Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Расширенный контроль доступа ( EAC ) - это набор расширенных функций безопасности для электронных паспортов, который защищает и ограничивает доступ к конфиденциальным личным данным, содержащимся в чипе RFID . В отличие от обычных личных данных (таких как фотография предъявителя, имена, дата рождения и т. Д.), Которые могут быть защищены с помощью основных механизмов, более конфиденциальные данные (например, отпечатки пальцев или изображения радужной оболочки глаза) должны быть дополнительно защищены для предотвращения несанкционированного доступа и просмотра. Чип, защищенный EAC, позволит считывать эти конфиденциальные данные (через зашифрованный канал) только авторизованной системой проверки паспортов. [1] [2]

EAC был введен ИКАО [3] [4] в качестве дополнительной функции безопасности (в дополнение к базовому контролю доступа ) для ограничения доступа к конфиденциальным биометрическим данным в электронном МСПД . Дается общая идея: чип должен содержать индивидуальные ключи чипа, должен иметь возможности обработки, и потребуется дополнительное управление ключами. Однако ИКАО оставляет фактическое решение на усмотрение внедряющих государств.

Существует несколько различных предлагаемых реализаций механизма, каждая из которых должна сохранять обратную совместимость с устаревшим базовым контролем доступа (BAC), который является обязательным во всех странах ЕС . Европейская комиссия сообщила, что технология будет использоваться для защиты отпечатков пальцев в электронных паспортах государств-членов. Крайний срок для государств-членов, чтобы начать выдачу электронных паспортов с поддержкой отпечатков пальцев, был установлен на 28 июня 2009 года. Спецификация, выбранная для электронных паспортов ЕС, была подготовлена Федеральным ведомством Германии по информационной безопасности (BSI) в их техническом отчете TR-03110 . [5] Несколько других стран внедряют свои собственные EAC.

EAC согласно определению ЕС [ править ]

EAC, как определено в ЕС, имеет два требования: аутентификация чипа и терминала. [6]

Чип-аутентификация (для надежного шифрования сеанса) [ править ]

Спецификация аутентификации чипа определяет портативное устройство (CAP-ридер) со слотом для смарт-карты, десятичной клавиатурой и дисплеем, способным отображать не менее 12 символов. Чип-аутентификация (CA) выполняет две функции:

  • Для аутентификации чипа и подтверждения подлинности чипа. Только подлинный чип может обеспечить безопасную связь.
  • Установить надежно защищенный канал связи с использованием пары ключей для конкретного чипа с надежным шифрованием и защитой целостности.

Чиповая аутентификация имеет надстройку Basic Access Control (BAC) с защитой от скимминга и подслушивания.

Терминальная аутентификация (доступ ограничен авторизованными терминалами) [ править ]

Терминальная аутентификация (TA) используется для определения того, разрешено ли системе проверки (IS) считывать конфиденциальные данные из электронного паспорта. Механизм основан на цифровых сертификатах, которые поступают в формате сертификатов, проверяемых картой .

  • Каждой системе проверки выдается сертификат, подтверждающий карту (CVC) от проверяющего документа (DV). Сертификат системы проверки действителен только в течение короткого периода времени, обычно от 1 дня до 1 месяца.
  • В системе проверки может быть установлено несколько CVC в любое время, по одному для каждой страны, что позволяет ей считывать конфиденциальные данные.
  • CVC позволяет системе проверки запрашивать один или несколько элементов конфиденциальных данных, таких как данные для распознавания радужной оболочки глаза или отпечатка пальца . [7]

Сертификат верификатора документа выдается центром сертификации страны (CVCA). Эти сертификаты могут быть для отечественных или зарубежных проверяющих документов. Сертификаты обычно выдаются на средний срок, от полумесяца до 3 месяцев. CVCA создается каждой страной и обычно действителен от 6 месяцев до 3 лет. [7]

Внешние ссылки [ править ]

  1. ^ GS Kc; Каргер П.А. (1 апреля 2005 г.). «Проблемы безопасности и конфиденциальности в машиносчитываемых проездных документах (МСПД)» (PDF) . RC 23575 (W0504-003) . IBM . Дата обращения 4 января 2012 . CS1 maint: discouraged parameter (link)
  2. ^ Хавьер Лопес; Пиерангела Самарати; Хосеп Л. Феррер (2007). Инфраструктура открытых ключей: 4-й Европейский семинар по PKI: теория и практика, EuroPKI 2007 . Springer. п. 41. ISBN 978-3-540-73407-9.
  3. ^ «5.8 Безопасность дополнительных биометрических данных». ИКАО Doc 9303, Машиносчитываемые проездные документы, Часть 1: Машиносчитываемые паспорта, Том 2: Спецификации для электронных паспортов с возможностью биометрической идентификации (шестое изд.). Международная организация гражданской авиации ( ИКАО ). 2006. с. 84.
  4. ^ "Temporat Secure Digital Identity" (PDF) . EPassport Расширенный контроль доступа . Белая бумага. Архивировано из оригинального (PDF) 21 октября 2006 года . Проверено 19 июня 2013 года . CS1 maint: discouraged parameter (link)
  5. ^ «Расширенные механизмы безопасности для машиносчитываемых проездных документов - Расширенный контроль доступа (EAC)» (PDF) . BSI . Проверено 26 ноября 2009 . CS1 maint: discouraged parameter (link)
  6. Куглер, Деннис (1 июня 2006 г.). «Расширенный контроль доступа; Инфраструктура и контроль» (PDF) . Проверено 19 июня 2013 года . CS1 maint: discouraged parameter (link)
  7. ^ а б Кюглер, Деннис. «Расширенный контроль доступа: инфраструктура и протокол» (PDF) . Проверено 3 мая 2016 . CS1 maint: discouraged parameter (link)[ постоянная мертвая ссылка ]

Внешние ссылки [ править ]

  • OpenSCDP.org - EAC-PKI с открытым исходным кодом для разработки и тестирования
  • EJBCA.org - PKI с открытым исходным кодом (BAC и EAC)
  • Спецификации EAC от BSI