I. Giới thiệu

Hộ chiếu điện tử, hay còn gọi là e-passport / ePassport / passport sinh trắc học, là một dạng hộ chiếu được kết hợp giữa giấy truyền thống với một phương tiện để lưu thông tin cá nhân (tên, ngày tháng năm sinh, giới tính,...) và dữ liệu sinh trắc học của chủ sở hữu. Thường phương tiện đó sẽ là một con chip kết hợp với ăng-ten không dây nhúng trong bìa trước, sau hoặc ở trang giữa của passport. Mô tả chi tiết về quyển hộ chiếu cũng như cấu hình con chip nói trên được quản lý bởi Hiệp hội Hàng không Dân dụng Quốc tế (ICAO), còn dữ liệu sinh trắc học có thể được xài bao gồm vân tay, gương mặt hoặc nhận diện mống mắt. Trên các passport điện tử sẽ có biểu tượng của một con chip được giản thể như trong ảnh đầu bài.Theo tài liệu ICAO 9303, chỉ có tấm ảnh kĩ thuật số của chi tiết sinh trắc học là được lưu trên con chip. Việc so sánh dữ liệu trên chip với dữ liệu thật sự của chủ sở hữu passport sẽ được tiến hành bằng các hệ thống hiện đại ở hải quan để đảm bảo tính an toán. Tất nhiên, giao thức để kết nối không dây giữa passport và hệ thống này (contactless card) cũng được chuẩn hóa để mọi quốc gia có thể sử dụng nó dễ dàng và không gây trở ngại cho người đi du lịch. Thậm chí các nhà sản xuất passport khác nhau cũng phải xài chung chuẩn này luôn.

Vì sao cần passport điện tử?

Theo trang web của chính phủ Canada, mục tiêu chính của ePassport là tăng tính an ninh, từ đó hạn chế tình trạng giả mạo hộ chiếu. Còn theo trang web của Bộ Nội vụ Mỹ, ePassport có thể giúp chống lại tình trạng trộm cắm hộ chiếu để làm chuyện xấu, tăng cường bảo mật sự riêng tư cho người dùng, cũng như khiến việc chỉnh sửa hộ chiếu để nhập cư trái phép trở nên khó khăn hơn rất nhiều.Một số người cho rằng hộ chiếu điện tử sẽ giúp bạn đi qua hải quan nhanh hơn, tuy nhiên không có gì đảm bảo điều đó. Nếu cảm thấy nghi vấn, nhân viên hải quan vẫn sẽ hỏi bạn hàng loạt câu hỏi như hiện nay mà thôi, chủ yếu nó chỉ giúp quá trình truyền tải thông tin từ passport sang hệ thống quản lý xuất nhập cảnh được dễ hơn, chính xác hơn, an toàn hơn.

II. Sinh trắc học trong e-passport

A. Face Identification

Nhận diện khuôn mặt là công nghệ máy tính xác định vị trí và kích thước của khuôn mặt con người . Nó phát hiện khuôn mặt và bỏ qua những thứ khác, chẳng hạn như các tòa nhà, cây cối .... Các thuật toán nhận diện khuôn mặt tập trung vào việc nhận diện khuôn mặt phía trước, các thuật toán cải tiến cố gắng phát hiện đồng thời nhiều khuôn mặt.

B. Fingerprint Identification

Công nghệ nhận dạng vân tay hoạt động theo nguyên tắc: Khi đặt ngón tay lên trên một thiết bị đọc dấu vân tay, ngay lập tức thiết bị này sẽ quét hình ảnh ngón tay đó và đưa vào hệ thống. Hệ thống sẽ xử lý dấu vân tay, chuyển sang dạng dữ liệu số rồi đối chiếu các đặc điểm của vân tay đó với dữ liệu đã được lưu trữ trong hệ thống

C. Iris Identification

Nhận diện mống mắt, hay còn gọi là quét mống mắt (Iris Recognition hay Iris Scanner) là một dạng công nghệ bảo mật sinh trắc áp dụng thuật toán nhận diện, xác thực một người nào đó dựa trên cấu trúc của mống mắt (Iris Structure).

Tương tự như công nghệ nhận diện dấu vân tay (Fingerprint Recognition), công nghệ Iris Recognition dựa trên đặc điểm “duy nhất” của đặc điểm, cấu trúc mống mắt của từng người. Hơn nữa, cấu tạo mống mắt của con người hầu như không thay đổi (đặc tính ổn định) kể từ 10 tháng tuổi. Do đó, đặc điểm sinh trắc học này giúp cho việc nhận diện, xác thực được chính xác và khó “vượt rào” hơn.

D. Palm Print

Palm Print được thiết kế để nhận dạng người chưa xác định rõ danh tính. Hình ảnh Palm Print là dữ liệu đầu vào cho quá trình nhận dạng. Hình ảnh Palm Print được so sánh với hình ảnh trong cơ sở dữ liệu. Nếu so sánh kết quả không khớp với hình ảnh đầu vào sau đó quá trình nhận biết được tuyên bố là người không xác định. Mô-đun nhận dạng được chia thành bốn phần palm print selection, result details, ordinal list và ordinal measurement. Palm print selection được thiết kế để chọn hình ảnh đầu vào . Result details tạo ra danh sách các Palm print tương tự . Ordinal list hiển thị các so sánh dựa trên tính năng . Ordinal measurement hiển thị các giá trị cho từng vùng

III. Logical Data Structure

ICAO đã đưa ra cấu trúc dữ liệu được chuẩn hóa được gọi là Logical Data Structure (LDS) cho việc lưu trữ dữ liệu.
Data GroupData Element
DG 1 - Document Details
DG 2 - Encoded Headshot
DG 3 - Encoded Face biometrics
DG 4 - Encoded Fingerprint
DG 5 - Encoded Iris
DG 6 - Encoded Palmprint
DG 7 - Displayed Portrait
DG 8 - Reserved for Future Use
DG 9 - Signature
DG 10 - Data features
DG 11-13 - Additional Details
DG 14 - CA Public Key
DG 15 - AA Public Key
DG 16 - Persons to Notify
SDE - Security Data Element

IV. Basic Access Control

Basic Acess Control (BAC) là một giao thức đảm bảo rằng chỉ thiết bị đọc có quyền truy cập vào hộ chiếu mới có thể đọc dữ liệu . Khi thiết bị quét E-Passport , nó sẽ yêu cầu thiết bị đọc cung cấp khóa bí mật (gọi là 'access keys') được lấy từ dữ liệu sinh trắc học trên máy tính (MRZ - Machine Readable Zone) của hộ chiếu. Từ các khóa này, một khóa tạm thời (session key) được sẽ được cấp.

V. Public Key Infrastructure

Trong tình huống bình thường, Tổ chức phát hành chứng chỉ (CA) được gom nhóm thành một hệ thống phân cấp đáng tin cậy. Tất cả chứng chỉ CA’s được phân quyển ở top-level .Tuy nhiên, trong ICAO, khi khóa riêng bị xâm phạm, quốc gia không thể tự động xác minh tất cả hộ chiếu được cấp bằng khóa này. Hộ chiếu được ký bởi bất kỳ khóa riêng tư (private ley) nào chỉ có hiệu lực trong 1 khoảng thời gian. Nó không phải là khả thi để yêu cầu hàng trăm hoặc thậm chí hàng ngàn hộ chiếu hộ chiếu để làm mới hộ chiếu của họ mỗi khi một key bị thu hồi. Thay vào đó, các passports này sẽ được sử dụng như bình thường, và một cơ chế thông báo cho các quan chức hải quan kiểm tra chi tiết hơn. Đối với mỗi quốc gia, chẳng hạn như Hoa Kỳ, có một Country Signing CA để tạo cặp khóa public / private, được sử dụng để cấp chứng chỉ. Cặp khóa này được tạo và lưu trữ trong một CA Infrastructure và được bảo vệ nghiêm ngặt, và không được kết nối online. Thời gian tồn tại của khóa CA ký hiệu quốc gia là thời hạn của:

  • Thời hạn khóa sẽ sử dụng để cấp hộ chiếu
  • Thời hạn của hộ chiếu được cấp.

Để đảm bảo an ninh, ICAO đã đề xuất các quốc gia thay thế khóa CA cứ sau 3-5 năm. Mỗi hộ chiếu được ký bởi Document Signer Certificate để đảm bảo tính toàn vẹn của dữ liệu. Để tránh số lượng lớn hộ chiếu có khóa không hợp lệ khi Khóa Chứng chỉ Người ký Tài liệu bị thu hồi, thời gian thực hiện mất khoảng ba tháng, ít hơn nếu phát hành nhiều hộ chiếu . Nếu một khóa hoặc chứng chỉ cần được thu hồi, CA Quốc gia phải liên lạc song phương với tất cả các quốc gia khác và tới Thư mục khóa công khai ICAO trong vòng 48 giờ . Thêm vào đó , một danh sách thu hồi đầy đủ được thống sau mỗi 90 ngày. Tất cả các khóa riêng của Document Signer được lưu trữ trong văn phòng cấp hộ chiếu, nơi mà khóa công khai được lưu trữ trong ICAO Public Key Directory. Đây là một nguồn trung tâm được sử dụng để phân phối khóa công khai cho các quốc gia tham gia. Mỗi quốc gia tham gia chịu trách nhiệm tải xuống phiên bản mới nhất của khóa và đảm bảo hộ chiếu thực sự được chứng nhận Document Signer

Passport Initial Setup

Tất cả các phần tham gia vào giao thức chia sẻ số lượng công khai p, q và g :

  • p là mô đun, số thứ tự 1024 bit trở lên.
  • q là số nguyên tố trong phạm vi từ 159-160 bit.
  • g là bộ khởi tạo theo thứ tự q , khi $A_{i}$ < $q$, $g_{i}$ ≠ 1 mod $p$
  • Mỗi thực thể có khóa công khai riêng và cặp khóa riêng ($PK_{i}$, $SK_{i}$) khi $PK_{i}$ = $g^{SK_{i}}$ mod $p$
  • Thực thể khóa công khai ($PK_{i}$)được chứng nhận bởi cơ quan cấp giấy chứng nhận gốc của nó ($j$) và được đại diện cho $CERT_{j}($PK_{i}$).
  • Các tham số công khai $p, q, g$ được sử dụng bởi e-Passport cũng được chứng nhận bởi giấy chứng nhận gốc của nó.

Phase One – Inspection System

  • Bước 1 (IS) Khi một e-Passport được đưa vào IS, IS đọc thông tin MRZ trên e-Passport bằng đầu đọc MRZ và phát lệnh GET CHALLENGE cho chip e-Passport.

  • Bước 2 (P) Chip e-Passport tạo ra một $eP$ ngẫu nhiên $£_{R}$ $1 ≤ $ $eP$ $≤ q-1$ và tính $K_{eP}$= $g^{eP}$mod $p$ . E-Passport trả lời lệnh GET CHALLENGE bằng cách gửi $K_{eP}$ và miền của nó $p, q, g$. $$eP→IS: K_{eP}, p, q, g$$

  • Bước 3 (IS) Khi nhận được phản hồi từ e-Passport, IS tạo ngẫu nhiên $£_{R} 1 ≤ IS ≤ q-1$ và tính phần của khóa phiên làm $K_{IS} = g^{IS}$ mod $p$ . IS tạo chữ ký điện tử và gửi cùng giá trị MRZ của e-Passport và $K_{eP}$ .$$ S_{IS} = SIGN_{SKIS} (MRZ || K_{eP} )$$ Sau đó, liên lạc với DV gần nhất của quốc gia phát hành e-Passports và nhận khóa công khai của nó. IS mã hóa và gửi chữ ký S của nó cùng với e- MRZ của hộ chiếu thông tin và $K_{eP}$ sử dụng khóa công khai của DV's : $PK_{DV}$ . $$IS → DV: ENC_{PKDV} (S_{IS} , MRZ, K_{eP} ), CERT_{CVCA} (PK_{IS} , IS)$$

  • Bước 4 (DV) DV giải mã thông báo nhận được từ IS và xác minh $CERT_{CVCA}$ $(PK_{IS} , IS)$ và chữ ký $S_{IS}$ . Nếu xác minh chính xác, DV biết rằng IS là chính hãng và tạo ra một thông điệp được ký điện tử $S_{DV}$ để chứng minh tính xác thực của IS đối với e-Passport. $$SDV = SIGN_{SKDV} (MRZ || K_{eP} || PK_{IS} ), CERT_{CVCA} (PK_{DV} , DV)$$
    DV mã hóa và gửi chữ ký S DV sử dụng khóa công khai PK LÀ của IS. $$DV → IS: ENC_{PKIS} (S DV , [PK_{eP}])$$
    DV có thể chọn gửi khóa công khai của Hộ chiếu điện tử nếu cần. Điều này có lợi thế rõ ràng, bởi vì hệ thống IS bây giờ tin tưởng DV . Nó có thể có được một bản sao của e-Passport PK của hộ chiếu để xác minh với e-Passport authentication.

  • Bước 5 (IS) Sau khi giải mã tin nhắn nhận được, IS tính khóa phiên $K_{ePIS} = (K_{IS})^{eP} $ và mã hóa chữ ký nhận được từ DV, thông tin MRZ e-Passport và $K_{eP}$ sử dụng $K_{ePIS}$ . Nó cũng kỹ thuật số ký một phần của khóa phiên $K_{IS}$ .
    $$ IS → eP: K_{IS} , SIGN_{SKIS}(K_{IS} , p, q, g), ENCK_{ePIS} (S_{DV} , MRZ, K_{eP})$$

  • Bước 6 (C) Khi nhận được tin nhắn từ IS, e-Passport tính khóa phiên $K_{ePIS} = (K_{IS})^{eP}$ .
    Nó giải mã thông điệp nhận được bằng cách sử dụng khóa phiên và xác minh chữ ký SDV và $VERIFY_{PKIS} (SIGN_{SKIS} (K_{IS}, p, q, g))$. Khi xác minh thành công, e-Passport đã thuyết phục rằng hệ thống IS là chính xác và có thể xem các thông tin khác.Tất cả các liên lạc khác giữa một e-Passport và IS được mã hóa bằng cách sử dụng sessionkey $K_{ePIS}$.

Phase Two-Passport Authentication

  • Bước 1: IS đưa ra AUTHENTICATE INTERNAL COMMAND cho e-Passport. Hộ chiếu điện tử khi nhận lệnh, e-Passport tạo chữ ký $S_{eP} = SIGN_{SKeP}(MRZ || K_{ePIS})$ và gửi chứng chỉ tham số miền của nó tới IS.
    $$ eP → IS: ENCK_{ePIS}(S_{eP}, CERT_{DV}(PK_{eP}), CERT_{DV}(p, q, g)) $$

  • Bước 2 (IS): IS giải mã thông báo và xác minh $CERT_{DV}(p, q, g), CERT_{DV}(PK_{eP}) , S_{eP}$ . Nếu tất cả ba xác minh thành công thì IS được thuyết phục rằng e-Passport là xác thực.

VI. CONCLUSIONS

Việc đăng ký trong hộ chiếu đòi hỏi mức độ chính xác cao; lưu trữ dữ liệu , truyền dữ liệu an toàn và tạo ra dữ liệu sinh trắc học chính xác. Việc bao gồm thông tin nhận dạng sinh trắc học vào hộ chiếu có thể đọc được sẽ cải thiện bảo mật của chúng đối với hành vi trộm cắp danh tính nếu các biện pháp an ninh bổ sung được thực hiện để bù đắp cho những hạn chế của công nghệ cộng sinh. Nó cho phép các quốc gia để số hóa an ninh của họ tại kiểm soát biên giới và cung cấp xử lý nhanh hơn và an toàn hơn của một người mang hộ chiếu điện tử. Các tính năng mật mã học chính được sử dụng với e-hộ chiếu và xem xét các thủ tục xung quanh. E-passport có thể cung cấp kinh nghiệm quý báu về cách xây dựng các nền tảng nhận dạng sinh trắc học an toàn những năm tới.

VII. References

  • [1] PHILLIPS, P.J., MARTIN, A., WILSON, C.L. and PRZYBOCKI, M. (2000): An introductionevaluating biometric systems, IEEE Computer 33(2): 56 – 63.
  • [2] JUELS, A., MOLNAR, D. and WAGNER, D. (2005): Security and privacy issues in e-passports, inIEEE Secure
    Comm ’05.
  • [3] HOME AFFAIRS JUSTICE, “EU standard specifications for security features and biometrics in passports and travel documents”, Technical report, European Union, 2006.
  • [4] ICAO Technical report, “biometric passport machine readable travel documents”, ICAO 2010.
  • [5] CANETTI, R., A., KRAWZYK, H., RABIN, (2009): Authenticating biometric access controls andpreserving privacy for a high-assurance smart card, in 8th European Symposium on Research inComputer Security (ESORICS 2003), Lecture Notes in Computer Science, Springer, Norway, 2808:191 – 203.
  • [6] ICAO, “Machine Readable Travel Documents”, Part 1 Machine Readable Passports. ICAO, Fifth Edition, 2003
  • [7] SCHNEIDER, S. (1997): Verifying authentication protocols with CSP, in 10th IEEE ComputerSecurity Foundations Workshop, IEEE Computer Society Press, 2 – 17.
  • [8] TOM A. KINNGING for ICAO-NTWG, P. T. F.: PKI for machine readable travel documentsoffering ICC read only access, Technical report. Version I. 2005.
  • [9] ICAO, “Biometrics Deployment of Machine Readable Travel Documents”, Version 2.0, May 2004.