170 likes | 290 Views
Et case study av norske biometriske pass. Av Jon Fredrik Pettersen HiG 8. juni 2006. Biometriske pass. ICAO(International Civil Aviation Organization) utvikler pass standarden(ICAO Doc 9303) Hvorfor biometri i pass?. Problembeskrivelse. Nødvendig med risikovurdering (Datatilsynet)
E N D
Et case study av norske biometriske pass Av Jon Fredrik Pettersen HiG 8. juni 2006
Biometriske pass • ICAO(International Civil Aviation Organization) utvikler pass standarden(ICAO Doc 9303) • Hvorfor biometri i pass?
Problembeskrivelse • Nødvendig med risikovurdering (Datatilsynet) • Lite informasjon om sikkerheten i de nye passene
Metoder • Kvantitative og kvalitative metoder • Litteraturstudie • Case study metode • Eksperimentell metode
Innhold i passene • MRZ informasjon • Bilde • Dokument sikkerhets objekt • Versjon informasjon og liste over objekter • Fra 2008: Fingeravtrykk
Eksperimenter • Teoretisk protokollanalyse • Angrep på Basic Access Control (BAC) protokollen
Sikkerhetsfunksjoner • Sikkerhet på chipen • Passiv autentisering • Aktiv autentisering • Basic Access Control • Extended Access Control
Teoretisk protokollanalyse • Ved bruk av Avispa • Basic Access Control(BAC) protokoll implementert i HLPSL, fra ICAO sine spesifikasjoner • Mål: • Hemmelighold og autentisering av nøkkelmateriale
Avispa • Oversikt Alice-Bob notasjon • A = pass, B = passleser
Angrep på BAC protokollen • Gjennomførbarheten av et brute force angrep på Basic Access Control protokollen
Entropien i passene • Basic Access Control utleder nøkler fra: • Passnummer (6 unike siffer, ca 20 bits) • Fødselsdato (13 bits) • Utløpsdato(maks 12 bits, I dag 8 bits) • Til sammen 41 bits
Første angrep • Aktiv kommunikasjon mellom pass og leser • 220 * 2^41 * 0.5 / 1000 sekunder • Angrepet tar lengre tid enn passet er gyldig
Andre angrep • Angriper snapper opp autorisert trafikk mellom pass og passleseren i passkontrollen • Utfører angrepet på en PC ”offline” • 2^41 * 0.5 * 1μs = gir ca 13 dager
Konklusjon • Avispa finner ikke angrep i protokollen • For lang tid for å gjennomføre et brute-force angrep på protokollen
Videre arbeid • Avstand for avlytting • Tracking • ”Fault injection” og ”side channel” angrep