Friedrich-Schiller-Universität Jena Angewandte Biometrie Modul 15 Elektronischer Pass Dr. Andreas Wolf
Aufbau Das System e-pass: Was gehört dazu? Weltweite Interoperabilität: Warum und wie? Standards: MRTD, RFID, Biometrie Themen und Technologien Kosten Dokumentensicherheit und Zugriffsschutz Datenhaltung Zugriffsschutz Haltbarkeit Biometrie Ausblick
Das System e-pass: Was gehört dazu? Wertpapierdruck Booklet, Datenseite, drucktechnische Sicherheitsmerkmale Hologramme, Kinegramme, Identigramme und andere OVD s, Lasergravuren Elektronik Chip (Prozessor, Cryptoprozessor, Speicher, RFID-Komponente) Inlay (Antenne, Laminierung) PKI-Struktur Document Signer und Country Signer Certificates (Daten- Authentizität und Kopierschutz) EAC-Zertifikate (Zugriffsschutz)
Das System e-pass: Was gehört dazu? Antrags- und Ausgabestellen Merkmalserfassung für zu speichernde biometrische Daten Kontrollstellen (Flughäfen, Seehäfen, Landübergänge, mobile Systeme) Passleser, PKI-Management, biometrische Sensoren Portable Inspektionssyteme
Weltweite Interoperabilität: Warum und wie? Passbesitzer: Eine der größten denkbaren Benutzergruppen für ein technisches System Ziele: Identität der Person mit dem Dokument verknüpfen Fälschungssicherheit erhöhen Weltweite Lesbarkeit der Pässe Zugriff nur für Berechtigte Mittel: Kontaktlose Smartcard (ISO 14443, 7816) Standards: ICAO (Dokument), ISO (Smartcard und Biometrie) Biometrie: Gesicht, optional auch Finger und Iris (ISO 19794)
Standardisierung (emrtd) ICAO ISO/IEC JTC1 SC17 WG3 DIN NI-17.3 EU- Kommission CEN TC224 WG15 Bundesministerium des Inneren (BMI) Bundesamt für Sicherheit in der Informationstechnik (BSI) Bundeskriminalamt (BKA)
Standardisierung (Biometrie) ICAO ISO/IEC JTC1 SC37 EU- Kommission Bundesministerium des Inneren (BMI) Bundesamt für Sicherheit in der Informationstechnik (BSI) Bundeskriminalamt (BKA) DIN NI-37
Interoperabilität Erwartung des Bürgers: Mein Pass kann überall problemlos und schnell gelesen werden Sensible Daten können nur von Berechtigten gelesen werden (Fingerabdruck!) Die nicht unerheblichen in die neue Technik investierten Mittel bringen Erleichterungen bei der Grenzabfertigung
Interoperabilität Aktueller Stand: Standards wurden in Rekordzeit entwickelt Technologie ist lieferbar Erste e-pass-programme weltweit gestartet (EU, Visa Waiver Countries) oder kurz vor der Einführung EU-Recht: Einführung des e-passes für alle Mitgliedsstaaten beschlossen, Verwendung von Gesicht und Fingerprint Deutschland: 1.11.2005 e-pass mit Gesichtsbild, ab 1.11.2007 auch mit Fingerprint Interoperabilitätstests: In 2005 in Tsukuba (Japan) und Singapur, 2006 in Berlin Teststandards für Pässe und Passleser unter maßgeblicher deutscher Beteiligung, inzwischen als ICAO Technical Reports verfügbar
Testing & Results: Tsukuba 2005 More than 120 passports of all participating manufacturers tested. Passports with the following features were successfully read: Electronically stored facial images in JPEG and JPEG2000 formats with sizes of up to 34k bytes Passports with RFID chips type A and B according to ISO/IEC 14443 Passports with Passive Authentication, Basic Access Control, Shielding Very good and approved co-operation with many passport manufacturers, chip makers and technology partners We can state a clear step towards technical stability and interoperability, even if some homework remains to be done (file select, bo -> b1, etc.).
Tests & Resultate: Singapur 2005 33 Lesegeräte, davon konnten 31 den Deutschen Pass lesen 6 Ganzseitenleser ( richtige Passleser), alle konnten den Pass lesen Lesezeiten zwischen 4,5 und 7,9 Sekunden Lesezeiten für Ganzseitenleser zwischen 4,5 und 7,76 Sekunden Schnellster Leser: Cross Match Technologies AUTHENTICATOR 100 Unterschiedliche Datenmengen, Inhalte, Schutzmechanismen Bearbeitungszeit ist teilweise deutlich länger, wenn auch andere Sicherheitsmerkmale geprüft werden sollen
ICAO Doc 9303 Vorgaben: Maschinenlesbare Zone (MRZ) RFID Chip (ISO 14443, 7816) mit LDS-Datenstruktur Daten im Chip: Daten der MRZ Gesichtsbild als JPEG/JPEG2000-Bild 90 Pixel Augenabstand Mindestens 12k, empfohlen 15-20k Filegröße Optionale Daten im Chip: Templates ergänzend zu den Bilddaten für alle Biometrien Fingerprint-Bilder der beiden Zeigefinger (je 10k Filegröße) Irisbilddaten (30k Filegröße) Zukünftig: Visadaten
Wo ist der Chip?
ICAO Doc 9303
OCR-B
MRZ Machine Readable Zone
ID-1, ID-2, ID-3
LDS Logical Data Structure
LDS Logical Data Structure
LDS Logical Data Structure
Kosten Warum ist der neue Pass so teuer? Äußerlich sichtbar: nur das ICAO emrtd-logo Im Pass: Ein leistungsfähiger Mikrocomputer mit fortgeschrittenen Kryptographie-Fähigkeiten und 64/72k byte Speicherkapazität In den Meldestellen: Technologie zum Erfassen der Gesichtsbilder und Fingerabdrücke, zur Qualitätssicherung und geschützten Übertragung an den Passhersteller, Geräte zum Ausprobieren des neuen Passes An den Grenzen: leistungsfähige Passleser, Kameras, hochwertige Fingerabdruckscanner, Softwarelizenzen, zusätzliche Computertechnik International: Zertifikatsverteilung, leistungsfähige und sichere PKI- Infrastruktur
Vorteile Höhere Fälschungssicherheit Leistungsfähiger und zukunftssicherer Zugriffsschutz auf die gespeicherten Daten Engere Bindung der Person des Inhabers an das Dokument
Dokumentensicherheit Der Deutsche Reisepass ist eines der fälschungssichersten Dokumente überhaupt. Die Verwendung elektronischer Signaturen für die elektronisch gespeicherten Daten erhöht die Fälschungssicherheit beträchtlich. PKI für Sicherheit der elektronisch gespeicherten Daten Neben Komplettfälschungen wird so auch die Änderung von Eintragungen und Passbildern oder die unberechtigte Personalisierung von neuen Pässen nahezu unmöglich. Die Kontrolle der fortgeschrittenen Sicherheitsmerkmale des Pass- Buches ist oft nur Experten oder bei Verwendung sehr kostspieliger Technik möglich. Die Kontrolle der Signatur der Daten auf dem Chip kann mit mit vergleichsweise einfachen Geräten erfolgen. Ein optimaler Test prüft sowohl Eigenschaften des Buches als auch des Chips.
Dokumentensicherheit Sicherheitsmerkmale moderner Pässe (Auswahl): Kinegramme Identigramme Hidden Images (digital/analog) Kippbilder Hologramme Spezialfarben und Spezialtinten Druckbild Lasergravuren
Dokumentensicherheit
Dokumentensicherheit
PKI im System e-pass PKI-System: Zertifikate in mehreren Stufen und für mehrere Verwendungszwecke Komponenten im Pass, im Passleser und im Produktionsprozess (und Verbindungen dazwischen) PA: Passive Authentication AA: Active Authentication BAC: Basic Access Control EAC: Extended Access Control Exotische Vorschläge
PKI
Passive Authentication (PA) Vorgeschrieben Alle Daten in den Datengruppen sind signiert Die Signaturen sind im SOD-Objekt auf dem Chip abgespeichert Das SOD-Objekt ist mit dem Document Signer Certificate (DSC) signiert Das DSC liegt auf dem Pass vor oder ist im ICAO-Verzeichnisdienst (ICAO-PKD) verfügbar DSC sind mit dem Country Signer Certificate (CSC) signiert. Das CSC wird auf diplomatischem Wege übergeben. PA schützt vor Verfälschung des Chipinhalts, nicht jedoch vor unberechtigtem Auslesen oder Kopieren.
Basic Access Control (BAC) Best recommended practice Per EU-Verordnung vorgeschrieben Federführend durch EU und BSI entwickelt Zum Auslesen BAC-geschützter Pässe benötigt der Leser einen Schlüssel, der aus der Passnummer, dem Ablaufdatum des Passes und dem Geburtsdatum des Inhabers, jeweils mit Prüfziffer, berechnet werden kann Damit ist zum Auslesen die Einsicht in die MRZ der Datenseite erforderlich Schützt vor unberechtigtem Auslesen, nicht jedoch vor Fälschungen oder Mithören der (verschlüsselten) Übertragung
Active Authentication (AA) Optional In Deutschland nicht angewendet (im Verlauf des Protokolls werden vom Leser gesendete Zufallszahlen vom Pass signiert, was passiert, wenn die Zufallszahlen nicht zufällig sind?) Im Pass befindet sich im geschützten, nicht auslesbaren Bereich des Chips ein geheimer Schlüssel, dessen Vorhandensein im Verlauf des Protokolls durch Challenge-Response-Verfahren überprüft wird. Schützt vor Kopieren des Chipinhaltes
Extended Access Control (EAC) Federführend durch BSI entwickelt Wird in der EU Fingerabdruckdaten in den Pässen und später auch in der European Citizen Card schützen Der Leser benötigt zum Zugriff auf EAC-geschützte Daten einen Schlüssel, der auf diplomatischem Wege verteilt wird Kurze Gültigkeitsdauer der Zertifikate geplant (~ 6 Wochen oder sogar deutlich kürzer) Schützt vor unberechtigtem Auslesen und Diebstahl von Passlesern
Andere Vorschläge BAC light Daten werden schon verschlüsselt auf dem Chip abgelegt Erspart Rechenleistung auf dem Pass und damit Zeit BAC + Erhöhen der Entropie der Schlüsselauswahl für das Kommunikationsprotokoll durch Einfügen zusätzlicher zufälliger Zeichen in die MRZ Singapur-Vorschlag Fingerabdrücke werden verschlüsselt abgespeichert. Der zum Entschlüsseln erforderliche Schlüssel liegt länderspezifisch verschlüsselt in der DG13. Die Länderschlüssel werden den entsprechenden Länern auf diplomatischem Weg übergeben.
ICAO Empfehlung für Schlüssellängen RSA: Country Signer Certificate 3072 bit Document Signer Certificate 2048 bit Active Authentication Certificate 1034 bit DSA Country Signer Certificate 3072 /256 bit Document Signer Certificate 2048 / 224 bit Active Authentication Certificate 1034 / 160 bit Elliptic Curve DAS (ECDSA) Country Signer Certificate 256 bit Document Signer Certificate 224 bit Active Authentication Certificate 160 bit Hash-Funktionen SHA-1, SHA-224, SHA-256, SHA-384, SHA-512
Zugriffsschutz und mögliche Angriffe Angriffs-Szenarium auf einen BAC-Pass nach Doc 9303 6th edition: The Basic Access Keys used to authenticate the reader and to set up session keys to encrypt the communication between chip and reader are generated from the 9 digit Document-Number, the Date-of-Birth, and the Date-of-Expiry. Thus, the entropy of the keys is relatively low. For a 10 year valid MRTD the entropy is 56 bits at maximum. With additional knowledge (e.g. approximate age of the bearer, or relations between Document-Number and Date-of-Expiry) the entropy is lowered even more. Due to the relatively low entropy, in principle an attacker might record an encrypted session, calculate the Basic Access Keys by Brute-Force from the authentication, derive the session keys and decrypt the recorded session. However this still requires a considerable effort compared to obtaining the data from other sources. Eine Entschlüsselung einer BAC-Sitzung ist zumindest theoretisch möglich. Risikoanalyse: Welcher Schaden entstünde dadurch?
Zugriffsschutz und mögliche Angriffe Fingerabdrücke: EAC-geschützte Fingerabdrücke sind nach heutigem Erkenntnisstand nicht angreifbar, selbst bei Diebstahl eines mit Zertifikat ausgestatteten Lesers ist ein Pass nur kurzzeitig lesbar Das Erfassen von guten Fingerabdrücken selbst einer unkooperativen Person ist mit einfachen Mitteln möglich; Handlungsanweisungen bietet das Internet. Verfolgen eines Passes anhand der Seriennummer des Chips: Chips im deutschen Pass haben entsprechend einer ICAO- Empfehlung zufällige Seriennummern.
Zugriffsschutz und mögliche Angriffe Auslesen aus der Entfernung: RFID-Technologie ist für Reichweiten bis 10cm spezifiziert. Praxisbeobachtung: 2 cm ist die Grenze für normales Equipment. Ein aus der Entfernung aufgebautes Feld, das lokal am Pass Lesefeldstärke generiert, hat in 2 bis 3m Entfernung physiologische Wirkungen. Damit ist ein Auslesen eines Passes aus der Entfernung nicht möglich. Mithören: Unter Laborbedingungen ist das physische Mitschneiden der Kommunikation aus 2 bis 3m Entfernung gelungen. Anschließend ist Entschlüsselung des Mitschnitts erforderlich Stören: Mit geeigneten Hilfsmitteln möglich, Störung aber nachweisbar
Datenhaltung Datengruppen im elektronischen Reisepass der Bundesrepublik Deutschland: EF.COM: Inhaltsverzeichnis EF.SOD: Sicherheitsobjekt mit Daten zur Überprüfung der Signatur der im Pass gespeicherten Daten DG1: Daten der maschinenlesbaren Zone des Passes, also Dokumententyp, Name, Passnummer, Geburtsdatum, Ablaufdatum und Prüfziffern DG2: komprimiertes Gesichtsbild im JPEG2000-Format Zugriffsschutz durch BAC (Basic Access Control) Die heute elektronisch im Pass gespeicherten Daten sind auch auf der Datenseite des Passes abgedruckt. Die Qualität des elektronisch gespeicherten Bildes wird vermutlich besser sein als die eines aus einer Kopie der Datenseite extrahierten Bildes. Es ist anzunehmen, dass ein Angreifer ein Bild einer Person in guter Qualität auch ohne Zugriff auf deren Pass bekommen kann.
Datenhaltung Seit November 2007: DG3 mit komprimierten Bilder der beiden Zeigefinger im WSQ- Format Zugriffsschutz auf diese Bilder durch EAC (Extended Access Control) Der Hersteller der Pässe behält keine Kopien der im Pass enthaltenen Daten zurück, nach Auslieferung des Passes werden die zu seiner Herstellung benutzten Daten vollständig gelöscht. Eine zentrale Passdatei ist in der Bundesrepublik Deutschland gesetzlich verboten.
Haltbarkeit Gültigkeit des deutschen Passes wie bisher 10 Jahre. Nach offiziellen Angaben ist der Pass auch mit defektem Chip gültig. In der ISO wird an Testkriterien zur Sicherstellung der Haltbarkeit eines Passes gearbeitet Polycarbonatseiten mit Rissen: Wurde in Studien aus dem Ausland berichtet (Niederlande), trifft auf den deutschen Pass nicht zu. Argumente für Haltbarkeit: Einbettung des Chips und der Antenne in das Front-Cover eines Hard-Cover-Booklets, damit gute Stabilität des Passes wie bisher. Äußerlich unverändertes Design
Haltbarkeit Unsachgemäße Behandlung können den Pass beschädigen Knicken Eindrücken mit spitzen Gegenständen starke Einwirkung stumpfer Gewalt an geeigneten Stellen Einwirkung eines starken Feldes etwa in der Mikrowelle Problem: Wer haftet bei Leseproblemen?
Biometrie Ziel des e-passes ist auch die Verbesserung der Bindung des Dokumentes an den Inhaber Dazu werden Daten gespeichert, die in biometrischen Verifikationssystemen genutzt werden können: Gesichtsbild (JPEG, JPEG2000) Bilder des linken und rechten Zeigefingers (WSQ) Speicherung von Bildern und nicht von extrahierten Merkmalen zur Sicherung der Interoperabilität Limitierter Speicherplatz auf dem Chip Von Anfang an muss auf höchstmögliche Qualität der erfassten und gespeicherten Daten geachtet werden (technische, organisatrische und politische Aufgabe) Verifikationssysteme an den Grenzen werden erst dann flächendeckend eingesetzt, wenn genügend e-pässe im Feld sind Noch verbleibende Aufgaben an Forschung und Industrie sind erkannt und werden bearbeitet.
Biometrie Können e-pässe die Sicherheit von biometrischen Sicherheitssystemen prinzipiell vermindern? Sicherheit durch Security by Obscurity ist stets nur vermeintlich Biometrische Merkmale können per se nicht geheim sein Eigentliche Aufgabenstellung: Lebenderkennung, Fake Detection (technisch oder organisatorisch) Wichtig: Bedrohungsanalyse Biometrie beruht auf der Analyse von spezifischen Eigenschaften eines Menschen, die diesen Menschen von anderen Menschen unterscheiden. Diese Unterscheidung basiert auf statistischen Methoden und wird daher immer eine gewisse Unsicherheit beinhalten und nie absolut zuverlässig sein können.
Resultate (BioP II) Fehlerraten (RefID1 und RefID3) FTE: Gesicht 0, Finger 0.25% FAR/FRR: Gesicht 0.06%/6.13%, Finger 0/4.73% Benutzungshäufigkeit und Fehlerraten (FAR = 0.1%) Selten Gesicht 10.27% Finger 6.48% Normal Gesicht 6.10% Finger 3.91% Häufig Gesicht 4.77% Finger 2.90% Durchschnittlicher Zeitbedarf: Gesicht 10s, Finger 5.9s Probleme Gesicht: Brillen, dunkle Brillengestelle (anfälliger bezüglich FA) Finger: Hygiene, Finger mit wenigen Minuzien Source: Bundesamt für Sicherheit in der Informationstechnik (BSI) BioP II Projektbericht 2005 (www.bsi.de)
Template Ageing The validity period of epassports is 10 years (in Germany) Several studies indicate that there is some ageing effect Japan on face recognition BioFinger on fingerprint To what extent? How predictable? Own research in speaker recognition (BCTP2004) 4% degradation of recognition performance per year (not considering initial degradation) Needs: Systematic research based on long time data Algorithms for ageing simulation Biometrics fusion + secure passport document
Biometrics Fusion Existing / captured data: Two fingerprint images stored on the passport / captured live One facial image stored on the passport / several captured live Computation of confidence values Fingerprint matching Face recognition engine Acceptance decision Nontrivial task Combination of experimental experience and human expertise
Biometrics Fusion Improvements: Several Sensors and/or captured images Several preprocessing and matching engines Time / cost constraints Display of all single decisions or fusion of single results Simple boolean functions are insufficient More promising: Complex functions (weighted sums, distance metrics, etc.) using normalized and weighted confidence scores
Ausblick Technologien für e-pässe ist stabil verfügbar. Deutsche Firmen haben einen Technologievorsprung und sind führend bei der Standardisierung dabei. Schnelle Umsetzung in Projekten sichert Vorsprung, Wachstum und Arbeitsplätze (auch in Jena!). Begründete Bedenken zur informationellen Selbstbestimmung jedes Bürgers werden in der technologischen Entwicklung berücksichtigt. Datenschutzbehörden arbeiten im DIN NI-37 seit Jahren mit. In einigen Jahren werden e-pässe wertvolle Hilfsmittel sein, um bei wachsenden Passagierströmen den guten Reisenden eine möglichst unbehinderte und zügige Ein- und Ausreise zu sichern. Aktuell bearbeitete Aufgabenstellungen: Geschwindigkeit, Biometrics Fusion und Template Ageing Ergonomie der Anwendungen ist der Schlüssel für Akzeptanz und Leistungsfähigkeit von e-pass-anwendungen
Ende Modul 15 Vielen Dank für Ihre Aufmerksamkeit (und Ihr Durchhaltevermögen). Ich hoffe, die Vorlesung hat Ihnen neues Wissen gebracht. Viel Erfolg bei den Prüfungen!