12 Kasım 2016 Cumartesi

E-PASAPORT (ICAO 9303)

GİRİŞ

Pasaportun tarihi çok eskilere dayansa da pasaport tabiri teknolojinin gelişimiyle birlikte gelişim göstermiştir. Günümüze gelindiğinde pasaport artık bir defter olmaktan çıkmış akıllı bir cihaza dönüşmüştür. Çağın gereklerine ve tehditlerine uygun olarak güvenlik açısından zenginleştirilmiş olan pasaport içerisine bir çok doğrulama yöntemi de entegre edilmiştir. Pasaportun her geçen gün gelişen teknolojiyle birlikte ortaya çıkan yeni tehditlere karşı da gelişimini sürdüreceği aşikardır.
Bu yazı içerisinde, günümüz teknolojisiyle geliştirilen elektronik pasaportlar hakkında yapılan incelemelere değinilecektir. İnceleme sonuçları 5 ana başlık altında ele alınmıştır. Ana başlıklar:
  • ICAO 9303
  • E-Pasaportun Kullanımı ve Mimarisi
  • Tehditler, Saldırılar ve Önlemler
  •  Elektronik Pasaport Teknolojileri ve Elektronik Pasaportların Güvenlik Ögeleri
  •  Pasaport Üreticileri ve Rekabet
şeklindedir.

ICAO 9303

International Civil Aviation Organization (Uluslararası Sivil Havacılık Organizasyonu) Birleşmiş Milletlere bağlı olarak 1944 yılında kurulmuş bir organizasyondur.
ICAO, standartlaşma ve önerilen uygulamalar için 191 üye ülke ve endüstriler ile çalışmaktadır. ICAO tarafından, MRTD (Machine Readable Travel Document), yani elektronik pasaportlar için ICAO 9303 ismiyle bir standart yayınlanmıştır. ICAO, ülkelerin yayınlanan bu standarttaki çözümlere uymasını zorunlu kılmamaktadır. Standartta yer alan çözümlerin tamamına yakını tavsiye niteliğindedir. Ancak, özellikle Avrupa ülkeleri tarafından standartta yer alan bu çözümler zorunlu tutulmaktadır. 
ICAO 9303 standardı içerik bakımından çok geniştir. Standart, MRTD’nin fiziksel ve mantıksal yapısı hakkında bilgiler vermektedir. Bu yapılar bir formata bağlanmıştır ve standartlaştırılmıştır. Standartta MRTD üzerinde yer alacak görsel ögelerin formatı, boyutu (portre, MRZ, imza vs.) ve mantıksal ögelerin  (Dijital MRZ, Dijital portre, güvenlik nesnesi, biyometrik veriler vs.) depolanması hakkında net çözümler yer almaktadır. Standartta yer alan çözümlerin içeriklerine, pasaport mimarisi anlatılırken değinilecektir. 

E-PASAPORTUN KULLANIMI VE MİMARİSİ

Elektronik pasaport temassız yonga ve görsel ögelerin yer aldığı plastik, kağıt vs. kaplama maddeden meydana gelmektedir. Yonga içerisinde işletim sistemi ile bütünleşik olarak pasaport uygulaması yer almaktadır. Yonganın güvenli bölgesinde gizli anahtarlar saklanmaktadır. Pasaport uygulaması altında LDS adı verilen veri yapısı yer almaktadır. Bu yapı içerisinde, ICAO 9303 standardına uygun olarak veriler saklanır. LDS yapısı içerisinde DG (Data Group), EF.COM ve EF.SOD dosyaları yer almaktadır. DG dosyaları DG1 olarak başlar ve DG16’da sona erer. Bu dosyaların her birinin içerisinde hangi verilerin yer alacağı yine ICAO 9303’te anlatılmıştır. Aşağıda ICAO 9303 Part 10: Logical Data Structure (LDS) for Storage of Biometrics and Other Data in the Contactless Integrated Circuit (IC) dokümanından alınan bir resim görünmektedir. Bu resimde her bir DG’ye yazılacak veriler anlatılmıştır.


GÜVENLİK ÖZELLİKLERİ

Basic Access Control (BAC ):

BAC mekanizması, yonga ve terminal(temassız kart okuyucu) arasındaki haberleşmenin yetkisiz kişiler tarafından dinlenmesini engellemek amacıyla kullanılır. BAC mekanizması temel olarak, MRZ verisinin yetkili terminal tarafından optik olarak okunmasıyla başlar. BAC için kullanılacak BAC anahtarlarının üretilmesi için bu MRZ verisindeki, pasaport sahibinin doğum tarihi, pasaport numarası ve pasaportun son kullanma tarihi bilgilerine ihtiyaç vardır.  Bu anahtarlar yonga ve terminal arasındaki temassız haberleşmenin hem bütünlüğünü hem de gizliliğini sağlar. BAC, ICAO tarafından MRTD için uluslararası opsiyonel bir standart olarak belirlenmiştir.

Passive Authentication (PA):

Pasif doğrulama, yonga içerisindeki verilerin bütünlüğünün korunması amacıyla yapılır. Yani pasaport veren kurum tarafından yazılan verilerin aynen korunduğunun kontrolünün yapılmasıdır. PA mekanizması bunu yapabilmek için Public Key Infrastructure(PKI) kullanır.
Yonga içerisindeki LDS’de yer alan DG dosyalarının bütünlüğünün kontrolü yapılmalıdır. Bunun için DG içerisinde yer alan verilerin hash(özet) hesaplamaları yapılır. Bu hesaplanan hash değeri, yetkili kurumun(pasaport vermeye yetkili olan kurum) dijital imzasıyla imzalanır ve imzalı değer yine LDS altında yer alan EF.SOD dosyasına yazılır. Kontrol sırasında bu imza terminal tarafından doğrulanır. 

Active Authentication (AA):

Aktif doğrulama, pasaport içindeki verilerin ilgili yongaya ait olup olmadığını, pasaportun kopyalanıp kopyalanmadığını doğrular. Eğer terminalin(Inspection System) bu yeteneği yoksa bu doğrulama işlemi yapılamaz. Bu nedenle aktif doğrulama ICAO tarafından opsiyonel bırakılmıştır.
Bu doğrulama yapılırken, verilerin fiziksel belgeye ait olduğunu doğrulamak için, pasaport üzerindeki MRZ verisi ile DG1 içerisinde yer alan dijital veri karşılaştırılır. Bu doğrulama başarılı olduktan sonra diğer adıma geçilir. Verilerin fiziksel yongaya ait olduğunu doğrulamak için IS ile yonga arasında challange-response protokolü yapılır. DG15 içerisinde yer alan aktif doğrulama açık anahtarı ile yonganın güvenli bölgesinde yer alan aktif doğrulama özel anahtarı karşılaştırılır. Ancak özel anahtar güvenlik gerekçesi ile dışarı çıkarılamadığı için(yonga izin vermez) IS özel anahtara erişemez. Bu nedenle bu doğrulama işlemi yapılırken, IS tarafından yongaya bir değer gönderilir ve yonga tarafından özel anahtarla bu değer imzalanır. IS ise bu veriyi DG15’te yer alan açık anahtarla doğrular. Buradaki açık anahtarın doğruluğu yukarıda anlatılan pasif doğrulama ile garanti altına alınmıştır.

Supplemental Access Control (SAC):

Sadece simetrik kriptografik algoritmaları kullanan erişim protokollerini (BAC gibi) güçlendirmenin yolu yoktur.  Güçlü bir erişim kontrol mekanizması için asimetrik şifreleme algoritmalarının da kullanılması gerekir. Eğer IS destekliyorsa BAC yerine PACE kullanımı uygun görülmekte ve önerilmektedir. Otuurm anahtarı asimetrik algoritmalarla oluşturulur(RSA, Elliptic Curve)

Extended Access Control (EAC):

ICAO tarafından, hassas verilere erişimin daha kısıtlı olması tavsiye edilmektedir(parmak izi ve iris bilgisi). Bunun için iki yöntem ortaya atılmıştır: EAC ve verilerin şifrelenmesi. ICAO tarafından yine bu öneriler zorunlu tutulmamıştır, tavsiye olarak bırakılmıştır.
EAC’de Basic Access Key yerine Extended Access Key’ler kullanılır. Extended anahtarlar MRZ ve uluslararası master anahtarlar kullanılarak üretilen simetrik anahtarlar veya sertifika kartları kullanılarak üretilen asimetrik anahtarlar olabilir.
EAC, IS’e parmak izi ve iris bilgilerini okumak için yetki vermektedir. Bu nedenle kullanılmaktadır. EAC, IS’ye temassız yonga işleme yeteneklerini gerektirdiği için, IS’nin desteklemediği durumlarda EAC işlemi gerçekleştirilemez. Ancak Avrupa Birliği ülkelerinde EAC kullanımı zorunludur.
EAC ile birlikte gelen iki doğrulama mekanizması vardır. Bunlar ve genel anlatımları aşağıdaki gibidir:
Chip Authentication:
Chip Authentication mekanizması, MRTD ile IS arasındaki iletişimi BAC’den çok daha güçlü bir şekilde korur. Chip Authentication Protokolünde, asimetrik algoritmalar kullanılarak, haberleşmede kullanılacak simetrik anahtarlar paylaşılır. Bu işlem gerçekleştirilirken, MRTD yongasının güvenli bölgesinde yer alan özel anahtar kullanılır. Böylece dolaylı yoldan yonganın orijinalliği test edilmiş olur. Bu nedenle bu mekanizma AA mekanizmasının yerini alabilmektedir. Ayrıca yongada yer alan özel anahtarın, açık anahtarı da DG14 veri grubunda saklanır. DG14’te saklanan bu verinin doğruluğu ise pasif doğrulama mekanizması ile güvence altına alınmaktadır.
CA, IS’te herhangi bir imzalı veri bırakmaz fakat IS ile MRTD yongası arasında güvenli haberleşme kanalı oluşturur. Bu nedenle IS sisteminde pasaportla ilgili bir iz kalmaz. Bu durum da pasaport kullanıcısının gizliliğini sağlamış olur.
Terminal Authentication:
Terminal Authentication, sadece yetkili terminallerin özel olarak korunan biyometrik verilere erişimine izin vermeyi sağlar. Doğrulanmış PKI denilen alt yapı bunun için kullanılmaktadır. Terminal doğrulama işlemi iki adımda gerçekleştirilir:
  1.  MRTD, IS’in sertifika zincirinin geçerliliğini denetler.
  2.  MRTD, 1. aşamada kontrol edilen sertifikaların özel anahtarlarına IS’nin sahip olup olmadığını kontrol eder.


Aşağıda terminal doğrulama mekanizması ile ilgili olarak Operational and Technical Security of Electronic Passports dokümanından alınan görseller yer almaktadır.

Public Key Infrastructures (PKIs):

IS’nin MRTD kontrolü için üç farklı yöntem vardır:
Country signing PKI for Passive Authentication:
Ülke imzalama PKI hiyerarşisi, bir Ülke İmza Sertifikasyon Makamını(CSCA) ve Belge İmzalayanları(DS) içerir. DS anahtarları sınırlı sürede veya sınırlı sayıda kullanılırlar. ICAO, bu anahtarların kullanım süresi için maksimum 3 ay önermektedir.
Country verifying PKI for Terminal Authentication:
Ülke doğrulama PKI hiyerarşisi, bir Ülke Doğrulama Sertifikasyon Otoritesini(CVCA) ve bir veya birkaç Belge Doğrulama Sertifikasyon Otoritesini(DVCA) ve doğrulanmış terminali(IS) içerir. MRTD’deki biyometrik verilere erişmek için IS sertifika ile kendisini MRTD’ye doğrulamalıdır.
PKI for communication security:
Diğer ülkelerle sertifika paylaşımında ve sertifika isteğinde bulunmada tek bir nokta(Single Point of Contact (SPOC)) gereklidir. SPOC’ta aradaki haberleşmenin güvenliği HTTPS(TLS) ile sağlanır.


TEHDİTLER, SALDIRILAR VE ÖNLEMLER

Pasaportlara kritik öneme sahip olmasından dolayı çok sayıda atak yapılmaktadır. Başarılı ataklar oldukça hızlı bir şekilde karşı önlemler de üretilmektedir. Aşağıda pasaportlara yapılan ataklar ve alınan önlemlere örnekler yer almaktadır.

Kopyalama:

Bir pasaport yongası kopyalanabilir ve başka bir plastik veya kağıt kaplama olan pasaportun fiziksel bölgesine entegre edilebilir. Pasaportun fiziksel bölgesinde manipülasyon yapılarak (fiziksel portreyi değiştirmek gibi), kontrol memurunun dikkatinden kaçabilecek bir durum ortaya çıkabilir. Tek başına düzenleme iyileştirme yapılmamış BAC sistemi buna önlem almamaktadır. BAC yanına Aktif Asıllama getirilerek ya da EAC yapılarak bu tehdidin önüne geçilebilmektedir. Ancak burada IS sistemler de önem arz etmektedir. MRTD ne kadar gelişmiş olursa olsun IS, MRTD özelliklerini karşılamıyorsa güvenli ortam devre dışı kalabilmektedir.

Sahte IS ile MRTD Okumaya Çalışma:

Bir havalimanında beklerken ya da herhangi bir ortamda MRTD’niz yanınızdayken, sıradan bir temassız kart okuyucuyla yanınızda duran saldırganın, pasaportunuzu okuma tehlikesi bulunmaktadır. Bu durum insanların izlenmesine ve anonimliğine karşı bir tehdit oluşturmaktadır. Bunun önlemi ise, kart okuyucu ile pasaportun haberleşmeye başlaması için MRZ verisinin optik olarak okunmuş olmasının şart olmasıdır.

Gizlice Dinleme:

IS ile MRTD haberleşirken, arada hazırlanmış bir düzenekle saldırgan aradaki haberleşmeyi dinlemeye çalışabilir. Ancak aradaki haberleşme şifreli yapıldığından bu tehdit karşılanmış olmaktadır.

Yongaya Atak Yaparak Özel Anahtarı Ele Geçirme:

Yonga içerisinde özel anahtarlar güvenli bölgede saklanmaktadır. Yonga bu bölgelere yapılacak ataklar için ekstra güvenlik özellikleri sağlamaktadır. Aynı zamanda Common Criteria gibi güvenlik sertifikalarına sahip olan bu yongalar, bu testlerden kabul edilebilir başarıyla geçmiştir.

MRTD İçerisindeki Veri Bütünlüğünü Bozma:

Yapılabilecek bir diğer atak da yonga içerisindeki MRTD uygulaması içerisinde LDS altında yer alan DG dosyalarının içeriğini değiştirmek olabilir. Önlem olarak ise, DG dosyalarının hash değeri alınır ve bu değerler MRTD’yi veren kurumun imzası ile imzalanarak EF.SOD içerisine yazılır. Bütünlük kontrolü buradan yapılır.

ELEKTRONİK PASAPORT TEKNOLOJİLERİ VE ELEKTRONİK PASAPORTLARIN GÜVENLİK ÖGELERİ

MRTD’ler temassız yonga üzerine MRTD uygulaması geliştirilerek hazırlanır. Hem yonga için hem de MRTD uygulaması için güvenlik özellikleri eklenir. Bunlara ek olarak MRTD’lere görsel güvenlik ögeleri de eklenmektedir. Bu güvenlik ögeleri yongada oluşacak olası hata veya bozulma durumlarında doğrulama için büyük önem arz etmektedir. Bu güvenlik ögeleri 4 grup altında incelenebilir:
  • Gözle görülebilen,
  • Basit cihazla görülebilen,
  • Laboratuvar ortamında görülebilen,
  • Kriminal incelemeyle görülebilen


Bu güvenlik ögelerinin kullanımında da standartlar bulunmaktadır. Standart içerisinde zorunlu olanlar ve tercihe bırakılan görsel ögeler yer almaktadır. Her kurum veya ülke standartta zorunlu görsel ögeleri yaptırdıktan sonra, kartın kullanılacağı alana göre tercihte bulunarak bu görsel ögeleri artırabilir. Pasaportun orijinalliği kritik bir öneme sahip olduğu için, görsel olarak güçlendirilmesi de önem arz etmektedir.

PASAPORT ÜRETİCİLERİ VE REKABET

MRTD üreticileri, ürünlerini pazarlayabilmek için güvenli olduklarını kanıtlamak zorundadırlar. Bu nedenle de uluslararası geçerliliği olan Common Criteria güvenlik sertifikası almaktadırlar. www.commoncriteriaportal.org resmi sitesi incelendiğinde MRTD için minimum güvenlik seviyesinin EAL 4+ olduğu görülmektedir. Ayrıca ilgili site incelenerek MRTD üreticileri hakkında fikir sahibi olunabilir. Site incelendiğinde genel olarak MRTD üreticisi olarak aşağıdaki firmalar ve ürünleri karşımıza çıkmaktadır:


  • Oberthur Technologies - ID-One ePass IDL Full EAC v2 en configuration BAP – NXP P60x080PVC Yongası
  • Oberthur Technologies - ID-One ePass IDL Full EAC v2 en configuration EAC et PACE – NXP P60x080PVC Yongası
  • Oberthur Technologies - ID-One ePass IDL Full EAC v2 – NXP P60x080PVC Yongası
  • Oberthur Technologies - ID-One ePass Full EAC v2 en configuration BAC – NXP P60x080PVC/PVG Yongası
  • Oberthur Technologies - ID-One ePass Full EAC v2 en configuration PACE – NXP P60x080PVC/PVG Yongası
  • Oberthur Technologies - ID-One ePass Full EAC v2 en configuration EAC – NXP P60x080PVC/PVG Yongası
  • Gemalto - Plateforme Java Card MultiApp Essential v1.0 – Infineon M7793 Yongası
  • LG - XSmart e-Passport V1.3 R3 - Samsung S3CT9CW/3SCT9KC/S3CT9K9 Yongaları
  • LG - XSmart e-Passport V1.4 BAC with AA – Infineon M7892 Yongası
  • LG - XSmart e-Passport V1.4 EAC with SAC – Infineon M7892 Yongası
  • Athena - NXP JAVA OS1 ChipDoc v1.0 ICAO BAC with optional AA - NXP P60D080JVC Yongası
  • Athena - NXP JAVA OS1 ChipDoc v1.0 ICAO EAC-SAC with optional AA – NXP P60D080JVC Yongası

KAYNAKÇA

2 yorum: