12 Kasım 2016 Cumartesi

RSA Algoritması Hata Analizi

Bu yazı, 1997-2016 yılları arasında RSA algoritmasına yapılan hata enjekte etme ataklarının bir derlemesidir. 


GİRİŞ

Hata analizi, bir sisteme çeşitli şekillerle hata yaptırılması sonucunda oluşan çıktıların yorumlanması ile gizli bilgi çıkarımında bulunma işlemidir. Hata analizi güç veya toprak ucundan yapılabilir. Hata enjekte edilmiş sistemlerin hatalı sonuçlarının incelenmesi de hata analizinin bir yöntemidir. RSA algoritması gibi gizli anahtarların kritik olduğu sistemlerde, hatalı sonuçların doğru sonuçlarla karşılaştırılması anahtar hakkında bilgi vermektedir. Bu nedenle sistemler hata ataklarını anlayacak ve bir hata olduğunda dışarıya çıktı vermeyecek şekilde tasarlanmaktadır.

HATA ANALİZİ

Hata analizi çeşitli şekillerde yapılabilmektedir. Aşağıda literatürde yer alan hata analiz yöntemleri anlatılmıştır:

Voltaj Atağı

Sistemlerin normal çalışma aralıklarına müdahalede bulunulur. Sistemler normal çalışma aralığının altında veya üstünde çalıştırılır. Ortaya çıkan bu kararsız durumda cihaz anormal davranışlar göstererek eksik tur sayısı (AES gibi algoritmalar için), eksik imzalama işlemleri (RSA, ECC) gibi anormal sonuçlar ortaya çıkarabilir. Sistemlerde bu atakların önüne geçilmek için voltaj sensörleriyle önlemler alınmaktadır. Maliyeti düşük bir atak olması sebebiyle kolaylıkla gerçekleştirilebilmektedir.

Saat Aksatma Atakları

Bir sistem dışarıdan saat üretimine gerek duyuyor olabilir. Sistemde bu saat girişine müdahalede bulunularak sistemde hatalar yaptırılmaktadır. Meydana getirilen bu hatalar sistemlerde kararsızlıklara yol açmaktadır. Bu hata sonucunda kritik veriler yazılmaması gereken bellek bölgelerine yazılabilmektedir. Bu durum ciddi güvenlik açıklıklarına sebep vermekte ve sistem koruması gereken gizli bilgileri güvensiz ortamlara sızdırmış olmaktadır. Voltaj atağı gibi bu atağın da maliyeti düşüktür ve bu atak da kolaylıkla gerçekleştirilebilmektedir. Sistemlerde bu tür atakların önüne geçilebilmek için, saat bilgisi devre içerisinde üretilmekte ve mümkün olduğunca dışarıdan saat bilgisi alınmamaya çalışılmaktadır. Ayrıca saat bilgisi kontrol mekanizmalarıyla özellikle kritik işlemlerden önce kontrol edilmektedir. Herhangi bir hata durumunda sistem kendisini korumaya almaktadır.

Isı Atakları

Bu atakta, sistem normal çalışma ısısının dışında çalıştırılır. Atak, belleklerde depolanan verilerin değiştirilmesi için uygulanır. Ancak verilerin belirli kısımlarına odaklanmak zor olduğu için uygulanabilirliği düşük bir ataktır. Sistemlerde bu atakların önüne geçilmek için ısı sensörleri kullanılmaktadır.

Optik Ataklar

Sistemlere yoğun ışık uygulanarak gerçekleştirilen ataklardır. Atağın temeli iletkenlerin ve yarı iletkenlerin lazer izolasyonuna duyarlı olmasına dayanmaktadır. Bir ışık palsına maruz kalan transistörlerde değişimler meydana gelmektedir. Odaklanmış bir iyon demeti kullanılarak, belleklerde bir bit, set ya da reset edilebilir. Pahalı bir yöntemdir. Uygulanabilirliği yüksektir. Sistemlerde bu atağın önüne geçmek için aktif kalkan yapısı kullanılmaktadır. Ancak FIB(Focused Ion Beam) gibi gelişmiş cihazlarla aktif kalkan by-pass edilerek bu atak uygulanabilir hale getirilebilmektedir.
Odaklanmış Bir Lazer Işını Etkisi


Elektromanyetik Ataklar

Bir çipe dış manyetik alan kullanılarak hata eklenebilir veya herhangi bir bellek bölgesindeki veriler değiştirilebilir. Çip yüzeyi yoğun bir manyetik girdaba maruz bırakılır. Çipin fiziksel kısmı manipüle edilerek transistörler arası anormal geçişler elde edilebilir.

RSA Algoritması Ve RSA-CRT

RSA, güvenliği tam sayıları çarpanlarına ayırmanın zorluğuna dayanan açık anahtarlı bir şifreleme yöntemidir. 1978’de Ron Rivest, Adi Shamir ve Leonard Adleman tarafından geliştirilmiştir. Günümüzde 2048 bit ve üzeri güvenli kabul edilmektedir.
Aşağıda RSA algoritması matematiksel olarak ifade edilmiştir:

p ve q asal olmak üzere,
N = p*q
Φ (n) = (p-1)*(q-1)
e, 1 < e < Φ (n)
d, d*e ≡ 1 mod(Φ (n))

Şifreleme:
c = me (mod n)

Şifre Çözme:
m = cd  (mod n)

RSA algoritması yavaş çalışan bir algoritmadır. Bu durum performans açısından RSA’i olumsuz etkilemektedir. Güvenlik gerekçesiyle anahtar bit boyutları artırıldıkça, bu sorun daha da aşılamaz hale gelmektedir. Bu nedenle RSA algoritmasının hız açısından iyileştirilmesi için çalışmalar yapılmaktadır. RSA-CRT de bu yönde ortaya atılmış bir çözümdür. RSA algoritmasının hızlandırılmış olarak implemente edilmiş halidir. Çinli Kalan Teoremi’nin RSA algoritmasının hesaplanmasında kullanılmasıdır.
Aşağıda RSA-CRT algoritması matematiksel olarak ifade edilmiştir:

d mod (p-1) = e-1 mod (p-1)
d mod (q-1) = e-1 mod (q-1)

dp = d mod (p-1)
dq = d mod (q-1)

Qinv = q-1 mod p

Sp = Mdp mod p
Sq = Mdq mod q

S = (((Sp – Sq)*Qinv) mod p)*q + Sq

RSA algoritması bir sistemde gerçeklenirken(özellikle akıllı kartlarda), RSA performansının artırılması için RSA-CRT olarak implemente edilir. Bu nedenle literatür incelendiğinde RSA-CRT implementasyonuna yapılan atakların daha fazla olduğu görülmektedir. 

RSA Algoritması’na Hata Ekleme Noktaları

RSA algoritmasına hata üç farklı yerde enjekte edilebilir:
  1. Giriş parametrelerine hata yaptırılabilir. Özel giriş değerleri ile sistemden, gizli anahtar değerleriyle ilgili bilgi vermesi beklenir.
  2. İşlem esnasında hata yaptırılabilir. RSA işlemi gerçekleştirilirken sisteme müdahale edilir. Bu müdahale ile sistemin işlemleri eksik yapması sağlanır.
  3. Program akışına hata yaptırılabilir. Sistemde hata sonucunda ortaya çıkan kararsız yapıyla, sistemin işlem sırasını karıştırması sağlanabilir.

Literatürde RSA Hata Analizi

Bu bölümde literatürde yer alan RSA algoritmasına yapılan hata atakları anlatılacaktır. 



Hatalı Üs Atağı

1997 yılında, önlemsiz RSA algoritmasına, El Gamal ve Schnorr imzalama şemasına yapılan bir ataktır. Üs alma işleminde herhangi bir yere rastgele hata yaptırılır. Sonuç yorumlanır hata yaptırılan bitin gerçek değeri öğrenilir.
Aşağıda matematiksel olarak atak açıklanmıştır:

Hatasız mesaj:
m = cd mod n

Hatalı mesaj:
m’ = cd’ mod n

Hata yaptırılan bit dj olsun

Bellcore Atağı

Atak, 1997 yılında Bellcore Laboratuvarları çalışanları tarafından gerçekleştirilmiştir. Teorik bir model olarak sunulmuştur. RSA-CRT algoritmasının önlemsiz haline yapılan bir ataktır. Algoritmanın çalışması esnasında Sp ya da Sq bileşenlerinden birinin herhangi bir kısmına rastgele hata yaptırılır. Hatasız sonuçla hatalı sonucun birlikte analiz edilmesiyle p ve q değerlerine ulaşılır.
Aşağıda Bellcore atağı matematiksel olarak anlatılmıştır:

Hatasız RSA-CRT sonucu:
S = (((Sp – Sq)*Qinv) mod p)*q + Sq

Hatalı RSA-CRT sonucu:
S’ = (((Sp’ – Sq)*Qinv) mod p)*q + Sq (Burada Sp bileşenine hata yaptırılmıştır)

İki işlemin fark değeri hesaplanır:
S-S’ = (((Sp – Sq)*Qinv) mod p)*q - (((S’p – Sq) * Qinv) mod p)*q

Sonuç:
Eğer S-S’ işleminin sonucu p değerine bölünmüyorsa;
gcd(S-S’, N) = q değerini vermektedir.

p = n/q eşitliğinden p değeri de hesaplanır. Böylece gizli olan p ve q değerleri elde edilmiş olur.

Bellcore atağından sonra RSA-CRT algoritması için önlemler geliştirilmiş ve doğrudan p ve q değerlerine erişimin önüne geçilme çalışmaları yapılmıştır.

RSA-CRT Optik ve EM Atağı

2007 yılında Jörn-Marc Schmidt ve Michael Hutter tarafından geliştirilmiş bir ataktır. Atakta fiber optik ışıkları kullanılmıştır. Ayrıca makalede yüksek frekanslı kıvılcım boşlukları kullanılarak yeni bir non-invasive elektromanyetik hata saldırısı anlatılmaktadır. Tüm saldırıların low-cost olduğu iddia edilmiştir.
Atakta yapılan işlemin matematiksel ifadesi aşağıdaki gibidir:
p ve q 1024 bit iki asal,

z = CRT(x,y)
z ϵ Zn

CRT (x, y) = xcp + ycq mod n
cp = q (q-1 mod p)        (Gauss Algoritması)
cq = p (p-1 mod q)
S = md mod n, m mesaj


Hatasız RSA-CRT işlemi
S = CRT ((md mod p), (md mod q)) mod n:

Hatalı RSA-CRT işlemi
S’ = CRT ((m mod p)d, (m mod q)d + ∆) mod n
     = md + ∆ p (p-1 mod q) mod n,   ∆ → hata

Sonuç:
p = gcd( S’ S, n) ya da
p = gcd( S’e m, n)

Perturbating RSA Public Keys


Atak, imza şemasında üs hesaplanması sırasında public olan modülüsün değiştirilmesine dayanmaktadır. Bilgisayarlarda kullanılan GMP kütüphanesine aktif olarak yapılmış bir ataktır.

R8, 0’dan farklı rastgele byte değeri

Yapılan hata geçicidir ve üs sonuna kadar bu modifiye edilen üs kullanılır. Örneğin hatanın, sağdan-sola üs alma algoritmasında uygulandığı varsayılırsa, hata kare alma ya da çarpma işlemi sırasında enjekte edilebilir.

Brier Atağı

2006 yılında CHES’de sunulmuş bir ataktır. Public parametrelerin (modülüs) değeri bozularak public şifreleme üzerinde hata analizi anlatılmaktadır. Public anahtarların güvenliği çok önemsenmediği için motivasyonu yüksek bir atak olarak kabul edilmiştir. Atak standart RSA algoritmasına yapılmıştır, ancak RSA-CRT ve diğer RSA implementasyonları için de geçerli olduğu iddia edilmiştir. Pratik olarak gerçeklenmemiştir, ancak güçlü simülasyonlar aracılığıyla doğrulanmıştır.
Atakta, saldırgan bilinen farklı girişler için birçok hatalı imza elde edebilmelidir. Saldırgan hatalı hesaplanan birçok modulüs elde eder.

Seifert Atağı

Seifert, public parametreler kullanarak atak yapan ilk kişidir. Modülüse yönelik bir ataktır. Seifert Atağı iki aşamadan aluşmaktadır. İlki off-line mod, diğeri de on-line moddur. İlk modda değiştirilmiş bir modülüs bulma ve imza üretme işlemleri yer alır. Ikinci modda ise üretilen bu hatalı imzanın doğrulanması işlemi vardır. Saldırgan burada iki aşamada da hata saldırısını gerçekleştirmelidir. Bu iki sonuç birbiriyle uyuşmalıdır.

Aumüller Atağı



Aumüller atağı Bellcore atağına benzemektedir. RSA-CRT hesaplanırken, Sp ya da Sq bileşenlerinden birisine hata yaptırılır. Analiz kısmında Aumüller, Bellcore’dan farklı bir yöntem denemektedir.

Aumüller atağının matematiksel ifadesi aşağıdaki gibidir:



S = (((Sp – Sq)*Qinv) mod p)*q + Sq

S’ = (((Sp’ – Sq)*Qinv) mod p)*q + Sq


S – S’ ≠ 0
S – S’ ≡ 0 mod q

gcd (( m – (S’)e) mod n, n) = q

Wagner Atağı

Blömer, Otto ve Seifert tarafından yayınlanan Bellcore ataklarına dayanıklı RSA algoritmasına yapılan bir ataktır. Atak yayınlandıktan sonra yeni bir yayınlanan makaleyle [11] Blömer ve Otto tarafından konuya açıklık getirilmiş ve algoritmanın hala güçlü olduğu iddia edilmiştir.

Sonuç


Bu çalışmayla, son yıllarda RSA algoritmasına yapılan ataklar incelenmiştir. Ataklar aşağıdaki tabloyla gruplandırılmıştır. Bu tabloda ataklar, RSA algoritmasının hangi aşamasına atak yapıldığına göre sınıflandırılmıştır.


Son yıllardaki ataklar incelendiğinde, motivasyonun yüksek olmasından dolayı public verilere ataklarda bir artış görülmüştür. Makaleler incelendiğinde atakların düşük maliyetle gerçekleştirilebileceği sonucuna varılmıştır.

Ayrıca makaleler incelendiğinde, RSA algoritmasına hata yaptırılması sırasında, yeri doğru olmak şartıyla herhangi bir byte ya da bit değerine hata yaptırmanın atağı başarılı bir şekilde sonlandırmada yeterli olduğu görülmüştür. Bu durum da RSA algoritmasına yapılan ataklar da motivasyonu artıran diğer bir etken olarak yerini almaktadır.

Kaynakça

  1. D.Karaklajic, Schmidt and I.Verbauwhede “Hardware Designer’s Guide to Fault Attacks”, Ekim 2013.
  2. Jörn-Marc Schmidt, “Differential Fault Analysis”, Haziran 2008
  3. Bao, F, Deng, R., Han, Y., Jeng, A., Narasimhalu, A.D., Ngair, T.-H., “Breaking Public Key Cryptosystems an Tamper Resistance Devices in the Presence of Transient Fault”, 1997
  4. D.Boneh, R.ADeMillo and R.J.Lipton “On the Importance of Checking Cryptographic Protocols for Faults”, 1997
  5. Jörn-Marc Schmidt and Michael Hutter, “Optical and EM Fault-Attacks on CRT-based RSA: Concrete Results”, 2007
  6. Alexandre Berzati, Cecile Canovas and Louis Goubin, “Perturbating RSA Public Keys: An Improved Attack”, 2008
  7. Brier, E., Chevallier-Mames, B., Ciet, M., Clavier, C., “Why one should also secure RSA public key elements”, 2006
  8. Seifert, J.-P., “On Authenticated Computing and RSA-based Authentication”, 2005
  9. C. Aumüller, P. Bier, W. Fischer, P. Hofreiter, and J.-P. Seifert, “Fault Attacks on RSA with CRT: Concrete Results and Practical Countermeasures”, 2002
  10. David Wagner, “Cryptanalysis of a provably secure CRT-RSA algorithm”, 2002
  11. Johannes Blömer, and Martin Otto, “Wagner’s Attack on a Secure CRT-RSA Algorithm Reconsidered”, 2006

E-PASAPORT (ICAO 9303)

GİRİŞ

Pasaportun tarihi çok eskilere dayansa da pasaport tabiri teknolojinin gelişimiyle birlikte gelişim göstermiştir. Günümüze gelindiğinde pasaport artık bir defter olmaktan çıkmış akıllı bir cihaza dönüşmüştür. Çağın gereklerine ve tehditlerine uygun olarak güvenlik açısından zenginleştirilmiş olan pasaport içerisine bir çok doğrulama yöntemi de entegre edilmiştir. Pasaportun her geçen gün gelişen teknolojiyle birlikte ortaya çıkan yeni tehditlere karşı da gelişimini sürdüreceği aşikardır.
Bu yazı içerisinde, günümüz teknolojisiyle geliştirilen elektronik pasaportlar hakkında yapılan incelemelere değinilecektir. İnceleme sonuçları 5 ana başlık altında ele alınmıştır. Ana başlıklar:
  • ICAO 9303
  • E-Pasaportun Kullanımı ve Mimarisi
  • Tehditler, Saldırılar ve Önlemler
  •  Elektronik Pasaport Teknolojileri ve Elektronik Pasaportların Güvenlik Ögeleri
  •  Pasaport Üreticileri ve Rekabet
şeklindedir.

ICAO 9303

International Civil Aviation Organization (Uluslararası Sivil Havacılık Organizasyonu) Birleşmiş Milletlere bağlı olarak 1944 yılında kurulmuş bir organizasyondur.
ICAO, standartlaşma ve önerilen uygulamalar için 191 üye ülke ve endüstriler ile çalışmaktadır. ICAO tarafından, MRTD (Machine Readable Travel Document), yani elektronik pasaportlar için ICAO 9303 ismiyle bir standart yayınlanmıştır. ICAO, ülkelerin yayınlanan bu standarttaki çözümlere uymasını zorunlu kılmamaktadır. Standartta yer alan çözümlerin tamamına yakını tavsiye niteliğindedir. Ancak, özellikle Avrupa ülkeleri tarafından standartta yer alan bu çözümler zorunlu tutulmaktadır. 
ICAO 9303 standardı içerik bakımından çok geniştir. Standart, MRTD’nin fiziksel ve mantıksal yapısı hakkında bilgiler vermektedir. Bu yapılar bir formata bağlanmıştır ve standartlaştırılmıştır. Standartta MRTD üzerinde yer alacak görsel ögelerin formatı, boyutu (portre, MRZ, imza vs.) ve mantıksal ögelerin  (Dijital MRZ, Dijital portre, güvenlik nesnesi, biyometrik veriler vs.) depolanması hakkında net çözümler yer almaktadır. Standartta yer alan çözümlerin içeriklerine, pasaport mimarisi anlatılırken değinilecektir. 

E-PASAPORTUN KULLANIMI VE MİMARİSİ

Elektronik pasaport temassız yonga ve görsel ögelerin yer aldığı plastik, kağıt vs. kaplama maddeden meydana gelmektedir. Yonga içerisinde işletim sistemi ile bütünleşik olarak pasaport uygulaması yer almaktadır. Yonganın güvenli bölgesinde gizli anahtarlar saklanmaktadır. Pasaport uygulaması altında LDS adı verilen veri yapısı yer almaktadır. Bu yapı içerisinde, ICAO 9303 standardına uygun olarak veriler saklanır. LDS yapısı içerisinde DG (Data Group), EF.COM ve EF.SOD dosyaları yer almaktadır. DG dosyaları DG1 olarak başlar ve DG16’da sona erer. Bu dosyaların her birinin içerisinde hangi verilerin yer alacağı yine ICAO 9303’te anlatılmıştır. Aşağıda ICAO 9303 Part 10: Logical Data Structure (LDS) for Storage of Biometrics and Other Data in the Contactless Integrated Circuit (IC) dokümanından alınan bir resim görünmektedir. Bu resimde her bir DG’ye yazılacak veriler anlatılmıştır.


GÜVENLİK ÖZELLİKLERİ

Basic Access Control (BAC ):

BAC mekanizması, yonga ve terminal(temassız kart okuyucu) arasındaki haberleşmenin yetkisiz kişiler tarafından dinlenmesini engellemek amacıyla kullanılır. BAC mekanizması temel olarak, MRZ verisinin yetkili terminal tarafından optik olarak okunmasıyla başlar. BAC için kullanılacak BAC anahtarlarının üretilmesi için bu MRZ verisindeki, pasaport sahibinin doğum tarihi, pasaport numarası ve pasaportun son kullanma tarihi bilgilerine ihtiyaç vardır.  Bu anahtarlar yonga ve terminal arasındaki temassız haberleşmenin hem bütünlüğünü hem de gizliliğini sağlar. BAC, ICAO tarafından MRTD için uluslararası opsiyonel bir standart olarak belirlenmiştir.

Passive Authentication (PA):

Pasif doğrulama, yonga içerisindeki verilerin bütünlüğünün korunması amacıyla yapılır. Yani pasaport veren kurum tarafından yazılan verilerin aynen korunduğunun kontrolünün yapılmasıdır. PA mekanizması bunu yapabilmek için Public Key Infrastructure(PKI) kullanır.
Yonga içerisindeki LDS’de yer alan DG dosyalarının bütünlüğünün kontrolü yapılmalıdır. Bunun için DG içerisinde yer alan verilerin hash(özet) hesaplamaları yapılır. Bu hesaplanan hash değeri, yetkili kurumun(pasaport vermeye yetkili olan kurum) dijital imzasıyla imzalanır ve imzalı değer yine LDS altında yer alan EF.SOD dosyasına yazılır. Kontrol sırasında bu imza terminal tarafından doğrulanır. 

Active Authentication (AA):

Aktif doğrulama, pasaport içindeki verilerin ilgili yongaya ait olup olmadığını, pasaportun kopyalanıp kopyalanmadığını doğrular. Eğer terminalin(Inspection System) bu yeteneği yoksa bu doğrulama işlemi yapılamaz. Bu nedenle aktif doğrulama ICAO tarafından opsiyonel bırakılmıştır.
Bu doğrulama yapılırken, verilerin fiziksel belgeye ait olduğunu doğrulamak için, pasaport üzerindeki MRZ verisi ile DG1 içerisinde yer alan dijital veri karşılaştırılır. Bu doğrulama başarılı olduktan sonra diğer adıma geçilir. Verilerin fiziksel yongaya ait olduğunu doğrulamak için IS ile yonga arasında challange-response protokolü yapılır. DG15 içerisinde yer alan aktif doğrulama açık anahtarı ile yonganın güvenli bölgesinde yer alan aktif doğrulama özel anahtarı karşılaştırılır. Ancak özel anahtar güvenlik gerekçesi ile dışarı çıkarılamadığı için(yonga izin vermez) IS özel anahtara erişemez. Bu nedenle bu doğrulama işlemi yapılırken, IS tarafından yongaya bir değer gönderilir ve yonga tarafından özel anahtarla bu değer imzalanır. IS ise bu veriyi DG15’te yer alan açık anahtarla doğrular. Buradaki açık anahtarın doğruluğu yukarıda anlatılan pasif doğrulama ile garanti altına alınmıştır.

Supplemental Access Control (SAC):

Sadece simetrik kriptografik algoritmaları kullanan erişim protokollerini (BAC gibi) güçlendirmenin yolu yoktur.  Güçlü bir erişim kontrol mekanizması için asimetrik şifreleme algoritmalarının da kullanılması gerekir. Eğer IS destekliyorsa BAC yerine PACE kullanımı uygun görülmekte ve önerilmektedir. Otuurm anahtarı asimetrik algoritmalarla oluşturulur(RSA, Elliptic Curve)

Extended Access Control (EAC):

ICAO tarafından, hassas verilere erişimin daha kısıtlı olması tavsiye edilmektedir(parmak izi ve iris bilgisi). Bunun için iki yöntem ortaya atılmıştır: EAC ve verilerin şifrelenmesi. ICAO tarafından yine bu öneriler zorunlu tutulmamıştır, tavsiye olarak bırakılmıştır.
EAC’de Basic Access Key yerine Extended Access Key’ler kullanılır. Extended anahtarlar MRZ ve uluslararası master anahtarlar kullanılarak üretilen simetrik anahtarlar veya sertifika kartları kullanılarak üretilen asimetrik anahtarlar olabilir.
EAC, IS’e parmak izi ve iris bilgilerini okumak için yetki vermektedir. Bu nedenle kullanılmaktadır. EAC, IS’ye temassız yonga işleme yeteneklerini gerektirdiği için, IS’nin desteklemediği durumlarda EAC işlemi gerçekleştirilemez. Ancak Avrupa Birliği ülkelerinde EAC kullanımı zorunludur.
EAC ile birlikte gelen iki doğrulama mekanizması vardır. Bunlar ve genel anlatımları aşağıdaki gibidir:
Chip Authentication:
Chip Authentication mekanizması, MRTD ile IS arasındaki iletişimi BAC’den çok daha güçlü bir şekilde korur. Chip Authentication Protokolünde, asimetrik algoritmalar kullanılarak, haberleşmede kullanılacak simetrik anahtarlar paylaşılır. Bu işlem gerçekleştirilirken, MRTD yongasının güvenli bölgesinde yer alan özel anahtar kullanılır. Böylece dolaylı yoldan yonganın orijinalliği test edilmiş olur. Bu nedenle bu mekanizma AA mekanizmasının yerini alabilmektedir. Ayrıca yongada yer alan özel anahtarın, açık anahtarı da DG14 veri grubunda saklanır. DG14’te saklanan bu verinin doğruluğu ise pasif doğrulama mekanizması ile güvence altına alınmaktadır.
CA, IS’te herhangi bir imzalı veri bırakmaz fakat IS ile MRTD yongası arasında güvenli haberleşme kanalı oluşturur. Bu nedenle IS sisteminde pasaportla ilgili bir iz kalmaz. Bu durum da pasaport kullanıcısının gizliliğini sağlamış olur.
Terminal Authentication:
Terminal Authentication, sadece yetkili terminallerin özel olarak korunan biyometrik verilere erişimine izin vermeyi sağlar. Doğrulanmış PKI denilen alt yapı bunun için kullanılmaktadır. Terminal doğrulama işlemi iki adımda gerçekleştirilir:
  1.  MRTD, IS’in sertifika zincirinin geçerliliğini denetler.
  2.  MRTD, 1. aşamada kontrol edilen sertifikaların özel anahtarlarına IS’nin sahip olup olmadığını kontrol eder.


Aşağıda terminal doğrulama mekanizması ile ilgili olarak Operational and Technical Security of Electronic Passports dokümanından alınan görseller yer almaktadır.

Public Key Infrastructures (PKIs):

IS’nin MRTD kontrolü için üç farklı yöntem vardır:
Country signing PKI for Passive Authentication:
Ülke imzalama PKI hiyerarşisi, bir Ülke İmza Sertifikasyon Makamını(CSCA) ve Belge İmzalayanları(DS) içerir. DS anahtarları sınırlı sürede veya sınırlı sayıda kullanılırlar. ICAO, bu anahtarların kullanım süresi için maksimum 3 ay önermektedir.
Country verifying PKI for Terminal Authentication:
Ülke doğrulama PKI hiyerarşisi, bir Ülke Doğrulama Sertifikasyon Otoritesini(CVCA) ve bir veya birkaç Belge Doğrulama Sertifikasyon Otoritesini(DVCA) ve doğrulanmış terminali(IS) içerir. MRTD’deki biyometrik verilere erişmek için IS sertifika ile kendisini MRTD’ye doğrulamalıdır.
PKI for communication security:
Diğer ülkelerle sertifika paylaşımında ve sertifika isteğinde bulunmada tek bir nokta(Single Point of Contact (SPOC)) gereklidir. SPOC’ta aradaki haberleşmenin güvenliği HTTPS(TLS) ile sağlanır.


TEHDİTLER, SALDIRILAR VE ÖNLEMLER

Pasaportlara kritik öneme sahip olmasından dolayı çok sayıda atak yapılmaktadır. Başarılı ataklar oldukça hızlı bir şekilde karşı önlemler de üretilmektedir. Aşağıda pasaportlara yapılan ataklar ve alınan önlemlere örnekler yer almaktadır.

Kopyalama:

Bir pasaport yongası kopyalanabilir ve başka bir plastik veya kağıt kaplama olan pasaportun fiziksel bölgesine entegre edilebilir. Pasaportun fiziksel bölgesinde manipülasyon yapılarak (fiziksel portreyi değiştirmek gibi), kontrol memurunun dikkatinden kaçabilecek bir durum ortaya çıkabilir. Tek başına düzenleme iyileştirme yapılmamış BAC sistemi buna önlem almamaktadır. BAC yanına Aktif Asıllama getirilerek ya da EAC yapılarak bu tehdidin önüne geçilebilmektedir. Ancak burada IS sistemler de önem arz etmektedir. MRTD ne kadar gelişmiş olursa olsun IS, MRTD özelliklerini karşılamıyorsa güvenli ortam devre dışı kalabilmektedir.

Sahte IS ile MRTD Okumaya Çalışma:

Bir havalimanında beklerken ya da herhangi bir ortamda MRTD’niz yanınızdayken, sıradan bir temassız kart okuyucuyla yanınızda duran saldırganın, pasaportunuzu okuma tehlikesi bulunmaktadır. Bu durum insanların izlenmesine ve anonimliğine karşı bir tehdit oluşturmaktadır. Bunun önlemi ise, kart okuyucu ile pasaportun haberleşmeye başlaması için MRZ verisinin optik olarak okunmuş olmasının şart olmasıdır.

Gizlice Dinleme:

IS ile MRTD haberleşirken, arada hazırlanmış bir düzenekle saldırgan aradaki haberleşmeyi dinlemeye çalışabilir. Ancak aradaki haberleşme şifreli yapıldığından bu tehdit karşılanmış olmaktadır.

Yongaya Atak Yaparak Özel Anahtarı Ele Geçirme:

Yonga içerisinde özel anahtarlar güvenli bölgede saklanmaktadır. Yonga bu bölgelere yapılacak ataklar için ekstra güvenlik özellikleri sağlamaktadır. Aynı zamanda Common Criteria gibi güvenlik sertifikalarına sahip olan bu yongalar, bu testlerden kabul edilebilir başarıyla geçmiştir.

MRTD İçerisindeki Veri Bütünlüğünü Bozma:

Yapılabilecek bir diğer atak da yonga içerisindeki MRTD uygulaması içerisinde LDS altında yer alan DG dosyalarının içeriğini değiştirmek olabilir. Önlem olarak ise, DG dosyalarının hash değeri alınır ve bu değerler MRTD’yi veren kurumun imzası ile imzalanarak EF.SOD içerisine yazılır. Bütünlük kontrolü buradan yapılır.

ELEKTRONİK PASAPORT TEKNOLOJİLERİ VE ELEKTRONİK PASAPORTLARIN GÜVENLİK ÖGELERİ

MRTD’ler temassız yonga üzerine MRTD uygulaması geliştirilerek hazırlanır. Hem yonga için hem de MRTD uygulaması için güvenlik özellikleri eklenir. Bunlara ek olarak MRTD’lere görsel güvenlik ögeleri de eklenmektedir. Bu güvenlik ögeleri yongada oluşacak olası hata veya bozulma durumlarında doğrulama için büyük önem arz etmektedir. Bu güvenlik ögeleri 4 grup altında incelenebilir:
  • Gözle görülebilen,
  • Basit cihazla görülebilen,
  • Laboratuvar ortamında görülebilen,
  • Kriminal incelemeyle görülebilen


Bu güvenlik ögelerinin kullanımında da standartlar bulunmaktadır. Standart içerisinde zorunlu olanlar ve tercihe bırakılan görsel ögeler yer almaktadır. Her kurum veya ülke standartta zorunlu görsel ögeleri yaptırdıktan sonra, kartın kullanılacağı alana göre tercihte bulunarak bu görsel ögeleri artırabilir. Pasaportun orijinalliği kritik bir öneme sahip olduğu için, görsel olarak güçlendirilmesi de önem arz etmektedir.

PASAPORT ÜRETİCİLERİ VE REKABET

MRTD üreticileri, ürünlerini pazarlayabilmek için güvenli olduklarını kanıtlamak zorundadırlar. Bu nedenle de uluslararası geçerliliği olan Common Criteria güvenlik sertifikası almaktadırlar. www.commoncriteriaportal.org resmi sitesi incelendiğinde MRTD için minimum güvenlik seviyesinin EAL 4+ olduğu görülmektedir. Ayrıca ilgili site incelenerek MRTD üreticileri hakkında fikir sahibi olunabilir. Site incelendiğinde genel olarak MRTD üreticisi olarak aşağıdaki firmalar ve ürünleri karşımıza çıkmaktadır:


  • Oberthur Technologies - ID-One ePass IDL Full EAC v2 en configuration BAP – NXP P60x080PVC Yongası
  • Oberthur Technologies - ID-One ePass IDL Full EAC v2 en configuration EAC et PACE – NXP P60x080PVC Yongası
  • Oberthur Technologies - ID-One ePass IDL Full EAC v2 – NXP P60x080PVC Yongası
  • Oberthur Technologies - ID-One ePass Full EAC v2 en configuration BAC – NXP P60x080PVC/PVG Yongası
  • Oberthur Technologies - ID-One ePass Full EAC v2 en configuration PACE – NXP P60x080PVC/PVG Yongası
  • Oberthur Technologies - ID-One ePass Full EAC v2 en configuration EAC – NXP P60x080PVC/PVG Yongası
  • Gemalto - Plateforme Java Card MultiApp Essential v1.0 – Infineon M7793 Yongası
  • LG - XSmart e-Passport V1.3 R3 - Samsung S3CT9CW/3SCT9KC/S3CT9K9 Yongaları
  • LG - XSmart e-Passport V1.4 BAC with AA – Infineon M7892 Yongası
  • LG - XSmart e-Passport V1.4 EAC with SAC – Infineon M7892 Yongası
  • Athena - NXP JAVA OS1 ChipDoc v1.0 ICAO BAC with optional AA - NXP P60D080JVC Yongası
  • Athena - NXP JAVA OS1 ChipDoc v1.0 ICAO EAC-SAC with optional AA – NXP P60D080JVC Yongası

KAYNAKÇA