GİRİŞ
Pasaportun tarihi çok eskilere dayansa da pasaport tabiri
teknolojinin gelişimiyle birlikte gelişim göstermiştir. Günümüze gelindiğinde
pasaport artık bir defter olmaktan çıkmış akıllı bir cihaza dönüşmüştür. Çağın
gereklerine ve tehditlerine uygun olarak güvenlik açısından zenginleştirilmiş
olan pasaport içerisine bir çok doğrulama yöntemi de entegre edilmiştir.
Pasaportun her geçen gün gelişen teknolojiyle birlikte ortaya çıkan yeni
tehditlere karşı da gelişimini sürdüreceği aşikardır.
Bu yazı içerisinde, günümüz teknolojisiyle geliştirilen
elektronik pasaportlar hakkında yapılan incelemelere değinilecektir. İnceleme sonuçları 5 ana başlık altında ele alınmıştır. Ana başlıklar:
- ICAO 9303
- E-Pasaportun Kullanımı ve Mimarisi
- Tehditler, Saldırılar ve Önlemler
- Elektronik Pasaport Teknolojileri ve Elektronik Pasaportların Güvenlik Ögeleri
- Pasaport Üreticileri ve Rekabet
şeklindedir.
ICAO 9303
International Civil Aviation Organization (Uluslararası Sivil
Havacılık Organizasyonu) Birleşmiş Milletlere bağlı olarak 1944 yılında
kurulmuş bir organizasyondur.
ICAO, standartlaşma ve önerilen uygulamalar için 191 üye ülke
ve endüstriler ile çalışmaktadır. ICAO tarafından, MRTD (Machine
Readable Travel Document), yani elektronik pasaportlar için ICAO 9303 ismiyle bir
standart yayınlanmıştır. ICAO, ülkelerin yayınlanan bu standarttaki çözümlere
uymasını zorunlu kılmamaktadır. Standartta yer alan çözümlerin tamamına yakını tavsiye niteliğindedir. Ancak, özellikle Avrupa ülkeleri tarafından standartta yer alan
bu çözümler zorunlu tutulmaktadır.
ICAO 9303 standardı içerik bakımından çok geniştir. Standart,
MRTD’nin fiziksel ve mantıksal yapısı hakkında bilgiler vermektedir. Bu yapılar
bir formata bağlanmıştır ve standartlaştırılmıştır. Standartta MRTD üzerinde
yer alacak görsel ögelerin formatı, boyutu (portre, MRZ, imza vs.) ve mantıksal
ögelerin (Dijital MRZ, Dijital portre,
güvenlik nesnesi, biyometrik veriler vs.) depolanması hakkında net çözümler yer
almaktadır. Standartta yer alan çözümlerin içeriklerine, pasaport mimarisi
anlatılırken değinilecektir.
E-PASAPORTUN KULLANIMI
VE MİMARİSİ
Elektronik pasaport temassız yonga ve görsel ögelerin yer
aldığı plastik, kağıt vs. kaplama maddeden meydana gelmektedir. Yonga
içerisinde işletim sistemi ile bütünleşik olarak pasaport uygulaması yer
almaktadır. Yonganın güvenli bölgesinde gizli anahtarlar saklanmaktadır.
Pasaport uygulaması altında LDS adı verilen veri yapısı yer almaktadır. Bu yapı
içerisinde, ICAO 9303 standardına uygun olarak veriler saklanır. LDS yapısı
içerisinde DG (Data Group), EF.COM ve EF.SOD dosyaları yer almaktadır. DG
dosyaları DG1 olarak başlar ve DG16’da sona erer. Bu dosyaların her birinin
içerisinde hangi verilerin yer alacağı yine ICAO 9303’te anlatılmıştır. Aşağıda
ICAO 9303 Part 10: Logical Data Structure
(LDS) for Storage of Biometrics and Other Data in the Contactless Integrated
Circuit (IC) dokümanından alınan bir resim görünmektedir. Bu resimde her
bir DG’ye yazılacak veriler anlatılmıştır.
GÜVENLİK ÖZELLİKLERİ
Basic Access Control (BAC ):
BAC mekanizması, yonga ve terminal(temassız kart okuyucu)
arasındaki haberleşmenin yetkisiz kişiler tarafından dinlenmesini engellemek
amacıyla kullanılır. BAC mekanizması temel olarak, MRZ verisinin yetkili
terminal tarafından optik olarak okunmasıyla başlar. BAC için kullanılacak BAC
anahtarlarının üretilmesi için bu MRZ verisindeki, pasaport sahibinin doğum
tarihi, pasaport numarası ve pasaportun son kullanma tarihi bilgilerine ihtiyaç
vardır. Bu anahtarlar yonga ve terminal
arasındaki temassız haberleşmenin hem bütünlüğünü hem de gizliliğini sağlar. BAC,
ICAO tarafından MRTD için uluslararası opsiyonel bir standart olarak
belirlenmiştir.
Passive Authentication (PA):
Pasif doğrulama, yonga içerisindeki verilerin bütünlüğünün
korunması amacıyla yapılır. Yani pasaport veren kurum tarafından yazılan
verilerin aynen korunduğunun kontrolünün yapılmasıdır. PA mekanizması bunu
yapabilmek için Public Key Infrastructure(PKI) kullanır.
Yonga içerisindeki LDS’de yer alan DG dosyalarının
bütünlüğünün kontrolü yapılmalıdır. Bunun için DG içerisinde yer alan verilerin
hash(özet) hesaplamaları yapılır. Bu hesaplanan hash değeri, yetkili
kurumun(pasaport vermeye yetkili olan kurum) dijital imzasıyla imzalanır ve imzalı
değer yine LDS altında yer alan EF.SOD dosyasına yazılır. Kontrol sırasında bu
imza terminal tarafından doğrulanır.
Active Authentication (AA):
Aktif doğrulama, pasaport içindeki verilerin ilgili yongaya
ait olup olmadığını, pasaportun kopyalanıp kopyalanmadığını doğrular. Eğer
terminalin(Inspection System) bu yeteneği yoksa bu doğrulama işlemi yapılamaz. Bu nedenle
aktif doğrulama ICAO tarafından opsiyonel bırakılmıştır.
Bu doğrulama yapılırken, verilerin fiziksel belgeye ait
olduğunu doğrulamak için, pasaport üzerindeki MRZ verisi ile DG1 içerisinde yer
alan dijital veri karşılaştırılır. Bu doğrulama başarılı olduktan sonra diğer
adıma geçilir. Verilerin fiziksel yongaya ait olduğunu doğrulamak için IS ile
yonga arasında challange-response protokolü yapılır. DG15 içerisinde yer alan
aktif doğrulama açık anahtarı ile yonganın güvenli bölgesinde yer alan aktif
doğrulama özel anahtarı karşılaştırılır. Ancak özel anahtar güvenlik gerekçesi ile dışarı çıkarılamadığı için(yonga izin vermez) IS özel anahtara erişemez. Bu nedenle bu doğrulama işlemi yapılırken, IS
tarafından yongaya bir değer gönderilir ve yonga tarafından özel anahtarla bu
değer imzalanır. IS ise bu veriyi DG15’te yer alan açık anahtarla doğrular.
Buradaki açık anahtarın doğruluğu yukarıda anlatılan pasif doğrulama ile garanti altına
alınmıştır.
Supplemental Access Control (SAC):
Sadece simetrik
kriptografik algoritmaları kullanan erişim protokollerini (BAC gibi)
güçlendirmenin yolu yoktur. Güçlü bir
erişim kontrol mekanizması için asimetrik şifreleme algoritmalarının da kullanılması
gerekir. Eğer IS destekliyorsa BAC yerine PACE kullanımı uygun görülmekte ve
önerilmektedir. Otuurm anahtarı asimetrik algoritmalarla oluşturulur(RSA, Elliptic Curve)
Extended Access Control (EAC):
ICAO tarafından, hassas verilere erişimin daha kısıtlı olması
tavsiye edilmektedir(parmak izi ve iris bilgisi). Bunun için iki yöntem ortaya atılmıştır: EAC ve verilerin
şifrelenmesi. ICAO tarafından yine bu öneriler zorunlu tutulmamıştır, tavsiye
olarak bırakılmıştır.
EAC’de Basic Access Key yerine Extended Access Key’ler
kullanılır. Extended anahtarlar MRZ ve uluslararası master anahtarlar
kullanılarak üretilen simetrik anahtarlar veya sertifika kartları kullanılarak
üretilen asimetrik anahtarlar olabilir.
EAC, IS’e parmak izi ve iris bilgilerini okumak için yetki
vermektedir. Bu nedenle kullanılmaktadır. EAC, IS’ye temassız yonga işleme
yeteneklerini gerektirdiği için, IS’nin desteklemediği durumlarda EAC işlemi
gerçekleştirilemez. Ancak Avrupa Birliği ülkelerinde EAC kullanımı zorunludur.
EAC ile birlikte gelen iki doğrulama mekanizması
vardır. Bunlar ve genel anlatımları aşağıdaki gibidir:
Chip Authentication:
Chip Authentication mekanizması, MRTD ile IS arasındaki
iletişimi BAC’den çok daha güçlü bir şekilde korur. Chip Authentication
Protokolünde, asimetrik algoritmalar kullanılarak, haberleşmede kullanılacak
simetrik anahtarlar paylaşılır. Bu işlem gerçekleştirilirken, MRTD yongasının
güvenli bölgesinde yer alan özel anahtar kullanılır. Böylece dolaylı yoldan
yonganın orijinalliği test edilmiş olur. Bu nedenle bu mekanizma AA
mekanizmasının yerini alabilmektedir. Ayrıca yongada yer alan özel anahtarın,
açık anahtarı da DG14 veri grubunda saklanır. DG14’te saklanan bu verinin
doğruluğu ise pasif doğrulama mekanizması ile güvence altına alınmaktadır.
CA, IS’te herhangi bir imzalı veri bırakmaz fakat IS ile MRTD
yongası arasında güvenli haberleşme kanalı oluşturur. Bu nedenle IS sisteminde
pasaportla ilgili bir iz kalmaz. Bu durum da pasaport kullanıcısının gizliliğini
sağlamış olur.
Terminal Authentication:
Terminal Authentication, sadece yetkili terminallerin özel
olarak korunan biyometrik verilere erişimine izin vermeyi sağlar. Doğrulanmış
PKI denilen alt yapı bunun için kullanılmaktadır. Terminal doğrulama işlemi iki
adımda gerçekleştirilir:
- MRTD, IS’in sertifika zincirinin geçerliliğini denetler.
- MRTD, 1. aşamada kontrol edilen sertifikaların özel anahtarlarına IS’nin sahip olup olmadığını kontrol eder.
Aşağıda terminal doğrulama mekanizması ile ilgili olarak
Operational and Technical Security of Electronic Passports dokümanından alınan görseller
yer almaktadır.
Public Key Infrastructures (PKIs):
IS’nin MRTD kontrolü için üç farklı yöntem vardır:
Country
signing PKI for Passive Authentication:
Ülke imzalama PKI hiyerarşisi, bir Ülke İmza Sertifikasyon
Makamını(CSCA) ve Belge İmzalayanları(DS) içerir. DS anahtarları sınırlı sürede
veya sınırlı sayıda kullanılırlar. ICAO, bu anahtarların kullanım süresi için
maksimum 3 ay önermektedir.
Country
verifying PKI for Terminal Authentication:
Ülke doğrulama PKI hiyerarşisi, bir Ülke Doğrulama
Sertifikasyon Otoritesini(CVCA) ve bir veya birkaç Belge Doğrulama
Sertifikasyon Otoritesini(DVCA) ve doğrulanmış terminali(IS) içerir. MRTD’deki
biyometrik verilere erişmek için IS sertifika ile kendisini MRTD’ye
doğrulamalıdır.
PKI for
communication security:
Diğer ülkelerle sertifika paylaşımında ve sertifika isteğinde
bulunmada tek bir nokta(Single Point of Contact (SPOC)) gereklidir. SPOC’ta
aradaki haberleşmenin güvenliği HTTPS(TLS) ile sağlanır.
TEHDİTLER, SALDIRILAR
VE ÖNLEMLER
Pasaportlara kritik öneme sahip olmasından dolayı çok sayıda
atak yapılmaktadır. Başarılı ataklar oldukça hızlı bir şekilde karşı önlemler
de üretilmektedir. Aşağıda pasaportlara yapılan ataklar ve alınan önlemlere
örnekler yer almaktadır.
Kopyalama:
Bir pasaport yongası kopyalanabilir ve başka bir plastik veya
kağıt kaplama olan pasaportun fiziksel bölgesine entegre edilebilir. Pasaportun
fiziksel bölgesinde manipülasyon yapılarak (fiziksel portreyi değiştirmek
gibi), kontrol memurunun dikkatinden kaçabilecek bir durum ortaya çıkabilir.
Tek başına düzenleme iyileştirme yapılmamış BAC sistemi buna önlem
almamaktadır. BAC yanına Aktif Asıllama getirilerek ya da EAC yapılarak bu tehdidin önüne
geçilebilmektedir. Ancak burada IS sistemler de önem arz etmektedir. MRTD ne
kadar gelişmiş olursa olsun IS, MRTD özelliklerini karşılamıyorsa güvenli ortam
devre dışı kalabilmektedir.
Sahte IS ile MRTD Okumaya Çalışma:
Bir havalimanında beklerken ya da herhangi bir ortamda
MRTD’niz yanınızdayken, sıradan bir temassız kart okuyucuyla yanınızda duran
saldırganın, pasaportunuzu okuma tehlikesi bulunmaktadır. Bu durum insanların
izlenmesine ve anonimliğine karşı bir tehdit oluşturmaktadır. Bunun önlemi ise,
kart okuyucu ile pasaportun haberleşmeye başlaması için MRZ verisinin optik
olarak okunmuş olmasının şart olmasıdır.
Gizlice Dinleme:
IS ile MRTD haberleşirken, arada hazırlanmış bir düzenekle
saldırgan aradaki haberleşmeyi dinlemeye çalışabilir. Ancak aradaki haberleşme
şifreli yapıldığından bu tehdit karşılanmış olmaktadır.
Yongaya Atak Yaparak Özel Anahtarı Ele Geçirme:
Yonga içerisinde özel anahtarlar güvenli bölgede
saklanmaktadır. Yonga bu bölgelere yapılacak ataklar için ekstra güvenlik
özellikleri sağlamaktadır. Aynı zamanda Common Criteria gibi güvenlik sertifikalarına sahip olan bu yongalar, bu
testlerden kabul edilebilir başarıyla geçmiştir.
MRTD İçerisindeki Veri Bütünlüğünü Bozma:
Yapılabilecek bir diğer atak da yonga içerisindeki MRTD uygulaması
içerisinde LDS altında yer alan DG dosyalarının içeriğini değiştirmek olabilir.
Önlem olarak ise, DG dosyalarının hash değeri alınır ve bu değerler MRTD’yi
veren kurumun imzası ile imzalanarak EF.SOD içerisine yazılır. Bütünlük
kontrolü buradan yapılır.
ELEKTRONİK PASAPORT
TEKNOLOJİLERİ VE ELEKTRONİK PASAPORTLARIN GÜVENLİK ÖGELERİ
MRTD’ler temassız yonga üzerine MRTD uygulaması
geliştirilerek hazırlanır. Hem yonga için hem de MRTD uygulaması için güvenlik
özellikleri eklenir. Bunlara ek olarak MRTD’lere görsel güvenlik ögeleri de
eklenmektedir. Bu güvenlik ögeleri yongada oluşacak olası hata veya bozulma
durumlarında doğrulama için büyük önem arz etmektedir. Bu güvenlik ögeleri 4 grup altında
incelenebilir:
- Gözle görülebilen,
- Basit cihazla görülebilen,
- Laboratuvar ortamında görülebilen,
- Kriminal incelemeyle görülebilen
Bu güvenlik ögelerinin kullanımında da standartlar
bulunmaktadır. Standart içerisinde zorunlu olanlar ve tercihe bırakılan görsel
ögeler yer almaktadır. Her kurum veya ülke standartta zorunlu görsel ögeleri
yaptırdıktan sonra, kartın kullanılacağı alana göre tercihte bulunarak bu
görsel ögeleri artırabilir. Pasaportun orijinalliği kritik bir öneme sahip
olduğu için, görsel olarak güçlendirilmesi de önem arz etmektedir.
PASAPORT ÜRETİCİLERİ
VE REKABET
MRTD üreticileri, ürünlerini pazarlayabilmek için güvenli
olduklarını kanıtlamak zorundadırlar. Bu nedenle de uluslararası geçerliliği
olan Common Criteria güvenlik sertifikası almaktadırlar. www.commoncriteriaportal.org resmi sitesi incelendiğinde MRTD
için minimum güvenlik seviyesinin EAL 4+ olduğu görülmektedir. Ayrıca ilgili
site incelenerek MRTD üreticileri hakkında fikir sahibi olunabilir. Site
incelendiğinde genel olarak MRTD üreticisi olarak aşağıdaki firmalar ve ürünleri
karşımıza çıkmaktadır:
- Oberthur Technologies - ID-One ePass IDL Full EAC v2 en configuration BAP – NXP P60x080PVC Yongası
- Oberthur Technologies - ID-One ePass IDL Full EAC v2 en configuration EAC et PACE – NXP P60x080PVC Yongası
- Oberthur Technologies - ID-One ePass IDL Full EAC v2 – NXP P60x080PVC Yongası
- Oberthur Technologies - ID-One ePass Full EAC v2 en configuration BAC – NXP P60x080PVC/PVG Yongası
- Oberthur Technologies - ID-One ePass Full EAC v2 en configuration PACE – NXP P60x080PVC/PVG Yongası
- Oberthur Technologies - ID-One ePass Full EAC v2 en configuration EAC – NXP P60x080PVC/PVG Yongası
- Gemalto - Plateforme Java Card MultiApp Essential v1.0 – Infineon M7793 Yongası
- LG - XSmart e-Passport V1.3 R3 - Samsung S3CT9CW/3SCT9KC/S3CT9K9 Yongaları
- LG - XSmart e-Passport V1.4 BAC with AA – Infineon M7892 Yongası
- LG - XSmart e-Passport V1.4 EAC with SAC – Infineon M7892 Yongası
- Athena - NXP JAVA OS1 ChipDoc v1.0 ICAO BAC with optional AA - NXP P60D080JVC Yongası
- Athena - NXP JAVA OS1 ChipDoc v1.0 ICAO EAC-SAC with optional AA – NXP P60D080JVC Yongası




bu ne ya
YanıtlaSilsanki uzay gemisi
YanıtlaSil