2009-05-05

Biometripassi ja tietoturvauhat

Takavuosina huudeltiin kovasti näiden uusien biometripassien olevan kenen tahansa etäluettavissa ja siten niihin säilötyn identiteetin olevan varastettavissa.

Tätä uhkakuvaa pitää tasapainottaa kuitenkin parilla seikalla:
  • Sähköinen etäluku on vaihtoehto ns. kontaktilliselle älykorteille, jonka ongelmia ovat luonnollisesti kontaktin tarve ja kontaktien kautta mahdollinen staattisen sähkön korttia rikkova vaikutus
  • Etäluku on havaittu nopeammaksi kuin kontaktillinen lukeminen tarkkoine kortin paikkasijoitteluineen
  • Talletettu data on tehty erinomaisen vaikeaksi väärentää
  • Talletetun datan aitous on tehty helpoksi varmistaa
  • Varastettu passi voidaan asettaa kieltolistalle, jolla sen pätevyys mitätöidään nimellisesti kolmessa vuorokaudessa (tai alle) siitä kun passin myöntäjämaan viranomainen saa ilmoituksen sen varastamisesta tai muusta katoamisesta.
Identiteetin etävarastaminen estyisi kontaktillisella kortinluvulla, mutta oikeastaan se ei muuta yhtään tilannetta siitä, että passi annetaan hotellissa sisäänkirjautumisen yhteydessä henkilökunnalle kirjattavaksi. Tähän on tarjolla kuitenkin ns. "Basic Access Control", jossa kaikki kortilta luettava data tulee yksinkertaisen symmetrisen kryptauksen läpi. Kryptoavain muodostuu passin tietosivulla olevan koneluettavasta datasta (Machine Readable Zone, MRZ) hash funktiolla ja sen tarkoitus on tehdä anonyymi etäluku toimimattomaksi, mutta ei vaatia sertifioituja lukijalaitteita.

ICAO:n määrityksessä biometripasseista (Machine Readable Travel Document) ensimmäisen sukupolven passeissa on EEPROM datakapasiteettia vähintään 32kB, josta noin 15-20kB suositellaan käytettäväksi henkilön passivalokuvan voimakkaasti kutistettuun JPEG versioon. Loput datasta on samaa mikä näkyy tulostettuna passin sisältösivulle, kaikesta tuosta datasta tehdylle kryptograafiselle tiivisteelle ja passinmyöntäjän kryptograafiselle allekirjoitukselle. Käytännössä passin datasisältö on X.509-tyylinen sertifikaatti.

Näille MRTD:ille (alias e-Passport) on määritelty kolme yhteensopivuusryhmää:
  1. Kasvokuva
  2. Sormenjälki ja iiris-kuva
  3. Allekirjoitus ja ääninäyte
Sormenjäljen ja/tai iiriskuvan kanssa ICAO on suosittanut vuonna 2006, että ne salattaisiin, mutta: "Encryption standards would be left to the issuing state."

Minimaalinen datasisältö ovat ryhmät DG1 ja DG2, eli MRZ data ja värillisen kasvokuvan jpeg. Passin konsistenssin varmistamiseen riittää MRZ datan vertaus DG1:een, sekä tietysti koko koneellisen sertifikaatin verifiointi.

ICAO:n Public Key Directory (PKD) sisältää kaikkien e-passeja tekevien kryptograafiset allekirjoitukset ja kaikkien näitä passeja tarkastavien tulee ladata tuoreet allekirjoitussertifikattitiedot ja sertifikaattien peruustuslistatiedot (CRL) sieltä systeemeihinsä vähintään kerran päivässä. Näitä tietoja ei pääse lataamaan ilman yksilöllistä tunnusta ja salasanaa, joita ei saa, jos ei ole maansa passeja rajatarkastuksissa yms. tarkastava viranomainen.

Ensimmäisen sukupolven passeissa tiedot olivat selväkielisinä, nykyisessä sukupolvessa ne on suojattu anonyymiltä etäluvulta em. BAC:lla, mutta passi ei silti verifioi lukijalaitetta mitenkään. Speksin mukaan BAC perustuu pelkästään passin MRZ:ssa olevaan informaatioon, eikä edes osittain viranomaisten hyvävelikerhon salaiseen sertifikaattirekisteriin.

Miten tietoturvauhat?
  • Anonyymi etäluku/identiteettivarkaus? BAC estää tai ainakin vaikeuttaa, mutta ei estä passin haltuunsa saanutta esim. hotellivirkailijaa tekemästä työnsä ohessa datan uloslatausta BAC:in speksaamalla tavalla
  • Väärennetyn identiteetin luonti? PKI systeemin käyttö estää - ainakin periaatteessa. Kyllin suuria RSA-avaimia käyttävä allekirjoitin on hyvin vaikea faktoroitava, mutta kukin maa päättää itse, kuinka isoja avaimia käyttää.
  • Väärennetyn identiteetin luonti? Passien allekirjoitussertifikaattien piilottaminen tekee myös massiivisen kryptohyökkäyksen vaikeammaksi - siis sertifikaatin salaisen avaimen faktoroinnin sertifikaatin julkisesta avaimesta.
  • Väärennetyn identiteetin luonti? Passien allekirjoitussertifikaatit ovat jokaisessa passissa, eikä BAC ole speksinsä mukaan muuta kuin hidaste etäluvulle - ja tuo yllä mainittu hotellivirkailija on reikä BAC:in panssarissa
  • Väärän chipin tunnistus? Sisältyy määrityksiin, yksinkertainen EEPROM ei riitä vaan pitää löytyä myös prosessointikapasiteettia jota käytetään sekä laillisen passin tunnistamiseen, että RFID protokollan kryptaamiseen niin että salakuuntelu ei paljasta dataa.
Uudet versiot ovat jo melko uskottavia, vielä kun olisi sormenjälkiä ja iiriskuvia...

Pari tuttua kommentoi että noiden suhteen passissa riittäisi heidän mukaansa Speksin Mukainen Tiiviste (mikä se speksi sitten olisikaan) sormenjäljestä/jäljistä. Silloin kyseisestä datasta ei saisi pelättyä isoveljen sormenjälkirekisteriä, vaan kyseessä olisi tiiviste jolla voisi verrata passin haltijaa passiin kirjattuihin tietoihin. (Mutta mikään ei estäisi $Valtiota keräämästä iiriskuvia ja sormenjälkiä kansalaisistaan ja tallettamasta niitä tiivisteiden lisäksi...)

On noloa, jos biometritietojen tiivisteet eivät toimisikaan, esimerkiksi siksi että olet viiltänyt etusormeesi passin teon jälkeen ja se on muodostanut pysyvän arven skannausalueelle. Täysimittainen skannaustieto ja sormenjälkivertailijan ammattitaito kykenevät silloin kuitenkin "suurella todennäköisyydellä" sanomaan että kyseessä on sama henkilö. Tähän tietysti auttaa useamman sormenjäljen tiivisteiden keruu niin että tarjolla olisi myös "varasormia", jopa "varakäsi". Iiriksiä meillä on vain kahdet.

Allekirjoitukset ja ääninäytteet ovat hyvin sotkuinen juttu, omat allekirjoitukseni ovat hyvin harvoin samanlaisia. Ääneni muuttuu sekin riippuen ilmankosteudesta, vireydestä, jne.

Tiivisteet toimivat annetuissa rajoissa osoittamaan että todennäköisyydellä P e-passia tarjoava henkilö H on sama kuin kenelle passi kertoo kuuluvansa. Todennäköisyyden saa periaatteessa mielivaltaisen lähelle ykköstä säätäen tiivisteiden, yms. ominaisuuksia.

Ei kommentteja:

Lähetä kommentti