(из сборника “ИНФОРМАЦИЯ и БЕЗОПАСНОСТЬ. Защита информации”)
УДК 658.5
Д.В. Абросимов, А.С. Логачев, А.Е. Павлов, В.В. Седов
О ВОЗМОЖНОСТЯХ СОЗДАНИЯ ДОКУМЕНТОВ, УДОСТОВЕРЯЮЩИХ ЛИЧНОСТЬ, НА ОСНОВЕ ПРИМЕНЕНИЯ РОССИЙСКИХ ИНТЕЛЛЕКТУАЛЬНЫХ КАРТ
В настоящей работе рассмотрены вопросы использования криптографических методов для обеспечения подлинности данных в документах, удостоверяющих личность, созданных на основе применения интеллектуальных карт. Предложена система контроля удостоверений, рассмотрены возможные угрозы данной системе и оценена эффективность защиты
Основные принципы обеспечения подлинности данных, записанных на интеллектуальных картах (ИК)
Несомненным преимуществом ИК перед бумажными документами является возможность использования в них криптографических алгоритмов. На ИК может находиться подписанный электронной подписью цифровой образ индивидуального признака, цифровой образ фотографии и т.д., что позволяет на месте проверить подлинность удостоверения и принадлежность его предъявившему ИК лицу. Проблема проверки подлинности самой ИК может быть решена путем применения стойких криптографических протоколов односторонней аутентификации.
Обеспечение подлинности данных в документах, удостоверяющих личность, основывается на следующих основных принципах:
1. Комплексность реализации мероприятий, обеспечивающих равнопрочность рубежей защиты по всем возможным каналам утечки информации.
2. Разумная достаточность уровня обеспечения защиты.
3. Стандартизация и унификация моделей, средств и методов обеспечения подлинности данных.
4. Постепенность развития различных видов документов, созданных на основе интеллектуальных карт с учетом достижений современных информационных технологий, включая криптографические методы.
Предлагается система контроля удостоверений (СКУ), состоящая из следующих компонент:
* удостоверения на основе ИК;
* центр выдачи удостоверений (ЦВУ);
* терминалы для считывания и анализа данных с ИК;
* центр контроля за удостоверениями (ЦКУ).
Центр выдачи удостоверений - центр, выпускающий (эмитирующий) карты в обращение, ведущий контроль и учет ИК.
ИК - устройство, хранящее информацию о владельце карты, его индивидуальном признаке, открытую и конфиденциальную информацию в случае использования ИК как удостоверения личности.
По техническому исполнению предлагается следующая классификация ИК:
- ИК класса С - карта без чипа, с информацией, считываемой сканером, или пластиковая карта с чином-памятью;
- ИК класса В - карта с физически защищенным процессорным чипом без криптосопроцессора;
- ИК класса А - карта с физически защищенным процессорным чипом с криптосопроцессором.
Полагается, что ИК может находиться в руках нарушителя и он может производить с ней произвольные действия (в том числе выводить из строя).
Под терминалом понимается устройство считывания/записи информации при обмене с ИК (это может быть специализированный модуль безопасности, программно-аппаратные средства, встраиваемые в ПЭВМ, информационный стол).
Возможна организация систем с различным уровнем защиты информации. При этом предлагается выбор технических решений оборудования, гарантирующих разумную достаточность обеспечения безопасности в СКУ.
В зависимости от обеспечиваемого уровня защиты информации терминалы можно разделить на следующие классы.
• OFF-LINE терминал класса С - терминал, который обеспечивает функцию ввода с ИК оцифрованного персонального идентификационного кода (ОПИК) и данных о владельце карты с проверкой целостности этой информации и воспроизведением существенной (минимально необходимой для визуальной проверки идентичности графической и машиночитаемой информации ИК) части введенной в него информации на дисплее терминала;
• OFF-LINE терминал класса В - терминал, который обеспечивает наряду с функциями терминала класса С функцию ввода ОПИК владельца ИК с выдачей ответа на вопрос о соответствии лица, чей ОПИК был введен в терминал и ОПИК, записанного в ИК, а также функцию воспроизведения на графическом дисплее введенной информации в полном объеме.
• OFF-LINE терминал класса А - терминал, который обеспечивает функции терминала класса В и имеет базу данных. База данных позволяет хранить и использовать информацию о ИК и/или ее владельце (в том числе возможна реализация функции проверки ИК на принадлежность к “черному списку”).
• ON-LINE терминал класса С - терминал, который предоставляет информацию о правах по предъявлению данных о владельце ИК.
• ON-LINE терминал класса В - терминал, который предоставляет информацию о правах по предъявлению данных о владельце ИК и ОПИК (ОПИК вводится в соответствующий считыватель терминала).
• ON-LINE терминал класса А - терминал, который предоставляет информацию о правах по предъявлению данных о владельце ИК и ОПИК, а также после положительного результата проверки соответствия ОПИК, введенного в терминал, и ОПИК, считанного с ИК.
Таким образом, технически возможны различные сценарии взаимодействия карт с терминалами (OFF-LINE и ON-LINE терминалы различных классов, карты различных классов).
Центр контроля удостоверений (ЦКУ), производящий выдачу удостоверений, об работку транзакций в СКД и контролирующий изменение прав доступа, может соотноситься с ЦВУ или осуществлять свои функции отдельно.
При осуществлении операций все транзакции фиксируются в соответствующем терминальном оборудовании, где они проходили, в ЦКУ. Центр контроля удостоверений может, при необходимости, изменить права владельцев карт.
Периодически все транзакции каждого терминального устройства в СКУ рассматриваются ЦКУ для сверки транзакций каждого устройства за соответствующий период времени. В случае обнаружения несоответствий принимаются меры для уточнения транзакций и урегулирования спорных вопросов. Отношения между терминалами и ЦКУ будут состоять из следующих операций:
- ЦКУ прослеживает все транзакции, выполненные на терминалах;
- ЦКУ изменяет информацию о правах, хранящуюся в терминалах;
В СКУ могут осуществляться типовые операции с использованием ИК:
* предоставление прав, связанных, например, со служебной деятельностью;
* изменение прав владельцев ИК;
* ограничение прав владельцев ИК по “стоп-листу”.
Центральным моментом системы безопасности является использование криптографических алгоритмов на основе отечественных стандартов шифрования и цифровой подписи.
Рассмотрим технические угрозы и возможности по противодействию им для некоторых типовых сценариев с использованием криптографических методов.
Карта С - терминал С - OFF-LINE
Возможна проверка подлинности машиночитаемой информации с ИК с использованием ЭЦП в терминале в полном объеме и графической информации в объеме, предоставляемом терминалом.
Карта С - терминал В - OFF-LINE
Возможна проверка подлинности машиночитаемой и графической информации с ИК с использованием ЭЦП в терминале и проверка соответствия ОПИК, введенного в терминал, и ОПИК, записанного в ИК.
Карта С - терминал А - OFF-LINE
Возможна проверка подлинности машиночитаемой и графической информации с ИК с использованием ЭЦП в терминале, проверка соответствия ОПИК, введенного в терминал, и ОПИК, записанного в ИК, и проверка статуса ИК по имеющемуся в терминале “черному списку”.
Карта А, В, С - терминалы А, В, С - ON-LINE
Возможна проверка подлинности машиночитаемой и графической информации с ИК с использованием ЭЦП, проверка соответствия ОПИК, введенного в терминал, и ОПИК, записанного в ИК, и проверка статуса ИК.
Карты А и В обеспечивают то же, что и карты С, кроме того, они обеспечивают защиту от доступа к содержащейся в них конфиденциальной информации.
Объектами нападения нарушителя могут быть:
* информация, расположенная на ИК;
* канал связи ИК-терминал;
* устройство считывания и анализа.
Нарушитель может преследовать следующие цели:
1. Получение конфиденциальной информации из удостоверения.
2. Использование поддельного удостоверения.
3. Несанкционированное использование чужого удостоверения.
Для обеспечения подлинности данных в СКУ предлагаются следующие операции:
* однонаправленное преобразование пароля перед его использованием;
* криптографический протокол аутентификации карты и терминала, не разглашающий информацию о ключах;
* шифрование и имитозащита информации о совершаемых операциях в СКУ при ее передаче между терминалом и картой.
Таким образом, документы, удостоверяющие личность на основе российских ИК, базирующиеся на применении криптографических методов, в совокупности с центром выдачи удостоверений, соответствующим терминальным оборудованием и центром контроля за удостоверениями, обеспечивают более надежную защиту данных, по сравнению с существующими бумажными документами.
О возможности практической реализации криптографической защиты данных, удостоверяющих личность
Указом Президента Российской Федерации от 13 марта 1997 г. № 232 “Об основном документе, удостоверяющем личность гражданина Российской Федерации на территории Российской Федерации” предусмотрена замена всех ныне действующих - бумажных - удостоверений личности на новые. В качестве одного из вариантов рассматривается возможность замены бумажных удостоверений личности на электронные.
Среди возможных типов пластиковых карточек (пластиковые карточки с нанесением информации в визуальной форме, магнитные карточки, Smart-карты) для решения рассматриваемой задачи, по-видимому, наиболее подходящими являются пластиковые карточки с нанесением информации в визуальной форме, наиболее дешевые, надежные и простые в обращении.
Пластиковые карточки с нанесением информации в визуальной форме не являются интеллектуальными. Их можно рассматривать как промежуточное звено в переходе от бумажных документов к документам на основе ИК. Описанные ниже механизмы защиты информации могут быть перенесены на случай использования ИК, обладающие более широкими возможностями.
Рассмотрим механизм защиты информации на пластиковой карте с помощью использования электронной цифровой подписи (далее ЭЦП).
На основании материалов, предложенных комиссией по вопросам гражданства при Президенте РФ, взят за основу один из вариантов состава и порядка расположения реквизитов удостоверения личности. Данный вариант, при его корректировке, позволяет осуществить надежную защиту наиболее важной информации (например, метрические данные, личный код) с помощью ЭЦП. Корректировка, в основном, касается вопросов размещения на удостоверении машиносчитываемого кодированного представления ЭЦП в дополнение к определенным в Законе реквизитам визуального контроля и машиносчитываемой записи стандарта IСАО.
Наиболее перспективным вариантом использования криптографических методов для защиты удостоверения личности представляется нанесение дополнительной информации в машиночитаемом виде непосредственно на защищаемый объект. В этом случае реквизиты традиционными методами наносятся на документы для визуального контроля и дублируются в машиносчитываемой записи международного стандарта IСАО. Кроме того, в виде штрихового кода высокой плотности (БАР-кода) на удостоверение заносятся идентификационные параметры (порядка 256 бит), служебная информация (порядка 256 бит), коды, корректирующие ошибки (порядка 256 бит) и ЭЦП (512 бит). При автоматической идентификации считывается код IСАО и БАР-код, после чего проверяется (верифицируется) ЭЦП. При проверке ЭЦП обнаруживаются все несанкционированные изменения указанных полей.
Предлагаемые структура и реквизиты удостоверения личности гражданина Российской Федерации
Предлагаемые реквизиты удостоверения личности гражданина Российской Федерации;
a - название документа (удостоверение гражданина Российской Федерации);
a - тип документа (1);
a - номер удостоверения;
a - код государства;
a - метрические данные:
* фамилия; | * пол; |
* имя; | * дата рождения; |
* отчество; | * место рождения. |
a - личный код;
a - фотография;
a - адрес постоянного места жительства;
a - дата выдачи;
a - код и наименование органа, выдавшего удостоверение;
a - срок действия удостоверения;
a - машиносчитываемая запись.
Предлагается следующий состав реквизитов, подлежащих внесению в машиносчитываемую (например, магнитосчитываемую) запись стандарта IСАО с необходимым количеством позиций (указаны в скобках):
1 строка;
• Тип документа - I (1);
• Код государства - RUS (3);
• Номер удостоверения (12);
• Личный код (12);
2 строка:
• Дата рождения - DD/MM/YYYY (10);
• Пол (1);
• Дата выдачи - YYYYMMDD (8);
• Код органа, выдавшего удостоверение (4);
3 строка:
• Фамилия, имя (30)
Вышеперечисленные реквизиты наносятся на удостоверение для визуального контроля и дублируются в машиносчитываемой записи стандарта icao.
В ходе анализа возможности записи на удостоверение гражданина РФ ЭЦП были исследованы следующие варианты исполнения машиносчитываемых записей:
a - Код icao;
a - Штриховой код;
a - Штриховой код высокой плотности (БАР-код).
Ниже приводятся краткие характеристики и анализ возможности использования данных видов машиносчитываемых записей с указанной выше целью.
Код ИКАО.
Информационная емкость используемых в настоящее время международных кодов ИКАО - 90 символов (или 450 бит - по 5 бит на символ). Информационной емкости кода достаточно для дублирования основных полей реквизитов удостоверения личности и представления их в машиночитаемом виде. В то же время информационной емкости кода не достаточно для хранения ЭЦП (512 бит). Запись ЭЦП возможна при изменении параметров кода:
- числа строк кода с 3-х до 4-х;
- число символов в строке кода с 30 до 40;
- введение дополнительных кодовых символов (по 6 бит на символ). Однако, изменение параметров кода ИКАО потребует разработки специального считывающего устройства.
Возможна также запись ЭЦП в коде ИКАО стандартной емкости за счет изменения параметров самой подписи. Например, в стандарте США используется размер ЭЦП 2*180=360 бит. По-видимому, этот же размер может быть использован и в ГОСТе на ЭЦП.
Штриховой код.
Информационная емкость штрихового кода - 40-50 бит. Информационной емкости недостаточно для хранения ЭЦП. По-видимому, штриховой код может быть использован лишь для хранения личного кода.
Штриховой код высокой плотности (БАР-код).
Информационная емкость штрихового кода высокой плотности - порядка 1,5 Кбит.
Информационной емкости кода достаточно для занесения представленной в машиносчитываемом виде информации о содержании основных полей (реквизитов) удостоверения личности и хранения ЭЦП. В виде штрихового кода высокой плотности (БАР-кода) на удостоверение могут, например, заноситься: идентификационные параметры (256 бит), служебная информация (256 бит), коды, корректирующие ошибки (256 бит) и ЭЦП (512 бит).
При автоматической идентификации считывается код IСАО и БАР-код, после чего проверяется (верифицируется) ЭЦП. При проверке ЭЦП обнаруживаются все несанкционированные изменения указанных полей.
Федеральное агентство правительственной связи и информации
(c) security.list.ru . Сервер статей по информационной безопасности и защите информации.