID rendszer felépítése

Sapientia Egyetem, Matematika-Informatika Tanszék.

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott

Az adatvédelem helyzete az RFID-ban The issue of data privacy in RFID

ELEKTRONIKUS ALÁÍRÁS E-JOG

Gyakran ismétlődő kérdések az elektronikus aláírásról

S, mint secure. Nagy Attila Gábor Wildom Kft.

Az RSA és az ECC gyakorlati

PKI: egy ember, egy tanúsítvány?

A CityPass rendszer Magyar Gazdaságfejlesztési Központ Nemzeti Innovációs Hivatal NetLock Kft. intelligens kártyán alapul

RFID a gyógyszeripari logisztikában 2007.

Az Informatikai és Hírközlési Minisztérium ajánlása a közigazgatásban alkalmazható hitelesítési rendekre december 7.

Az elektronikus aláírás és gyakorlati alkalmazása

TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott

Aláírási jogosultság igazolása elektronikusan

Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben

Réti Kornél, Microsec Zrt. 1

nagyobb heterogenitást mutat e tekintetben és funkcionalitásban, technológiában és alkalmazási területekben teljesen eltérő

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Radio Frequency IDentification (RFID) II.

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON

Kriptográfiai alapfogalmak

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON

VBD , VBD

Beléptető rendszer RFID (érintésmentes) olvasóval

Azonosításra szolgáló információk

R5 kutatási feladatok és várható eredmények. RFID future R Király Roland - Eger, EKF TTK MatInf

20 éve az informatikában

e-szignó Hitelesítés Szolgáltató Microsec e-szignó Tanúsítvány telepítése Mac OS X Snow Leopard operációs rendszeren

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

Elektronikus Aláírási Szabályzat. Elektronikus aláírással ellátott küldemények fogadása és elektronikus aláírással ellátott iratok kiadmányozása

Az Internet jövője Internet of Things

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet

Verzió: PROCONTROL ELECTRONICS LTD

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

Data Security: Public key

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Bankkártya elfogadás a kereskedelmi POS terminálokon

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék

TANÚSÍTVÁNY HUNGUARD tanúsítja, SafeNet Inc. ProtectServer Gold

BALLA JÓZSEF: Automatizált Határellenőrzési Rendszer

Elektronikus rendszerek a közigazgatásban

Biztonság a glite-ban

MÁSOLATKÉSZÍTÉSI REND

TANÚSÍTVÁNY. tanúsítja, hogy az. ORGA Kartensysteme GmbH, Germany által előállított

Tájékoztató a KryoNet E-számla programcsomaghoz szükséges tanúsítványról

Nyilvános kulcsú kriptográfia

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

ELŐTERJESZTÉS. a Kormány részére

Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához

Iratérvényességi Nyilvántartás Szolgáltatás (IÉNY)

TANÚSÍTVÁNY. tanúsítja, hogy a Magyar Posta Biztosító Zrt. és a Magyar Posta Életbiztosító Zrt., illetve a Magyar Posta Zrt. által üzemeltetett

Kétcsatornás autentikáció

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

PKI ALAPOK ÉS AZ E-ALÁÍRÁS MŰSZAKI HÁTTERE, (eidas) Szakmai Konferencia + WORKSHOP

PROCONTROL Proxer6. RFID Proximity kártyaolvasó. Procontrol Proxer6. Verzió: PROCONTROL ELECTRONICS LTD

Az RFID bevezetésének kérdései

======!" ==Systems= Hitelesség az üzleti életben Budapest március 30.

BF2C Ujjlenyomat & Kártyaolvasó Jelenlét nyilvántartó & beléptető Wiegand 26 kimeneti interfész

Wireless M-Bus, C mód modul MULTICAL 402 fogyasztásmérőkhöz Adatlap

Adatbiztonság az okos fogyasztásmérésben. Mit nyújthat a szabványosítás?

Privacy barát RFID technológia

Rádiófrekvenciás azonosítás RFID, NFC, PAYPASS

Elektronikus rendszerek a közigazgatásban

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;

Balatonőszöd, június 13.

IT hálózat biztonság 10. A biztonságot növelő információtechnológia

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;

Innovatív eszközök, kártyarendszerek, megoldások

5.1 Környezet Hálózati topológia

Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz


Szoftver fő funkciói. Diszpécser rádió GPS nyomkövetés Adatátvitel és tárolás Telefonhívások kezelése 1 / 7

Hosszú távú hiteles archiválás elektronikus aláírás segítségével. Krasznay Csaba BME Informatikai Központ

PKI alapok. Általános felépítés, működés. A PKI rendszer általános felépítését az alábbi ábra mutatja be:

Átírás:

Electronic Passports Varga Tamás 2014.12.04.

Áttekintés: Elektronikus útlevél Biometrikus azonosítások összehasonlítása Ujjlenyomat azonosítás fajtái RFID, csoportosításai, összehasonlítása E-útlevél generációk Elektronikus aláírás és adatok kiolvasása Működése (hazai példa) Technológia CV tanúsítvány ECC algoritmus

Elektronikus útlevél A biometrikus útlevél a hagyományos útlevélhez képest két kiegészítő biztonsági elemet tartalmaz: (1) biometrikus azonosítókat: digitálisan rögzítet arcképet és ujjnyomatokat, amit egy (2) rádiófrekvenciásan leolvasható(rfid) mikroáramkör tárol. A biometrikus azonosítások az emberi szervezet vagy viselkedés valamely egyedi jellemzőjének felismerésén alapulnak. A biometrikus azonosítási módszerek egy mintaillesztő algoritmusra épülnek. A beléptető rendszer, az előzőleg adatbázisban rögzített mintát, az egyén be- vagy kilépésekor összehasonlítja az aktuális adattal, vagyis felismeri azt.

Biometrikus azonosítások összehasonlítása Arcfelismerés 2000:1 Hangazonosítás 500:1 Ujjlenyomat azonosítás 1 000 000:1 Íriszvizsgálat 10 000 000:1 Retina azonosítás 10 000 000:1 A két példán is látható, hogy elég nagy eltérések vannak ugyanazon típusnál. Ez köszönhető a technológia folyamatos fejlődésének is. A bal oldali táblázat a Hadmérnök 2013. márciusi kiadásában szerepel, míg a jobboldali egy cég honlapján.

Ujjlenyomat azonosítás fajtái Kapacitív érzékelők: apró kondenzátorok segítségével alkotják meg a térképet az ujjról. Termikus elemzés: A szenzor a bőr barázdáinak hőmérséklet különbségeit érzékeli, ennek következtében kis barázdáltságú ujjlenyomatoknál is megbízható. Az E-mező technológia: Ez az elektronikus leolvasás egy elektromos mezőt alakít ki az ujj és a vele érintkező félvezető körül, amely felveszi az ujjlenyomat barázdáltságát. Optikai érzékelési mód: A leolvasó egy CCD scanner, amely az üveglapra helyezett ujjról alulról készít egy felvételt és azt digitalizálja. A nyomásérzékelő technológia: a bőr barázdáinak a teteje ér hozzá a piezo érzékelő fóliához.

RFID-Radio Frequency IDentification Birtok alapú azonosítási rendszerek közé soroljuk Automatikus azonosítási rendszer emberi beavatkozás nélkül olvassák ki a tag-ek adatait Rádiófrekvenciás működés jellemzi különböző működési frekvenciák Legalább két eszközre van szükség: Azonosítandó Azonosító berendezés - adatkapcsolatot kezdeményez az azonosítandóval, mely során az egyik, vagy mindkét irányban adatátvitel történik Traszponder: azonosítani kívánt objektumon mikrochip + antenna Olvasó: olvasni és/vagy írni tudja a transzpondert

RFID csoportosításai Transzponderbeírás módja szerint Előre felprogramozott Írható(EEPROM, SRAM) Energiaellátás szerint Aktív beépített tápellátás Aktív jelzésre ébred fel (díjbeszedés, ellenőrzőpont) Beacon folyamatos (nyomkövetés) Passzív energiát a mágneses/elektromos mezőből nyerik Működési frekvencia szerint (olvasó által adott jel vivőfrekvenciája) LF (30..300 KHz) lowfr. HF (3..30 MHz) highfr. UHF (0,3..3 GHz) ultra-highfr. Mikrohullámú(> 3GHz)

RFID-k összehasonlítása frekvencia szerint

E-útlevél generációk A biometrikus útlevél szabványosításával a Nemzetközi Polgári Repülési Szervezet (International Civil Aviation Organisation (ICAO)) foglalkozik. Első generáció: 2006. augusztus 29-től (Magyarországon) Az RFID tartalmazza: az útlevélben feltüntetett adatokat (név, stb.) és az arcképet Az arckép az egyetlen biometrikus azonosító Második generáció: 2009. június 28-tól (Magyarországon) Tartalmazza az első generációs adatokat Az arckép mellet megjelenik az ujjlenyomat is, mint biometrikus azonosító

Elektronikus aláírás és adatok kiolvasása I. Elektronikus aláírás Az útlevélchipen szereplő adatokat az útlevelet kibocsátó hatóság, a Microsec által szállított rendszer segítségével, elektronikus aláírással látja el, de ez nem a hagyományos értelemben vett elektronikus aláírás, hiszen nem tartozik hozzá semmilyen felelősségvállalás. Ez egy passzív authentikáció, vagyis az elektronikus aláírás csupán azt bizonyítja, hogy ezzel az adattartalommal egy útlevél létezik Magyarországon. Mindkét generációnál elektronikus aláírással vannak ellátva az adatok. Kiolvasás Az első generációs útleveleknél: nincs külön jogosultság az olvasó érzékeli a dombornyomott számkódot->előállítja a szimmetrikus kulcsot-> titkosított kapcsolat felépítése->adatok elérhetőek bármely olvasóval kinyerhetőek az adatok

Elektronikus aláírás és adatok kiolvasása II. Kiolvasás A második generációs útleveleknél: érzékeny biometrikus adat (ujjlenyomat) minden más adat, mint az első generációsnál ujjlenyomatot csak jogosult olvasó (authentikációs tanúsítvánnyal rendelkezik) az authentikációs tanúsítványt az útlevelet kibocsátó ország legfelső szintű hitelesítő egységére lehet visszavezetni ország hozzájárulása kell, hogy más országban is leolvasható legyen

Működése (hazai példa) I. Idén nyáron tesztüzem a Liszt Ferenc Nemzetközi Repülőtéren (2-es terminál).

Működése (hazai példa) II. Regisztrációs lehetőség: számítógéppel, nyomtatóval ellátott munkaállomás, melyen a regisztráláshoz szükséges szoftveres alkalmazás fut, kiegészítve ujjnyomat- és okmányolvasó berendezéssel. Feladata: az utas hatósági ellenőrzése, tájékoztatása, az okmány és ujjnyomat adatok levétele, kezelése, illetve az utas nyilatkoztatása az adatok kezeléséről. Kioszk: okmányolvasóval és érintőképernyővel ellátott berendezés, kiegészítve piktogramot tartalmazó táblával, valamint nagyméretű kijelzővel. Feladata: animációk segítségével az utas tájékoztatása, illetve a ráhelyezett okmány adatainak kiolvasása, kezelése. egate: automata beléptető, vezérelt kiléptető ajtókkal, ujjnyomat olvasókkal, és a kisméretű kijelzőkkel, valamint biztonsági érzékelő rendszerrel. Feladata: az utas automatikus beléptetése, animációk segítségével az utas tájékoztatása, és az ujjnyomatok levétele, azonosítása után az átléptetésének biztosítása.

Működése (hazai példa) III. Regisztráció

Működése (hazai példa) IV. Kiosk

Működése (hazai példa) V. E-Gate

Technológia Az authentikáció és a biztonságos csatornák kiépítése PKI alapon történik, dedikált, nem nyilvános tanúsítvány-hierarchiák alapján. A Nyilvános Kulcsú Infrastruktúra (PKI) egy olyan rendszer, amelyben minden résztvevőnek, aki az általa küldött elektronikus dokumentumokat elektronikusan alá szeretné írni, vagy saját magát azonosítani kívánja, illetve lehetővé akarja tenni, hogy mások számára titkosított és csak általa visszafejthető elektronikus dokumentumokat küldjenek, rendelkeznie kell egy magán (vagy privát) és egy ehhez szorosan kapcsolódó nyilvános (publikus) kulccsal (kulcspár). A második generációs útlevelek már nem az X509-es tanúsítványokra és RSA algoritmusra épülnek, hanem CV tanúsítványokat és ECC algoritmust használ. Ennek a technológiának az az előnye, hogy sokkal kisebb bithosszúsággal el lehet érni ugyanazt a biztonságot, így sokkal helytakarékosabb. Például egy 160 bites ECC kulcs egy 1024 bites RSA kulcs biztonságával ér fel.

CV tanúsítvány I. A CV tanúsítványok (Card Verifiable Certificate) a kártya, illetve a terminál hitelesítő kulcsaihoz tartozó tanúsítványok, melyekből a hitelesítési folyamat során a hitelesítendő fél nyilvános kulcsát kapjuk, ugyanakkor a kártya, illetve a terminál, vagy az ezeket kibocsátó szervezet kulcspárjainak a hitelességét igazolják. A kibocsátó szervezetek hierarchiájának megfelelően tanúsítvány láncok jönnek létre, melynek csúcsán a ROOT CA kulcs, a végein pedig a kártya/terminál hitelesítő kulcsai állnak. A kulcsokra kulcs index alapján hivatkozunk, mely a kulcsot tanúsító tanúsítvány CHR mezőjében található. Egy adott kulcshoz tartozó tanúsítványt az őt kibocsátó szervezet aláíró kulcsának nyilvános részével lehet kibontani, melyre a tanúsítványban levő CAR mező hivatkozik. A tanúsítványok rendelkeznek egy jogkört meghatározó mezővel is (CHA), melyet a tanúsítvány-lánc bemutatásakor a kártya/terminál ellenőriz. A CV tanúsítványokat BER-TLV kódolással ábrázoljuk.

CV tanúsítvány II. Minden útlevél-kibocsátó ország létrehozott egy-egy dedikált gyökér hitelesítésszolgáltatót (CVCA, country verifying certification authority), és az adott ország által üzemeltetett vagy elfogadott olvasó berendezéseinek tanúsítványai ezen megbízható gyökértanúsítványokra vezethetőek vissza. E CVCA-k biztonságos környezetben működnek, ők köztes szolgáltatói tanúsítványokat bocsátanak ki ún. DV (document verifier) hitelesítés-szolgáltatók számára. Az útlevél ellenőrző berendezések (terminálok) tanúsítványait e DV köztes hitelesítő egységek bocsátják ki.

CV tanúsítvány III. Minden ország a saját CVCA tanúsítványát telepíti az általa kibocsátott útlevelekre, az útleveleken lévő chipek kizárólag ezt a CVCA tanúsítványt tekintik majd megbízható tanúsítványnak, csak a rá visszavezethető tanúsítvánnyal rendelkező olvasó berendezéseknek engedik kiolvasni az ujjlenyomatot. Az országok kereszthitelesítik egymás DV CA-it, azaz újabb tanúsítványt bocsátanak ki a másik ország DV CA-i számára, így az országok egymás olvasó berendezéseit is elfogadják. E kereszthitelesítéssel az egyes országok meghatározhatják, hogy más országok mely DV CA-i által felülhitelesített egységeknek mennyi időre, és milyen típusú hozzáférést adnak az ujjlenyomatokhoz.

CV tanúsítvány IV.

ECC algoritmus I. Az elliptikus görbék elméletére épülő kriptográfia (elliptic curve cryptography, ECC) az ún. ECDLP (elliptic curve discrete logarithm problem) nevű matematikai problémára épülő kriptográfiai megoldások együttes elnevezése. Az elliptikus görbék kriptográfiai jelentõségét az adja, hogy egyes véges testek felett értelmezett elliptikus görbék pontjain a diszkrét logaritmus probléma (DLP), azaz az ECDLP nehéz feladat, nem ismert rá hatékony algoritmus. ECC alatt több algoritmust is értünk, köztük aláírásra (pl. ECDSA), titkosításra (pl. EC ElGamal) és authentikációra (pl. ECDH) szolgáló algoritmusokat is. A használt ECC kulcsméret legalább 224 bit (=2048 bit RSA), és vagy az NIST, vagy az európai Brainpool Munkacsoport által javasolt görbéket kell használni.

ECC algoritmus II. ECDH elliptikus görbék feletti Diffie-Hellman protokoll Az ECDH protokoll segítségével két fél nyilvános csatornán keresztül állapodhatnak meg közös titokban. Ha a csatornán hallgatózó támadó nem tudja megoldani az ECDLP-t, akkor a kapott adatokból nem ismeri meg sem ka-t, sem kb-t. Az eredményül kapott, ka*kb*q értéket csak ők ketten tudják kiszámítani, csak ők ismerik. Ez az érték lesz a közös titkuk, ebből képezhetnek közös szimmetrikus kulcsot.

Köszönöm a figyelmet!

Kérdések?