Security analysis of the european citizen card (ecc)

409
ΠΑΝΕΠΙΣΗΜΙΟ ΑΙΓΑΙΟΤ ΣΜΗΜΑ ΜΗΦΑΝΙΚΨΝ ΠΛΗΡΟΥΟΡΙΑΚΨΝ ΚΑΙ ΕΠΙΚΟΙΝΨΝΙΑΚΨΝ ΤΣΗΜΑΣΨΝ ΜΕΛΕΣΗ ΑΥΑΛΕΙΑ ΚΑΡΣΑ ΠΟΛΙΣΗ ΣΗΝ ΕΤΡΨΠΑΩΚΗ ΕΝΨΗ Η Μεταπτυχιακή Διπλωματική Εργασία παρουσιάστηκε ενώπιον του Διδακτικού Προσωπικού του Πανεπιστημίου Αιγαίου ε Μερική Εκπλήρωση των Απαιτήσεων για το Μεταπτυχιακό Δίπλωμα Ειδίκευσης (Μ.Δ.Ε.) στις Σεχνολογίες Διοίκησης Πληροφοριακών και Επικοινωνιακών υστημάτων στην κατεύθυνση της Ασφάλειας Πληροφοριακών και Επικοινωνιακών υστημάτων των ΛΟΤΚΑΩΣΗ Α. ΒΑΙΛΕΙΟΤ ΜΠΑΡΕΚΟΤ . ΒΑΙΛΕΙΟΤ ΣΟΛΗ Γ. ΔΗΜΗΣΡΙΟΤ ΦΕΙΜΕΡΙΝΟ ΕΞΑΜΗΝΟ 2010-2011

description

The European Citizen Card (ECC) is a smart card with Identification, Authentication and (optional) Electronic Signature services. This research was elaborated aiming at the extensive study of these identity smart cards with focus in the European Citizen Card (ECC) and its use, its incorporated security level under the current Greek legislation frame. Η εργασία αυτή εκπονήθηκε με σκοπό τη διεξοδική μελέτη των λεγόμενων έξυπνων καρτών ταυτότητας, με σαφώς εστιασμένη την προσοχή στην ευρωπαϊκή κάρτα πολίτη ως αντικειμένου έρευνας, ως προς τη χρήση, την ασφάλεια και την υπάρχουσα νομοθεσία που την πλαισιώνει.

Transcript of Security analysis of the european citizen card (ecc)

Page 1: Security analysis of the european citizen card (ecc)

ΠΑΝΕΠΙΣΗΜΙΟ ΑΙΓΑΙΟΤ ΣΜΗΜΑ ΜΗΦΑΝΙΚΨΝ ΠΛΗΡΟΥΟΡΙΑΚΨΝ

ΚΑΙ ΕΠΙΚΟΙΝΨΝΙΑΚΨΝ ΤΣΗΜΑΣΨΝ

ΜΜΕΕΛΛΕΕΣΣΗΗ ΑΑΥΥΑΑΛΛΕΕΙΙΑΑ

ΚΚΑΑΡΡΣΣΑΑ ΠΠΟΟΛΛΙΙΣΣΗΗ

ΣΣΗΗΝΝ ΕΕΤΤΡΡΨΨΠΠΑΑΩΩΚΚΗΗ ΕΕΝΝΨΨΗΗ

Η Μεταπτυχιακή Διπλωματική Εργασία παρουσιάστηκε ενώπιον

του Διδακτικού Προσωπικού του Πανεπιστημίου Αιγαίου

ε Μερική Εκπλήρωση των Απαιτήσεων για

το Μεταπτυχιακό Δίπλωμα Ειδίκευσης (Μ.Δ.Ε.)

στις Σεχνολογίες Διοίκησης Πληροφοριακών και Επικοινωνιακών υστημάτων

στην κατεύθυνση της Ασφάλειας Πληροφοριακών και Επικοινωνιακών υστημάτων

των

ΛΟΤΚΑΩΣΗ Α. ΒΑΙΛΕΙΟΤ

ΜΠΑΡΕΚΟΤ . ΒΑΙΛΕΙΟΤ

ΣΟΛΗ Γ. ΔΗΜΗΣΡΙΟΤ

ΦΕΙΜΕΡΙΝΟ ΕΞΑΜΗΝΟ 2010-2011

Page 2: Security analysis of the european citizen card (ecc)

ii

Αυτή η σελίδα έχει αφεθεί σκόπιµα κενή.

Page 3: Security analysis of the european citizen card (ecc)

iii

Η ΣΡΙΜΕΛΗ ΕΠΙΣΡΟΠΗ ΔΙΔΑΚΟΝΣΨΝ ΕΠΙΚΤΡΨΝΕΙ ΣΗ ΔΙΠΛΨΜΑΣΙΚΗ ΕΡΓΑΙΑ ΣΨΝ

ΛΟΤΚΑΩΣΗ Α. ΒΑΙΛΕΙΟΤ, ΜΠΑΡΕΚΟΤ . ΒΑΙΛΕΙΟΤ,

ΣΟΛΗ Γ. ΔΗΜΗΣΡΙΟΤ.

Επίκ. Καθηγητής ΡΙΖΟΜΤΛΙΨΣΗ ΠΑΝΑΓΙΨΣΗ, Επιβλέπων

Σμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών υστημάτων

Επίκ. Καθηγητής ΚΟΚΟΛΑΚΗ ΠΤΡΟ, Μέλος

Σμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών υστημάτων

Επίκ. Καθηγητής ΚΙΑΝΗ ΦΑΡΑΛΑΜΠΟ, Μέλος

Σμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών υστημάτων

ΠΑΝΕΠΙΣΗΜΙΟ ΑΙΓΑΙΟΤ, ΚΑΡΛΟΒΑΙ ΦΕΙΜΕΡΙΝΟ ΕΞΑΜΗΝΟ 2010-2011

Page 4: Security analysis of the european citizen card (ecc)

iv

Αυτή η σελίδα έχει αφεθεί σκόπιµα κενή.

Page 5: Security analysis of the european citizen card (ecc)

v

ΜΕΛΕΣΗ ΑΥΑΛΕΙΑ ΚΑΡΣΑ ΠΟΛΙΣΗ ΣΗΝ ΕΤΡΨΠΑΩΚΗ ΕΝΨΗ

Π ε ρ ί λ η ψ η

Η εργασία αυτή εκπονήθηκε με σκοπό τη διεξοδική μελέτη των λεγόμενων έξυπνων καρτών

ταυτότητας, με σαφώς εστιασμένη την προσοχή στην ευρωπαϊκή κάρτα πολίτη ως αντικειμένου

έρευνας, ως προς τη χρήση, την ασφάλεια και την υπάρχουσα νομοθεσία που την πλαισιώνει.

Ειδικότερα, έπειτα από μια σύντομη ιστορική αναδρομή και αναφορά στην ιδιοσυστασία της

έξυπνης κάρτας και της ωφέλειάς της, το ενδιαφέρον επικεντρώνεται στον καθορισμό, τη χρήση

και τις λειτουργίες της ευρωπαϊκής κάρτας πολίτη, στα πλαίσια συμμόρφωσης με τις απαιτήσεις

της Δημόσιας Διοίκησης και τις προσδοκίες των πολιτών, και με αδιάλειπτα στραμμένο το

βλέμμα στην προστασία της ιδιωτικότητας και της ασφάλειας. Εν συνεχεία, παρατίθεται το

υπάρχον νομικό πλαίσιο γύρω απ‘ την ευρωπαϊκή κάρτα πολίτη, όπως αυτό αποτυπώνεται τόσο

στην ευρωπαϊκή όσο και στην ελληνική νομοθεσία.

Σην παρουσίαση των φυσικών και ηλεκτρικών χαρακτηριστικών της ευρωπαϊκής κάρτας πολίτη

ακολουθεί η παράθεση των απαιτήσεων ασφάλειας, αναφορικώς προς την εκτύπωση, την

προστασία ενάντια στην αντιγραφή, τις τεχνικές εξατομίκευσης και τον ποιοτικό έλεγχο, ενώ

γίνεται ακόμη αναφορά στην ασφάλεια των εγκαταστάσεων, τα λειτουργικά συστήματα και τις

εταιρίες παραγωγής των καρτών.

Προχωρώντας, ερευνώνται τα δεδομένα στο ολοκληρωμένο κύκλωμα της κάρτας πολίτη

αναφορικά με το σύστημα αρχείων και τη δομή δεδομένων που ορίζει ο διεθνής οργανισμός

ICAO και παρουσιάζονται εν συντομία ο τρόπος εγκαθίδρυσης αρχικής επικοινωνίας και οι

βασικές εντολές της κάρτας. Αναδεικνύονται οι κύριες απειλές ιδιωτικότητας και παρουσιάζονται

οι μηχανισμοί ασφάλειας των εν λόγω δεδομένων στο ολοκληρωμένο κύκλωμα της κάρτας. Πιο

συγκεκριμένα, γίνεται λόγος: α) για την υποδομή δημοσίου κλειδιού (εν σχέσει με τη νομοθεσία

αλλά και την πανευρωπαϊκή διαλειτουργικότητα) και το πως συμβάλλει στην παροχή ασφάλειας,

β) για τους προτεινόμενους μηχανισμούς αυθεντικοποίησης δεδομένων και ελέγχου πρόσβασης,

καθώς και τους χρησιμοποιούμενους αλγόριθμους.

Page 6: Security analysis of the european citizen card (ecc)

vi

Οι ηλεκτρονικές υπογραφές αποτελούν τη λογική συνέχεια της έρευνας, καθώς μέσω αυτών

καθίσταται δυνατή η πραγματοποίηση πλήθους συναλλαγών με τη Δημόσια Διοίκηση.

Παρουσιάζεται το νομικό και κανονιστικό πλαίσιο, οι αλγόριθμοι και τύποι των ηλεκτρονικών

υπογραφών, η νομική ισχύς τους, τα στοιχεία που περιλαμβάνει ένα αναγνωρισμένο πιστοποιητικό

ηλεκτρονικής υπογραφής και αναλύονται οι αλληλεπιδράσεις μεταξύ της ασφαλούς διάταξης

δημιουργίας υπογραφής (κάρτα πολίτη) και της εφαρμογής δημιουργίας υπογραφών (SCA) για

την παραγωγή και επαλήθευση τους.

Καταληκτικά, η εργασία καταπιάνεται με τη θέση της κάρτας πολίτη στον Ευρωπαϊκό

Οικονομικό Φώρο, με τη συνοδευτική παράθεση συγκριτικών των χωρών-μελών με και χωρίς

ηλεκτρονική ταυτότητα, για να κλείσει με τα συμπεράσματα και τις προτάσεις των μελετητών.

Page 7: Security analysis of the european citizen card (ecc)

vii

SECURITY ANALYSIS OF THE EUROPEAN CITIZEN CARD

A b s t r a c t

This work was elaborated aiming at the extensive study of said identity smart cards with focus

in the European Citizen Card (ECC) and its use, its incorporated security level plus the existing

legislation frame in Greece.

More specifically, after a brief historical overview and reference to the makeup of smart cards

and their applications, we refer to the use and functions of the ECC with regards to the

requirements of Public Administration and citizen expectations. Our primary concern is always

security issues and privacy protection. Subsequently the existing legal framework of ECC in the

European and Greek legislation is analyzed.

The presentation of the physical and electrical characteristics of the ECC follows the

apposition of security requirements relatively to the printing methodology and the protection

against copying. Moreover the card personalization techniques and quality control is discussed

as well as the safety of facilities, the types of operating systems and today‘s cards

manufacturers.

Advancing we examine what kind of data are stored in the integrated circuit of ECC and how

are these organized in a logical data structure on the file system according to the ICAO

international organization. After a brief reference to the initial establishment of

communication between reader and card and some basic card commands the major privacy

threats follow. Suggested security mechanisms in use today like access control, data

authentication and secure messaging are presented in detail together with the necessary public

key infrastructure. Their benefits and deficiencies are explained together with some thoughts in

relation to the EU-wide interoperability.

The next important part of the survey is the electronic signatures that enable a vast range of

transactions in the eGovernment age. Their legal and regulatory framework is presented

together with the algorithms and the various types of electronic signatures, their legal validity

and the data included in the signature certificates. A more in depth analysis follows of the

Page 8: Security analysis of the european citizen card (ecc)

viii

interactions between the secure signature creation device (citizen card) and the middleware

responsible for generating and validating electronic signatures.

Last but not least, the different implementations of citizen cards in national level inside the

European economic area are studied. The choices made and their implications are discussed

and summarized in comparative tables.

This work concludes with the authors comments on the previously presented security

mechanisms and methods as specified by the various related standards and proposals, the

nowadays tendencies and the future vision.

Page 9: Security analysis of the european citizen card (ecc)

1

Ε Τ Φ Α Ρ Ι Σ Ι Ε

Θα θέλαμε να εκφράσουμε τις θερμές μας ευχαριστίες στον επιβλέποντα της διπλωματικής μας,

Δρα. Παναγιώτη Ριζομυλιώτη, επίκουρο καθηγητή του τμήματος Μηχανικών Πληροφοριακών

και Επικοινωνιακών υστημάτων, για την βοήθεια και την άριστη συνεργασία που είχαμε καθ‘ όλη

τη διάρκεια εκπόνησης της παρούσας διπλωματικής εργασίας.

Επίσης, ευχαριστούμε ιδιαιτέρως τη Γεωργία για τις χρήσιμες συμβουλές και τις διορθώσεις της,

επί του κειμένου.

Σέλος, ένα μεγάλο ευχαριστώ στις οικογένειες μας και όλους εκείνους που ήταν δίπλα μας και

στήριζαν τις επιλογές μας, όλο το διάστημα των σπουδών μας.

Λουκαΐτης Β., Μπαρέκος Β., Σόλης Δ.

Καρλόβασι, Υεβρουάριος 2011

Page 10: Security analysis of the european citizen card (ecc)

2

Αυτή η σελίδα έχει αφεθεί σκόπιµα κενή.

Page 11: Security analysis of the european citizen card (ecc)

3

ΠΕΡΙΕΦΟΜΕΝΑ

Κεφάλαιο 1: ΕΙΑΓΩΓΗ .................................................................................................. 13

1.1 ΓΕΝΙΚΑ ..................................................................................................................... 13

1.2 ΕΞΤΠΝΕ ΚΑΡΣΕ ...................................................................................................... 15 1.2.1 Σι είναι μια ζξυπνθ κάρτα ........................................................................................................... 15 1.2.2 φντομθ ιςτορικι αναδρομι ....................................................................................................... 19 1.2.3 Οφζλθ χριςθσ ζξυπνων καρτϊν ................................................................................................. 21 1.2.4 Σι κάνει μια ζξυπνθ κάρτα αςφαλι ............................................................................................ 22

1.2.4.1 Αςφαλι ολοκλθρωμζνα κυκλϊματα ................................................................................ 22 1.2.4.2 Αςφαλι ολοκλθρωμζνα κυκλϊματα μνιμθσ ................................................................... 23 1.2.4.3 Αςφαλείσ μικροεπεξεργαςτζσ ........................................................................................... 24

1.2.5 Προτυποποίθςθ (Standardization) .............................................................................................. 26

Κεφάλαιο 2: ΕΙΑΓΩΓΗ ΣΗΝ ΕΤΡΩΠΑΪΚΗ ΚΑΡΣΑ ΠΟΛΙΣΗ ............................................. 28

2.1 ΚΑΘΟΡΙΜΟ & ΧΡΗΗ ΣΗ ECC............................................................................... 28

2.2 ΤΜΜΟΡΦΩΗ ΜΕ ΣΙ ΑΠΑΙΣΗΕΙ ΣΗ ΔΗΜΟΙΑ ΔΙΟΙΚΗΗ & ΣΙ ΠΡΟΔΟΚΙΕ ΣΩΝ ΠΟΛΙΣΩΝ ...................................................................................................................... 30

2.2.1 Απαιτιςεισ δθμόςιασ διοίκθςθσ ................................................................................................. 30 2.2.2 Προςδοκίεσ πολιτϊν .................................................................................................................... 30

2.3 ΠΡΟΣΑΙΑ ΣΗ ΙΔΙΩΣΙΚΟΣΗΣΑ ΣΩΝ ΠΟΛΙΣΩΝ ....................................................... 31

2.4 ΠΡΟΔΙΟΡΙΜΟ ΣΟΤ ΚΑΣΟΧΟΤ ECC ........................................................................ 32

2.5 ΛΕΙΣΟΤΡΓΙΕ ΣΗ ECC ................................................................................................ 32

2.6 ΠΙΣΟΠΟΙΗΗ ΑΦΑΛΕΙΑ ΣΗ ECC .......................................................................... 33

2.7 ΗΜΑΝΗ ΜΕ ΣΟ ΤΜΒΟΛΟ ΣΟΤ ICΑΟ .................................................................... 34

Κεφάλαιο 3: ΝΟΜΙΚΟ ΚΑΙ ΚΑΝΟΝΙΣΙΚΟ ΠΛΑΙΙΟ ........................................................ 36

3.1 ΕΝΩΜΑΣΩΗ ΒΙΟΜΕΣΡΙΚΩΝ Ε MRTDs .................................................................. 36

3.2 ΔΙΑΦΑΛΙΗ ΣΗ ΙΔΙΩΣΙΚΟΣΗΣΑ ΣΟΤ ΑΣΟΜΟΤ ...................................................... 39

3.3 ΑΠΟΡΡΗΣΟ ΕΠΙΚΟΙΝΩΝΙΩΝ ..................................................................................... 41

3.4 ΗΛΕΚΣΡΟΝΙΚΕ ΤΠΟΓΡΑΦΕ..................................................................................... 43 3.4.1 χετικι Νομοκεςία ...................................................................................................................... 44 3.4.2 Ευρωπαϊκι Νομοκεςία ............................................................................................................... 45

3.4.2.1 Οδθγία 1999/93/ΕΚ ........................................................................................................... 45 3.4.2.1.1 Πάροχοι Τπθρεςιϊν Πιςτοποίθςθσ και Εκελοντικι Διαπίςτευςθ ................................... 47 3.4.2.1.2 Ευκφνθ των Π.Τ.Π. ............................................................................................................. 48 3.4.2.1.3 Περιεχόμενο των Αναγνωριςμζνων Πιςτοποιθτικϊν ...................................................... 49 3.4.2.1.4 Aπαιτιςεισ για αςφαλείσ διατάξεισ δθμιουργίασ υπογραφισ ........................................ 50 3.4.2.1.5 υςτάςεισ για τθν αςφαλι επαλικευςθ τθσ υπογραφισ ............................................... 51

3.4.3 Ελλθνικι Νομοκεςία ................................................................................................................... 52 3.4.3.1 Προεδρικό Διάταγμα 150/2001 ........................................................................................ 53

3.5 ΔΙΑΔΙΚΑΣΙΚΑ ΕΛΛΗΝΙΚΩΝ ΣΑΤΣΟΣΗΣΩΝ ................................................................ 54

Page 12: Security analysis of the european citizen card (ecc)

4

3.6 ΔΙΑΔΙΚΑΣΙΚΑ ΕΛΛΗΝΙΚΩΝ ΔΙΑΒΑΣΗΡΙΩΝ ................................................................ 57

Κεφάλαιο 4: ΧΑΡΑΚΣΗΡΙΣΙΚΑ ΣΗ ECC & ΑΠΑΙΣΗΕΙ ΑΦΑΛΕΙΑ .............................. 60

4.1 ΦΤΙΚΑ ΧΑΡΑΚΣΗΡΙΣΙΚΑ ......................................................................................... 60 4.1.1 Μορφότυποι Καρτϊν................................................................................................................... 60 4.1.2 ϊμα κάρτασ ................................................................................................................................ 61

4.1.2.1 Τλικά ................................................................................................................................... 63 4.1.2.1.1 PVC (πολυβινυλοχλωρίδιο) ............................................................................................... 65 4.1.2.1.2 ABS (acryl butadiene styrene) ........................................................................................... 66 4.1.2.1.3 PC (πολυανκρακικό) .......................................................................................................... 66 4.1.2.1.4 PET (polyethylene terephthalate - τερεφκαλικό πολυαικυλζνιο) ................................... 68 4.1.2.1.5 PETG (Polyethylene terephthalate glycol) ........................................................................ 69 4.1.2.1.6 Χαρτί ι χαρτόνι .................................................................................................................. 69 4.1.2.1.7 Πρόςκετα υλικά ................................................................................................................. 70 4.1.2.1.8 Διάρκεια ηωισ .................................................................................................................... 71 4.1.2.2 χεδιαςμόσ ......................................................................................................................... 72 4.1.2.3 Χαρακτθριςτικά γνωρίςματα αςφάλειασ ςϊματοσ κάρτασ ............................................ 78 4.1.2.3.1 Επίπεδα επαλικευςθσ ...................................................................................................... 78 4.1.2.3.2 Εκτφπωςθ υποβάκρου και κειμζνου ................................................................................ 80 4.1.2.3.3 Μελάνι και άλλα μζςα απεικόνιςθσ ................................................................................. 82 4.1.2.3.4 Αξιολόγθςθ αςφάλειασ ECC .............................................................................................. 86 4.1.2.4 Τλικό τςιπ ........................................................................................................................... 87

4.2 ΗΛΕΚΣΡΙΚΑ ΧΑΡΑΚΣΗΡΙΣΙΚΑ ................................................................................... 87 4.2.1 Διαςφνδεςθ με επαφζσ ............................................................................................................... 87 4.2.2 Ανεπαφικι διαςφνδεςθ ............................................................................................................... 88 4.2.3 υςτάςεισ ICAO και CEN για τον τφπο διαςφνδεςθσ .................................................................. 89

4.3 ΣΕΧΝΙΚΕ ΦΤΙΚΗ ΠΡΟΣΑΙΑ ............................................................................... 92 4.3.1 Εκτφπωςθ αςφάλειασ .................................................................................................................. 93

4.3.1.1 Εκτφπωςθ offset ................................................................................................................ 93 4.3.1.2 Εκτφπωςη ίριδασ (Rainbow colouring) .............................................................................. 94 4.3.1.3 Εκτφπωςη με βαθυτυπία ................................................................................................... 94 4.3.1.4 Μεταξοτυπία (Screen printing) .......................................................................................... 95 4.3.1.5 Ψθφιακι εκτφπωςθ ........................................................................................................... 95 4.3.1.6 Εκτφπωςθ υποβάκρου ...................................................................................................... 96 4.3.1.7 Εκτφπωςθ μορφισ (Form printing) ................................................................................... 96 4.3.1.8 Αρίκμθςθ (Numbering)...................................................................................................... 97

4.3.2 Προςταςία ενάντια ςτθν αντιγραφι .......................................................................................... 98 4.3.3 Σεχνικζσ εξατομίκευςθσ............................................................................................................... 98

4.3.3.1 Εκτφπωςθ κερμο-μεταφοράσ (thermo transfer printing) .............................................. 100 4.3.3.2 Eκτφπωςθ κερμο-εξάχνωςθσ (thermo sublimation printing) ........................................ 103 4.3.3.3 Εκτφπωςθ κερμο-επαναμεταφοράσ (thermo retransfer printing) ................................ 104 4.3.3.4 Χάραξθ με Λζιηερ (laser engraving)................................................................................. 105

4.3.4 Ποιοτικόσ ζλεγχοσ ...................................................................................................................... 106

4.4 ΑΦΑΛΕΙΑ ΕΓΚΑΣΑΣΑΕΩΝ ................................................................................... 107

4.5 ΛΟΙΠΑ ΣΟΙΧΕΙΑ ..................................................................................................... 109 4.5.1 Λειτουργικά ςυςτιματα καρτϊν............................................................................................... 109 4.5.2 Εταιρίεσ παραγωγισ καρτϊν ..................................................................................................... 113

4.5.2.1 Gemalto ............................................................................................................................ 114 4.5.2.2 Giesecke & Devrient ........................................................................................................ 114

Page 13: Security analysis of the european citizen card (ecc)

5

4.5.2.3 Toppan Printing Co. Ltd ................................................................................................... 115 4.5.2.4 Evolis ................................................................................................................................. 116 4.5.2.5 Sagem-orga (brand name: Morpho) ............................................................................... 116 4.5.2.6 Oberthur Card Systems .................................................................................................... 117 4.5.2.7 CardLogix .......................................................................................................................... 118 4.5.2.8 Datacard Group ................................................................................................................ 118

4.5.3 Παρουςίαςθ χαρακτθριςτικϊν γνωριςμάτων αςφάλειασ καρτϊν ςτον ΕΟΧ ......................... 119

Κεφάλαιο 5: ΔΕΔΟΜΕΝΑ ΣΟ IC ΣΗ ΚΑΡΣΑ ΠΟΛΙΣΗ ................................................ 121

5.1 ΤΣΗΜΑ ΑΡΧΕΙΩΝ & ΔΟΜΗ ΔΕΔΟΜΕΝΩΝ LDS ..................................................... 121 5.1.1 Σρόποσ Αναγραφισ Δεδομζνων ................................................................................................ 121 5.1.2 Διαδικαςία Εξζταςθσ Εγκυρότθτασ eMRTDs ............................................................................ 124 5.1.3 Βιομετρικι Σαυτοποίθςθ & Μεγζκθ Εικόνων .......................................................................... 126 5.1.4 Τποχρεωτικά Δεδομζνα & Χρθςιμότθτα τθσ LDS ..................................................................... 128 5.1.5 Σαξινόμθςθ και Ομαδοποίθςθ τοιχείων κατά LDS ................................................................. 130 5.1.6 Θ Χρθςιμότθτα τθσ Αναπαράςταςθσ Συχαίασ Προςπζλαςθσ Αρχείων ................................... 136 5.1.7 φςτθμα Αρχείων & Αναγνωριςτικά ......................................................................................... 137 5.1.8 APDUs & Βαςικζσ Εντολζσ του eMRTD ..................................................................................... 143 5.1.9 Ηθτιματα Ιδιωτικότθτασ κατά τθν Αρχικι Επικοινωνία Κάρτασ – Αναγνϊςτθ ....................... 148

5.1.9.1 Ιχνθλαςιμότθτα μζςω του Μοναδικοφ Αναγνωριςτικοφ UID ....................................... 148 5.1.9.2 Μθχανιςμόσ Αποφυγισ υγκροφςεων ........................................................................... 150 5.1.9.3 Άλλεσ Διαρροζσ Πλθροφοριϊν κατά τθν Αρχικι Επικοινωνία ...................................... 153

Κεφάλαιο 6: ΜΗΧΑΝΙΜΟΙ ΑΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΟ IC ΣΗ ΚΑΡΣΑ ΠΟΛΙΣΗ ... 155

6.1 ΑΠΕΙΛΕ ΙΔΙΩΣΙΚΟΣΗΣΑ ........................................................................................ 155

6.2 PKI .......................................................................................................................... 159 6.2.1 Ειςαγωγικά ................................................................................................................................. 159 6.2.2 Νομοκεςία & Ελλθνικι Πραγματικότθτα ................................................................................. 160 6.2.3 Πανευρωπαϊκι Διαλειτουργικότθτα και Ζργα ΕΕ .................................................................... 165

6.2.3.1 Ζργα ΕΕ ............................................................................................................................. 169 6.2.4 PKI για MRTDs κατά τον ICAO ................................................................................................... 171

6.2.4.1 Διαδικαςτικά Ηθτιματα Αςφάλειασ ............................................................................... 175 6.2.5 PKI για MRTDs κατά τον BSI....................................................................................................... 175 6.2.6 Περίοδοσ Ιςχφοσ του MRTD και των Ψθφιακϊν Πιςτοποιθτικϊν ........................................... 178

6.3 ΜΗΧΑΝΙΜΟΙ ΑΤΘΕΝΣΙΚΟΠΟΙΗΗ ΔΕΔΟΜΕΝΩΝ ΣΟΤ ICAO ................................. 181 6.3.1 Passive Authentication (Τποχρεωτικόσ) .................................................................................. 181

6.3.1.1 Αδυναμίεσ του Passive Authentication ........................................................................... 182 6.3.2 Active Authentication (AA) (Προαιρετικόσ)............................................................................. 183

6.3.2.1 Αδυναμίεσ του AA ............................................................................................................ 186

6.4 ΜΗΧΑΝΙΜΟΙ ΕΛΕΓΧΟΤ ΠΡΟΒΑΗ ΣΟΤ ICAO ...................................................... 187 6.4.1 Basic Access Control (BAC) (Προαιρετικόσ) ............................................................................. 187

6.4.1.1 Secure Messaging ωσ τμιμα του BAC ............................................................................. 191 6.4.1.2 Αδυναμίεσ του BAC .......................................................................................................... 194

6.4.2 Επιπλζον Μθχανιςμοί Προςταςίασ των Βιομετρικϊν του ICAO (Προαιρετικοί) .................. 197

6.5 ΕΞΕΛΙΓΜΕΝΟΙ ΜΗΧΑΝΙΜΟΙ ΑΦΑΛΕΙΑ ΣΟΤ BSI .................................................. 199 6.5.1 Extended Access Control (EAC) ................................................................................................. 200 6.5.2 Σφποι Σερματικϊν για τισ Βαςικζσ Εφαρμογζσ......................................................................... 202 6.5.3 Secure Messaging ...................................................................................................................... 205 6.5.4 Password Authenticated Connection Establishment (PACE) ................................................... 206

Page 14: Security analysis of the european citizen card (ecc)

6

6.5.5 Chip Authentication (CA) ........................................................................................................... 209 6.5.6 Terminal Authentication (TA) .................................................................................................... 211

6.5.6.1 Αδυναμίεσ του TA ............................................................................................................ 213 6.5.7 Restricted Identification (RI) ...................................................................................................... 214

6.6 ΑΛΓΟΡΙΘΜΟΙ ΠΟΤ ΧΡΗΙΜΟΠΟΙΟΤΝΣΑΙ ................................................................ 216

6.7 ΣΟ ΠΡΟΣΤΠΟ CEN 15480 ........................................................................................ 220 6.7.1 Γενικι Παρουςίαςθ ................................................................................................................... 220 6.7.2 Αρχιτεκτονικι CEN 15480-3 και Card-Verifiable Certificates ................................................... 222 6.7.3 Οριηόμενα Προφίλ του CEN 15480 ........................................................................................... 223

6.7.3.1 Προφίλ α) eID ................................................................................................................... 223 6.7.3.2 Προφίλ d) eID (IAS) .......................................................................................................... 224

6.7.4 φςτθμα Αρχείων και Αναγνωριςτικό του Σςιπ ....................................................................... 225 6.7.5 Αυκεντικοποίθςθ υςκευισ ...................................................................................................... 226

6.7.5.1 υμμετρικι Αυκεντικοποίθςθ υςκευισ (αμοιβαία) ..................................................... 227 6.7.5.2 Αςφμμετρθ Αυκεντικοποίθςθ υςκευισ ........................................................................ 228

Κεφάλαιο 7: ΗΛΕΚΣΡΟΝΙΚΕ ΤΠΟΓΡΑΦΕ ................................................................... 230

7.1 ΕΙΑΓΩΓΗ ................................................................................................................ 230

7.2 ΚΡΤΠΣΟΓΡΑΦΙΑ ...................................................................................................... 232 7.2.1 υμμετρικι Κρυπτογράφθςθ .................................................................................................... 233 7.2.2 Αςφμμετρθ Κρυπτογράφθςθ .................................................................................................... 234

7.3 ΤΓΚΡΙΗ ΔΙΑΦΟΡΕΣΙΚΩΝ ΣΤΠΩΝ ΗΛΕΚΣΡΟΝΙΚΪΝ ΤΠΟΓΡΑΦΩΝ ........................... 237 7.3.1 Απλζσ Θλεκτρονικζσ Τπογραφζσ ............................................................................................... 238 7.3.2 Προθγμζνεσ Θλεκτρονικζσ Τπογραφζσ ..................................................................................... 238 7.3.3 Αναγνωριςμζνεσ Θλεκτρονικζσ Τπογραφζσ ............................................................................. 241 7.3.4 Σο Νομικό Κακεςτϊσ των Διαφορετικϊν Σφπων Θλεκτρονικϊν Τπογραφϊν ........................ 241

7.4 ΟΤΙΣΕ ΤΠΟΓΡΑΦΗ ............................................................................................. 243 7.4.1 Αλγόρικμοι Θλεκτρονικϊν Τπογραφϊν .................................................................................... 243

7.4.1.1 Αλγόρικμοσ RSA ............................................................................................................... 246 7.4.1.2 Αλγόρικμοσ DSA ............................................................................................................... 247 7.4.1.3 Αλγόρικμοσ ECDSA ςτο ςϊμα Ε (Fp) ............................................................................... 248 7.4.1.4 Αλγόρικμοσ ECDSA ςτο ςϊμα Ε(F2

m) ............................................................................... 249

7.4.1.5 Αλγόρικμοσ ECGDSA ςτο ςϊμα Ε(Fp) ............................................................................. 250 7.4.1.6 Αλγόρικμοσ ECGDSA ςτο ςϊμα F2

m ................................................................................ 251

7.4.2 Καταλλθλότθτα Αλγόρικμων Τπογραφισ κατά BnetzA ........................................................... 251

7.5 ΤΝΑΡΣΗΕΙ ΤΝΟΨΗ ......................................................................................... 253 7.5.1 Προτεινόμενεσ Μονόδρομεσ υναρτιςεισ φνοψθσ ............................................................... 255

7.5.1.1 SHA-1 ................................................................................................................................ 255 7.5.1.2 RIPEMD160 ...................................................................................................................... 255 7.5.1.3 SHA 224 ............................................................................................................................ 256 7.5.1.4 SHA 256 ............................................................................................................................ 256 7.5.1.5 WHIRLPOOL ...................................................................................................................... 256 7.5.1.6 SHA 384 ............................................................................................................................ 257 7.5.1.7 SHA 512 ............................................................................................................................ 257

7.5.2 Καταλλθλότθτα υναρτιςεων φνοψθσ κατά BnetzA ............................................................. 258

7.6 ΜΕΘΟΔΟ ΤΜΠΛΗΡΩΗ ..................................................................................... 259

Κεφάλαιο 8: ΠΙΣΟΠΟΙΗΣΙΚΑ ...................................................................................... 260

Page 15: Security analysis of the european citizen card (ecc)

7

8.1 ΓΕΝΙΚΑ ΣΟΙΧΕΙΑ .................................................................................................... 260

8.2 ΛΕΙΣΟΤΡΓΙΕ ΨΗΦΙΑΚΩΝ ΠΙΣΟΠΟΙΗΣΙΚΩΝ ........................................................... 260 8.2.1 Σο πρότυπο Χ.509 ...................................................................................................................... 262

8.3 ΚΑΣΗΓΟΡΙΕ ΠΙΣΟΠΟΙΗΣΙΚΩΝ ............................................................................... 264

8.4 ΧΑΡΑΚΣΗΡΙΣΙΚΑ ΑΝΑΓΝΩΡΙΜΕΝΩΝ ΠΙΣΟΠΟΙΗΣΙΚΩΝ ....................................... 265

8.5 ΔΙΑΔΙΚΑΙΑ ΔΗΜΙΟΤΡΓΙΑ ΨΗΦΙΑΚΩΝ ΠΙΣΟΠΟΙΗΣΙΚΩΝ ...................................... 269

8.6 ΔΙΑΔΙΚΑΙΑ ΑΝΑΚΛΗΗ ΠΙΣΟΠΟΙΗΣΙΚΪΝ ............................................................ 270

Κεφάλαιο 9: eID ΚΑΡΣΑ ΚΑΙ ΛΕΙΣΟΤΡΓΙΕ ΗΛΕΚΣΡΟΝΙΚΪΝ ΤΠΟΓΡΑΦΪΝ .................... 272

9.1 ΜΟΝΣΕΛΟ ΔΗΜΙΟΤΡΓΙΑ ΤΠΟΓΡΑΦΗ .................................................................. 272

9.2 ΕΦΑΡΜΟΓΗ ΔΗΜΙΟΤΡΓΙΑ ΤΠΟΓΡΑΦΗ ................................................................ 274

9.3 ΕΛΕΓΧΟ ΚΑΙ ΚΑΣΟΧΗ ΣΟΤ ΤΣΗΜΑΣΟ ΔΗΜΙΟΤΡΓΙΑ ΤΠΟΓΡΑΦΗ .................... 276

9.4 ΔΙΑΓΡΑΜΜΑ ΡΟΗ ΕΦΑΡΜΟΓΗ ............................................................................ 277

9.5 ΕΝΕΡΓΟΠΟΙΗΗ ΤΠΗΡΕΙΩΝ ΨΗΦΙΑΚΩΝ ΤΠΟΓΡΑΦΩΝ .......................................... 281 9.5.1 ΣΑΤΣΟΠΟΙΘΘ ΧΡΘΣΘ .............................................................................................................. 281

9.5.1.1 Σαυτοποίθςθ Χριςτθ Βαςιςμζνθ ςτθ Γνϊςθ ................................................................. 282 9.5.1.1.1 Μορφι Δεδομζνων Επαλικευςθσ .................................................................................. 285 9.5.1.2 Σαυτοποίθςθ Βαςιςμζνθ ςε Βιομετρικά Χαρακτθριςτικά ............................................. 285 9.5.1.2.1 Αιςκθτιρασ Εκτόσ Κάρτασ ............................................................................................... 286 9.5.1.2.2 Αιςκθτιρασ Εντόσ Κάρτασ ............................................................................................... 288

9.6 ΔΗΜΙΟΤΡΓΙΑ ΤΠΟΓΡΑΦΗ ΣΟ ICC ......................................................................... 289 9.6.1 Αλλθλεπιδράςεισ μεταξφ ICC και IFD ........................................................................................ 289 9.6.2 φνοψθ Αρχικοφ Κειμζνου εκτόσ ICC ........................................................................................ 291 9.6.3 Εν Μζρθ ςφνοψθ Αρχικοφ Κειμζνου ςτο ICC............................................................................ 292 9.6.4 φνοψθ Αρχικοφ Κειμζνου εντόσ ICC ........................................................................................ 293

9.7 ΕΠΑΛΗΘΕΤΗ ΤΠΟΓΡΑΦΗ ΣΟ ICC ........................................................................ 295 9.7.1 Ροι Εκτζλεςθσ Επαλικευςθσ Τπογραφισ ................................................................................ 295

Κεφάλαιο 10: ΗΜΕΡΙΝΗ ΕΙΚΟΝΑ eID ΚΑΡΣΑ ΣΗΝ ΕΤΡΩΠΑΪΚΗ ΟΙΚΟΝΟΜΙΚΗ ΖΩΝΗ .................................................................................................................................... 299

10.1 ΓΕΝΙΚΗ ΑΝΑΚΟΠΗΗ ............................................................................................ 299 10.1.1 Διακριτικά Αυκεντικοποίθςθσ και Ανάμιξθ του Ιδιωτικοφ Σομζα ........................................... 302 10.1.2 Σφποσ Διεπαφισ και Μθχανιςμοί Αςφάλειασ .......................................................................... 303 10.1.3 Χριςθ Μοναδικϊν Αναγνωριςτικϊν, Προςωπικϊν Δεδομζνων & Βιομετρικϊν ................... 308 10.1.4 Διείςδυςθ των eIDs .................................................................................................................... 312

10.2 ΧΩΡΕ-ΜΕΛΗ ΣΟΤ ΕΟΧ ΧΩΡΙ eID ........................................................................... 315 10.2.1 Ελλάδα ................................................................................................................................ 315 10.2.2 Γαλλία ................................................................................................................................. 317 10.2.3 Θνωμζνο Βαςίλειο ............................................................................................................. 320

10.3 ΧΩΡΕ-ΜΕΛΗ ΣΟΤ ΕΟΧ ΜΕ eID ............................................................................... 324 10.3.1 Αυςτρία .............................................................................................................................. 324 10.3.2 Βζλγιο ................................................................................................................................. 328 10.3.3 Γερμανία ............................................................................................................................. 332

Page 16: Security analysis of the european citizen card (ecc)

8

10.3.4 Εςκονία .............................................................................................................................. 336 10.3.5 Ιταλία .................................................................................................................................. 340 10.3.6 Ιςπανία ............................................................................................................................... 342 10.3.7 Λικουανία ........................................................................................................................... 346 10.3.8 Ολλανδία ............................................................................................................................ 349 10.3.9 Πολωνία .............................................................................................................................. 353 10.3.10 Πορτογαλία ................................................................................................................... 355 10.3.11 ουθδία ......................................................................................................................... 356

10.3.12 Φιλανδία ....................................................................................................................... 358

10.3.13 Αλβανία ......................................................................................................................... 360

Κεφάλαιο 11: ΤΜΠΕΡΑΜΑΣΑ - ΠΡΟΣΑΕΙ .............................................................. 362

11.1 ΤΜΠΕΡΑΜΑΣΑ .................................................................................................... 362

11.2 ΕΠΙΛΟΓΟ ............................................................................................................... 366 11.2.1 Μελλοντικι εργαςία .................................................................................................................. 367

ΒΙΒΛΙΟΓΡΑΦΙΑ ............................................................................................................ 369

ΠΑΡΑΡΣΗΜA I: ICAO ΛΕΙΣΟΤΡΓΙΕ ΣΟΤ DES ..................................................................... 1

ΠΑΡΑΡΣΗΜA II: SECURE HASH STANDARD ...................................................................... 4

ΠΑΡΑΡΣΗΜA IΙI: ISO STANDARDS .................................................................................... 7

ISO/IEC 7810 ................................................................................................................ 7

ISO/IEC 7816 ................................................................................................................ 8

ISO/IEC 14443 ............................................................................................................ 11

ISO/IEC 19794 ............................................................................................................ 12

ISO/IEC 10373 ............................................................................................................ 14

ΠΑΡΑΡΣΗΜΑ IV: ΠΕΡΙΛΗΨΗ ΣΩΝ ΕΤΡΩΠΑΪΚΩΝ ΝΟΜΙΚΟΣΕΧΝΙΚΩΝ ΠΡΟΣΤΠΩΝ (EESSI) ...................................................................................................................................... 16

CEN CWA 14169 Secure Signature-Creation Devices, version “EAL 4+” ....... 16

CWA 14170 Security Requirements for Signature Creation Systems ............. 16

CWA 14171-00 General guidelines for electronic signature verification......... 16

EN 14890-1, Application Interface for smart cards used as Secure Signature

Creation Devices ....................................................................................................... 17

EN 14890-2, Application Interface for smart cards used as Secure Signature

Creation Devices ....................................................................................................... 17

ETSI TS 102 176-1 Algorithms and Parameters for Secure Electronic

Signatures, ................................................................................................................. 19

EN 726 ......................................................................................................................... 19

Page 17: Security analysis of the european citizen card (ecc)

9

ΚΑΣΑΛΟΓΟ ΦΗΜΑΣΨΝ-ΠΙΝΑΚΨΝ-ΕΙΚΟΝΨΝ

Αριθμός χήματος ελίδα

Σρήκα 1: Παγθόζκηα αγνξά έμππλσλ θαξηώλ ...................................................................................................... 21 Σρήκα 2: Οξγάλσζε ησλ νκάδσλ εξγαζίαο γηα ηα δηεζλή πξόηππα έμππλσλ θαξηώλ ......................................... 27 Σρήκα 3: Γεληθό ζρέδην θάξηαο ECC .................................................................................................................... 73 Σρήκα 4: Πεξηερόκελν δσλώλ ECC ...................................................................................................................... 74 Σρήκα 5: Πεξηερόκελν δσλώλ θαηά ICAO ........................................................................................................... 77 Σρήκα 6: Διάρηζηε πεξηνρή θάιπςεο ηεο θεξαίαο ................................................................................................ 89 Σρήκα 7: Σύγθξηζε θόζηνπο δηαθνξεηηθώλ θαξηώλ σο ζπκβηβαζκόο κε αζθάιεηα θαη αλζεθηηθόηεηα ............... 92 Σρήκα 8: Τξόπνο θαηαζθεπήο ηεο δώλεο MRZ ................................................................................................... 123 Σρήκα 9: Γηάγξακκα ξνήο δηαδηθαζίαο εμέηαζεο εγθπξόηεηαο eMRTDs [ICAO 9303 P3V2] ........................ 125 Σρήκα 10: Υπνρξεσηηθά θαη πξναηξεηηθά Σηνηρεία Γεδνκέλσλ πνπ νξίδνληαη ζην LDS ................................... 132 Σρήκα 11: Πξναηξεηηθά Σηνηρεία Γεδνκέλσλ Καηαρσξεκέλα από 3

ε Οληόηεηα (κειινληηθή LDS έθδνζε) ..... 133

Σρήκα 12: Ηεξαξρηθή Γνκή Αξρείσλ θαηά ην ISO/IEC 7816-4 .......................................................................... 140 Σρήκα 13: Πεξηερόκελα ηνπ Αξρείνπ EF.COM .................................................................................................. 142 Σρήκα 14: Απζεληηθνπνίεζε θάξηαο κε ρξήζε ηεο INTERNAL AUTHENTICATE [RWEW03] ...................... 146 Σρήκα 15: Απζεληηθνπνίεζε ηεξκαηηθνύ κε ρξήζε ηεο EXTERNAL AUTHENTICATE [RWEW03] ............... 147 Σρήκα 16: Απινπνηεκέλν δηάγξακκα θαηαζηάζεσλ ιεηηνπξγίαο PICC ηύπνπ A [ΜΑY08] ............................. 151 Σρήκα 17: Σύγθξνπζε δύν bit αθνινπζηώλ Manchester θσδηθνπνίεζεο (PICC ηύπνπ Α) [RWEW03] .......... 153 Σρήκα 18: Πξνηεηλόκελε ππνδνκή γηα εμαζθάιηζε δηαιεηηνπξγηθόηεηαο ζην [SSG10] ..................................... 167 Σρήκα 19: Αξρηηεθηνληθή γηα ηε δπλακηθή εμνπζηνδόηεζε ηαπηόηεηαο [SSG10] ............................................. 168 Σρήκα 20: Α) PKI δνκή ηνπ ICAO θαη Β) Υπνζηεξηθηηθό Δπξεηήξην Πηζηνπνηεηηθώλ ...................................... 173 Σρήκα 21: PKI δνκή ηνπ BSI [BSI-TR-03110] ................................................................................................. 176 Σρήκα 22: Φξνλνπξνγξακκαηηζκόο πεξηόδνπ ηζρύνο πηζηνπνηεηηθώλ [BSI-TR-03110] .................................... 179 Σρήκα 23: BAC ππνινγηζκόο ησλ KENC θαη KMAC ............................................................................................... 189 Σρήκα 24: Μεηαηξνπή ζε αζθαιέο APDU εληνιήο [BSI-TR-03110] ................................................................. 193 Σρήκα 25: Μεηαηξνπή ζε αζθαιέο APDU απόθξηζεο [BSI-TR-03110] ............................................................ 194 Σρήκα 26: EAC πξσηόθνιιν ηνπ BSI (Πεγή: [DF10]) ...................................................................................... 201 Σρήκα 27: Γηαδηθαζίεο απζεληηθνπνίεζεο ηνπ IS γηα πξόζβαζε ζηελ εθαξκνγή ePassport [BSI-TR-03110] .. 205 Σρήκα 28: Πξσηόθνιιν PACE [BSI-TR-03110] ............................................................................................. 208 Σρήκα 29: Πξσηόθνιιν Chip Authentication ver.1 [BSI-TR-03110] ............................................................. 210 Σρήκα 30: Πξσηόθνιιν Terminal Authentication ver.2 [BSI-TR-03110] ...................................................... 212 Σρήκα 31: Πξσηόθνιιν Restricted Identification [BSI-TR-03110] ................................................................ 215 Σρήκα 32: Αξρηηεθηνληθή ζπζηήκαηνο θαηά ην [CEN 15480-3] ......................................................................... 223 Σρήκα 33: Πξνθίι IAS-ECC, Σρεηηθά Πξόηππα (επάλσ) θαη Αξρηηεθηνληθή (θάησ) ......................................... 225 Σρήκα 34: Γηαδηθαζία ππνγξαθήο θαη επαιήζεπζεο δεδνκέλσλ ........................................................................ 232 Σρήκα 35: Γηάγξακκα ξνήο δεκηνπξγίαο θαη επαιήζεπζεο ππνγεγξακκέλσλ εγγξάθσλ κε ζρεηηθά πηζηνπνηεηηθά

............................................................................................................................................................................. 262 Σρήκα 36: OBJECT IDENTIFIER πνπ πξνζδηνξίδεη όηη πξόθεηηαη γηα αλαγλσξηζκέλν πηζηνπνηεηηθό............ 266 Σρήκα 37: MONETARY VALUE πηζηνπνηεηηθνύ ην νπνίν πξνζδηνξίδεη ηα όξηα ηεο ηηκήο ησλ ζπλαιιαγώλ,

θαηά ηελ νπνία ηα πηζηνπνηεηηθά κπνξνύλ λα ρξεζηκνπνηεζνύλ ........................................................................ 267 Σρήκα 38: RETENTION PERIOD πηζηνπνηεηηθνύ ην νπνίν πξνζδηνξίδεη ην ρξνληθό δηάζηεκα πνπ ζεσξείηαη

αθόκα αμηόπηζην κεηά ηελ εκεξνκελία ιήμεο ηνπ ............................................................................................... 268 Σρήκα 39: OBJECT IDENTIFIER πνπ πξνζδηνξίδεη όηη ην αληίζηνηρν ηδησηηθό θιεηδί από ην δεκόζην θιεηδί ηνπ

πηζηνπνηεηηθνύ είλαη εγθαηεζηεκέλν ζε SSCD .................................................................................................... 268 Σρήκα 40: Μνληέιν Γεκηνπξγίαο Υπνγξαθήο [CWA 14170] ............................................................................. 273 Σρήκα 41: Γηαθνξεηηθά πεξηβάιινληα δεκηνπξγίαο ππνγξαθήο ......................................................................... 277 Σρήκα 42: Αθνινπζία αιιειεπηδξάζεσλ κεηαμύ SCA θαη SSCD ζύκθσλα κε ηελ Οδεγία 1999/31/ΔΚ [EN

14890-1] .............................................................................................................................................................. 278 Σρήκα 43: Παξάδεηγκα ξνήο εθαξκνγήο γηα ICC κε ESIGN εθαξκνγέο όπσο θαζνξίδεηαη ζην [EN 14890-1] 279 Σρήκα 44: Δπηθνηλσλία ζε έκπηζην πεξηβάιινλ ................................................................................................. 280 Σρήκα 45: Δπηθνηλσλία ζε κε έκπηζην πεξηβάιινλ ............................................................................................ 280

Page 18: Security analysis of the european citizen card (ecc)

10

Σρήκα 46: Παξάδεηγκα θσδηθνπνίεζεο ηνπ ζπλζεκαηηθνύ “12345” ζε αλαπαξαζηάζεηο δηαθνξεηηθώλ κνξθώλ

............................................................................................................................................................................. 285 Σρήκα 47: Πξόηππν βηνκεηξηθώλ δεδνκέλσλ ..................................................................................................... 288 Σρήκα 48: Πξόηππν βηνκεηξηθήο πιεξνθνξίαο ................................................................................................... 288 Σρήκα 49: Γηάγξακκα ξνήο δεδνκέλσλ δεκηνπξγίαο ςεθηαθώλ ππνγξαθώλ..................................................... 290 Σρήκα 50: Βήκαηα γηα ηελ νινθιήξσζε ηεο δηαδηθαζίαο επαιήζεπζεο ηεο ππνγξαθήο θαη νη εληνιέο πνπ

ρξεζηκνπνηνύληαη ................................................................................................................................................ 296 Σρήκα 51: Σρέζεηο κεηαμύ ησλ δηαθόξσλ πνιπεζληθώλ επξσπατθώλ νξγαλώζεσλ .......................................... 299 Σρήκα 52: Βαζκόο Γηείζδπζεο θαη Πιήζνο Δπξπδσληθώλ Σπλδέζεσλ Διιάδαο (Σηνηρεία ΔΔΤΤ) ................... 315 Σρήκα 53: Ζ Βειγηθή PKI δνκή πνπ ππνζηεξίδεη ηελ eID (Πεγή: [CWP06]) ................................................... 330 Σρήκα 54: 3DES Κξππηνγξάθεζε/Απνθξππηνγξάθεζε ζε CBC Mode.................................................................. 2 Σρήκα 55: Υπνινγηζκόο MAC ................................................................................................................................. 3 Σρήκα 56: Απνθξππηνγξάθεζε θιεηδηνύ κε ην ICC (EN 14890-2) ...................................................................... 18 Σρήκα 57: Αληαιιαγή θιεηδηνύ κε ηε κέζνδν Diffie-Hellman (EN 14890-2) ....................................................... 18

Πίλαθαο 1: Παγθόζκηα παξαγσγή ππνινγηζηηθώλ ζπζθεπώλ ............................................................................... 25 Πίλαθαο 2: Οη ηέζζεξηο κνξθόηππνη όπσο νξίδνληαη ζην ISO/IEC 7810 ............................................................. 61 Πίλαθαο 3: Σύγθξηζε θύξησλ πιηθώλ ζώκαηνο θαξηώλ........................................................................................ 72 Πίλαθαο 4: Σύγθξηζε θόζηνπο δηαθνξεηηθώλ ηύπσλ δηεπαθήο [DATACRD] ...................................................... 92 Πίλαθαο 5: Διάρηζηεο απαηηήζεηο γηα ηηο δνκέο δεδνκέλσλ θαη ηηο εληνιέο ....................................................... 110 Πίλαθαο 6: Παξαδείγκαηα ιεηηνπξγηθώλ ζπζηεκάησλ γηα έμππλεο θάξηεο ......................................................... 111 Πίλαθαο 7: Παξνπζίαζε ραξαθηεξηζηηθώλ γλσξηζκάησλ αζθάιεηαο θαξηώλ ζηνλ ΔΟΦ .................................. 120 Πίλαθαο 8: Τα βαζηθά ζηνηρεία δεδνκέλσλ ηνπ DG2 ......................................................................................... 133 Πίλαθαο 9: Ζ επαλαιακβαλόκελε εκθσιεπκέλε δνκή ησλ βηνκεηξηθώλ ........................................................... 135 Πίλαθαο 10: Υπνηύπνη Βηνκεηξηθώλ θαηά ην ISO/IEC 19785 ............................................................................ 136 Πίλαθαο 11: Τα Αξρεία ηνπ Σπζηήκαηνο Αξρείσλ κε ηα Αλαγλσξηζηηθά ηνπο ................................................... 141 Πίλαθαο 12: Γνκή APDU Δληνιήο ..................................................................................................................... 143 Πίλαθαο 13: Γνκή APDU Απόθξηζεο ................................................................................................................. 144 Πίλαθαο 14: Μέγηζηεο ζπληζηώκελεο πεξίνδνη ηζρύνο ησλ θιεηδηώλ θαηά ICAO ............................................... 180 Πίλαθαο 15: Γεδνκέλα γηα ηελ παξαγσγή ησλ βαζηθώλ θιεηδηώλ BAC ............................................................. 188 Πίλαθαο 16: Μεραληζκνί Αζθάιεηαο Γεδνκέλσλ ηνπ [ICAO 9303 P3V2] ........................................................ 199 Πίλαθαο 17: Κξππηνγξαθηθνί αιγόξηζκνη κεραληζκώλ ICAO............................................................................ 216 Πίλαθαο 18: Πξνηεηλόκελε θξππηνγξαθηθή ηζρύο θαηά ICAO ........................................................................... 217 Πίλαθαο 19: Κξππηνγξαθηθνί αιγόξηζκνη κεραληζκώλ BSI ............................................................................... 218 Πίλαθαο 20: Σύγθξηζε αζθάιεηαο κήθνπο θιεηδηώλ ζε θξππηνγξαθηθά ζπζηήκαηα ........................................... 219 Πίλαθαο 21: Primary Account Number ηεο ECC ............................................................................................... 226 Πίλαθαο 22: Απζεληηθνπνίεζε κε Σπκκεηξηθά θιεηδηά, [EN 14890-1] .............................................................. 227 Πίλαθαο 23: Λίζηα κε ηνπο πξνηεηλόκελνπο αιγόξηζκνπο ππνγξαθήο ................................................................ 244 Πίλαθαο 24: Λίζηα κε ηνπο πξνηεηλόκελνπο αιγόξηζκνπο ππνγξαθήο κε ηελ αληίζηνηρε κέζνδν γέλλεζεο

ηπραίσλ αξηζκώλ [ETSI TS 102 176-1] .............................................................................................................. 245 Πίλαθαο 25: Παξάκεηξνη θαη ρξνληθή θαηαιιειόηεηα αιγόξηζκσλ ππνγξαθήο ................................................ 252 Πίλαθαο 26: Πξνηεηλόκελεο ζπλαξηήζεηο ζύλνςεο ............................................................................................. 255 Πίλαθαο 27: Σπλαξηήζεηο ζύλνςεο θαη νη αληίζηνηρεο παξάκεηξνη ηνπο ............................................................ 257 Πίλαθαο 28: Kαηαιιειόηεηα ζπλαξηήζεσλ ζύλνςεο θαηά BnetzA .................................................................... 258 Πίλαθαο 29: Πξνηεηλόκελεο κέζνδνη ζπκπιήξσζεο ........................................................................................... 259 Πίλαθαο 30: Πεδία ηνπ πηζηνπνηεηηθνύ X.509 .................................................................................................... 263 Πίλαθαο 31: APDU γηα ηελ εληνιή VERIFY ...................................................................................................... 282 Πίλαθαο 32: Απαληεηηθό APDU γηα ηελ εληνιή VERIFY ................................................................................... 283 Πίλαθαο 33: APDU γηα ηελ εληνιή Password Change ...................................................................................... 283 Πίλαθαο 34: Απαληεηηθό APDU γηα ηελ εληνιή Password Change ................................................................... 283 Πίλαθαο 35: APDU γηα ηελ εληνιή RESET RETRY COUNTER........................................................................ 283 Πίλαθαο 36: Απαληεηηθό APDU γηα ηελ εληνιή RESET RETRY COUNTER .................................................... 284 Πίλαθαο 37: APDU γηα ηε Βηνκεηξηθή Ταπηνπνίεζε xξήζηε εθηόο θάξηαο ....................................................... 287 Πίλαθαο 38: Απαληεηηθό APDU γηα ηε Βηνκεηξηθή Ταπηνπνίεζε ρξήζηε εθηόο θάξηαο .................................... 287

Page 19: Security analysis of the european citizen card (ecc)

11

Πίλαθαο 39: APDU γηα ηε Βηνκεηξηθή Ταπηνπνίεζε ρξήζηε εληόο θάξηαο ........................................................ 289 Πίλαθαο 40: Απαληεηηθό APDU γηα ηε Βηνκεηξηθή Ταπηνπνίεζε ρξήζηε εληόο θάξηαο .................................... 289 Πίλαθαο 41: APDU γηα ηoλ ππνινγηζκό ηεο ππνγξαθήο κε ζύλνςε εθηόο ICC ................................................. 292 Πίλαθαο 42: Απαληεηηθό APDU γηα ηoλ ππνινγηζκό ηεο ππνγξαθήο κε ζύλνςε εθηόο ICC ............................. 292 Πίλαθαο 43: APDU γηα ηoλ ππνινγηζκό ηεο ππνγξαθήο ηεο ελ κέξεη ζύλνςεο ζην ICC. Φάζε κεηαθνξάο

ελδηάκεζεο εμόδνπ ζύλνςεο (1/2) ....................................................................................................................... 292 Πίλαθαο 44: Απαληεηηθό APDU ηεο εληνιεο PSO:HASH .................................................................................. 293 Πίλαθαο 45: APDU γηα ηoλ ππνινγηζκό ηεο ππνγξαθήο ηεο ελ κέξεη ζύλνςεο ζην ICC. Φάζε δεκηνπξγίαο

ππνγξαθήο (2/2) ................................................................................................................................................... 293 Πίλαθαο 46: Απαληεηηθό APDU ηεο εληνιεο PSO-COMPUTE DIGITAL SIGNATURE ................................. 293 Πίλαθαο 47: APDU γηα ηoλ ππνινγηζκό ηεο ππνγξαθήο κε ζύλνςε εληόο ICC. Φάζε δεκηνπξγίαο ζύλνςεο ζην

ICC (1/2) ............................................................................................................................................................. 294 Πίλαθαο 48: Απαληεηηθό APDU γηα ηoλ ππνινγηζκό ηεο ππνγξαθήο κε ζύλνςε εληόο ICC .............................. 294 Πίλαθαο 49: APDU γηα ηoλ ππνινγηζκό ηεο ππνγξαθήο κε ζύλνςε εληόο ICC. Φάζε δεκηνπξγίαο ππνγξαθήο

(2/2) ..................................................................................................................................................................... 294 Πίλαθαο 50: Απαληεηηθό APDU ηεο εληνιεο PSO-COMPUTE DIGITAL SIGNATURE ................................. 294 Πίλαθαο 51: Πεδίν δεδνκέλσλ APDU κελύκαηνο γηα ζύλνςε κε δεδνκέλα ...................................................... 296 Πίλαθαο 52: Πεδίν δεδνκέλσλ APDU κελύκαηνο γηα ζύλνςε ρσξίο δεδνκέλα ................................................ 297 Πίλαθαο 53: APDU γηα ηελ εληνιή MSE:SET .................................................................................................... 297 Πίλαθαο 54: Πεδίν δεδνκέλσλ APDU κελύκαηνο γηα ηελ εληνιή MSE:SET ..................................................... 297 Πίλαθαο 55: APDU ηεο εληνιήο VERIFY DIGITAL SIGNATURE ................................................................... 298 Πίλαθαο 56: Πεδίν δεδνκέλσλ APDU κελύκαηνο γηα ηελ εληνιή DIGITAL SIGNATURE .............................. 298 Πίλαθαο 57: ID θαη eID θάξηεο ζηελ Δπξσπατθή Οηθνλνκηθή Εώλε (ΔΟΦ) ..................................................... 300 Πίλαθαο 58: Γηεπαθή, πξόζζεηα δεδνκέλα, έιεγρνο πξόζβαζεο θαη πηζηνπνηεηηθά ησλ eID ............................ 304 Πίλαθαο 59: Μεραληζκνί πξόζβαζεο γηα ηα αλεπαθηθά ηζηπ eID θαξηώλ ......................................................... 305 Πίλαθαο 60: Πξόζβαζε ζηα Αλαγλσξηζηηθά, ζηα Πξνζσπηθά Γεδνκέλα θαη ζηα Βηνκεηξηθά ησλ eIDs ........... 311 Πίλαθαο 61: Ηδηόηεηεο ησλ SHA αιγνξίζκσλ [FIPS 180-3] .................................................................................. 4 Πίλαθαο 62: Κξππηνγξαθηθή ηζρύο ησλ SHAs ζε bits [NIST SP 800-107] ............................................................ 5 Πίλαθαο 63: Κξππηνγξαθηθή ηζρύο ζπζηεκάησλ κε SHAs, ζε bits [NIST SP 800-57] ........................................... 6

Δηθόλα 1: Γηαθνξεηηθά ζρεδηαγξάκκαηα πξνζηαηεπηηθήο επηθάιπςεο κπνξνύλ λα βξεζνύλ ζε κηα έμππλε θάξηα

κε επαθή ................................................................................................................................................................ 17 Δηθόλα 2: Φαξαθηεξηζηηθή αξρηηεθηνληθή κηαο θάξηαο κλήκεο πνπ ελζσκαηώλεη αζθαιή δηεπζπλζηνδόηεζε.... 24 Δηθόλα 3: Σπκβνιηζκόο ICAO γηα eMRTD ........................................................................................................... 35 Δηθόλα 4: Σέγθελ πεξηνρή...................................................................................................................................... 39 Δηθόλα 5: Γείγκα θάξηαο ηαπηόηεηαο από πνιπαλζξαθηθό (polycarbonate) ........................................................ 68 Δηθόλα 6: Σύγθξηζε θύξησλ πιηθώλ ζώκαηνο θαξηώλ .......................................................................................... 71 Δηθόλα 7: Δπίπεδα επαιήζεπζεο ........................................................................................................................... 78 Δηθόλα 8: Μηληεθηύπσζε (ηα κπιε γξάκκαηα) θαη κηθξνεθηύπσζε (ηα κηθξόηεξα κσβ γξάκκαηα) (Γηαβαηήξην

Πνξηνγαιίαο) ......................................................................................................................................................... 81 Δηθόλα 9: Δθηύπσζε ππνβάζξνπ αζθάιεηαο (security background printing) ..................................................... 81 Δηθόλα 10: Γείγκα θάξηαο ηαπηόηεηαο πνιπαλζξαθηθνύ (polycarbonate): Αηγππηηαθή ηαπηόηεηα ...................... 82 Δηθόλα 11: UV εθηύπσζε ...................................................................................................................................... 83 Δηθόλα 12: Οπηηθά κεηαβιεηή κειάλε (Γειηίν ηαπηόηεηαο Οπγγαξίαο) ................................................................ 83 Δηθόλα 13: MLI (Multiple Laser Image) .............................................................................................................. 85 Δηθόλα 14: Θεηηθά θαη αξλεηηθά γξακκνθνζκήκαηα ............................................................................................ 86 Δηθόλα 15: Δθηύπσζε offset.................................................................................................................................. 93 Δηθόλα 16: Δθηύπσζε ίξηδαο ................................................................................................................................ 94 Δηθόλα 17: Δθηύπσζε κε βαζπηππία ..................................................................................................................... 95 Δηθόλα 18: Δθηύπσζε ιέηδεξ - ζηνηρεία θαηόρνπ & ηερληθή ελζσκάησζεο ηεο θσηνγξαθίαο............................. 96 Δηθόλα 19: Αξίζκεζε ζην Βειγηθό δηαβαηήξην ..................................................................................................... 97 Δηθόλα 20: Γηαθαλέο θηλεγξάθεκα – Μεηαιισκέλν θηλεγξάθεκα ................................................................. 98 Δηθόλα 21: Γηαδηθαζία εθηύπσζεο ζεξκν-κεηαθνξάο ........................................................................................ 100 Δηθόλα 22: Φεηξηζκόο κηαο εμαηνκηθεπκέλεο έγρξσκεο θσηνγξαθίαο κε εθηύπσζε ζεξκν-κεηαθνξάο ............ 102

Page 20: Security analysis of the european citizen card (ecc)

12

Δηθόλα 23: Γηαδηθαζία ράξαμεο κε ιέηδεξ .......................................................................................................... 105 Δηθόλα 24: Παξάδεηγκα Διιεληθνύ Γηαβαηεξίνπ ............................................................................................... 122 Δηθόλα 25: Σπληζηώκελε πεξηθνπή εηθόλαο (ICAO) ........................................................................................... 128 Δηθόλα 26: Σπκκεηξηθή θξππηνγξάθεζε ............................................................................................................. 234 Δηθόλα 27: Αζύκκεηξε θξππηνγξάθεζε .............................................................................................................. 236 Δηθόλα 28: Γηείζδπζε ησλ eIDs, (%) πιεζπζκνύ πνπ θαηέρεη eID ..................................................................... 313 Δηθόλα 29: Internet θαη online Banking, Φξήζε από ηδηώηεο (%), 2009 ........................................................... 313 Δηθόλα 30: E-Government, Φξήζε από ηδηώηεο ειηθίαο 16-74 θαη Γηαζεζηκόηεηα σο online κεξίδην 20 βαζηθώλ

δεκόζησλ ππεξεζηώλ (%), 2009 .......................................................................................................................... 314 Δηθόλα 31: Σπκβαηηθή ID θάξηα Γαιιίαο ........................................................................................................... 319 Δηθόλα 32: Σρεηηθέο αθίζεο αληίδξαζεο ηεο νξγάλσζεο NO2ID ....................................................................... 322 Δηθόλα 33: eID θάξηα Ζλ. Βαζηιείνπ πνπ θαηαξγήζεθε..................................................................................... 324 Δηθόλα 34: Τν ινγόηππν ηεο Απζηξηαθήο Κάξηαο Πνιίηε, ε πεηαινύδα-ηζηπ ..................................................... 327 Δηθόλα 35: Βειγηθή eID θάξηα θαη αλαγλώζηεο γηα ζύλδεζε ζην PC ηνπ θαηόρνπ ........................................... 331 Δηθόλα 36: Βειγηθή Kid’s eID ............................................................................................................................. 332 Δηθόλα 37: Γεξκαληθό ePassport (επάλσ) θαη κειινληηθή eID (θάησ).............................................................. 336 Δηθόλα 38: Δζζνληθή eID θάξηα ......................................................................................................................... 340 Δηθόλα 39: Ηηαιηθή eID θάξηα ............................................................................................................................ 341 Δηθόλα 40: Απηόκαην κεράλεκα εθηύπσζεο eID θαξηώλ ζηα αζηπλνκηθά ηκήκαηα Ηζπαλίαο ........................... 342 Δηθόλα 41: Ηζπαληθή eID θάξηα .......................................................................................................................... 346 Δηθόλα 42: Γηάηαμε ησλ 2 ηζηπ ηεο πβξηδηθήο θάξηαο ηεο Ληζνπαλίαο ............................................................... 347 Δηθόλα 43: eID θάξηα Ληζνπαλίαο (πβξηδηθή κε 2 ηζηπ) ..................................................................................... 349 Δηθόλα 44: Παξάδεηγκα ηνπ αλεπαθηθνύ ηζηπ ζην Οιιαλδηθό δηαβαηήξην......................................................... 350 Δηθόλα 45: Παξάδεηγκα ηνπ αλεπαθηθνύ ηζηπ ζηελ Οιιαλδηθή ηαπηόηεηα ......................................................... 351 Δηθόλα 46: Πνισληθή eID θάξηα ........................................................................................................................ 354 Δηθόλα 47: Πνξηνγαιηθή eID θάξηα ................................................................................................................... 356 Δηθόλα 48: Σνπεδηθή eID θάξηα (πβξηδηθή κε 2 ηζηπ) ........................................................................................ 357 Δηθόλα 49: Φηιαλδηθή eID θάξηα ....................................................................................................................... 360 Δηθόλα 50: Αιβαληθή eID θάξηα - θαηαζθεπάζηξηα εηαηξία: Sagem Sécurité (SAFRAN Group) ..................... 361

Page 21: Security analysis of the european citizen card (ecc)

13

Κ ε φ ά λ α ι ο 1 : Ε Ι Α Γ Ψ Γ Η

1.1 ΓΕΝΙΚΑ

ε μία εποχή όπου η ανάπτυξη των τεχνολογιών τείνει να εκμηδενίσει το χώρο και το χρόνο, η

ασφάλεια είναι η σπουδαιότερη προτεραιότητα. Ενώ οι νέες τεχνολογίες έχουν κάνει τη ζωή του

ανθρώπου πιο εύκολη από ποτέ, η κακόβουλη χρήση τους μπορεί να αποτελέσει έως και

παγκόσμιο κίνδυνο, με τη νέα γενιά απάτης και τρομοκρατίας να απειλεί τις εθνικές οικονομίες,

καθώς και την επιτυχία των επιχειρήσεων.

Οι ευρωπαϊκές κυβερνήσεις παρακινούμενες από τα γεγονότα της 11ης επτεμβρίου 2001 και

από τις απαιτήσεις των πολιτών για μεγαλύτερη ασφάλεια αναζητούν νέα ασφαλή μέσα

προσδιορισμού της ταυτότητας. τον ίδιο χρόνο, οι ηλεκτρονικές υπηρεσίες οδηγούν την

κοινωνία από έναν κόσμο εγγράφου σε έναν ψηφιακό, κάτι που εξυπηρετεί και τους πολίτες, αλλά

και την ανάγκη των κυβερνήσεων, να μειώσουν τον προϋπολογισμό τους. Αποτέλεσμα αυτών είναι

η εισαγωγή των ηλεκτρονικών ταυτοτήτων (με μορφή έξυπνων καρτών) και των ηλεκτρονικών

διαβατηρίων, όχι μόνο στην Ευρώπη, αλλά και παγκοσμίως.

Σον Δεκέμβριο του 2004 ένα συνέδριο1 για την ηλεκτρονική αυθεντικοποίηση, κατέληξε στο

συμπέρασμα ότι μερικοί από τους βασικούς παράγοντες για την υποστήριξη μιας εθνικής

ηλεκτρονικής ταυτότητας είναι η ανάγκη ανάπτυξης ηλεκτρονικών υπηρεσιών, η κοινή

καταπολέμηση της απάτης ταυτότητας, η ανάπτυξη εθνικών και πανευρωπαϊκών μέτρων κατά της

τρομοκρατίας, το ‗χτίσιμο‘ μιας πιο ‗περιεκτικής‘ ευρωπαϊκής κοινωνίας (δημιουργία ευρωπαϊκής

ταυτότητας) και η εμφάνιση νέων ‗διευρωπαϊκών‘ υπηρεσιών προκειμένου να μειωθούν οι δαπάνες.

Εκτός όμως από τους προαναφερθέντες παράγοντες, υπάρχουν επίσης διάφοροι νομοθετικοί,

όπως η οδηγία 2005/60/ΕΚ για το ξέπλυμα μαύρου χρήματος, η οποία απαιτεί τη χρήση των

ισχυρότερων μηχανισμών προσδιορισμού ταυτότητας από τους χρηματοδοτικούς οργανισμούς

και η οδηγία 1999/93/ΕΚ για τις ηλεκτρονικές υπογραφές, οι οποίες εξυπηρετούν και για την

επικύρωση οντοτήτων.

1 Towards an electronic ID for the European Citizen, a strategic vision. CEN/ISSS. Brussels, December 2004.

Page 22: Security analysis of the european citizen card (ecc)

14

Οι κύριες απαιτήσεις για την ηλεκτρονική ταυτότητα είναι η χρήση της ως ταξιδιωτικού εγγράφου

και οι ηλεκτρονικές υπηρεσίες, που είναι βασισμένες σε 3 βασικές λειτουργίες: προσδιορισμός,

επικύρωση και ψηφιακή υπογραφή. Οι 3 αυτές λειτουργίες θα μπορούσαν να χρησιμοποιηθούν σε

σχέση με ένα πλήθος διαφορετικών τεχνολογιών, εφαρμογών και προγραμμάτων. Τπάρχει, όμως,

μια σημαντική ανάγκη για διαλειτουργικότητα μεταξύ των εθνικών συστημάτων, προκειμένου να

επιτρέπεται η κινητικότητα και η δυνατότητα της χρήσης της από Ευρωπαίους πολίτες παντού

στην Ευρώπη. Για το λόγο αυτό, η διαλειτουργικότητα των ηλεκτρονικών υπηρεσιών πρέπει να

βασιστεί σε ένα γενικό πλαίσιο, στο οποίο θα συμφωνούν όλα τα κράτη μέλη και το οποίο θα

προστατεύει την ελευθερία των πολιτών και των προσωπικών τους δεδομένων. Επιπλέον, θα

καλύπτει τις νομικές, οργανωτικές και σημασιολογικές πτυχές, καθώς επίσης και την εμπιστοσύνη,

την ασφάλεια και το τεχνικό πλαίσιο.

Παραδοσιακά, μια κάρτα ταυτότητας χρησιμεύει ως ένα μοναδικό έγγραφο για τον οπτικό

προσδιορισμό της ταυτότητας. Όμως, για την κάλυψη όλων των προαναφερθέντων απαιτήσεων

σχετικά με την προστασία της ιδιωτικότητας, την υπεύθυνη και αποδεδειγμένη επικύρωση, την

προστασία από την πλαστογράφηση και τη συμπερίληψη ψηφιακών υπογραφών, καθίσταται

υποχρεωτική η καθιέρωση έξυπνων καρτών με ενσωματωμένο τσιπ ως ηλεκτρονικών ταυτοτήτων.

τις έξυπνες κάρτες προσδιορισμού ταυτότητας, σε αντίθεση με τις κάρτες SIM και τις τραπεζικές

κάρτες, όπου ουσιαστικά η ψηφιακή λειτουργία κυριαρχεί, όλα τα χαρακτηριστικά γνωρίσματα

ολόκληρης της κάρτας ταυτότητας είναι εξίσου σημαντικά, καθώς χρησιμεύουν στον οπτικό

προσδιορισμό της ταυτότητας.

Η ευρωπαϊκή κάρτα πολίτη είναι ένα ανοικτό πρότυπο εφαρμογής, που καθορίζει τη λογική δομή

δεδομένων, τους μηχανισμούς ασφάλειας και μυστικότητας των στοιχείων και τους τύπους

διασύνδεσης και επικοινωνίας. Είναι ανοικτό, επειδή επιτρέπει στις κυβερνήσεις –και γενικά σε

όποιους είναι υπεύθυνοι για την έκδοση- να επιλέξουν από τις προτεινόμενες συστάσεις.

Παραδείγματος χάριν, καθορίζονται και οι επαφικές και οι ανεπαφικές διασυνδέσεις έξυπνων

καρτών, βιομετρικά ή/και PIN για επικύρωση. Επιπλέον, διευκρινίζεται το πλήρες πλαίσιο για μια

ηλεκτρονική υπογραφή. Σέλος, δεν υπάρχει κανένας περιορισμός σχετικά με την κλίμακα της

ποσότητας των προγραμμάτων ή/και τον τύπο ή τον αριθμό των online υπηρεσιών.

Page 23: Security analysis of the european citizen card (ecc)

15

Οι σημερινές συγκυρίες, όπου ολοένα και περισσότερες Ευρωπαϊκές χώρες υλοποιούν τέτοιες

εθνικές ηλεκτρονικές κάρτες, και καθώς αναμένεται ότι με βάση τις εξαγγελίες σύντομα θα

διαθέτει μια αντίστοιχη και η χώρα μας, αποτελούν ισχυρό κίνητρο για τη πραγματοποίηση της

μελέτης αυτής, που αποσκοπεί στην εξέταση των σημερινών τάσεων, των τεχνικών και

διαδικαστικών προκλήσεων, του νομικού και κανονιστικού πλαισίου, των αναγνωρισμένων

μηχανισμών ασφάλειας (φυσικής κάρτας και τσιπ) και της χρήσης των ηλεκτρονικών υπογραφών,

πάντα υπό το πλαίσιο ανάπτυξης μιας ασφαλούς και διαλειτουργικής κάρτας πολίτη.

1.2 ΕΞΤΠΝΕ ΚΑΡΣΕ

Η ανάγκη για ασφάλεια και μυστικότητα αυξάνεται δεδομένου ότι οι ηλεκτρονικές μορφές

προσδιορισμού αντικαθιστούν τις πρόσωπο με πρόσωπο και αυτές που βασίζονται σε έντυπα. Η

εμφάνιση του Διαδικτύου και η επέκταση του εταιρικού δικτύου για να συμπεριλάβει την

πρόσβαση από πελάτες και προμηθευτές εκτός αναχωμάτων ασφάλειας έχουν επιταχύνει την

απαίτηση για λύσεις βασισμένες στην τεχνολογία κρυπτογράφησης δημόσιου κλειδιού.

Μερικά παραδείγματα των υπηρεσιών που επιτρέπει η τεχνολογία κρυπτογράφησης δημόσιου

κλειδιού είναι ασφαλή κανάλια επικοινωνίας σε ένα δημόσιο δίκτυο, ψηφιακές υπογραφές για την

εξασφάλιση της ακεραιότητας και της εμπιστευτικότητας της εικόνας, επικύρωση ενός πελάτη σε

έναν κεντρικό υπολογιστή/εξυπηρετητή (και αντίστροφα) και χρήση των έξυπνων καρτών για

ισχυρή επικύρωση.

1.2.1 Σι είναι μια έξυπνη κάρτα

Κανονικά στο σημείο αυτό θα έπρεπε να αρχίσουμε με την ιστορική εξέλιξη της κάρτας από τη

γέννηση έως τη σημερινή σύγχρονη μορφή της. Εντούτοις, επειδή αυτό μπορεί να προκαλέσει

σύγχυση σχετικά με αυτό που είναι ή δεν είναι μια σύγχρονη έξυπνη κάρτα, το ιστορικό ταξίδι θα

έρθει αργότερα, μόλις έχουμε μερικούς ορισμούς.

Μέρος του προβλήματος - της σύγχυσης - προέρχεται από τη χρήση του όρου ―έξυπνη‖. Πώς

μπορεί μια κάρτα να είναι έξυπνη; Έχει νοημοσύνη; Εάν ένα σύστημα καθίσταται καταλληλότερο

επειδή χρησιμοποιείται μια ιδιαίτερη κάρτα, τότε είναι αρκετά έξυπνη η υιοθέτηση της κάρτας

αυτής, ακόμα κι αν από τα τεχνικά πρότυπα θεωρείται αρκετά χαζή. Σο υπόλοιπο πρόβλημα –

σύγχυση - προέρχεται από τον όρο ―κάρτα‖, που οι περισσότεροι άνθρωποι λέγοντάς τον

Page 24: Security analysis of the european citizen card (ecc)

16

υπονοούν ένα κομμάτι από πλαστικό, διαφόρων μεγεθών που χρησιμοποιείται καθημερινά για

διάφορους λόγους.

Οι υποψήφιοι που θα μπορούσαν να περιγραφούν ως έξυπνες κάρτες είναι επομένως πολλοί και

έτσι για τον καθορισμό θα θέσουμε κάποιους ορισμούς τους οποίους θα πρέπει να τηρεί μια

κάρτα για να θεωρηθεί έξυπνη [ΜΑY08].

Μια έξυπνη κάρτα:

1. μπορεί να συμμετέχει σε μια αυτοματοποιημένη ηλεκτρονική συναλλαγή

2. χρησιμοποιείται πρώτιστα για να προσθέσει ασφάλεια

3. δεν είναι εύκολο να παραποιηθεί ή αντιγραφεί

Για να υποστηριχθούν τα (2) και (3), δύο ακόμα ορισμοί θα προστεθούν, δηλαδή:

4. μπορεί να αποθηκεύσει στοιχεία με ασφάλεια

5. μπορεί να φιλοξενήσει/τρέξει μια σειρά αλγορίθμων και λειτουργιών ασφάλειας

ε μια διαφορετική προσέγγιση θα μπορούσαμε να πούμε ότι οι έξυπνες κάρτες μοιάζουν με τις

τραπεζικές κάρτες αυτόματης ανάλυσης ή τις πιστωτικές κάρτες στο μέγεθος και τη μορφή, αλλά

έχουν μια σημαντική διαφορά: ενσωματώνουν ένα

ολοκληρωμένο κύκλωμα υπολογιστών, το οποίο

μπορεί να περιέχει είτε ένα τσιπ μνήμης είτε ένα

τσιπ μικροεπεξεργαστή [RE03].

Σο τσιπ αυτό βρίσκεται κάτω από μια χρυσή

προστατευτική επικάλυψη επαφών σε μια πλευρά

της κάρτας. κεφτείτε το τσιπ ως αντικατάσταση

της συνηθισμένης μαγνητικής ταινίας σε μια

πιστωτική ή χρεωστική κάρτα. Για το λόγο αυτό,

κάποιοι τις αποκαλούν μικρούς, μη παραποιήσιμους υπολογιστές [JDC].

Page 25: Security analysis of the european citizen card (ecc)

17

Τπάρχουν δύο ευρείες κατηγορίες έξυπνων καρτών [RE03]. Οι κάρτες μνήμης, οι οποίες

περιέχουν μόνο τα τμήματα αποθήκευσης αμετάβλητης μνήμης και μπορούν να αντιμετωπισθούν

ως μικρές δισκέτες με προαιρετική ασφάλεια και οι κάρτες μικροεπεξεργαστών, οι οποίες

περιέχουν τα μεταβαλλόμενα τμήματα μνήμης, δηλαδή μπορεί να προστεθεί, διαγραφεί και

επεξεργαστεί η πληροφορία.

Εικόνα 1: Διαφορετικά σχεδιαγράμματα προστατευτικής επικάλυψης μπορούν να βρεθούν σε μια έξυπνη κάρτα με επαφή

Οι έξυπνες κάρτες εμφανίζονται σε διάφορους τύπους. Αυτήν την περίοδο οι τύποι που

χρησιμοποιούνται περισσότερο είναι δύο, με επαφές (contact) και ανεπαφικές (contactless) [JDC].

Οι κάρτες με επαφή απαιτούν έναν αναγνώστη για

να προάγουν την αμφίδρομη σύνδεση. Η κάρτα

πρέπει να παρεμβληθεί σε μια συσκευή η οποία

αγγίζει τα σημεία επαφής στην κάρτα, τα οποία

διευκολύνουν την επικοινωνία με το τσιπ της

κάρτας. Οι κάρτες με επαφή έρχονται σε

πρότυπα των 3 και 5 volt, όπως οι τρέχουσες ΚΜΕ των σταθερών υπολογιστών.

Οι ανεπαφικές κάρτες χρησιμοποιούν τους

proximity couplers για να πάρουν τις

πληροφορίες από το τσιπ της κάρτας. Μια κεραία

γύρω από την περιφέρεια της κάρτας και

ενεργοποιείται όταν η κάρτα ακτινοβολείται σε

μια συγκεκριμένη απόσταση από το συζευκτήρα.

Page 26: Security analysis of the european citizen card (ecc)

18

Η αμφίδρομη μετάδοση κωδικοποιείται και μπορεί να κρυπτογραφηθεί με τη

χρησιμοποίηση ενός συνδυασμού ενός αλγορίθμου που ενσωματώνει ο κατασκευαστής

του τσιπ από την κατασκευή του, την τυχαία παραγωγή αριθμών συνόδου και το

πιστοποιητικό του κατόχου της κάρτας, το μυστικό κλειδί, ή προσωπικό αριθμό

αναγνώρισης (personal identification number, PIN). Η επιτήδευση της σύνδεσης μπορεί

να προάγει χωριστές και ιδιαίτερες συνδέσεις με πολλαπλάσιες κάρτες εάν είναι μέσα στην

ακτίνα/εύρος του αναγνώστη. Επειδή οι ανεπαφικές κάρτες δεν απαιτούν φυσική επαφή

με έναν αναγνώστη, το εύρος της επικοινωνίας μπορεί να εκτείνεται αρκετά, αλλά γενικά

περιορίζεται από τα πρότυπα.

Οι πιο κοινές εφαρμογές έξυπνων καρτών είναι:

πιστωτικές κάρτες

ηλεκτρονικές πληρωμές

συστήματα ασφάλειας υπολογιστών

ασύρματη επικοινωνία

συστήματα πελατειακής πίστης (loyalty systems)

τραπεζικές εργασίες

δορυφορική τηλεόραση

ταυτότητες και διαβατήρια

Η κάρτα κατασκευάζεται από πλαστικό, συνήθως πολυβινυλικό χλωρίδιο, αλλά μερικές φορές

πολυανθρακικού ή στυρένιο ακρυλονιτριλιακού βουταδιενίου (acrylonitrile butadiene styrene)

[RE03]. Σα φυσικά χαρακτηριστικά της προσδιορίζονται από διεθνή πρότυπα. Παραδείγματος

χάριν, το μέγεθος μιας κάρτας καθορίζεται από το διεθνή οργανισμό για την τυποποίηση

(International Organization for Standardization, ISO) με το πρότυπο ISO 7810. Σο ISO 7816

και τα μεταγενέστερα πρότυπα καλύπτουν παραμέτρους κατασκευής, φυσικά και ηλεκτρονικά

Page 27: Security analysis of the european citizen card (ecc)

19

χαρακτηριστικά, θέση των σημείων επαφής, πρωτόκολλα επικοινωνίας, χώρο αποθήκευσης

στοιχείων και άλλα. Σο σχεδιάγραμμα και ο μορφότυπος των στοιχείων, εντούτοις, μπορούν να

ποικίλουν από προμηθευτή σε προμηθευτή.

Εκτός από τα κατασκευαστικά και φυσικά πρότυπα, ένας αυξανόμενος αριθμός προτύπων αφορά

και τις εφαρμογές. Οι προμηθευτές πιστωτικών καρτών και κυψελοειδών (cellular) τηλεφώνων, οι

τράπεζες των Ηνωμένων Πολιτειών και της Ευρώπης, οι πιστωτικές και χρεωστικές

αντιπροσωπείες είναι παραδείγματα των οργανώσεων που προσαρμόζουν εφαρμογές και

διαδικασίες έξυπνων καρτών που συνδέονται αποκλειστικά στις υπηρεσίες που προσφέρουν και τις

επιχειρήσεις με τις οποίες συνεργάζονται/συναλλάσσονται.

Οι δύο μεγαλύτεροι προμηθευτές λειτουργικών συστημάτων για έξυπνες κάρτες είναι η

MAOSCO (μια βιομηχανική κοινοπραξία) και η Microsoft.

1.2.2 ύντομη ιστορική αναδρομή

Η έξυπνη κάρτα εφευρέθηκε ανεξάρτητα και κατοχυρώθηκε με δίπλωμα ευρεσιτεχνίας από

διάφορους ανθρώπους σε όλο τον κόσμο στη δεκαετία του ‘70, όταν τα ολοκληρωμένα

κυκλώματα έγιναν αρκετά μικρά για να εγκατασταθούν σε μια κάρτα.

Πρώτοι [SCH], [RE03] είχαν την ιδέα αυτή οι Jürgen Detholff και Helmut Grötrupp το 1968

και κατοχυρώθηκε τελικά με δίπλωμα ευρεσιτεχνίας το 1982. Ακολούθησε με παρόμοιο δίπλωμα

ευρεσιτεχνίας το 1970 ο Ιάπωνας Kunitaka Arimura. Ψστόσο, η πρώτη πραγματική πρόοδος

στην ανάπτυξη των έξυπνων καρτών ήρθε από τον Roland Moreno, η δουλειά του οποίου

κατοχυρώθηκε με δίπλωμα ευρεσιτεχνίας το 1974. Σο 1977, ο Michel Ugon από τη Honeywell

Bull εφηύρε την πρώτη έξυπνη κάρτα μικροεπεξεργαστών. Σο 1978, η Bull κατοχύρωσε το

SPOM (Self Programmable One-chip Microcomputer) με δίπλωμα ευρεσιτεχνίας που καθορίζει

την αρχιτεκτονική για τον αυτο-προγραμματισμό του τσιπ. Σρία χρόνια αργότερα, το πρώτο

‗CP8‘ βασισμένο σε αυτό το δίπλωμα ευρεσιτεχνίας παρήχθη από τη Motorola. Εκείνη την

περίοδο, η Bull κατείχε 1200 διπλώματα ευρεσιτεχνίας για τις έξυπνες κάρτες, τα οποία πούλησε

μαζί με το ‗CP8‘ το 2001 στη Schlumberger. τη συνέχεια, η Schlumberger συνδύασε το τμήμα

έξυπνων καρτών της και το ‗CP8‘ και δημιούργησε την Axalto. Σο 2006, η Axalto και η

Gemplus, νούμερο 2 και νούμερο 1 κατασκευαστές έξυπνων καρτών παγκοσμίως, συγχωνεύθηκαν

και έγιναν Gemalto.

Page 28: Security analysis of the european citizen card (ecc)

20

Η πρώτη μαζική χρήση των καρτών άρχισε στη Γαλλία, όταν το 1984 οι γαλλικές ταχυδρομικές

και τηλεπικοινωνιακές υπηρεσίες (PTT) πραγματοποίησαν επιτυχώς μια υπαίθρια δοκιμή με τις

τηλεφωνικές κάρτες (Télécarte). Μέχρι το 1986, πολλά εκατομμύρια γαλλικών τηλεφωνικών

έξυπνων καρτών ήταν στην κυκλοφορία. Η έκρηξη, όμως, στη χρήση των έξυπνων καρτών ήρθε τη

δεκαετία του '90, με την εισαγωγή της SIM που χρησιμοποιήθηκε στα κινητά τηλέφωνα στην

Ευρώπη.

Σο πρώτο σχέδιο για τα φυσικά χαρακτηριστικά καταγράφηκε το 1983. Ακολούθησε μια

μακροχρόνια συζήτηση για την προτυποποίηση της θέσης επαφών και έπειτα των σημάτων και

των πρωτοκόλλων, η οποία οδήγησε στα πρότυπα ISO/IEC 7816/1-4. Έπειτα ήρθε η λογική

ασφάλεια, δεδομένου ότι ήταν σαφές από την αρχή ότι υπήρχε ανάγκη για κρυπτογραφικές

δυνατότητες, αν και αυτό ήταν λίγο δύσκολο λόγω της περιορισμένης υπολογιστικής ισχύος και

των λίγων διαθέσιμων bytes RAM εκείνη την περίοδο [MR+04].

Σα διεθνή εμπορικά συστήματα πληρωμών MasterCard, Visa, και Europay συμφώνησαν το 1993

να εργαστούν από κοινού για την ανάπτυξη των προδιαγραφών χρήσης των έξυπνων καρτών στις

κάρτες πληρωμής που χρησιμοποιούνταν είτε ως χρεωστικές είτε ως πιστωτικές. Η πρώτη έκδοση

του συστήματος EMV κυκλοφόρησε το 1994, ενώ το 1998 ήταν διαθέσιμη μια σταθερή έκδοση

των προδιαγραφών. Η EMVco, η αρμόδια επιχείρηση για τη μακροπρόθεσμη συντήρηση του

συστήματος αναβάθμισε την προδιαγραφή το 2000 και το 2004 [SCH].

Λόγω του ευρέως φάσματος των εφαρμογών, η αγορά των έξυπνων καρτών αυξάνεται πολύ

γρήγορα. ύμφωνα με τη Smart Card Alliance (SCA), η αγορά έξυπνων καρτών ήταν στα 3,4

δισεκατομμύρια μονάδες το 2001 και αυξάνεται με ποσοστό πάνω από 30% κάθε χρόνο (SCA,

2001). Η παγκόσμια αγορά έξυπνων καρτών υπολογίζεται σε δισεκατομμύρια μονάδες όπως

φαίνεται στο σχήμα 1:

Page 29: Security analysis of the european citizen card (ecc)

21

χήμα 1: Παγκόσμια αγορά έξυπνων καρτών2

Η αυξανόμενη συνειδητοποίηση από τα οφέλη των έξυπνων καρτών στην εξασφάλιση της

πρόσβασης και της ταυτοποίησης και η αυξανόμενη υιοθέτησή της σε τομείς όπως οι

τηλεπικοινωνίες, η υγειονομική περίθαλψη και τραπεζικές συναλλαγές είναι οι λόγοι για τη συνεχή

αύξηση της έξυπνων καρτών. Επίσης, η αυξανόμενη διείσδυση των κινητών τηλεφώνων έχει

καταστήσει τον τομέα των τηλεπικοινωνιών το μεγαλύτερο καταναλωτή των έξυπνων καρτών

συνολικά υπό μορφή SIM (Subscriber Identification Module) [WSC10].

ύμφωνα με την έκθεση, ‗Smart Card Market 2008 – 2015‘, οι παγκόσμιες αποστολές έξυπνων

καρτών αναμένεται να φθάσουν σε περίπου 8,8 δισεκατομμύρια μονάδες μέχρι το 2015 από 5,2

δισεκατομμύρια μονάδες το 2009.

1.2.3 Οφέλη χρήσης έξυπνων καρτών

Οι έξυπνες κάρτες μπορούν να παρέχουν προσδιορισμό ταυτότητας, επικύρωση, αποθήκευση

στοιχείων και λειτουργία εφαρμογών [RE03].

Σα οφέλη των έξυπνων καρτών σχετίζονται άμεσα με τον όγκο των πληροφοριών και των

εφαρμογών που είναι προγραμματισμένες για χρήση σε μια κάρτα. Μια απλή επαφική/μη

επαφική έξυπνη κάρτα μπορεί να είναι ‗φορτωμένη‘ με πολλά τραπεζικά πιστοποιητικά, ιατρικό

φάκελο, άδεια οδήγησης, εξουσιοδότηση δημόσιων συγκοινωνιών, προγράμματα πίστης και

ιδιότητες μέλους λεσχών. Μηχανισμοί ελέγχου πρόσβασης ενσωματώνονται στις έξυπνες κάρτες

2 Πηγή: BioSensor, LLC

Page 30: Security analysis of the european citizen card (ecc)

22

για να αυξήσουν την ασφάλεια όλων των υπηρεσιών. Παραδείγματος χάριν, μια έξυπνη κάρτα

μπορεί να προγραμματιστεί να επιτρέψει μια ανεπαφική συναλλαγή μόνο εάν είναι μέσα στην

εμβέλεια μιας άλλης συγκεκριμένης συσκευής. Αυτό μπορεί να αυξήσει σημαντικά την ασφάλεια

της έξυπνης κάρτας αυξάνοντας με τη σειρά του την ανάπτυξη και χρήση κρατικών/δημόσιων

υπηρεσιών προσθέτοντας κέρδη στα κρατικά/δημόσια ταμεία. Αυτή η αποταμίευση περνά στην

κοινωνία μέσω της μείωσης της απαραίτητης χρηματοδότησης ή ενίσχυσης των δημόσιων

υπηρεσιών. Σο ατομικό κέρδος αύξησε την ασφάλεια και την ευκολία όταν η χρήση των έξυπνων

καρτών σχεδιάστηκε για διαλειτουργικότητα μεταξύ των υπηρεσιών. Παραδείγματος χάριν, οι

καταναλωτές πρέπει απλώς να αντικαταστήσουν μια κάρτα εάν το πορτοφόλι τους χαθεί ή κλαπεί.

Επιπλέον, τα αποθηκευμένα στοιχεία σε μια κάρτα θα μπορούσαν να περιέχουν ιατρικές

πληροφορίες που είναι κρίσιμες σε μια έκτακτη ανάγκη.

1.2.4 Σι κάνει μια έξυπνη κάρτα ασφαλή

Η έξυπνη κάρτα λειτουργεί ως πολύ μικρός υπολογιστής με ένα ενσωματωμένο λειτουργικό

σύστημα το οποίο ελέγχει την εκτέλεση των εφαρμογών, τους περιορισμούς πρόσβασης και την

επικοινωνία με το εξωτερικό περιβάλλον [JDA07]. Ο σκοπός της έξυπνης κάρτας είναι να

εξασφαλίσει την ασφαλή επεξεργασία και αποθήκευση των ευαίσθητων στοιχείων και των

εφαρμογών. Ιδιαίτερα ευαίσθητα στοιχεία όπως οι ιδιότητες/χαρακτηριστικά των χρηστών ή τα

κρυπτογραφικά κλειδιά για την επικύρωσή τους δε διαρρέουν (released) ποτέ εκτός κάρτας και

όλες οι διαδικασίες διεκπεραιώνονται από το λειτουργικό σύστημα της κάρτας.

Η ασφάλεια των έξυπνων καρτών είναι βασισμένη σε ένα σύνολο συστατικών που προστατεύει και

τη φυσική κάρτα και τα αποθηκευμένα στοιχεία ή εφαρμογές. Σο πρώτο συστατικό είναι το σώμα

της κάρτας. Κατανοήσιμες/διακριτές από τον άνθρωπο τεχνικές (γραμμωτοί κώδικες,

ολογράμματα, εικόνες ταυτότητας) χρησιμοποιούνται για να αποτρέψουν τη φυσική αντιγραφή ή

πλαστογράφηση του σώματος της κάρτας. Αυτό προσφέρει ένα πρώτο επίπεδο ασφάλειας μέσω

της οπτικής επιθεώρησης, το οποίο όμως δεν ισχύει για online ψηφιακή ταυτότητα.

1.2.4.1 Ασφαλή ολοκληρωμένα κυκλώματα

Ένα ολοκληρωμένο κύκλωμα είναι ένα μικρογραφημένο ηλεκτρονικό κύκλωμα που

κατασκευάζεται στην επιφάνεια ενός λεπτού υλικού ημιαγωγών υποστρωμάτων. ε μια έξυπνη

κάρτα, το ολοκληρωμένο κύκλωμα παρέχει τη ‗λογική‘ για την εκτέλεση συγκεκριμένων

Page 31: Security analysis of the european citizen card (ecc)

23

εφαρμογών [WM09]. Σα ολοκληρωμένα κυκλώματα που χρησιμοποιούνται στις έξυπνες κάρτες

είναι ‗ασφαλή‘ – που σημαίνει ότι έχουν σχεδιαστεί και κατασκευαστεί με τα χαρακτηριστικά

γνωρίσματα που χρησιμοποιούνται για να προστατεύσουν τα στοιχεία και να επιτρέψουν τις

ασφαλείς συναλλαγές. Οι εφαρμογές που περιλαμβάνονται στις έξυπνες κάρτες ποικίλλουν στην

πολυπλοκότητα, τις απαιτήσεις μνήμης, και την ασφάλεια που απαιτείται για να προστατεύσει τις

πληροφορίες που αποθηκεύονται και που υποβάλλονται σε επεξεργασία στο ολοκληρωμένο

κύκλωμα. Ανάλογα με τις απαιτήσεις, τα ολοκληρωμένα κυκλώματα που χρησιμοποιούνται για τα

προγράμματα των έξυπνων καρτών είναι είτε ασφαλή ολοκληρωμένα κυκλώματα μνήμης είτε

ασφαλείς μικροεπεξεργαστές.

1.2.4.2 Ασφαλή ολοκληρωμένα κυκλώματα μνήμης

Σα ολοκληρωμένα κυκλώματα μνήμης χρησιμοποιούνται για τις εφαρμογές έξυπνων καρτών που

χρειάζονται αποθήκευση στοιχείων, αλλά έχουν ελάχιστες απαιτήσεις για την προστασία των

δεδομένων. Σα στοιχεία μπορούν να είναι οποιεσδήποτε πληροφορίες απαιτούνται από τη

συγκεκριμένη εφαρμογή έξυπνων καρτών. Παραδείγματος χάριν, οι ακόλουθες πληροφορίες

μπορούν να αποθηκευτούν για ένα ολοκληρωμένο κύκλωμα μνήμης για να υποστηρίξουν μια

εφαρμογή προσδιορισμού:

εκδότης κάρτας,

σειριακός αριθμός κάρτας,

άλλες πληροφορίες χρηστών (ανάλογα με την εφαρμογή).

Οι έξυπνες κάρτες μνήμης χρησιμοποιούν την αμετάβλητη μνήμη (non-volatile memory -

NVM), που επιτρέπει στην κάρτα να φυλάξει στοιχεία ακόμα και μετά την αφαίρεσή της από την

πηγή ενέργειας (π.χ. αναγνώστη). Η αμετάβλητη μνήμη σε μια έξυπνη κάρτα μνήμης μπορεί να

ενσωματώσει διαφορετικές τεχνολογίες μνήμης, αλλά χρησιμοποιεί την EPROM (Erasable

Programmable Read-Only Memory) ή την EEPROM (Electrical Erasable Programmable

Read-Only Memory). Η EPROM μπορεί να αλλάξει μόνο μια φορά και χρησιμοποιείται συχνά

στις προπληρωμένες κάρτες, όπως οι τηλεφωνικές τηλεπικοινωνιακές κάρτες. Η EEPROM μπορεί

να αλλάξει μέχρι 500.000 φορές. Σο πλεονέκτημα αυτό μπορεί να χρησιμοποιηθεί για να

ενημερώσει το μετρητή στις προπληρωμένες κάρτες.

Page 32: Security analysis of the european citizen card (ecc)

24

Εικόνα 2: Φαρακτηριστική αρχιτεκτονική μιας κάρτας μνήμης που ενσωματώνει ασφαλή διευθυνσιοδότηση

Από τους δύο τύπους των ασφαλών ολοκληρωμένων κυκλωμάτων - μνήμης και

μικροεπεξεργαστών - που χρησιμοποιούνται στις έξυπνες κάρτες, το ολοκληρωμένο κύκλωμα

μνήμης είναι το λιγότερο ασφαλές. τα απλούστερα σχέδια, το ολοκληρωμένο κύκλωμα μνήμης

έχει τη λογική (logic) που αποτρέπει το γράψιμο ή το σβήσιμο στοιχείων. Σα πιο σύνθετα σχέδια

περιορίζουν τα αιτήματα πρόσβασης στη μνήμη. Η ασφάλεια της κάρτας μνήμης ρυθμίζεται από

τη στατική ‗λογική‘ (logic), που επιτρέπει την εκτέλεση των συμμετρικών κρυπτογραφικών

αλγορίθμων, οι οποίοι χρησιμοποιούνται για να κρυπτογραφήσουν τα στοιχεία που διαβιβάζονται

από την κάρτα. Οι συμμετρικοί αλγόριθμοι μπορούν να έχουν μήκος κλειδιού μέχρι 128 bits.

1.2.4.3 Ασφαλείς μικροεπεξεργαστές

Ο ασφαλής μικροεπεξεργαστής διαμορφώνει ένα πιο επιτηδευμένο ολοκληρωμένο κύκλωμα

έξυπνων καρτών. Αποτελείται από τη μη-πτητική μνήμη, τη μνήμη χρήστη, τη RAM, τη ROM,

και μια μονάδα εισόδου/εξόδου. Σα ασφαλή ολοκληρωμένα κυκλώματα μικροεπεξεργαστών

προγραμματίζονται να εκτελούν τις εφαρμογές και τις λειτουργίες που μπορούν να εκτελούνται

δυναμικά. Ο μικροεπεξεργαστής μπορεί να έχει μια κρυπτογραφική μηχανή για γρηγορότερη και

ασφαλέστερη επεξεργασία των ασύμμετρων ή/και συμμετρικών αλγορίθμων, ανάλογα με το ποιες

λειτουργίες ασφάλειας απαιτείται να αποδώσει σε μια συγκεκριμένη εφαρμογή.

Ο κώδικας του προγράμματος γράφεται στη ROM του μικροεπεξεργαστή κατά τη διάρκεια της

διαδικασίας κατασκευής του ολοκληρωμένου κυκλώματος. Αυτός ο κώδικας προγράμματος, που

αναφέρεται συχνά ως λειτουργικό σύστημα του ολοκληρωμένου κυκλώματος, υποστηρίζει την

εκτέλεση των εφαρμογών τις οποίες ο μικροεπεξεργαστής προορίζεται να εκτελέσει. Σα στοιχεία

Page 33: Security analysis of the european citizen card (ecc)

25

και οι κώδικες προγραμμάτων εφαρμογής αποθηκεύονται στη NVM, η οποία μπορεί να

τροποποιηθεί υπό τον έλεγχο του λειτουργικού συστήματος, αφότου έχει κατασκευαστεί το

ολοκληρωμένο κύκλωμα και έχει ενσωματωθεί στην έξυπνη κάρτα. Η NVM σε ένα ασφαλές

ολοκληρωμένο κύκλωμα μικροεπεξεργαστή μπορεί να είναι μία ή ένας συνδυασμός τεχνολογιών

μνήμης: EPROM, EEPROM, μνήμη flash και FRAM (Ferroelectric Random Access Memory).

Η μνήμη flash είναι ένας συγκεκριμένος τύπος EEPROM που σβήνεται και προγραμματίζεται σε

μεγάλα τμήματα. Η FRAM είναι μια γρήγορη και χαμηλής κατανάλωσης (low power)

τεχνολογία που χρησιμοποιεί το υλικό για να κρατήσει και να αλλάξει την πολικότητα για την

αποθήκευση στοιχείων πάνω από 100 τρισεκατομμύρια φορές.

Ένα από τα βασικά χαρακτηριστικά γνωρίσματα ενός ασφαλούς μικροεπεξεργαστή είναι η

ενεργητική ασφάλεια. Οι μικροεπεξεργαστές έχουν υιοθετηθεί στις έξυπνες κάρτες κυρίως για

ασφαλείς συναλλαγές στοιχείων. Εάν ένας χρήστης ή ένα σύστημα δεν μπορεί να επικυρωθεί

επιτυχώς στο μικροεπεξεργαστή, τα στοιχεία που είναι αποθηκευμένα στην κάρτα δεν μπορούν να

ανακτηθούν. Επομένως, ακόμα κι αν χαθεί μια έξυπνη κάρτα, τα στοιχεία που είναι αποθηκευμένα

σε αυτή δε θα εκτεθούν. Επιπλέον, ως φορητός υπολογιστής, μια έξυπνη κάρτα μικροεπεξεργαστή

μπορεί να επεξεργαστεί τα εσωτερικά στοιχεία ασφαλώς και να εξάγει/παράγει/αποδώσει το

υπολογισμένο αποτέλεσμα σε ένα τερματικό για περαιτέρω επεξεργασία. Η ακεραιότητα των

αποθηκευμένων στοιχείων προστατεύεται από μια ακολουθία/σύνολο αντίμετρων, που καλούνται,

όταν οι μικροεπεξεργαστές αντιληφθούν απόπειρα επίθεσης.

Υπξλξγιζηικέπ ζρζκερέπ Παγκόζμια παοαγτγή ζε εκαηξμμύοια

μξμάδεπ (2006)

Personal Digital Assistants (PDA) 18

Ποξζτπικξί ρπξλξγιζηέπ (PC) 232

Κιμηηά ηηλέθτμα 1000

Κάοηεπ μικοξεπενεογαζηώμ 2655

Πίνακας 1: Παγκόσμια παραγωγή υπολογιστικών συσκευών3

Η ασφάλεια των έξυπνων καρτών ενάντια σε φυσικές και λογικές (logical) επιθέσεις έχει επιτευχθεί

μέσω της ανάπτυξης προηγμένων αντίμετρων και, κατά συνέπεια, οι έξυπνες κάρτες είναι τα de

3 Πηγή: Gartner and Eurosmart for Microprocessor Cards

Page 34: Security analysis of the european citizen card (ecc)

26

facto πρότυπα για ψηφιακή ασφάλεια και, υπό αυτήν την έννοια, είναι η πιο αναπτυγμένη συσκευή

προσωπικού υπολογιστή, όπως φαίνεται και στον πίνακα [JDA07].

1.2.5 Προτυποποίηση (Standardization)

ημαντική προϋπόθεση για την παγκόσμια διείσδυση των έξυπνων καρτών στην καθημερινότητά

μας ήταν η δημιουργία εθνικών και διεθνών προτύπων.

Λίγο μετά την εισαγωγή των έξυπνων καρτών προέκυψε μια διαφορά στην εστίασή τους μεταξύ

των διεθνών οργανισμών προτυποποίησης ISO (International Organization for Standardization)

και IEC (International Electrotechnical Commission). Για την αποφυγή επανάληψης ίδιων

προσπαθειών, τα πρότυπα αναπτύσσονται από κοινές τεχνικές επιτροπές και δημοσιεύονται ως

ISO/IEC πρότυπα. Σα πρότυπα ISO/IEC αφορούν ειδικά τις έξυπνες κάρτες δεδομένου ότι

καθορίζουν τις βασικές ιδιότητές τους [RE03].

Ο διεθνής οργανισμός προτυποποίησης ISO και η ευρωπαϊκή επιτροπή προτυποποίησης CEN4

(European Committee for Standardization) συμφώνησαν επίσης σχετικά με τους κανόνες

ανάπτυξης των προτύπων, έτσι ώστε να αναγνωρίζονται και ως ευρωπαϊκά, αλλά και ως διεθνή,

πρότυπα. Αυτό είχε ως αποτέλεσμα τη μείωση του χρόνου και του κόστους.

Tα διεθνή πρότυπα για τις έξυπνες κάρτες αναπτύσσονται υπό την αιγίδα των ISO/IEC, και σε

ευρωπαϊκό επίπεδο από τον CEN. Οι σημαντικότερες βιομηχανικές χώρες αντιπροσωπεύονται σε

όλες τις σχετικές επιτροπές και γενικά διατηρούν τις επιτροπές υπό μορφή εθνικών ομάδων

εργασίας και επιτροπών ψηφοφορίας. Σο σχήμα παρουσιάζει μια επισκόπηση της δομής των

σχετικών ομάδων εργασίας του ISO και IEC και των προτύπων για τα οποία είναι αρμόδιες.

4 Η Ελλάδα συμμετέχει ως μέλος του CEN μέσω του Ελληνικού Οργανισμού Συποποίησης ΕΛΟΣ.

Page 35: Security analysis of the european citizen card (ecc)

27

TC 68Banks JTC1

Information Technology

SC 6Transaction cards

SC 17IC Cards and

related devicesWG5

Messages and data contents

WG7Security

architectureISO 10202ISO 11568

WG5Registration

ISO/IEC 7812

WG8Contactless ICCISO/IEC 10536ISO/IEC 14443ISO/IEC 15693

WG4ICC with contactsISO/IEC

7816

WG9Optical cards and

equipmentISO/IEC 11694

WG1Physical

characteristics and test methods

ISO/IEC 7810ISO/IEC 7811ISO/IEC 7813

ISO/IEC 10373ISO/IEC 15457ISO/IEC 24789

IEC

ISO

WG 3MRTD

ISO/IEC 7501

χήμα 2: Οργάνωση των ομάδων εργασίας για τα διεθνή πρότυπα έξυπνων καρτών

Όπως φαίνεται, υπάρχουν δύο τεχνικές επιτροπές που ασχολούνται με την προτυποποίηση των

έξυπνων καρτών. Η πρώτη είναι η ISO TC68/SC6, η οποία είναι αρμόδια για την προτυποποίηση

των καρτών που χρησιμοποιούνται στην περιοχή των οικονομικών συναλλαγών, ενώ η δεύτερη

είναι η ISO/IEC JTC1/SC17, η οποία είναι αρμόδια για γενικές εφαρμογές.

Page 36: Security analysis of the european citizen card (ecc)

28

Κ ε φ ά λ α ι ο 2 : Ε Ι Α Γ Ψ Γ Η Σ Η Ν Ε Τ Ρ Ψ Π Α Ω Κ Η Κ Α Ρ Σ Α

Π Ο Λ Ι Σ Η

το κεφάλαιο αυτό περιγράφονται οι προδιαγραφές για την ευρωπαϊκή κάρτα πολίτη (European

Citizen Card - ECC) συμπεριλαμβανομένων των καρτών ηλεκτρονικής ταυτότητας, με σχήμα

έξυπνων καρτών, που καθορίζουν την ταυτότητα με έμφαση στην παροχή απομακρυσμένων

δημόσιων υπηρεσιών που απαιτούν την παραγωγή ή/και επαλήθευση από την ECC των

ηλεκτρονικών υπογραφών και των ηλεκτρονικών πιστοποιητικών.

Σα ευρωπαϊκά και διεθνή πρότυπα έχουν σκοπό να προσφέρουν στον εκδότη της ECC ευελιξία

και διαλειτουργικότητα σχετικά με τις υπηρεσίες που θα παρέχει, τους μηχανισμούς επικύρωσης

που θα υποστηρίζονται και την εθνική πολιτική με ιδιαίτερο στόχο την προστασία της

ιδιωτικότητας των πολιτών, σύμφωνα με την ευρωπαϊκή νομοθεσία.

2.1 ΚΑΘΟΡΙΜΟ & ΦΡΗΗ ΣΗ ECC

ύμφωνα με την Ευρωπαϊκή Επιτροπή Προτυποποίησης στη σειρά προτύπων CEN 15480

(μελετήθηκαν οι τεχνικές αναφορές [CEN 15480-1] και [CEN 15480-2]5 οι οποίες αναμένεται να

μετατραπούν σε Ευρωπαϊκά Πρότυπα), η Ευρωπαϊκή Κάρτα Πολίτη (European Citizen Card,

ECC) θα αποτελέσει μια εξατομικευμένη (personalized) έξυπνη κάρτα με το φυσικό μέγεθός της

να αντιστοιχεί σε μορφότυπο ID-1, όπως ορίζεται στο διεθνές πρότυπο ISO/IEC 7810, και ένα

μοντέλο συμβατό με τα μέρη 1 και 2 του ISO/IEC 7816. Περισσότερες λεπτομέρειες για τα ISO

πρότυπα παρατίθενται στο ΠΑΡΑΡΣΗΜA IΙI: ISO STANDARDS.

Η ECC, εκδίδεται υπό τη δικαιοδοσία είτε ενός κυβερνητικού ιδρύματος, είτε εθνικού ή τοπικού

φορέα και φέρει τα διαπιστευτήρια προκειμένου να παρέχετε το σύνολο ή μέρος των ακόλουθων

υπηρεσιών:

1) έλεγχος ταυτότητας κατόχου ηλεκτρονικά -με τη χρήση πιστοποιητικών ταυτότητας τα οποία

αποθηκεύονται με ασφάλεια στη μνήμη, καθώς και με τη χρήση οπτικών χαρακτηριστικών

γνωρισμάτων στην κάρτα,

5 Σα [CEN 15480-3] και [CEN 15480-4] δεν έχουν ακόμη δημοσιευτεί και έτσι δεν κατέστη δυνατόν να μελετηθούν.

Page 37: Security analysis of the european citizen card (ecc)

29

2) λειτουργία ως ταξιδιωτικό έγγραφο με εμβέλεια όλη την ΕΕ,

3) διευκόλυνση της λογικής πρόσβασης σε υπηρεσίες ηλεκτρονικής διακυβέρνησης ή τοπικής

αυτοδιοίκησης οι οποίες απαιτούν την παραγωγή ή/και επαλήθευση από την ECC ηλεκτρονικών

υπογραφών και ηλεκτρονικών πιστοποιητικών.

Μια αρχή δημόσιας διοίκησης μπορεί να εξουσιοδοτήσει έναν ιδιωτικό οργανισμό να παρέχει το

σύνολο ή μέρος των υπηρεσιών για την ECC.

Η κάρτα θα αντανακλά επαρκώς τα αποτελέσματα της ανάλυσης του διεθνούς συνολικού ρίσκου

που συμπεριλαμβάνει κινδύνους σχετικά με την οπτική ταυτοποίηση, κινδύνους φυσικής ή

συμπτωματικής αιτιότητας, κινδύνους απάτης ή παραποίησης και κινδύνους που συνδέονται με

εκούσια αλλοίωση του προστατευτικού πλαισίου και του micromodule.

ύμφωνα με το [CEN 15480-1], η ECC θα φέρει ασφαλή χαρακτηριστικά γνωρίσματα τα οποία:

θα είναι σχεδιασμένα για εύκολο έλεγχο μόνο με οπτική επιθεώρηση,

θα είναι σχεδιασμένα για οπτική επιθεώρηση με κατάλληλα τεχνολογικά μέσα,

θα επιτρέπουν την παραγωγή μιας ηλεκτρονικής υπογραφής με τη χρήση πιστοποιητικού

που εκδίδεται από την αντίστοιχη αρχή πιστοποίησης,

θα προσφέρουν ισχυρή ασφάλεια για να ανταποκρίνονται στο επίπεδο των απειλών και της

απάτης,

θα επιτρέπουν στον ιδιοκτήτη να ελέγχει τα προσωπικά στοιχεία που περιλαμβάνονται

στην κάρτα,

θα είναι βασισμένα στις επιλογές που συστήνονται, επιτρέποντας στον κάτοχό να έχει

πρόσβαση σε απομακρυσμένες διαδικασίες, μεταβιβάσεις και υπηρεσίες που παρέχονται

από τη δημόσια διοίκηση.

Page 38: Security analysis of the european citizen card (ecc)

30

Σέλος, η κάρτα θα περιλαμβάνει μια διασύνδεση με επαφή σύμφωνα με το ISO/IEC 7816-3

ή/και το ISO/IEC 7816-12. Εάν το λογικό σύνολο στοιχείων της ECC συμμορφώνεται με τις

προδιαγραφές του Διεθνούς Οργανισμού Πολιτικής Αεροπορίας (International Civil Aviation

Organization, ICAO), τότε η ECC θα περιλάβει μια ανεπαφική διασύνδεση, μηχανισμούς

ελέγχου πρόσβασης και πεδίο οπτικών στοιχείων σύμφωνα με τις απαιτήσεις του ICAO 9303,

μέρη 1 έως 3. Ο ICAO εξετάζει θέματα που αφορούν ταξιδιωτικά έγγραφα και εκδίδει συστάσεις

όπως το σχετικό έγγραφο 9303. Οι συστάσεις του ICAO απευθύνονται σε κράτη που επιθυμούν

να εκδώσουν ένα MRTD6 (Machine Readable Travel Document) με ηλεκτρονικές δυνατότητες

το οποίο θα περιέχει βιομετρικά δεδομένα και στόχος του ICAO είναι ο καθορισμός

προδιαγραφών για ένα σύστημα διαλειτουργικό διεθνώς.

2.2 ΤΜΜΟΡΥΨΗ ΜΕ ΣΙ ΑΠΑΙΣΗΕΙ ΣΗ ΔΗΜΟΙΑ ΔΙΟΙΚΗΗ

& ΣΙ ΠΡΟΔΟΚΙΕ ΣΨΝ ΠΟΛΙΣΨΝ

2.2.1 Απαιτήσεις δημόσιας διοίκησης

Η ECC θα πρέπει να συμμορφώνεται με τις απαιτήσεις δημόσιας διοίκησης, που βασίζονται στις

ευρωπαϊκές οδηγίες και:

στις διοικητικές δομές του κράτους. Η ECC απλοποιεί τη διοικητική διαχείριση των

υπηρεσιών προς τους πολίτες και παρέχει τα μέσα εξασφάλισης της ακεραιότητας των

επεξεργαζόμενων και διαβιβαζόμενων πληροφοριών,

σε αξιόπιστα και ασφαλή μέσα επικύρωσης,

σε συγκεκριμένες απαιτήσεις ασφάλειας για την πρόσβαση στις απευθείας σύνδεσης

ηλεκτρονικής διακυβέρνησης υπηρεσίες (π.χ. πιθανή πρόσβαση χρησιμοποιώντας μόνο

επικυρωμένα τερματικά).

2.2.2 Προσδοκίες πολιτών

Η εισαγωγή της ECC στη καθημερινότητα των πολιτών θα πρέπει να εκπληρώνει τις προσδοκίες

τους για:

6 την εργασία αυτή όταν αναφέρουμε τον όρο MRTD στην ουσία θα εννοούμε eMRTD δηλαδή ένα επίσημο ταξιδιωτικό έγγραφο

το οποίο είναι αναγνώσιμο από μηχάνημα και το οποίο ενσωματώνει ένα ολοκληρωμένο κύκλωμα. Ο ICAO κάνει διάκριση

μεταξύ MRTD και MRtd όπου ο πρώτος είναι πιο γενικός όρος και καλύπτει οποιαδήποτε μορφή ταξιδιωτικού εγγράφου, ενώ ο

δεύτερος αναφέρεται αποκλειστικά σε κάρτες.

Page 39: Security analysis of the european citizen card (ecc)

31

εύκολη πρόσβαση στις πληροφορίες τοπικών και δημόσιων αρχών,

παροχή των πληροφοριών κατά τρόπο ασφαλή στις τοπικές και δημόσιες αρχές,

προσδιορισμό και επικύρωσή τους, για τη διευκόλυνση της πρόσβασης στις υπηρεσίες,

δημόσιες ή ιδιωτικές,

δυνατότητα να προσεγγιστούν οι σε απευθείας σύνδεση υπηρεσίες από προσωπικά

τερματικά.

2.3 ΠΡΟΣΑΙΑ ΣΗ ΙΔΙΨΣΙΚΟΣΗΣΑ ΣΨΝ ΠΟΛΙΣΨΝ

Η ECC αποσκοπεί να διευκολύνει την επέκταση των διαλειτουργικών υπηρεσιών ηλεκτρονικής

διακυβέρνησης απαιτώντας ασφαλείς υπηρεσίες υπογραφής επικύρωσης ταυτότητας (Identification

Authentication Signature, IAS), όπως καθορίζεται για την ECC σύμφωνα με το μέρος 2 του

CEN 15480. Η πρόσβαση στις υπηρεσίες επιτρέπεται με την επίδειξη της ECC και τη μετέπειτα

εκτέλεση από την κάρτα των διαδικασιών ταυτοποίησης, επικύρωσης και υπογραφών.

Η ιδιωτικότητα και η ασφάλεια είναι βασικές ανησυχίες κατά την έκδοση και τη λειτουργία της

ECC. Για παράδειγμα, για να ξεκινήσει οποιαδήποτε από τις προσδιορισμένες συναλλαγές

λαμβάνεται έγκριση μόνο από το νόμιμο ιδιοκτήτη της κάρτας. Για το λόγο αυτό, παρέχονται

οδηγίες για τη δημιουργία αυξημένης ασφάλειας, υπηρεσιών βασισμένων στην ταυτοποίηση και

φιλικών ως προς την ιδιωτικότητα, που μπορούν να συμμορφώνονται με τους τοπικούς

κανονισμούς, να διευκολύνουν την υιοθέτηση της κάρτας από τους πολίτες και ειδικότερα δίνονται

οδηγίες για:

να αποφεύγεται η αδικαιολόγητη έκθεση των πληροφοριών που παρέχονται για δημόσιο

συμφέρον,

να κρατούνται τα προσωπικά στοιχεία μακριά από τα χέρια τρίτων οργανισμών,

να αποτρέπεται η χρήση άσχετων και ξεπερασμένων πληροφοριών από τις κρατικές

υπηρεσίες.

Page 40: Security analysis of the european citizen card (ecc)

32

το Κεφάλαιο 6: ΜΗΦΑΝΙΜΟΙ ΑΥΑΛΕΙΑ ΔΕΔΟΜΕΝΨΝ ΣΟ IC ΣΗ ΚΑΡΣΑ

ΠΟΛΙΣΗ εκτός των άλλων θα εξετάσουμε πώς επιτυγχάνεται αμοιβαία αυθεντικοποίηση μεταξύ

της κάρτας πολίτη και του τερματικού που επικοινωνεί με αυτήν, στην περίπτωση που κάτι τέτοιο

είναι αναγκαίο από μια εφαρμογή. Επίσης, θα εξεταστεί πώς επιτυγχάνεται η εμπιστευτικότητα

των επικοινωνιών και ποιοι είναι οι μηχανισμοί ελέγχου πρόσβασης στα αποθηκευμένα δεδομένα

στο IC της κάρτας.

2.4 ΠΡΟΔΙΟΡΙΜΟ ΣΟΤ ΚΑΣΟΦΟΤ ECC

Βασικός σκοπός της ECC είναι ο προσδιορισμός του κατόχου της. Οι πληροφορίες του

πιστοποιητικού ταυτότητας και οι πληροφορίες που είναι τυπωμένες στην κάρτα θα πρέπει να

ταιριάζουν, ακόμα και στην περίπτωση που υπάρχουν διαφορετικοί εκδότες. Η σύνδεση μεταξύ

της ‗απόδειξης της ταυτότητας‘ (‗proof of identity‘) και του κατόχου της επιβεβαιώνεται από έναν

μικροεπεξεργαστή με τα εκτυπωμένα στοιχεία, τα ψηφιακά πιστοποιητικά και τα σχετικά ζευγάρια

κλειδιών, τις ρουτίνες για την εκτέλεση κρυπτογραφικών υπολογισμών και ενδεχομένως την

εκτέλεση βιομετρικού ταιριάσματος με επικύρωση χρησιμοποιώντας δακτυλικά αποτυπώματα. Η

φωτογραφία και η υπογραφή του κατόχου στην κάρτα είναι υποχρεωτικές, όταν ο φυσικός

προσδιορισμός απαιτείται.

Η σύνδεση μεταξύ της ECC και του κατόχου της είναι ουσιαστική και εγγυημένη από κάθε εθνική

νομοθεσία, προκειμένου να:

αποφεύγεται η χρήση της ECC από έναν τρίτο και να αποτρέπεται γενικότερα η

παράνομη χρήση ECC που έχουν ανεβρεθεί ή κλαπεί,

αποφεύγεται η τροποποίηση οποιουδήποτε κειμένου ή γραφικής παράστασης για ψευδή ή

ανάρμοστη χρήση.

2.5 ΛΕΙΣΟΤΡΓΙΕ ΣΗ ECC

ύμφωνα με το [CEN 15480-1], η ECC θα υποστηρίζει τις ακόλουθες λειτουργίες:

1) προσδιορισμό και επικύρωση κατόχου από ηλεκτρονικά μέσα με τη χρήση στοιχείων

αναφοράς που αποθηκεύονται στην κάρτα, καθώς επίσης από οπτική ή οποιαδήποτε άλλη

κατάλληλη συσκευή,

Page 41: Security analysis of the european citizen card (ecc)

33

2) αμοιβαία επικύρωση μεταξύ της κάρτας και του τερματικού, εφόσον απαιτείται από την

εφαρμογή,

3) εξασφάλιση των διαβιβαζόμενων στοιχείων με τη χρήση της επαφής και υπό όρους των

ανεπαφικών διασυνδέσεων,

4) εμπιστευτική ανταλλαγή των στοιχείων, αν είναι απαραίτητο,

5) παραγωγή ηλεκτρονικής υπογραφής,

6) μηχανισμούς ελέγχου πρόσβασης για τα αποθηκευμένα στοιχεία,

7) ικανότητες πολυ-εφαρμογής,

ενώ έχει τη δυνατότητα να υποστηρίξει και τις ακόλουθες λειτουργίες:

a) διαχείριση των εφαρμογών στην κάρτα μετά την έκδοση και διάθεσή τους (σύμφωνα με

το μελλοντικό ISO/IEC 7816-13),

b) ελεγχόμενη ενημέρωση των ηλεκτρονικά αποθηκευμένων στοιχείων,

c) αποθήκευση πρόσθετων πιστοποιητικών στην κάρτα, με τη χρήση των υπηρεσιών IAS της

κάρτας.

2.6 ΠΙΣΟΠΟΙΗΗ ΑΥΑΛΕΙΑ ΣΗ ECC

Όπως αναφέρθηκε και παραπάνω, μια από τις λειτουργίες της κάρτας πολίτη είναι η παραγωγή

ηλεκτρονικής υπογραφής. Η αναφορά [CEN 15480-1] συνιστά η ECC να είναι πιστοποιημένη ως

προς το προφίλ τύπου 2 ή τύπου 3 που ορίζει το [CWA 14169], ειδάλλως εγείρονται ανησυχίες

σχετικά με την ασφάλεια. Πρόκειται για συμφωνία η οποία αναμένεται να μετατραπεί σε

Ευρωπαϊκό Πρότυπο. Σο [CWA 14169] ορίζει τις απαιτήσεις για τις Ασφαλείς Διατάξεις

Δημιουργίας Τπογραφής (Secure Signature Creation Device, SSCD), όπως διατυπώνονται μέσω

τριών προφίλ προστασίας, τα οποία ακολουθούν τους κανόνες και τα πρότυπα των Common

Criteria (CC). Κατά αυτόν τον τρόπο, υπάρχει συμμόρφωση με την Ευρωπαϊκή Οδηγία

[1999/93/ΕΚ] που αφορά τις ηλεκτρονικές υπογραφές. Σα προφίλ τύπου 2 ή τύπου 3 αποτελούν

προσωποποιημένα στοιχεία, που σημαίνει ότι μπορούν να χρησιμοποιηθούν για δημιουργία

Page 42: Security analysis of the european citizen card (ecc)

34

ψηφιακών υπογραφών από ένα μόνο συγκεκριμένο χρήστη, τον υπογράφοντα. Σο επίπεδο

διασφάλισης κατά τα CC για τα προφίλ αυτά είναι EAL4+ και το ελάχιστο επίπεδο ασφάλειας για

τις συναρτήσεις είναι ―Strength of Functions High‖.

Μια τέτοια πιστοποίηση σημαίνει ότι η SSCD παράγει νέα κρυπτογραφικά ζεύγη κλειδιών,

αποθηκεύει το ιδιωτικό κλειδί με ασφάλεια και επίσης το καταστρέφει με ασφάλεια με τη λήξη

του. Επίσης, σημαίνει ότι το SSCD παρέχει προστασία από επιθέσεις, όπως συγκαλυμμένου

δίαυλου (Side-channel) (π.χ. μετρήσεις: χρόνου απόκρισης, κατανάλωσης ενέργειας, εκπομπών

ακτινοβολίας), ενεργητικές επιθέσεις, όπως εισαγωγής σφαλμάτων, επιθέσεις κατά της παραγωγής

τυχαίου αριθμού.

Όπως αναλυτικότερα αναφέρεται στην §4.2 ΗΛΕΚΣΡΙΚΑ ΦΑΡΑΚΣΗΡΙΣΙΚΑ καθώς το

ολοκληρωμένο κύκλωμα (Integrated Circuit, IC) της ECC θα παράγει ψηφιακές υπογραφές και

άρα θα αποθηκεύει με ασφάλεια το μυστικό κλειδί, θα πρέπει επίσης να το διασφαλίζει και ως

προς EAL4+ SOF-High. Εξάλλου, όπως αναφέρεται στο [ICAO 9303 P3V2], ενδέχεται το

MRTD να κάνει χρήση του μηχανισμού αυθεντικοποίησης Active Authentication, που σημαίνει

ότι αποθηκεύει με ασφάλεια ένα ακόμη μυστικό κλειδί ειδικά για το μηχανισμό αυτό. Επιπλέον, οι

αναγνώστες τέτοιων καρτών οι οποίοι έχουν πρόσβαση στα πιστοποιητικά των Εθνικών Αρχών

Πιστοποίησης του κάθε κράτους που εκδίδει κάρτες θα πρέπει επίσης να είναι διασφαλισμένοι ως

προς EAL4+ SOF-High, ώστε να προστατεύονται από πιθανές επιθέσεις. Παρόμοια, για όλες τις

εμπλεκόμενες οντότητες της PKI υποδομής (βλέπε §6.2) που δημιουργούν μυστικά κλειδιά και

υπογράφουν πιστοποιητικά θα πρέπει οι σχετικές συσκευές παραγωγής τους ομοίως να είναι

διασφαλισμένες ως προς EAL4+ SOF-High.

2.7 ΗΜΑΝΗ ΜΕ ΣΟ ΤΜΒΟΛΟ ΣΟΤ ICΑΟ

Όταν ένα MRTD ενσωματώνει IC και πληροί τις ελάχιστες προϋποθέσεις του [ICAO 9303

P3V2] υπάρχει μια οπτική ένδειξη (Εικόνα 3). Σο σύμβολο αυτό υπάρχει στο κάτω μέρος και του

Ελληνικού Διαβατηρίου. Όσον αφορά τη θέση του στο eMRTD τύπου td1 (δηλαδή ID-1 κατά

ISO/IEC 7810) προτείνεται να είναι τοποθετημένο στη Ζώνη 1, δηλαδή στο ανώτατο μέρος της

πρόσθιας όψης της κάρτας.

Page 43: Security analysis of the european citizen card (ecc)

35

Εικόνα 3: υμβολισμός ICAO για eMRTD

Οι ελάχιστες προϋποθέσεις που θα πρέπει να πληρούνται είναι:

1. το MRTD να ενσωματώνει ανεπαφικό ολοκληρωμένο κύκλωμα και να διαθέτει

χωρητικότητα 32 ΚΒ ως ελάχιστη ικανότητα αποθήκευσης δεδομένων,

2. τα αποθηκευμένα δεδομένα θα πρέπει να είναι κωδικοποιημένα σύμφωνα με τη Λογική

Δομή Δεδομένων του ICAO (Logical Data Structure, LDS), όπου ως ελάχιστα δεδομένα

περιλαμβάνονται τα MRZ δεδομένα στην Ομάδα Δεδομένων 1 (Data Group 1, DG1)

και μια εικόνα προσώπου του κατόχου στο DG2,

3. ως μέσο προστασίας όλα τα αποθηκευμένα δεδομένα είναι υπογεγραμμένα με ψηφιακή

υπογραφή.

Υυσικά μια τόσο περιορισμένη χωρητικότητα (32 KB) δεν εξυπηρετεί τις ανάγκες μιας κάρτας

πολίτη που ενσωματώνει περισσότερες δυνατότητες και πιθανόν και περισσότερα δεδομένα,

βιομετρικά ή ψηφιακά πιστοποιητικά. Δεν υπάρχει κάποιο τυπικό μέγεθος τσιπ για eID

πλατφόρμες. Η μνήμη που απαιτείται εξαρτάται από το προφίλ της κάθε χώρας, αναφορικά με το

ποιες εφαρμογές θα φιλοξενεί η κάρτα [ΜΑY08].

Page 44: Security analysis of the european citizen card (ecc)

36

Κ ε φ ά λ α ι ο 3 : Ν Ο Μ Ι Κ Ο Κ Α Ι Κ Α Ν Ο Ν Ι Σ Ι Κ Ο Π Λ Α Ι Ι Ο

Η Ευρωπαϊκή Νομοθεσία φαίνεται ότι λαμβάνει τις ICAO συστάσεις σοβαρά υπόψη της, καθώς

υιοθετούνται στους Κανονισμούς της που αφορούν διαβατήρια/ταξιδιωτικά έγγραφα [ΕΚ

2252/2004], [ΕΚ 444/2009] και άδειες διαμονής για υπηκόους τρίτων χωρών [ΕΚ 1030/2002],

[ΕΚ 380/2008].

3.1 ΕΝΨΜΑΣΨΗ ΒΙΟΜΕΣΡΙΚΨΝ Ε MRTDs

Όσον αφορά τις εθνικές ταυτότητες, η ΕΕ ήδη από το 2005 έχει καθορίσει τη στρατηγική της για

την καταπολέμηση της τρομοκρατίας (EU Counter-Terrorism Strategy) σε παγκόσμιο επίπεδο

με παράλληλο σεβασμό των ανθρωπίνων δικαιωμάτων και επιτρέποντας στους πολίτες της να ζουν

σε ένα χώρο ελευθερίας, ασφάλειας και δικαιοσύνης. τη στρατηγική αυτή [EU-CTS], αναφέρεται

ότι πρέπει να ενισχυθεί η προστασία των εξωτερικών της ΕΕ συνόρων, ώστε να γίνει δυσκολότερη

σε γνωστούς ή ύποπτους τρομοκράτες η είσοδος και η λειτουργία τους εντός της ΕΕ. Θεωρεί ότι

πρέπει να υπάρξουν βελτιώσεις στην τεχνολογία τόσο της καταχώρησης όσο και της ανταλλαγής

των δεδομένων των επιβατών, καθώς επίσης και συμπερίληψη βιομετρικών πληροφοριών σε

έγγραφα ταξιδιωτικά και ταυτότητας, ούτως ώστε να αυξηθεί η αποτελεσματικότητα των

συνοριακών ελέγχων και να παρασχεθεί μεγαλύτερη ασφάλεια στους πολίτες.

Ο ICAO, λαμβάνοντας υπόψη του τη νομοθεσία σχετικά με τα προσωπικά δεδομένα διεθνώς,

στις σχετικές του συστάσεις [ICAO 9303 P3V2] για τα MRTDs, επιλέγει ως υποχρεωτικό

διαλειτουργικό βιομετρικό τα χαρακτηριστικά του προσώπου με τη μορφή της φωτογραφίας και

καθορίζει άλλα βιομετρικά, όπως τα δακτυλικά αποτυπώματα ή την ίριδα του ματιού, ως

προαιρετικά. Η επιλογή αυτή έγκειται κυρίως στην ευρεία αποδοχή της τεχνικής αυτής από το

ευρύ κοινό, καθώς τα δακτυλικά αποτυπώματα ή η αναγνώριση της ίριδας θεωρούνται ως μια

μεγαλύτερη «εισβολή» έναντι της ιδιωτικότητας και απαιτούν μια περισσότερο χρονοβόρα

συλλογή τόσο κατά την αρχικοποίηση/εξατομίκευση της κάρτας όσο και μετέπειτα στα διάφορα

σημεία ελέγχου.

Παρότι ο ICAO ορίζει ως προαιρετικά άλλα βιομετρικά πέρα από την εικόνα προσώπου, ήδη η

Κοινοτική Νομοθεσία με τον [ΕΚ 2252/2004] και τη μετέπειτα τροποποίηση του [ΕΚ

444/2009] πλέον καθορίζει για τα διαβατήρια και ταξιδιωτικά έγγραφα που εκδίδουν τα κράτη-

Page 45: Security analysis of the european citizen card (ecc)

37

μέλη ότι στο μέσο αποθήκευσης περιέχονται, εκτός από την εικόνα προσώπου, και δύο επίπεδα

δακτυλικά αποτυπώματα, υπό μορφή που εξασφαλίζει τη διαλειτουργικότητα δηλαδή, σύμφωνα με

τα παραπάνω, με τη μορφή εικόνας. Οι κανονισμοί, όμως, αυτοί δεν αφορούν τα έγγραφα

ταυτότητας που εκδίδουν τα κράτη-μέλη για τους υπηκόους τους (Αρθ 1, Παρ 3 του [ΕΚ

2252/2004] ).

Ο [ΕΚ 2252/2004] ορίζει αναφορικά με το μέσο αποθήκευσης των διαβατηρίων και των

ταξιδιωτικών εγγράφων ότι τα δεδομένα ενσωματώνονται κατά τρόπο ασφαλή και το μέσο

αποθήκευσης διαθέτει επαρκή χωρητικότητα και ικανότητα, προκειμένου να διασφαλίζεται η

ακεραιότητα, η αυθεντικότητα και η εμπιστευτικότητα των δεδομένων. Με τον [ΕΚ 444/2009]

θεσπίζονται πρόσθετες τεχνικές προδιαγραφές για τα διαβατήρια και ταξιδιωτικά έγγραφα,

σύμφωνα με τα διεθνή πρότυπα, συμπεριλαμβανομένων ιδίως των συστάσεων του ICAO: για

παράδειγμα το μέσο αποθήκευσης των βιομετρικών πληροφοριών, εκτός των προδιαγραφών για

την ασφάλειά του, θα περιλαμβάνει και μέτρα πρόληψης της πρόσβασης χωρίς άδεια.

Ο κανονισμός [ΕΚ 444/2009] διευκρινίζει ότι ο [ΕΚ 2252/2004] απαιτεί τη συλλογή και

αποθήκευση βιομετρικών στοιχείων στο μέσο αποθήκευσης των διαβατηρίων και των ταξιδιωτικών

εγγράφων με στόχο την έκδοση τέτοιων εγγράφων. Επίσης, επισημαίνει ότι τούτο εφαρμόζεται με

την επιφύλαξη οιασδήποτε άλλης χρήσης ή αποθήκευσης των δεδομένων αυτών σύμφωνα με την

εθνική νομοθεσία των κρατών μελών. Είναι ξεκάθαρο ότι ο κανονισμός [ΕΚ 444/2009] δεν

παρέχει νομική βάση για τη δημιουργία ή διατήρηση βάσεων δεδομένων για την αποθήκευση των

δεδομένων αυτών στα κράτη-μέλη, θέμα το οποίο υπάγεται αποκλειστικά στην εθνική νομοθεσία.

ύμφωνα με την πρόσφατη τροποποίηση της [ΤΑ3021/2010], που είναι η προσαρμογή της

παραπάνω Οδηγίας, από 17 Αυγούστου 2010 για την έκδοση Ελληνικών Διαβατηρίων

λαμβάνονται και κρυπτογραφούνται δακτυλικά αποτυπώματα των δεικτών και των δύο χειρών του

αιτούντος, εκτός αν πρόκειται για ανήλικο κάτω των δώδεκα (12) ετών. Σα δικαιολογητικά

διαβιβάζονται στην κεντρική υπηρεσία έκδοσης διαβατηρίων. Η κρυπτογραφημένη σελίδα με τα

στοιχεία του κατόχου και τα δακτυλικά του αποτυπώματα, καταστρέφεται από τη Διεύθυνση

Διαβατηρίων/Α.Ε.Α., αμέσως μετά την επεξεργασία τους. το τσιπ του διαβατηρίου περιέχονται

η φωτογραφία του κατόχου, τα στοιχεία που αναγράφονται στη μηχανικώς αναγνώσιμη ζώνη και

τα δακτυλικά αποτυπώματα, υπό μορφή που εξασφαλίζεται η διαλειτουργικότητα. Η απόφαση

Page 46: Security analysis of the european citizen card (ecc)

38

αναφέρει ότι η κρυπτογραφημένη σελίδα των βιομετρικών καταστρέφεται αμέσως μετά την

επεξεργασία, αλλά δεν αναφέρει ρητώς ότι τα βιομετρικά δεδομένα δεν αποθηκεύονται κάπου

κεντρικά. Επιπλέον, σύμφωνα με το πρότυπο ICAO (το οποίο πληρούν τα Ελληνικά διαβατήρια)

η μορφή των βιομετρικών που εξασφαλίζει σήμερα διαλειτουργικότητα είναι οι φωτογραφίες και

όχι τα βιομετρικά templates. Η ΤΑ σε αυτό το σημείο θα μπορούσε να είναι περισσότερο

συγκεκριμένη.

Παρόμοια, και στον Κανονισμό [ΕΚ 380/2008], αναφορικά με τις άδειες διαμονής υπηκόων

τρίτων χωρών, στο σχετικό αυτοτελές πλέον έγγραφο που περιλαμβάνει ανεπαφικό ολοκληρωμένο

κύκλωμα αποθηκεύονται η εικόνα του προσώπου και δύο εικόνες δακτυλικών αποτυπωμάτων του

κατόχου.

Παρ‘ όλα αυτά, ισχύει ο κανονισμός [ΕΚ 562/2006], που προβλέπει ότι δε διενεργείται

συνοριακός έλεγχος προσώπων κατά τη διέλευση των εσωτερικών συνόρων μεταξύ των κρατών-

μελών της Ευρωπαϊκής Ένωσης για πολίτες της Ένωσης και των μελών των οικογενειών τους,

αλλά και υπηκόους τρίτων χωρών, εφόσον έχουν συναφθεί συμφωνίες μεταξύ της Κοινότητας και

αυτών των τρίτων χωρών. Επομένως, δεν απαιτείται για τη διέλευση αυτών η χρήση διαβατηρίου ή

ταξιδιωτικού εγγράφου ισοδύναμων χαρακτηριστικών ασφαλείας με το διαβατήριο. Η επίδειξη

αστυνομικής ταυτότητας κατά την ανωτέρω διέλευση, όταν και όπου ζητείται, γίνεται στα πλαίσια

απλού αστυνομικού ελέγχου και όχι σε αντικατάσταση απαιτούμενου διαβατηρίου ή ισοδύναμου

προς διαβατήριο ταξιδιωτικού εγγράφου. Επομένως, η μη αναγραφή στην ταυτότητα ή στην

κάρτα πολίτη των απαιτούμενων στοιχείων για τα διαβατήρια ή ταξιδιωτικά έγγραφα (όπως είναι

τα δακτυλικά αποτυπώματα) δε δημιουργεί πρόβλημα όσον αφορά τη διέλευση των παραπάνω

δικαιούχων προσώπων των εσωτερικών συνόρων της ζώνης ένγκεν. χετική είναι και η

γνωμάτευση του Νομικού υμβούλου του Κράτους κ. Δασκαλαντωνάκη [ΔΑΚ 11/2010], που

επισημαίνει ότι αναφορικά με τους παραπάνω κοινοτικούς κανονισμούς τίθεται στη διακριτική

ευχέρεια της Ελληνικής Πολιτείας η απόφαση να συμπεριλάβει ή μη στην Κάρτα του Πολίτη τα

βιομετρικά στοιχεία, δεδομένου ότι προορίζεται να αντικαταστήσει την αστυνομική ταυτότητα.

Σο μόνο πρόβλημα που θα προκύψει αφορά τη διέλευση από κράτη μέλη της Ε.Ε. τα οποία δε

δεσμεύονται από την υνθήκη ένγκεν και διατηρούν δικαίωμα άσκησης ελέγχων κατά τη

διέλευση των συνόρων τους. ε αυτή την περίπτωση, προκειμένου να χρησιμοποιηθεί η κάρτα

Page 47: Security analysis of the european citizen card (ecc)

39

πολίτη θα πρέπει να ενσωματώνει όλα τα δεδομένα και χαρακτηριστικά ασφάλειας που αφορούν

τα διαβατήρια ή ισοδύναμα ταξιδιωτικά έγγραφα.

Εικόνα 4: έγκεν περιοχή

3.2 ΔΙΑΥΑΛΙΗ ΣΗ ΙΔΙΨΣΙΚΟΣΗΣΑ ΣΟΤ ΑΣΟΜΟΤ

Η Ιδιωτικότητα διασφαλίζεται από:

Ν.2472/1997 «περί προστασίας του ατόμου έναντι της επεξεργασίας δεδομένων

προσωπικού χαρακτήρα»,

Page 48: Security analysis of the european citizen card (ecc)

40

Ν. 2774/1999 «περί προστασίας των δεδομένων προσωπικού χαρακτήρα στον

τηλεπικοινωνιακό τομέα», ο οποίος αντικαταστάθηκε από τον Ν. 3471/2006 ως

εναρμόνιση με την Οδηγία 2002/58/ΕΚ σχετικά με την επεξεργασία των δεδομένων

προσωπικού χαρακτήρα και την προστασία της ιδιωτικής ζωής στον τομέα των

ηλεκτρονικών επικοινωνιών [2002/58/ΕΚ],

την Οδηγία 1995/46/ΕΚ για την προστασία των φυσικών προσώπων έναντι της

επεξεργασίας δεδομένων προσωπικού χαρακτήρα και για την ελεύθερη διακίνηση των

δεδομένων αυτών, και το

Άρθρο 8 της Ευρωπαϊκής ύμβασης για τα Ανθρώπινα Δικαιώματα του Ανθρώπου.

Η αντιγραφή, χρήση, αποκάλυψη ή υποκλοπή προσωπικών δεδομένων, που τηρούνται σε

αρχεία ή μεταδίδονται μέσω δικτύων, είναι εφικτό να επιφέρει την επιβολή των κυρώσεων

των άρθρων 370Α , 370Β και 370Γ ΠΚ.

Προσωπικά δεδομένα δε σημαίνει a priori ότι είναι μη δημοσιοποιήσιμες πληροφορίες. ημαίνει

―κάθε πληροφορία που αναφέρεται σε ένα φυσικό πρόσωπο, του οποίου ή ταυτότητα είναι γνωστή

ή μπορεί να προσδιοριστεί άμεσα ή έμμεσα ιδίως βάσει αριθμού ταυτότητας ή βάσει ενός ή

περισσοτέρων συγκεκριμένων στοιχείων που χαρακτηρίζουν την υπόστασή του από άποψη φυσική,

βιολογική, ψυχική, οικονομική, πολιτιστική, πολιτική ή κοινωνική‖, (Οδηγία 95/46, άρθρο 2Α).

Για παράδειγμα, δεδομένα που χρησιμοποιούνται για τον προσδιορισμό της ταυτότητας του

προσώπου είναι το όνομα, αριθμός της κοινωνικής ασφάλισης, αριθμός του δελτίου ταυτότητας,

αριθμός πελάτη, κωδικοί αναγνώρισης ή πρόσβασης του προσώπου, ΡΙΝ κ.α. Επιπλέον, οι

προσωπικές πληροφορίες που μπορεί να αφορούν τις σχέσεις ενός προσώπου προς πρόσωπα ή

τις σχέσεις του προς πράγματα: περιουσιακή κατάσταση, επαγγελματική και οικονομική

δραστηριότητα, οικογενειακή κατάσταση, τις προσωπικές δραστηριότητες και σχέσεις (συνήθειες

του ελεύθερου χρόνου, συμμετοχή και δραστηριοποίηση σε ενώσεις, καταναλωτική

συμπεριφορά), καθώς και τις σχέσεις και καταστάσεις ιδιωτικού και δημοσίου δικαίου (ιδιοκτησία,

συμβατικές σχέσεις, διοικητικές άδειες κλπ.) [ΜΗΣΡ10].

Page 49: Security analysis of the european citizen card (ecc)

41

Σο άρθρο 6 της Οδηγίας 1995/46/ΕΚ καθορίζει τις ποιοτικές προδιαγραφές δεδομένων

επεξεργασίας. Η επεξεργασία θα πρέπει να είναι θεμιτή και νόμιμη, να συνδέεται με την

εξυπηρέτηση σαφών και νόμιμων σκοπών και να τηρεί την ―αρχή της αναλογικότητας‖ ως προς

την επεξεργασία και την έκτασή της. Επίσης, ορίζεται η ορθότητα και ακρίβεια των δεδομένων -

υποχρέωση ―επικαιροποίησης‖ και ο περιορισμός της επιτρεπτής επεξεργασίας στο χρονικό

διάστημα που είναι αναγκαίο για την εκπλήρωση του σκοπού της επεξεργασίας. Η βασική επιλογή

που διατρέχει τις ρυθμίσεις της Οδηγίας είναι ο περιορισμός της επεξεργασίας προσωπικών

δεδομένων στο ελάχιστο δυνατό.

Η αυτοματοποιημένη ή από αρχείο χρήση των προσωπικών δεδομένων επιτρέπεται εφόσον

κυρίως:

ενημερωθεί το άτομο για την ταυτότητα αυτού που πρόκειται να χρησιμοποιήσει τα

δεδομένα, καθώς και για το σκοπό της χρήσης (Αρχή του σκοπού),

υπάρχει η συγκατάθεση του ατόμου ή άλλος νόμιμος λόγος για την επιτρεπόμενη χρήση

(όπως λ.χ. η ενάσκηση της ελευθερίας της έκφρασης),

τα δεδομένα είναι σχετικά με το σκοπό της χρήσης, ακριβή, επικαιροποιημένα και όχι

περισσότερα από όσα είναι αναγκαίο για το σκοπό της χρήσης.

Αυτοί είναι κανόνες που εγγυώνται τελικά την ίδια τη διαφάνεια: να γνωρίζουμε ποιος και για ποιο

σκοπό κατέχει τις προσωπικές πληροφορίες μας και που σκοπεύει να τις χρησιμοποιήσει. Η αρχή

της διαφάνειας, όπως εισάγεται, έχει δύο συνιστώσες: τη διαφάνεια έναντι του υποκειμένου των

δεδομένων και τη διαφάνεια της επεξεργασίας [ΜΗΣΡ10].

Η Αρχή Προστασίας Προσωπικών Δεδομένων (ΑΠΔΠΦ) ως ανεξάρτητη αρχή κατοχυρωμένη

στο ύνταγμα (9Α και 101Α) έχει έναν πολυσχιδή θεσμικό ρόλο και ευρείες αρμοδιότητες μέσα

στο παραπάνω πλαίσιο.

3.3 ΑΠΟΡΡΗΣΟ ΕΠΙΚΟΙΝΨΝΙΨΝ

Σο ύνταγμα στο Άρθρο 19 παρ. 1 προβλέπει το απόρρητο της επικοινωνίας:

«Σο απόρρητο των επιστολών και της ελεύθερης ανταπόκρισης ή επικοινωνίας με οποιονδήποτε

Page 50: Security analysis of the european citizen card (ecc)

42

άλλο τρόπο είναι απόλυτα απαραβίαστο. Νόμος ορίζει τις εγγυήσεις υπό τις οποίες η δικαστική

αρχή δε δεσμεύεται από το απόρρητο για λόγους εθνικής ασφάλειας ή για διακρίβωση ιδιαίτερα

σοβαρών εγκλημάτων.»

Επιπλέον, οι ισχύουσες διατάξεις του Ν.2225/1994 «για την προστασία της ελευθερίας της

ανταπόκρισης και επικοινωνίας και άλλες διατάξεις», του Ν.3115/2003 και του Π.Δ. 47/2005

απαντούν ικανοποιητικά στην αξίωση του άρθρου 19 του υντάγματος ότι άρση του απορρήτου

της επικοινωνίας είναι θεμιτή για λόγους εθνικής ασφαλείας ή για τη διακρίβωση ιδιαιτέρως

σοβαρών εγκλημάτων (κακουργήματα), όπως:

«εσχάτη προδοσία, προσβολές κατά της ζωής φορέων δημοσίων λειτουργημάτων, βασανιστήρια,

επιβουλή της ακεραιότητας της χώρας, απειλή της διεθνούς ειρήνης της χώρας, έκθεση της χώρας

σε κίνδυνο πολέμου, στρατιωτική υπηρεσία στον εχθρό, υποστήριξη της πολεμικής δύναμης του

εχθρού, παραβίαση μυστικών της πολιτείας εκ δόλου, κατασκοπεία, νόθευση αποδεικτικών

δικαιωμάτων του κράτους, κατάχρηση πληρεξουσιότητας του κράτους, βία κατά πολιτικών

σωμάτων ή της κυβέρνησης, δωροδοκία σε σχέση με εκλογή ή ψηφοφορία της βουλής, προσβολές

κατά του Προέδρου της Δημοκρατίας, εγκληματική οργάνωση, παραχάραξη, κυκλοφορία

παραχαραγμένων νομισμάτων, παθητική/ ενεργητική δωροδοκία, δωροδοκία δικαστή,

εμπρησμός, έκρηξη εκ δόλου, παραβιάσεις σε σχέση με εκρηκτικές ύλες, άρση ασφαλιστικών

εγκαταστάσεων, διατάραξη ασφάλειας σιδηροδρόμων, ανθρωποκτονία με πρόθεση, αρπαγή,

αρπαγή ανηλίκων, διευκόλυνση ακολασίας άλλων, παιδική πορνογραφία, κατάχρηση ανηλίκων σε

ασέλγεια, διακεκριμένες περιπτώσεις κλοπής, ληστεία, εκβίαση, όπλα, πυρομαχικά, ναρκωτικά,

αρχαιότητες – πολιτιστική κληρονομιά».

Σο απόρρητο αφορά όλες τις μορφές επικοινωνίας υπό την έννοια της μυστικότητας και

απαγορεύει κάθε ενέργεια των δημοσίων αρχών προς λήψη γνώσης ή κοινοποίηση σε τρίτους του

περιεχομένου/στοιχείων επικοινωνίας, ενώ και οι ιδιώτες είναι αποδέκτες της ισχύος του

δικαιώματος. Άρα αφορά τους πάντες. ημαντικό, επίσης, είναι ότι το απόρρητο δεν περιορίζεται

μόνο σε αυτά καθεαυτά τα δεδομένα, αλλά επεκτείνεται και στα «εξωτερικά στοιχεία» της

επικοινωνίας (όπως με σαφήνεια ορίζει ο Ν. 3471/06, με τον οποίο ενσωματώθηκε η οδηγία

2002/58/ΕΚ), δηλ. τις περιστάσεις υπό τις οποίες διενεργείται η επικοινωνία.

Page 51: Security analysis of the european citizen card (ecc)

43

Αναφερόμενοι στην έννοια του όρου "επικοινωνία" περιλαμβάνεται προφανώς και η ανταλλαγή

δεδομένων μεταξύ του IC της κάρτας και του αναγνώστη, όπως ακριβώς συμβαίνει και με την

πλοήγηση στο διαδίκτυο ή την αποστολή e-mail όπου πραγματοποιείται διαφανώς ανταλλαγή

πληροφοριών ανάμεσα σε χρήστη – πάροχο – εξυπηρετητή κ.λπ. το Άρθρο 2§5 Ν.3471/2006

ορίζεται:

"Επικοινωνία": «κάθε πληροφορία που ανταλλάσσεται ή διαβιβάζεται μεταξύ ενός πεπερασμένου

αριθμού μερών, μέσω μιας διαθέσιμης στο κοινό υπηρεσίας ηλεκτρονικών επικοινωνιών. Δεν

περιλαμβάνονται πληροφορίες που διαβιβάζονται ως τμήμα ραδιοτηλεοπτικών υπηρεσιών στο

κοινό μέσω δικτύου ηλεκτρονικών επικοινωνιών, εκτός από τις περιπτώσεις κατά τις οποίες οι

πληροφορίες μπορούν να αφορούν αναγνωρίσιμο συνδρομητή ή χρήστη που τις λαμβάνει.»

Σέλος, είναι ρητή η επέκταση του απορρήτου και στα «δεδομένα κίνησης», δηλ. τα δεδομένα που

υποβάλλονται σε επεξεργασία για τους σκοπούς διαβίβασης μιας επικοινωνίας ή της χρέωσής της.

το άρθ 2 του Ν. 3471/06 ορίζονται τα «δεδομένα κίνησης και θέσης» [Ν3471/2006] ως:

«3. «δεδομένα κίνησης»: τα δεδομένα που υποβάλλονται σε επεξεργασία για τους σκοπούς της

διαβίβασης μίας επικοινωνίας σε δίκτυο ηλεκτρονικών επικοινωνιών ή της χρέωσής της. τα

δεδομένα κίνησης μπορεί να περιλαμβάνονται, μεταξύ άλλων, ο αριθμός, η διεύθυνση, η

ταυτότητα της σύνδεσης ή του τερματικού εξοπλισμού του συνδρομητή ή και χρήστη, οι κωδικοί

πρόσβασης, τα δεδομένα θέσης, η ημερομηνία και ώρα έναρξης και λήξης και η διάρκεια της

επικοινωνίας, ο όγκος των διαβιβασθέντων δεδομένων, πληροφορίες σχετικά με το πρωτόκολλο,

τη μορφοποίηση, τη δρομολόγηση της επικοινωνίας, καθώς και το δίκτυο από το οποίο

προέρχεται ή στο οποίο καταλήγει η επικοινωνία.

4. «δεδομένα θέσης»: τα δεδομένα που υποβάλλονται σε επεξεργασία σε δίκτυο ηλεκτρονικών

επικοινωνιών και που υποδεικνύουν τη γεωγραφική θέση του τερματικού εξοπλισμού του χρήστη

μίας διαθέσιμης στο κοινό υπηρεσίας ηλεκτρονικών επικοινωνιών.»

3.4 ΗΛΕΚΣΡΟΝΙΚΕ ΤΠΟΓΡΑΥΕ

Παρά την παγκόσμια φύση των ηλεκτρονικών επικοινωνιών, είναι αναγκαίος ο συντονισμός των

εθνικών κανονιστικών μέτρων σε επίπεδο Ευρωπαϊκής Ένωσης για να αποφευχθεί η κατάτμηση

της εσωτερικής αγοράς και για να εγκαθιδρυθεί ένα κατάλληλο ευρωπαϊκό κανονιστικό πλαίσιο.

Page 52: Security analysis of the european citizen card (ecc)

44

Για να επιτραπεί η απρόσκοπτη ανάπτυξη του ηλεκτρονικού εμπορίου, το νομικό πλαίσιο πρέπει

να είναι σαφές, απλό και συμβατό με τους κανόνες που ισχύουν σε διεθνές επίπεδο. Για τους

λόγους αυτούς, η Ευρωπαϊκή Ένωση έχει εκδώσει δέσμη Οδηγιών που σχετίζονται άμεσα ή

έμμεσα με το ηλεκτρονικό εμπόριο. υμπεριλαμβάνονται η Οδηγία [1999/31/ΕΚ] σχετικά με

το κοινοτικό πλαίσιο για τις ηλεκτρονικές υπογραφές, η οποία καθορίζει κανόνες σχετικά με τη

νομική αναγνώριση των ηλεκτρονικών υπογραφών και τις διαδικασίες πιστοποίησης.

Κάθε κράτος μέλος της Ευρωπαϊκής Ένωσης ενσωμάτωσε τις διάφορες νομοθετικές ρυθμίσεις

της Ευρωπαϊκής Ένωσης στον τοπικό του νόμο. Σο [ΠΔ150/2001] αποτελεί προσαρμογή στη

σχετική Ευρωπαϊκή Οδηγία [1999/31/ΕΚ] της Ελληνικής νομοθεσίας σχετικά με το κοινοτικό

πλαίσιο για τις ηλεκτρονικές υπογραφές. τα πλαίσια της δημιουργίας του εθνικού μας

κανονιστικού πλαισίου καθορίστηκε η Εθνική Επιτροπή Σηλεπικοινωνιών και Σαχυδρομείων

(ΕΕΣΣ)7 ως αρμόδια αρχή για την εποπτεία των εγκατεστημένων στην Ελλάδα Παρόχων

Τπηρεσιών Πιστοποίησης ηλεκτρονικής υπογραφής (ΠΤΠ), καθώς και για τη λειτουργία

μηχανισμών εθελοντικής διαπίστευσης των ΠΤΠ και διαπίστωσης της συμμόρφωσης των

προϊόντων ηλεκτρονικής υπογραφής.

3.4.1 χετική Νομοθεσία

Ο πρώτος ολοκληρωμένος Νόμος για τις ηλεκτρονικές υπογραφές [UDC95] ψηφίστηκε από την

πολιτεία της Γιούτα των ΗΠΑ και αναφέρεται στο νομικό αποτέλεσμα των ηλεκτρονικών

υπογραφών, καθώς επίσης εισέρχεται με λεπτομέρεια σε ρυθμιστικά ζητήματα και σε θέματα

αδειοδότησης παροχής σχετικών υπηρεσιών ηλεκτρονικής υπογραφής.

Σο 1996 η Επιτροπή Διεθνούς Εμπορικού Δικαίου των Ηνωμένων Εθνών (United Nations

Commission on International Trade Law (UNCITRAL) συνέταξε τον Πρότυπο Νόμο για το

ηλεκτρονικό εμπόριο [UNCITRAL96], ρυθμίζοντας ζητήματα, μεταξύ άλλων, όπως η νομική

ισχύς της ηλεκτρονικής υπογραφής, η αποδεικτική δύναμη των ηλεκτρονικών κειμένων, ο τόπος, ο

χρόνος και η απόδειξη παραλαβής του ηλεκτρονικού μηνύματος.

7 Ιστοσελίδα της Εθνικής Επιτροπής Σηλεπικοινωνιών & Σαχυδρομείων (ΕΕΣΣ),

http://www.eett.gr/opencms/opencms/EETT

Page 53: Security analysis of the european citizen card (ecc)

45

Η νομική ρύθμιση επί πολλά έτη προσέκρουε στην πολιτική πολλών κυβερνήσεων στον τομέα της

κρυπτογραφίας, διότι τόσο η αμερικάνικη όσο και οι ευρωπαϊκές κυβερνήσεις θεωρούσαν ότι το

ζήτημα ανάγεται στην εφαρμογή εσωτερικής πολιτικής κάθε χώρας.

Ψστόσο, διάφορες ενέργειες των Ηνωμένων Εθνών, τoυ Διεθνούς Εμπορικού Επιμελητηρίου του

Αμερικανικού Δικηγορικού υλλόγου και του ΟΟΑ (βλέπε [ΟΟΑ97]) επικεντρώθηκαν στο

ζήτημα της ρύθμισης των ηλεκτρονικών υπογραφών.

3.4.2 Ευρωπαϊκή Νομοθεσία

Η Ευρωπαϊκή Ένωση μέσα στο ανωτέρω πλαίσιο, για την αποτελεσματικότερη προώθηση του

ηλεκτρονικού εμπορίου και την ασφαλή μεταφορά και αξιοπιστία των ηλεκτρονικών υπογραφών

από ένα κράτος σε άλλο ή από τον αποστολέα στον παραλήπτη, το Ευρωπαϊκό υμβούλιο και το

Ευρωπαϊκό Κοινοβούλιο εξέδωσαν τη Οδηγία 1999/93/ΕΚ σχετικά με το κοινοτικό πλαίσιο για

τις ηλεκτρονικές υπογραφές καθώς επίσης και την απόφαση της Επιτροπής, της 6ης Νοεμβρίου

2000 [EK/709/2000], για τα ελάχιστα κριτήρια που πρέπει να λαμβάνουν υπόψη τα κράτη-μέλη,

όταν ορίζουν φορείς σύμφωνα με το άρθρο 3 παράγραφος 4 της οδηγίας 1999/93/ΕΚ του

Ευρωπαϊκού Κοινοβουλίου και του υμβουλίου σχετικά με το κοινοτικό πλαίσιο για ηλεκτρονικές

υπογραφές.

3.4.2.1 Οδηγία 1999/93/ΕΚ

Πλήρης τίτλος της είναι: «Οδηγία 1999/93/ΕΚ ΕΚ του Ευρωπαϊκού Κοινοβουλίου και του

υμβουλίου της 13ης Δεκεμβρίου 1999 σχετικά με το κοινοτικό πλαίσιο για ηλεκτρονικές

υπογραφές».

Ο βασικός στόχος της οδηγίας είναι η θέσπιση νομικού πλαισίου για τις ηλεκτρονικές υπογραφές

και υπηρεσίες πιστοποίησης και η διευκόλυνση της χρήσης σε κοινοτικό επίπεδο των

ηλεκτρονικών υπογραφών. Ανοίγει νέους ορίζοντες δραστηριοποίησης για τους παρόχους

υπηρεσιών, οι οποίοι δρώντας σε διασυνοριακό επίπεδο θα μπορούν να αυξήσουν την

ανταγωνιστικότητά τους και να προσφέρουν έτσι στους καταναλωτές και στις επιχειρήσεις νέες

ευκαιρίες ασφαλούς ανταλλαγής πληροφοριών και ηλεκτρονικών συναλλαγών, ανεξαρτήτως

συνόρων.

Page 54: Security analysis of the european citizen card (ecc)

46

την οδηγία αυτή, διαχωρίζονται οι τύποι των ηλεκτρονικών υπογραφών –αναλύονται και

συγκρίνονται στο κεφάλαιο 7.3 της εργασίας- η νομική ισχύς τους, οι ισχύοντες όροι για

ορισμένους παρόχους υπηρεσιών πιστοποίησης, τα στοιχεία που περιλαμβάνει ένα αναγνωρισμένο

πιστοποιητικό ηλεκτρονικής υπογραφής, συστάσεις για την ασφαλή επαλήθευση της υπογραφής

καθώς επίισης και τις απαιτήσεις για ασφαλείς διατάξεις δημιουργίας υπογραφής.

Οι ορισμοί που δίνονται στην Οδηγία και χρησιμοποιούνται και στην εργασία παρουσιάζονται

παρακάτω:

Τπογράφων: φυσικό ή νομικό πρόσωπο που κατέχει διάταξη δημιουργίας υπογραφής και

ενεργεί είτε για λογαριασμό του είτε εξ ονόματος φυσικού ή νομικού προσώπου ή φορέα

που αντιπροσωπεύει,

Δεδομένα δημιουργίας υπογραφής: μονοσήμαντα δεδομένα όπως κώδικες ή ιδιωτικά

κλειδιά κρυπτογραφίας, που χρησιμοποιούνται από τον υπογράφοντα για τη δημιουργία

ηλεκτρονικής υπογραφής,

Διάταξη δημιουργίας υπογραφής: διατεταγμένο υλικό ή λογισμικό που χρησιμοποιείται

για την εφαρμογή των δεδομένων δημιουργίας της υπογραφής,

Ασφαλής διάταξη δημιουργίας υπογραφής: διάταξη δημιουργίας υπογραφής που πληροί

τις απαιτήσεις του παραρτήματος ΙΙΙ,

Δεδομένα δημιουργίας υπογραφής: δεδομένα, όπως κώδικες ή δημόσια κλειδιά

κρυπτογραφίας, τα οποία χρησιμοποιούνται για την επαλήθευση της ηλεκτρονικής

υπογραφής,

Δεδομένα επαλήθευσης υπογραφής: διατεταγμένο υλικό ή λογισμικό που χρησιμοποιείται

για την εφαρμογή των δεδο- μένων επαλήθευσης υπογραφής,

Πιστοποιητικό: ηλεκτρονική βεβαίωση, η οποία συνδέει δεδομένα επαλήθευσης

υπογραφής με ένα άτομο που επιβεβαιώνει την ταυτότητά του,

Page 55: Security analysis of the european citizen card (ecc)

47

Αναγνωρισμένο πιστοποιητικό: πιστοποιητικό που ανταποκρίνεται στις οριζόμενες στο

παράρτημα Ι απαιτήσεις και εκδίδεται από πάροχο υπηρεσιών πιστοποίησης ο οποίος

πληροί τις οριζόμενες στο παράρτημα ΙΙ απαιτήσεις,

Πάροχος υπηρεσιών πιστοποίησης: φορέας ή φυσικό ή νομικό πρόσωπο που εκδίδει

πιστοποιητικά ή παρέχει άλλες υπηρεσίες, συναφείς με τις ηλεκτρονικές υπογραφές,

Προϊόν ηλεκτρονικής υπογραφής: υλικό ή λογισμικό ή συναφή συστατικά στοιχεία τους,

που προορίζονται για χρήση από τον πάροχο υπηρεσιών πιστοποίησης για την παροχή

υπηρεσιών ηλεκτρονικής υπογραφής ή προορίζονται να χρησιμοποιηθούν για τη

δημιουργία ή επαλήθευση ηλεκτρονικών υπογραφών,

Εθελοντική διαπίστευση: κάθε άδεια, στην οποία ορίζονται τα δικαιώματα και οι

υποχρεώσεις που διέπουν την παροχή υπηρεσιών πιστοποίησης και η οποία χορηγείται

κατόπιν αιτήσεως του ενδιαφερόμενου παρόχου υπηρεσιών πιστοποίησης από το δημόσιο

ή ιδιωτικό φορέα ο οποίος είναι υπεύθυνος για τον καθορισμό αυτών των δικαιωμάτων και

υποχρεώσεων και για τον έλεγχο της τήρησής τους, όταν ο πάροχος των υπηρεσιών

πιστοποίησης δεν δικαούται να ασκεί τα δικαιώματα που απορρέουν από την άδεια

προτού λάβει την απόφαση του εν λόγω φορέα.

υμπερασματικά, η Οδηγίας είχε τρεις στόχους: (α) την τεχνολογική ουδετερότητα, (β) την

αποφυγή κατακερματισμού της εσωτερικής αγοράς και (γ) τη νομική αναγνώριση των ηλεκτρονι-

κών υπογραφών στο ευρωπαϊκό και εθνικό δίκαιο.

3.4.2.1.1 Πάροχοι Τπηρεσιών Πιστοποίησης και Εθελοντική Διαπίστευση

Η Οδηγία προβλέπει ότι τα κράτη μέλη δύναται να διατηρούν μηχανισμούς εθελοντικής

διαπίστευσης που αποσκοπούν στην επίτευξη βελτιωμένου επιπέδου παροχής υπηρεσιών

πιστοποίησης. Όλες οι προϋποθέσεις που συνδέονται με τους εν λόγω μηχανισμούς πρέπει να είναι

αντικειμενικές, διαφανείς και να μην οδηγούν σε διακρίσεις. Σα κράτη μέλη δεν μπορούν να

περιορίζουν τον αριθμό των διαπιστευμένων παρόχων υπηρεσιών πιστοποίησης.

Κάθε κράτος μέλος εξασφαλίζει την καθιέρωση κατάλληλου συστήματος που καθιστά δυνατή την

επιτήρηση των εγκατεστημένων στο έδαφος του παρόχων υπηρεσιών πιστοποίησης οι οποίοι

Page 56: Security analysis of the european citizen card (ecc)

48

εκδίδουν για το κοινό αναγνωρισμένα πιστοποιητικά. την Ελλάδα όλοι οι ΠΤΠ ελέγχονται από

την ΕΕΣΣ ή από οριζόμενους από αυτήν δημόσιους ή ιδιωτικούς φορείς.

3.4.2.1.2 Ευθύνη των Π.Τ.Π.

Ο πάροχος υπηρεσιών πιστοποίησης, που εκδίδει αναγνωρισμένο πιστοποιητικό στο κοινό ή

εγγυάται για την ακρίβεια τέτοιου πιστοποιητικού, ευθύνεται έναντι οποιουδήποτε φορέα ή

φυσικού ή νομικού προσώπου για τη ζημιά που προκλήθηκε σε βάρος του επειδή το πρόσωπο

αυτό εύλογα βασίσθηκε στο πιστοποιητικό, όσον αφορά:

Σην ακρίβεια, κατά τη στιγμή έκδοσης του, όλων των πληροφοριών που περιέχονται στο

αναγνωρισμένο πιστοποιητικό, καθώς και την ύπαρξη όλων των στοιχείων που

απαιτούνται για την έκδοση του.

Ση διαβεβαίωση ότι ο υπογράφων που ταυτοποιείται στο αναγνωρισμένο πιστοποιητικό

ήταν κάτοχος, κατά τη στιγμή έκδοσης του πιστοποιητικού, των δεδομένων δημιουργίας

υπογραφής (ιδιωτικό κλειδί) που αντιστοιχούν στα δεδομένα επαλήθευσης υπογραφής

(δημόσιο κλειδί) που αναφέρονται στο πιστοποιητικό.

Ση διαβεβαίωση ότι τα δεδομένα δημιουργίας της υπογραφής και τα δεδομένα

επαλήθευσης της υπογραφής μπορούν να χρησιμοποιηθούν συμπληρωματικά, εφόσον

προέρχονται από πάροχο υπηρεσιών πιστοποίησης.

Ο πάροχος υπηρεσιών πιστοποίησης ευθύνεται επίσης, αν παραλείψει να καταγράψει την

ανάκληση του πιστοποιητικού.

Η Οδηγία 99/93/ΕΚ προβλέπει ακόμη και το δικαίωμα του ΠΤΠ να περιορίζει συμβατικά την

παραπάνω ευθύνη του από τη χρήση των πιστοποιητικών που εκδίδει, με την αναγραφή «ορίων

στις οικονομικές συναλλαγές» για τις οποίες αυτά επιτρέπεται να χρησιμοποιηθούν, και με κάθε

άλλο «περιορισμό στη χρήση» των πιστοποιητικών που ρητώς καθορίζει ο ΠΤΠ. Επίσης, ο ΠΤΠ

απαλλάσσεται από κάθε ευθύνη του αν αποδείξει ότι δεν έπραξε αμελώς.

Ο ΠΤΠ που εκδίδει πιστοποιητικό, δύναται να συγκεντρώνει δεδομένα προσωπικού χαρακτήρα

για την έκδοση των πιστοποιητικών μόνο από το απευθείας ενδιαφερόμενο πρόσωπο ή κατόπιν

ρητής συγκατάθεσης του και μόνο στο βαθμό που είναι απαραίτητο για την έκδοση και

Page 57: Security analysis of the european citizen card (ecc)

49

διατήρηση του πιστοποιητικού. Η συλλογή ή επεξεργασία δεδομένων προσωπικού χαρακτήρα για

άλλους σκοπούς απαγορεύεται, χωρίς τη συγκατάθεση του ενδιαφερόμενου προσώπου.

Επιπλέον οι ΠΤΠ που εκδίδουν αναγνωρισμένα πιστοποιητικά πρέπει να συμμορφώνονται με

τους όρους του Παραρτήματος II της εν λόγω Οδηγίας. Οι ΠΤΠ πρέπει:

Να αποδεικνύουν αξιοπιστία κατά την παροχή υπηρεσιών πιστοποίησης, να απασχολούν

έμπειρο και εξειδικευμένο προσωπικό και να διαθέτουν επαρκείς χρηματικούς πόρους.

Να ενημερώνουν με ανθεκτικά μέσα επικοινωνίας (Δήλωση πρακτικής και Όροι χρήσης

των πιστοποιητικών) τους συνδρομητές τους.

Να προβαίνουν σε άμεση ανάκληση των πιστοποιητικών όταν συντρέχει λόγος.

Να παρέχουν δημοσίευση, σε 24ωρη βάση, Λίστας Ανακληθέντων Πιστοποιητικών προς

ενημέρωση κάθε τρίτου.

Να διασφαλίζουν ότι η ημερομηνία έκδοσης ή ανάκλησης του πιστοποιητικού

προσδιορίζεται επακριβώς.

Να επαληθεύουν την ταυτότητα των πιστοποιούμενων υποκειμένων τους και να διατηρούν

τα σχετικά αποδεικτικά στοιχεία για κατάλληλη χρονική περίοδο (για τη χώρα μας 30

χρόνια), για χρήση σε δικαστική ή εξώδικη επίλυση διαφορών.

Να αποθηκεύουν τα πιστοποιητικά σε επαληθεύσιμη μορφή.

3.4.2.1.3 Περιεχόμενο των Αναγνωρισμένων Πιστοποιητικών

Σα αναγνωρισμένα πιστοποιητικά πρέπει να περιλαμβάνουν:

Ενδειξη ότι το πιστοποιητικό εκδίδεται ως αναγνωρισμένο πιστοποιητικό·

Σα στοιχεία αναγνώρισης του παρόχου υπηρεσιών πιστοποίησης και το κράτος στο οποίο

είναι εγκατεστημένο·

Page 58: Security analysis of the european citizen card (ecc)

50

Σο όνομα του υπογράφοντος ή ψευδώνυμο που αναγνωρίζεται ως ψευδώνυμο·

Πρόβλεψη ειδικού χρακτηριστικού του υπογράφοντος, που θα περιληφθεί εφόσον είναι

σημαντικό σε σχέση με τον σκοπό για τον οποίο προορίζεται το πιστοποιητικό·

Δεδομένα επαλήθευσης υπογραφής που αντιστοιχούν σε δεδομένα δημιουργίας

υπογραφής υπό τον έλεγχο του υπογράφοντος·

Ενδειξη της έναρξης και τέλος της περιόδου ισχύος του πιστοποιητικού·

Σον κωδικό ταυτοποίησης του πιστοποιητικού·

Σην προηγμένη ηλεκτρονική υπογραφή του παρόχου υπηρεσιών πιστοποίησης που το

εκδίδει·

Ενδεχομένως, περιορισμούς του πεδίου χρήσης του πιστοποιητικού, και

Ενδεχομένως, όρια στο ύψος των συναλλαγών για τις οποίες το πιστοποιητικό μπορεί να

χρησιμοποιηθεί.

3.4.2.1.4 Aπαιτήσεις για ασφαλείς διατάξεις δημιουργίας υπογραφής

Η χρήση ασφαλούς διάταξης δημιουργίας υπογραφής (Secure Signature Device Creation-SSCD)

θεωρείται αναγκαία για τη δημιουργία αναγνωρισμένης ηλεκτρονικής υπογραφής. Ψς τέτοια

προσδιορίζεται (Παράρτημα III Οδηγίας) η διάταξη η οποία, μέσω ενδεδειγμένων τεχνικών και

διαδικαστικών μέσων, διασφαλίζει τουλάχιστον ότι τα δεδομένα δημιουργίας υπογραφής (ιδιωτικά

κλειδιά) που χρησιμοποιούνται για την παραγωγή υπογραφών:

Απαντούν κατ‘ουσίαν μόνο μια φορά και ότι το απόρρητο είναι διασφαλισμένο. Αυτό

σημαίνει ότι τα σχετικά κρυπτογραφικά κλειδιά πρέπει να δημιουργούνται με

κατάλληλους αλγόριθμους δημιουργίας τυχαίων κωδικών, είτε απευθείας μέσα σε συσκευή

του χρήστη, είτε από συσκευές του ΠΤΠ οι οποίες μεταφέρουν άμεσα τα δημιουργηθέντα

ιδιωτικά κλειδιά σε προσωπικές συσκευές του χρήστη για τον οποίο προορίζονται, χωρίς

να τα εκθέτουν ή να διατηρούν αντίγραφα τους.

Page 59: Security analysis of the european citizen card (ecc)

51

Δεν μπορούν, με εύλογη βεβαιότητα, να αντληθούν από αλλού και ότι η υπογραφή

προστατεύεται από πλαστογραφία με τα μέσα της σύγχρονης τεχνολογίας. Απαγορεύεται

δηλαδή η διατήρηση αντιγράφου του ιδιωτικού κλειδιού και επιβάλλεται η χρήση της

τεχνολογίας ασύμμετρης κρυπτογράφησης.

Μπορούν να προστατεύονται αποτελεσματικά από τον νόμιμο υπογράφοντα κατά της

χρησιμοποίησης από τρίτους. Δηλαδή τα ιδιωτικά κλειδιά δεν πρέπει να μπορούν να

εξαχθούν από το φορέα τους, ούτε να ενεργοποιηθούν χωρίς την προηγούμενη χρήση

μιας επιπλέον μεθόδου επιβεβαίωσης της ταυτότητας του χρήστη (π.χ. χρήση μυστικού

κωδικού αναγνώρισης PIN).

Παράλληλα η νομοθεσία ορίζει ότι οι ασφαλείς διατάξεις δημιουργίας υπογραφής δεν πρέπει να

μεταβάλλουν τα προς υπογραφή δεδομένα, ούτε να εμποδίζουν την εμφάνιση των δεδομένων

αυτών στον υπογράφοντα πριν από τη διαδικασία υπογραφής.

3.4.2.1.5 υστάσεις για την ασφαλή επαλήθευση της υπογραφής

Κατά τη διαδικασία επαλήθευσης της υπογραφής θα πρέπει να διασφαλίζεται, με εύλογη

βεβαιότητα, ότι:

Σα δεδομένα που χρησιμοποιούνται προς επαλήθευση της υπογραφής αντιστοιχούν στα

δεδομένα που εμφανίζονται στονεπαληθεύοντα.

Η υπογραφή επαληθεύεται με αξιοπιστία και ότι το αποτέλεσμα της επαλήθευσης

εμφανίζεται με τον ορθό τρόπο.

Ο επαληθεύων μπορεί, ενδεχομένως, να ορίσει με βεβαιότητα τα περιεχόμενα των

δεδομένων που υπογράφονται.

Η γνησιότητα και η εγκυρότητα του πιστοποιητικού που απαιτείται κατά τη στιγμή της

επαλήθευσης της υπογραφής έχουν ελεγχθεί με αξιοπιστία

Σο αποτέλεσμα της επαλήθευσης όπως και η ταυτότητα του υπογράφοντος εμφανίζονται

με τον ορθό τρόπο.

Page 60: Security analysis of the european citizen card (ecc)

52

Ηχρησιμοποίηση ψευδωνύμου δηλώνεται εμφανώς.

Μπορούν να εντοπιστούν τροποποιήσεις απτόμενες της ασφάλειας.

3.4.3 Ελληνική Νομοθεσία

Η ελληνική έννομη τάξη, στην προσπάθειά της να προσαρμοστεί στις προσταγές της νέας

πραγματικότητας και να επιτύχει την προσαρμογή των κοινοτικών νομοθετημάτων στο εσωτερικό

δίκαιο, εξέδωσε μια σειρά από νομοθετικές ρυθμίσεις, εκ των οποίων τα σημαντικότερα άρθρα

νόμων και προεδρικά διατάγματα παρουσιάζονται παρακάτω με χρονολογική σειρά:

Άρθρο 14 του νόμου 2672/1998 [N2672/1998], όπως ισχύει σήμερα μετά τις τροποποιήσεις του

άρθρου 10 του νόμου 3230/2004 [Ν3230/2004], αναφέρεται στη διακίνηση εγγράφων με

ηλεκτρονικά μέσα (τηλεομοιοτυπία – ηλεκτρονικό ταχυδρομείο) και προβλέπει την έκδοση

Προεδρικού Διατάγματος που θα καθορίζει τις προϋποθέσεις και τη διαδικασία έκδοσης,

διακίνησης, διαχείρισης και εξασφάλισης της ψηφιακής υπογραφής.

Προεδρικό Διάταγμα 150/2001 [ΠΔ150/2001] αποτελεί προσαρμογή στη σχετική Ευρωπαϊκή

Οδηγία (1999/93ΕΚ) και έτσι αποδέχεται ότι, μετά από ορισμένες διαδικασίες έκδοσης

ψηφιακών υπογραφών και εφόσον συντρέχουν ορισμένες προϋποθέσεις, οι ψηφιακές υπογραφές

έχουν νομική ισχύ ισάξια με αυτή την οποία έχει η ιδιόχειρη υπογραφή.

Προεδρικό Διάταγμα 342/2002 [ΠΔ342/2002] ρυθμίζει τη διακίνηση εγγράφων με ηλεκτρονικό

ταχυδρομείο μεταξύ των δημοσίων υπηρεσιών, Ν.Π.Δ.Δ και Ο.Σ.Α. ή μεταξύ αυτών και των

φυσικών ή νομικών προσώπων ιδιωτικού δικαίου και ενώσεων φυσικών προσώπων σε ορισμένες

περιπτώσεις με υποχρεωτική ψηφιακή υπογραφή (π.χ. αποφάσεις, πιστοποιητικά κ.λπ.) και σε

άλλες χωρίς ψηφιακή υπογραφή (εγκύκλιοι, οδηγίες κ.λπ).

Άρθρο 20 του νόμου 3448/06 [N3448/2006], όπως ισχύει σήμερα μετά τις τροποποιήσεις του

άρθρου 25 του Ν. 3536/2007 [N3536/2007], ορίστηκε ως Αρχή Πιστοποίησης του Ελληνικού

Δημοσίου (ΑΠΕΔ), δηλαδή ως «Πρωτεύουσα Αρχή Πιστοποίησης» η Τπηρεσία Ανάπτυξης

Πληροφορικής (ΤΑΠ) του ΤΠΕΔΔΑ.

Page 61: Security analysis of the european citizen card (ecc)

53

Εγκύκλιος ΤΑΠ/Υ.60/10/21711-5-2007 [ΤΑΠ/Υ60/10/217] που εξέδωσε η ΤΑΠ, με την

οποία ορίζει τη «Διαδικασία Έκδοσης Αναγνωρισμένου Πιστοποιητικού».

χέδιο νόμου για την ηλεκτρονική διακυβέρνηση8, βάσει του οποίου επιδιώκεται μεταξύ άλλων η

διευκόλυνση των πολιτών από τους φορείς του δημόσιου τομέα, εισάγοντας καινοτομίες, όπως: α)

έκδοση ηλεκτρονικών διοικητικών πράξεων με παράλληλη κατοχύρωση των προϋποθέσεων για τη

νομική και αποδεικτική ισχύ των ηλεκτρονικών εγγράφων, β) θέσπιση της αυτεπάγγελτης ή κατ΄

αίτηση αναζήτησης εγγράφων που τηρούνται σε οποιοδήποτε φορέα του δημόσιου τομέα,

απαλλάσσοντας τον πολίτη ή τις επιχειρήσεις από την επιβάρυνση για επικύρωση αντιγράφων για

κάθε συναλλαγή τους με τη Διοίκηση, γ) γενίκευση και καθιέρωση της δυνατότητας ηλεκτρονικών

συναλλαγών, περιλαμβανομένων των ηλεκτρονικών οικονομικών συναλλαγών και πληρωμών με

φορείς του δημόσιου τομέα.

3.4.3.1 Προεδρικό Διάταγμα 150/2001

Σο Προεδρικό Διάταγμα ενσωματώνει στην ελληνική νομοθεσία την οδηγία 99/93/ΕΚ. Η

οδηγία υποχρεώνει τα κράτη μέλη για σύσταση φορέων επιτήρησης. Η Ελλάδα συμμορφώθηκε

με την υποχρέωση και όρισε την ΕΕΣΣ ως την αρμόδια αρχή για τον έλεγχο και την εποπτεία

των εγκατεστημένων στην Ελλάδα Παρόχων Τπηρεσιών Πιστοποίησης (ΠΤΠ) ηλεκτρονικής

υπογραφής, καθώς και για τη διαπίστωση της συμμόρφωσης προς τις «ασφαλείς διατάξεις

δημιουργίας υπογραφής». Ακόμη, η ΕΕΣΣ είναι αρμόδια για τον ορισμό και την εποπτεία

ιδιωτικών ή δημόσιων φορέων για τη διαπίστευση των Παρόχων Πιστοποίησης όσο και για τη

διαπίστωση της συμμόρφωσης προς τις «ασφαλείς διατάξεις δημιουργίας υπογραφής».

Σο Προεδρικό Διάταγμα ορίζει τους τύπους των ηλεκτρονικών υπογραφών. Οι ορισμοί είναι ίδιοι

με αυτούς της κοινοτικής οδηγίας με μόνη διαφορά την εξομοίωση της προηγμένης ηλεκτρονικής

υπογραφής με την παραδοσιακή. Πιο συγκεκριμένα, σύμφωνα με το Νομοθέτη, η ηλεκτρονική

υπογραφή που επέχει θέση ιδιόχειρης, τόσο στο ουσιαστικό όσο και στο δικονομικό δίκαιο, είναι

μόνο η προηγμένη ηλεκτρονική υπογραφή που δημιουργείται από ασφαλή διάταξη δημιουργίας

υπογραφής και βασίζεται σε αναγνωρισμένο πιστοποιητικό που εκδίδεται από Πάροχο Τπηρεσιών

Πιστοποίησης, ο οποίος πληροί τις προϋποθέσεις που περιγράφονται στην οδηγία. Τπό τον όρο

8 Σο σχέδιο νόμου για την ηλεκτρονική διακυβέρνηση, κατά τη συγγραφή της εργασίας, βρίσκεται στη φάση Δημόσιας

Διαβούλευσης, η οποία ολοκληρώνεται στις 30 Ιανουαρίου.

Page 62: Security analysis of the european citizen card (ecc)

54

ότι τηρούνται αυτές οι προϋποθέσεις, η ηλεκτρονική υπογραφή αποκτά τις ιδιότητες που

χαρακτηρίζουν την ιδιόχειρη υπογραφή.

Διευκρινίζεται, όμως, ότι ένα ηλεκτρονικό έγγραφο που περιέχει απλή ηλεκτρονική υπογραφή και

προσάγεται ως αποδεικτικό μέσο, δεν απορρίπτεται ως απαράδεκτο για το μόνο λόγο ότι δεν

πληροί τις προϋποθέσεις μιας προηγμένης ηλεκτρονικής υπογραφής. Η ηλεκτρονική υπογραφή, η

οποία δεν πληροί συγκεκριμένες απαιτήσεις για τη δημιουργία της ή δεν βασίζεται σε

αναγνωρισμένο πιστοποιητικό, ή δεν βασίζεται σε αναγνωρισμένο πιστοποιητικό που εξεδόθη από

διαπιστευμένο Πάροχο Τπηρεσιών Πιστοποίησης, δεν απολαμβάνει του τεκμηρίου εξομοίωσης

με την ιδιόχειρη. Σο ηλεκτρονικό έγγραφο στο οποίο περιέχεται, εκτιμάται ελεύθερα από το

δικαστήριο.

ε ό,τι αφορά την ευθύνη των Παρόχων Τπηρεσιών Πιστοποίησης, υπάρχει πιστή μεταφορά της

οδηγίας. Σο ίδιο συμβαίνει και με την προστασία δεδομένων, όπου όμως υπάρχουν και πρόσθετοι

κανόνες για τους παρόχους, όπως η υποχρέωσή τους να αναφέρουν σε ετήσια βάση στην ΕΕΣΣ

τα μέτρα που λαμβάνουν για την προστασία αρχειοθετημένων, αποθηκευμένων πληροφοριών. Οι

ισχύοντες όροι για αναγνωρισμένα πιστοποιητικά, οι ισχύοντες όροι για παρόχους υπηρεσιών

πιστοποίησης που τα εκδίδουν, οι απαιτήσεις για ασφαλείς διατάξεις δημιουργίας υπογραφής και

οι συστάσεις για την ασφαλή επαλήθευση της υπογραφής έχουν αντιγραφεί πιστά από τα

παραρτήματα της οδηγίας.

3.5 ΔΙΑΔΙΚΑΣΙΚΑ ΕΛΛΗΝΙΚΨΝ ΣΑΤΣΟΣΗΣΨΝ

Με την Τπουργική Απόφαση 21385/11246 καθορίζεται ο τύπος και οι προδιαγραφές του δελτίου

της Ελληνικής Αστυνομικής Σαυτότητας που χρησιμοποιούμε σήμερα (ΥΕΚ

421/B/02.07.1992). το ΥΕΚ αυτό καθορίζονται οι τεχνικές εκτύπωσης κ.λπ. που αφορούν τη

φυσική ασφάλεια του εγγράφου. Φαρακτηριστικό είναι ότι στο άρθρο 1 προβλέπει ότι το έντυπο

θα φέρει ειδική λευκή λωρίδα πλάτους 16 χιλιοστών στο κάτω μέρος της πρόσθιας όψης,

προοριζόμενη να χρησιμοποιηθεί για μηχανική οπτική αναγνώριση, κάτι που, ωστόσο, δεν

εφαρμόστηκε.

Φαρακτηριστική είναι επίσης και η πορεία των δεδομένων που περιλαμβάνει η Ελληνική

Αστυνομική Σαυτότητα. Αρχικά, ο Νόμος 1599/1986 (ΥΕΚ Α 75) καθόριζε την υποχρέωση

έκδοσης δελτίου από το 12ο έτος, ότι τα δελτία θα εκδίδονται από τις Νομαρχίες, προέβλεπε την

Page 63: Security analysis of the european citizen card (ecc)

55

προαιρετική αναγραφή του θρησκεύματος του κατόχου και επίσης καθιέρωνε τον ισόβιο 13ψήφιο

ενιαίο κωδικό ΕΚΑΜ, ο οποίος θα ενοποιούσε τα υπόλοιπα μητρώα (καθώς θα περιελάμβανε τον

ειδικό εκλογικό αριθμό, του διαβατηρίου, της ταυτότητας, τον ΑΜΚΑ, τον ΑΥΜ και του

διπλώματος οδήγησης). Ο ΕΚΑΜ στην ουσία δεν εφαρμόστηκε ποτέ, καθώς συνέχισαν να

εκδίδονται παλαιού τύπου δελτία βάσει του Ν.Δ. 127/1969, ενώ ο ΕΚΑΜ στη συνέχεια

καταργήθηκε από το Ν. 1988/1991 (ΥΕΚ Α 189), ο οποίος επίσης επανέφερε την υποχρεωτική

αναγραφή του θρησκεύματος και θέσπισε την προαιρετική αναγραφή (ΔΙΟ) Δωρητής Ιστών και

Οργάνων ώματος. υνολικά, ο Ν. 1599/1986 δέχτηκε μεγάλο αριθμό τροποποιήσεων από τους

Ν. 1832/1989, Ν. 1839/1989, Ν. 1988/1991, Ν. 2479/1997, Ν. 2521/1997, Ν. 2690/1999, Ν.

2990/2002, Ν. 3242/2004, Τ.Α. 3021/19/53/2005 και πρόσφατη τροποποίηση της ΥΕΚ Β‘

1253/25.6.2009.

ήμερα, ο τύπος του Δελτίου Σαυτότητας έχει μεταβληθεί και ισχύει αυτός που καθορίζεται στην

Τπουργική Απόφαση [ΤΑ3021/2005] (ΥΕΚ Β‘ 1440/18.10.2005). Υυσικά στα πλαίσια της

διασφάλισης της ιδιωτικότητας (3.2) η αναγραφή του θρησκεύματος έχει καταργηθεί. Για την

έκδοση υποβάλλεται αυτοπροσώπως στην αρμόδια αστυνομική αρχή ειδική αίτηση, τα στοιχεία

της οποίας αντλούνται από πιστοποιητικό του δήμου ή της κοινότητας, στο δημοτολόγιο του

οποίου είναι εγγεγραμμένος ο αιτών. Ενώ μέχρι πρότινος επρόκειτο για πρωτότυπο πιστοποιητικό

που παρουσίαζε ο ενδιαφερόμενος, με την τροποποίηση του ΥΕΚ Β‘ 1253/25.6.2009

αναζητείται πλέον από την αρχή έκδοσης του δελτίου αυτεπάγγελτα από τον οικείο δήμο ή

κοινότητα. Ένα ζήτημα ασφάλειας και αυθεντικότητας, όμως, του εγγράφου που τίθεται πλέον

είναι ότι η διαβίβαση του αιτήματος και η αποστολή του πιστοποιητικού γίνεται με κάθε

πρόσφορο μέσο κα,ι κυρίως, μέσω fax ή ηλεκτρονικής αλληλογραφίας. Ιδίως μέσω ηλεκτρονικής

αλληλογραφίας δεν καθορίζεται αν το μήνυμα προβλέπεται να είναι υποχρεωτικά ψηφιακά

υπογεγραμμένο. Παρ‘ όλα αυτά, ο μηχανισμός αυτός ίσως είναι βελτιωμένος, καθώς

προηγούμενα, όπου ο ίδιος ο ενδιαφερόμενος προσκόμιζε το πρωτότυπο πιστοποιητικό στην

αρχή έκδοσης της ταυτότητας, η τελευταία αδυνατούσε να ελέγξει την αυθεντικότητα του

πιστοποιητικού.

Σα στοιχεία ταυτότητας είναι: επώνυμο, όνομα, όνομα πατέρα, επώνυμο πατέρα, όνομα μητέρας,

επώνυμο μητέρας, ημερομηνία γέννησης, τόπος γέννησης, δήμος ή κοινότητα δημοτολογίου,

αριθμός οικογενειακής μερίδας και ιθαγένεια. Από αυτά, το επώνυμο, το όνομα και το όνομα

Page 64: Security analysis of the european citizen card (ecc)

56

πατέρα αναγράφονται και με λατινικούς χαρακτήρες με μεταγραφή, κατά το πρότυπο ΕΛΟΣ 743

(αντίστοιχο του διεθνούς ISO 843:1997). Παρέκκλιση από το πρότυπο μπορεί να υπάρξει μόνο

με αίτημα του ενδιαφερομένου και τότε τα στοιχεία αναγράφονται όπως σε προηγούμενο

ταξιδιωτικό ή άλλο έγγραφο ημεδαπής ή αλλοδαπής αρχής. Σα στοιχεία ταυτότητας του

αιτούντος βεβαιώνονται από ένα μάρτυρα. Ο αρμόδιος υπάλληλος της αστυνομικής αρχής

έκδοσης ερευνά στο κεντρικό αρχείο ταυτοτήτων που τηρείται από τη Διεύθυνση Κρατικής

Ασφάλειας του Αρχηγείου Ελληνικής Αστυνομίας για τυχόν ύπαρξη προηγούμενου δελτίου

ταυτότητος στο όνομα του ενδιαφερομένου.

Ακύρωση του δελτίου ταυτότητας ή Αντικατάσταση μπορεί να γίνει όταν:

1. επέλθει μεταβολή οποιουδήποτε στοιχείου της ταυτότητας του κατόχου, όπως ορίζεται

στο άρθρο 6 ν.δ. 127/1969

2. λόγω μη αναγραφής στο δελτίο ταυτότητας της ιθαγένειας του κατόχου ή λόγω μη

αναγραφής των στοιχείων του κατόχου με λατινικούς χαρακτήρες

3. λόγω φθοράς

4. λόγω παρέλευσης του χρόνου ισχύος του (τροποποίηση με το ΥΕΚ Β‘ 1253/25.6.2009,

προηγούμενα ήταν δεκαετίας από την έκδοσή του),

5. λόγω απώλειας ή κλοπής

Για την αντικατάσταση δελτίου ταυτότητας υποβάλλονται τα δικαιολογητικά και ακολουθείται η

διαδικασία που προβλέπεται για την αρχική έκδοση, ενώ επιπλέον υποβάλλεται το παλαιό δελτίο

ταυτότητας, με εξαίρεση τις περιπτώσεις κλοπής ή απώλειας. ε περίπτωση απώλειας ή κλοπής

δελτίου ταυτότητας, ο δικαιούχος αυτού οφείλει να υποβάλει αμέσως υπεύθυνη δήλωση στην

αστυνομική ή προξενική αρχή του τόπου διαμονής ή κατοικίας του της περιφέρειας στην οποία

έλαβε χώρα η απώλεια ή η κλοπή και να παράσχει κάθε πληροφορία που να αποδεικνύει το

βάσιμο των ισχυρισμών του.

Σα έντυπα δελτίου ταυτότητας και αιτήσεων αποτελούν υλικό του Ελληνικού Δημοσίου. Ο

υπάλληλος που παραλαμβάνει και διαχειρίζεται τα έντυπα αυτά καθίσταται υπόλογος για τη

Page 65: Security analysis of the european citizen card (ecc)

57

χρήση τους σύμφωνα με τις ισχύουσες διατάξεις. Για κάθε απώλεια ή φθορά σε έντυπο δελτίου

ταυτότητας υποβάλλεται λεπτομερής αναφορά στη Δ.Κ.Α./Α.Ε.Α. Από την κατά τόπο αρμόδια

Διεύθυνση Ασφαλείας ή Αστυνομική Διεύθυνση ενεργείται ένορκη διοικητική εξέταση (Ε.Δ.Ε.),

σύμφωνα με τις ισχύουσες διατάξεις και επιβάλλονται κυρώσεις κατά παντός υπαιτίου. Επιπλέον,

από τις οικείες διαχειρίσεις καταλογίζεται σε βάρος των υπαιτίων η αξία των εντύπων. Σα έντυπα

δελτίων ταυτότητας που υπέστησαν φθορά καταστρέφονται από τριμελή επιτροπή βαθμοφόρων,

εκ των οποίων ο ένας τουλάχιστον είναι αξιωματικός, που συγκροτείται από την αρχή έκδοσης

μετά το πέρας της Ε.Δ.Ε. και τον καταλογισμό της αξίας του. Η επιτροπή αυτή συντάσσει σχετικό

πρακτικό εις τριπλούν, από τα οποία ένα παραμένει στο αρχείο της αρχής έκδοσης, ένα

υποβάλλεται στην οικεία Διαχείριση Τλικού και ένα στην κατά τόπο αρμόδια Διεύθυνση

Ασφαλείας ή Τποδιεύθυνση ή Σμήμα Ασφαλείας της έδρας της Αστυνομικής Διεύθυνσης. Σα

έντυπα των δελτίων ταυτότητας που από την εκτύπωσή τους δεν πληρούν τις προϋποθέσεις για

περαιτέρω χρήση υποβάλλονται με σχετική αναφορά στην Δ.Κ.Α./Α.Ε.Α. Οι παραπάνω

διαδικασίες αποτελούν μια ένδειξη για τα μέτρα ασφάλειας που θα πρέπει να τηρούνται και στην

περίπτωση της κάρτας πολίτη.

3.6 ΔΙΑΔΙΚΑΣΙΚΑ ΕΛΛΗΝΙΚΨΝ ΔΙΑΒΑΣΗΡΙΨΝ

Αναφορικά με την έκδοση διαβατηρίου σχετικοί είναι ο Ν. 3103/2003 (ΥΕΚ Α‘/23/29.1.2003),

η [ΤΑ3021/2005] και η πρόσφατη τροποποίησή της [ΤΑ3021/2010] που καθορίζει τα

δικαιολογητικά και τη διαδικασία έκδοσης.

την ΤΑ 3021 καθορίζεται ότι για την έκδοση διαβατηρίου υποβάλλονται αυτοπροσώπως από

τον ενδιαφερόμενο τα δικαιολογητικά στην αστυνομική διεύθυνση ή διεύθυνση αστυνομίας του

τόπου κατοικίας του ή στο αστυνομικό τμήμα του τόπου κατοικίας του, εφόσον πρόκειται για

κάτοικο νησιού, όπου δεν εδρεύουν οι προαναφερόμενες υπηρεσίες.

Ψς «βασικό» δικαιολογητικό υποβάλλεται φωτοαντίγραφο των δύο όψεων του δελτίου ταυτότητας

του ενδιαφερομένου. Προκειμένου για ανήλικο κάτω των 12 ετών υποβάλλεται πιστοποιητικό

εγγραφής στα δημοτολόγια.

ύμφωνα με την πρόσφατη τροποποίηση της [ΤΑ3021/2010], για την έκδοση Ελληνικών

Διαβατηρίων ισχύουν πλέον τα κάτωθι άρθρα:

Page 66: Security analysis of the european citizen card (ecc)

58

«Άρθρο 1, Παρ 4: Η υπηρεσία παραλαβής των δικαιολογητικών λαμβάνει και κρυπτογραφεί

δακτυλικά αποτυπώματα των δεικτών και των δύο χειρών του αιτούντος εκτός αν πρόκειται για

ανήλικο κάτω των δώδεκα (12) ετών. ε περίπτωση μόνιμης ή προσωρινής αδυναμίας λήψης

δακτυλικού αποτυπώματος δείκτη λαμβάνεται κατά σειρά αποτύπωμα του αντίχειρα ή του μέσου

ή του παράμεσου του ιδίου χεριού, ενώ στην περίπτωση μονόχειρα λαμβάνεται αποτύπωμα και

δεύτερου δακτύλου από το υπάρχον χέρι, με την ίδια ως άνω σειρά. Η μόνιμη ή προσωρινή

αδυναμία λήψης δακτυλικών αποτυπωμάτων αποδεικνύεται με ιατρικό πιστοποιητικό, το οποίο

φέρει την υπογραφή ιατρού αντίστοιχης ειδικότητας με την πάθηση που βεβαιώνεται.»

«Άρθρο 1, Παρ 5: … Η κεντρική υπηρεσία έκδοσης διαβατηρίων, μετά την παραλαβή των

δικαιολογητικών, εκδίδει, εφόσον συντρέχουν οι νόμιμες προϋποθέσεις, το διαβατήριο και το

διαβιβάζει ταχυδρομικά με επιχείρηση παροχής υπηρεσιών ταχυδρομείου με την οποία έχει

συμβληθεί το Αρχηγείο Ελληνικής Αστυνομίας στην οικεία αστυνομική υπηρεσία ή μέσω της

αρμόδιας Τπηρεσίας του Τπουργείου Εξωτερικών στην οικεία Προξενική Αρχή όπου

υποβλήθηκαν τα δικαιολογητικά, απ΄ όπου παραλαμβάνεται από τον ίδιο τον ενδιαφερόμενο ή

από τα πρόσωπα που προβλέπονται στην παρ. 3 του άρθρου 1 ή από νόμιμα εξουσιοδοτημένο

προς τούτο πρόσωπο. Μαζί με το διαβατήριο επιστρέφονται και τα σχετικά δικαιολογητικά, τα

οποία τηρούνται στο αρχείο των υπηρεσιών παραλαβής για διάστημα έξι (6) ετών από την

υποβολή τους. Δεν επιστρέφεται στις υπηρεσίες παραλαβής η κρυπτογραφημένη σελίδα με τα

στοιχεία του κατόχου και τα δακτυλικά του αποτυπώματα, η οποία καταστρέφεται από τη

Διεύθυνση Διαβατηρίων/Α.Ε.Α., αμέσως μετά την επεξεργασία τους. Διαβατήριο το οποίο δεν

παραλαμβάνεται κατά τα ανωτέρω μέσα σε έξι (6) μήνες από την έκδοσή του επιστρέφεται στην

κεντρική υπηρεσία και ακυρώνεται».

«Άρθρο 2: το διαβατήριο περιλαμβάνονται επίσης η υπογραφή του κατόχου, εφόσον αυτός είναι

άνω των δώδεκα (12) ετών, καθώς και ενσωματωμένο μέσο αποθήκευσης στο οποίο περιέχονται η

φωτογραφία του κατόχου, τα στοιχεία που αναγράφονται στη μηχανικώς αναγνώσιμη ζώνη του

διαβατηρίου και τα δακτυλικά αποτυπώματα, υπό μορφή που εξασφαλίζεται η

διαλειτουργικότητα.»

Κατ' εξαίρεση, όταν στο πρόσωπο του ενδιαφερομένου συντρέχουν ιδιαίτερα σοβαροί λόγοι

υγείας, που καθιστούν αδύνατη ή δυσχεραίνουν ουσιωδώς τη μετακίνησή του και αποδεικνύονται

Page 67: Security analysis of the european citizen card (ecc)

59

με ιατρικό πιστοποιητικό κρατικού νοσοκομείου, για την παραλαβή των δικαιολογητικών

μεταβαίνει στον ενδιαφερόμενο υπάλληλος της Τπηρεσίας. Οι Έλληνες πολίτες που διαμένουν στο

εξωτερικό μπορούν να υποβάλλουν τα δικαιολογητικά σε 151 Προξενικές Αρχές ανά την υφήλιο.

τη Διεύθυνση Διαβατηρίων λειτουργεί το 5ο Σμήμα Επείγουσας Έκδοσης και μεριμνά ώστε για

ειδικές περιπτώσεις, η έκδοση του διαβατηρίου να πραγματοποιείται σε μία μόνο ημέρα. Αυτό

συμβαίνει όταν συντρέχουν οι εξής λόγοι: οβαροί λόγοι υγείας που επιβάλλουν νοσηλεία στο

εξωτερικό (ασθενής και συνοδός), θάνατος συγγενή εξ΄ αίματος ή εξ΄ αγχιστείας μέχρι δευτέρου

βαθμού, τραυματισμός ή εξαφάνιση συγγενή δευτέρου βαθμού, καταστροφή περιουσίας του

ενδιαφερομένου που βρίσκεται στο εξωτερικό.

Page 68: Security analysis of the european citizen card (ecc)

60

Κ ε φ ά λ α ι ο 4 : Φ Α Ρ Α Κ Σ Η Ρ Ι Σ Ι Κ Α Σ Η E C C &

Α Π Α Ι Σ Η Ε Ι Α Υ Α Λ Ε Ι Α

Οι απαιτήσεις που περιγράφονται σε αυτό το κεφάλαιο χρησιμοποιούνται για:

α) τον καθορισμό του σώματος μιας κάρτας με τη σχετική φυσική και λογική ασφάλεια,

β) τη διευκρίνιση των ηλεκτρικών διασυνδέσεων,

γ) την υποστήριξη του βασικού σύνολο προσδιορισμού ταυτότητας και στοιχείων επικύρωσης

ορατά στην επιφάνεια των καρτών.

4.1 ΥΤΙΚΑ ΦΑΡΑΚΣΗΡΙΣΙΚΑ

Οπτικά, το πρώτο πράγμα που παρατηρούμε σε μια κάρτα είναι το σχήμα της. Έπειτα μπορούμε

να διακρίνουμε το σύνολο επαφών, αν και μια ανεπαφική κάρτα μπορεί να μην έχει ορατή

ηλεκτρική διασύνδεση. Σο επόμενο χαρακτηριστικό γνώρισμα που μπορεί να πιάσει το μάτι μας

είναι η ανάγλυφη αποτύπωση ή ένα ολόγραμμα. Όλα αυτά τα χαρακτηριστικά γνωρίσματα και

λειτουργικά συστατικά αποτελούν μέρος των φυσικών χαρακτηριστικών μιας έξυπνης κάρτας. Σα

περισσότερα από αυτά είναι πραγματικά μηχανικής φύσεως, όπως το σχήμα της κάρτας και η

αντίστασή της στην κάμψη ή την παραμόρφωση. Εξίσου σημαντικές είναι ιδιότητες του σώματος

της κάρτας, όπως η ευαισθησία στη θερμοκρασία ή το φως και η αντίσταση στην υγρασία.

Σέλος, θα πρέπει να εξεταστεί η αλληλεπίδραση μεταξύ του σώματος της κάρτας και του

ενσωματωμένου σε αυτή τσιπ, δεδομένου ότι μόνο ο σωστός συνδυασμός των δύο συστατικών

κάνει μια κάρτα λειτουργική. Παραδείγματος χάριν, ένα σώμα κάρτας που έχει σχεδιαστεί να

ανθίσταται σε υψηλή περιβαλλοντική υγρασία, δεν αξίζει τίποτα, εάν ο ενσωματωμένος

μικροεπεξεργαστής δεν μπορεί να λειτουργήσει κάτω από αυτές τις συνθήκες. Αυτά τα δύο

συστατικά πρέπει χωριστά και συλλογικά να καλύψουν όλες τις σχετικές απαιτήσεις, όπως

αναφέρονται από τα αντίστοιχα πρότυπα, το CEN και τον ICAO.

4.1.1 Μορφότυποι Καρτών

Σο πρότυπο ISO/IEC 7810 ορίζει 4 μορφότυπους καρτών προσδιορισμού ταυτότητας και

περιγράφει τα φυσικά τους χαρακτηριστικά, όπως παρουσιάζονται στον Πίνακας 2.

Page 69: Security analysis of the european citizen card (ecc)

61

Πίνακας 2: Οι τέσσερις μορφότυποι όπως ορίζονται στο ISO/IEC 7810

Ο συμβατικός μορφότυπος ID-1 έχει το πλεονέκτημα ότι είναι αρκετά βολικός. Δεν είναι τόσο

μεγάλος, ώστε να μην μπορεί να χωρέσει σε ένα πορτοφόλι, αλλά ούτε τόσο μικρός που να

χάνεται εύκολα. Για το λόγο αυτό, ο μορφότυπος ID-1 χρησιμοποιείται εδώ και πολύ μεγάλο

διάστημα από πολλά κράτη σε χρήσεις από τραπεζικές και επαγγελματικές κάρτες έως άδειες

οδήγησης και κάρτες προσδιορισμού ταυτότητας. ύμφωνα με την αναφορά [CEN 15480-1], ο

μορφότυπος ID-1 είναι αυτός που θα υιοθετηθεί από την ECC.

4.1.2 ώμα κάρτας

Σα υλικά, η κατασκευή και η παραγωγή του σώματος της κάρτας καθορίζονται από τα

λειτουργικά τμήματα της κάρτας, καθώς επίσης και από τις πιέσεις στις οποίες υποβάλλεται κατά

τη διάρκεια της χρήσης [RE03]. Σα χαρακτηριστικά λειτουργικά συστατικά περιλαμβάνουν:

ανάγλυφη αποτύπωση,

αποτύπωση των προσωπικών στοιχείων με λέιζερ (κείμενο, φωτογραφία, δακτυλικό

αποτύπωμα),

πεδίο υπογραφής (signature panel),

ολόγραμμα,

εκτύπωση ασφάλειας,

αόρατα χαρακτηριστικά γνωρίσματα επικύρωσης (π.χ. φθορίζοντα στοιχεία),

τσιπ με επαφές ή άλλα στοιχεία διασύνδεσης.

Page 70: Security analysis of the european citizen card (ecc)

62

Είναι σαφές ότι ακόμη και μια σχετικά μικρή κάρτα, μόνο 0,76 χιλ. πάχους, πρέπει μερικές φορές

να περιέχει ένα μεγάλο αριθμό λειτουργικών συστατικών. Αυτό κάνει τις απαιτήσεις σε ποιότητα

υλικών που χρησιμοποιούνται και τη διαδικασία κατασκευής ακραίες. Οι ελάχιστες απαιτήσεις

σχετικά με την ευρωστία των καρτών διευκρινίζονται στα πρότυπα ISO 7810, 7813 και 7816

μέρος 1. Οι απαιτήσεις αφορούν ουσιαστικά τις ακόλουθες περιοχές:

υπεριώδης ακτινοβολία,

ακτινοβολία ακτίνων X,

σχεδιάγραμμα επιφάνειας κάρτας,

μηχανική ευρωστία της κάρτας και των επαφών,

ηλεκτρομαγνητική ευπάθεια/ευαισθησία,

ηλεκτροστατικές εκκενώσεις,

αντοχή στις θερμοκρασίες.

Σο πρότυπο ISO/IEC 10373 διευκρινίζει τις μεθόδους δοκιμής για πολλές από αυτές τις

απαιτήσεις, έτσι ώστε να επιτραπεί σε χρήστες και κατασκευαστές καρτών να εξετάσουν

αντικειμενικά την ποιότητα των καρτών. Επίσης, παρέχεται και στο παράρτημα Β του [CEN

15480-1] μια μεθοδολογία για τον έλεγχο της ανθεκτικότητας και τη διάρκεια ζωής των καρτών.

Οι δοκιμές κάμψης και στρέβλωσης είναι ιδιαίτερα σημαντικές για τις έξυπνες κάρτες, καθώς και

για το τσιπ, που είναι τόσο ευπαθές και εύθραυστο όσο το γυαλί. Απαιτούνται ειδικά

κατασκευαστικά/δομικά χαρακτηριστικά για να το προστατεύσουν από τις μηχανικές πιέσεις που

παράγονται με την κάμψη και τη στρέβλωση της κάρτας.

Ο συνδυασμός υλικών, χαρακτηριστικών ασφάλειας και τεχνικών, πρέπει να επιλεγεί σωστά, ώστε

να επιβεβαιωθεί η πλήρης συμβατότητα και προστασία για τη διάρκεια ζωής της κάρτας.

Page 71: Security analysis of the european citizen card (ecc)

63

4.1.2.1 Τλικά

Σα ιδιαίτερα υλικά που μπορεί να χρησιμοποιηθούν στο σώμα της ECC και γενικότερα σε

οποιοδήποτε ταξιδιωτικό έγγραφο αναγνώσιμο από συσκευή, δεν υποδεικνύονται ούτε από το

CEN αλλά ούτε και από τον ICAO. Εντούτοις, τα υλικά αυτά θα πρέπει να είναι συμβατά με τις

διαδικασίες εκτύπωσης που είναι διαθέσιμες σήμερα στην τεχνολογία ασφαλούς εκτύπωσης και να

επιτρέπουν τη χρήση διασύνδεσης με επαφές ή/και χωρίς, σύμφωνα με τις λειτουργικές

απαιτήσεις. τόχος είναι να επιτραπεί στον εκδότη-κατασκευαστή να κάνει την κατάλληλη

επιλογή σχετικά με τον τύπο της ECC και την αξιοπιστία του, ανάλογα πάντα με τη χρήση και το

περιβάλλον της κάρτας.

Επιπλέον, στο [ICAO 9303 P3V1] αναφέρεται ότι τα υλικά που θα χρησιμοποιούνται για την

παραγωγή επίσημων ταξιδιωτικών εγγράφων θα πρέπει να είναι ελεγχόμενων παραλλαγών και να

έχουν αποκτηθεί μόνο από αξιόπιστους προμηθευτές. Θα πρέπει να χρησιμοποιούνται υλικά των

οποίων η χρήση είναι περιορισμένη σε εφαρμογές υψηλής ασφάλειας και να αποφεύγονται υλικά

τα οποία είναι διαθέσιμα για το κοινό στην ανοιχτή αγορά. Επίσης, στο [ICAO 9303 P3V1]

καθορίζονται και κάποιες απαιτήσεις σχετικά με τα υλικά, οι οποίες αφορούν:

την παραμόρφωση,

την τοξικότητα,

την αντίσταση σε χημικές ουσίες,

το εύρος θερμοκρασιών,

το εύρος υγρασίας,

την έκθεση στο φώς,

τη συμβατότητα με τα υπόλοιπα υλικά.

Οι παραπάνω απαιτήσεις ενημερώνονται στο [ICAO SUPPL].

Page 72: Security analysis of the european citizen card (ecc)

64

υμπληρωματικά, στο [HT02], όπου μπορούμε να ανατρέξουμε για περισσότερες πληροφορίες

σχετικά με την κατασκευή των έξυπνων καρτών, αναφέρεται ότι τα υλικά διατίθενται σε φύλλα

(foils) για την επίστρωση ή ως κόκκοι για χύτευση με έγχυση σε καλούπι. Σα υλικά συνήθως δεν

είναι προτυποποιημένα και πρέπει να προσαρμοστούν ειδικά για αυτήν τη χρήση και να πληρούν

πολλά ειδικά κριτήρια. Η παρακάτω λίστα παρουσιάζει μερικά χαρακτηριστικά κριτήρια:

Δυνατότητα συγκόλλησης λεπτών φύλλων και διαμόρφωση σε καλούπι

Ακρίβεια στο μέγεθος

Εκτυπωσιμότητα/Printability

Οπτική ποιότητα και χρωματική σταθερότητα

Μηχανική σταθερότητα

Διάρκεια ζωής

Θερμική σταθερότητα

Ανθεκτικότητα στην υγρασία

Διαλυτική σταθερότητα (διαλυτικά υγρά)

Αντιστατικό/Ευμετάβλητο (Anti-statics)

Υυσιολογικά αβλαβές/ακίνδυνο

Περιβαλλοντική συμβατότητα κατά τη διάρκεια της παραγωγής και της χρήσης

Ακολούθως, σύμφωνα και με τα [RE03], [HT02], [ΜΑY08] παρουσιάζονται τα βασικότερα υλικά,

με το θετικό και αρνητικό τους φορτίο, που χρησιμοποιούνται για την παραγωγή σώματος

καρτών:

Page 73: Security analysis of the european citizen card (ecc)

65

4.1.2.1.1 PVC (πολυβινυλοχλωρίδιο)

Σο πολυβινυλοχλωρίδιο (PVC) είναι το πρώτο υλικό που χρησιμοποιήθηκε και χρησιμοποιείται

ακόμα για κάρτες ταυτότητας. Είναι ένα άμορφο θερμοπλαστικό υλικό, αρκετά φθηνότερο σε

σχέση με τα άλλα διαθέσιμα υλικά, το οποίο επεξεργάζεται εύκολα και είναι κατάλληλο για ένα

ευρύ φάσμα εφαρμογών. Σα μειονεκτήματά του είναι η περιορισμένη διάρκεια ζωής, λόγω της

φυσικής φθοράς και η περιορισμένη αντίσταση/αντοχή σε ακραίες θερμοκρασίες. Σο PVC

χρησιμοποιείται με μορφή λεπτών φύλλων για να κατασκευαστούν οι κάρτες, δεδομένου ότι η

έγχυση σε καλούπι δεν είναι δυνατή. Σο PVC θεωρείται περιβαλλοντικά επικίνδυνο, καθώς η

πρώτη ύλη/feedstock, το βινυλικό χλωρίδιο/vinyl chloride, είναι γνωστή καρκινογόνος ουσία.

Εντούτοις, το PVC είναι ακόμα κατά πολύ το ευρύτερα χρησιμοποιημένο υλικό για κάρτες λόγω

της χαμηλής τιμής και των καλών χαρακτηριστικών επεξεργασίας του. Ψστόσο, χρόνο με το

χρόνο χρησιμοποιείται όλο και λιγότερο εξαιτίας των ανεπιθύμητων περιβαλλοντικών ιδιοτήτων

του, τις οποίες για λόγους περιβαλλοντικής πολιτικής πολλοί εκδότες-κατασκευαστές έχουν

αποφασίσει να αποφύγουν. Ένας άλλος λόγος που καθιστά το PVC ακατάλληλο για χρήση στην

ECC είναι ότι δεν καλύπτει τις απαιτήσεις των καρτών ταυτότητας.

Πλεονεκτήματα:

Φαμηλή τιμή

Εμπειρία από τη μακρόχρονη χρήση και προσαρμογή στις διαδικασίες

προετοιμασίας/προπαρασκευής των καρτών

Δυνατή ανακύκλωση

Μειονεκτήματα:

Περιβαλλοντικά ζημιογόνο

Περιέχει χλώριο καθιστώντας το μη εύφλεκτο, ενώ η κακή καύση του παράγει διοξίνες και

φουράνια (furane), τα οποία είναι ιδιαίτερα τοξικά

Περιορισμένη θερμική σταθερότητα

Page 74: Security analysis of the european citizen card (ecc)

66

4.1.2.1.2 ABS (acryl butadiene styrene)

Για την αποφυγή των μειονεκτημάτων του PVC, έχει χρησιμοποιηθεί κάποιες φορές για την

κατασκευή καρτών το υλικό ABS. Είναι ένα επίσης άμορφο θερμοπλαστικό υλικό που διακρίνεται

για τη σταθερότητα και την αντίστασή του στις ακραίες θερμοκρασίες. υνεπώς, χρησιμοποιείται

συχνά για κάρτες κινητών τηλεφώνων, τα οποία για προφανείς λόγους μπορούν να υποβληθούν σε

σχετικά υψηλές θερμοκρασίες. Σο ABS μπορεί να υποβληθεί σε επεξεργασία και στη μορφή

φύλλων και διά εγχύσεως σε καλούπι. Αν και η πρώτη ύλη για την παραγωγή του ABS, το

βενζόλιο, είναι μια καρκινογόνος ουσία, το ABS δεν έχει κανένα άλλο γνωστό περιβαλλοντικό

μειονέκτημα.

Πλεονεκτήματα:

Ειδικά κατάλληλο για έγχυση σε καλούπι

ταθερότητα σε ακραίες θερμοκρασίες

Δυνατή ανακύκλωση

Μειονεκτήματα:

Περιορισμένη αποδοχή μελανιού

Φαμηλή αντίσταση στη διάβρωση

ε αντίθεση με το PVC, το ABS δεν περιέχει χλώριο, εντούτοις, δεν είναι ταξινομημένο

ως φιλικό προς το περιβάλλον

4.1.2.1.3 PC (πολυανθρακικό)

Σο πολυανθρακικό (πολυμερές θερμοπλαστικό, polycarbonate, PC) χρησιμοποιείται για τις

εφαρμογές στις οποίες απαιτείται υψηλή σταθερότητα και διάρκεια. Φρησιμοποιείται

χαρακτηριστικά για τις κάρτες ταυτότητας με κύκλο ζωής μεταξύ 5 και 10 ετών και όλος τυχαίως

είναι το βασικό υλικό για τα CDs και τα DVDs. Μια κάρτα που φτιάχνεται από PC αποτελείται

από 4-8 φύλλα (foils) που συγκολλούνται σε υψηλή θερμοκρασία και πίεση. Οι PC κάρτες

θεωρείται ότι είναι πολύ σταθερές ενάντια στην κάμψη/κύρτωση, τη στρέψης/ενδίπλωση (torsion),

Page 75: Security analysis of the european citizen card (ecc)

67

τη UV ακτινοβολία και τις ακραίες θερμοκρασίες. Λόγω της υψηλής θερμικής του σταθερότητας,

μπορούν να εφαρμοστούν/κολληθούν τα ολογράμματα που χρησιμοποιούν τη διαδικασία hot-

stamp, η οποία απαιτεί σχετικά υψηλές θερμοκρασίες. Αυτό, όμως, μπορεί εύκολα να προκαλέσει

προβλήματα, λόγω της περιορισμένης θερμικής σταθερότητας των λοιπών υλικών που

εφαρμόζονται/επιτίθενται/κολλάνε. Σο PC φαίνεται επίσης ως το καλύτερο υλικό για τη λέιζερ

εξατομίκευση. Εντούτοις, οι στιλβωμένες/γυαλισμένες επιφάνειες της κάρτας ή οι σελίδες

στοιχείων που είναι φτιαγμένες από PC τείνουν να γίνονται θαμπές μέσα σε ένα σύντομο χρονικό

διάστημα, λόγω της ευαισθησίας του υλικού στο γρατσούνισμα.

Πλεονεκτήματα:

ταθερότητα σε ακραίες θερμοκρασίες

Τψηλή μηχανική δύναμη

Δυνατή ανακύκλωση

Μειονεκτήματα:

Τψηλό κόστος

Φαμηλή αντίσταση ενάντια στο γρατσούνισμα

Μεγάλη κατανάλωση θερμότητας κατά την τοποθέτηση σε στρώματα, δύσκολος

χειρισμός (π.χ. κατά τη διάρκεια της συγκόλλησης των φύλλων και της

συμπίεσης/διάτρησης/punching της κάρτας)

Για την παραγωγή του PC απαιτείται φωσγένιο/phosgene (χημ. άχρωμο δηλητηριώδες

αέριο) και χλώριο. Και τα δύο υλικά είναι επικίνδυνα για το περιβάλλον.

Page 76: Security analysis of the european citizen card (ecc)

68

Εικόνα 5: Δείγμα κάρτας ταυτότητας από πολυανθρακικό (polycarbonate)

4.1.2.1.4 PET (polyethylene terephthalate - τερεφθαλικό πολυαιθυλένιο)

Ένα δεύτερο υλικό που χρησιμοποιείται κυρίως ως υποκατάστατο του PVC για κάρτες μεγάλης

διάρκειας ζωής είναι το PET. Ευρύτερα γνωστό ως πολυεστέρας, έχει χρησιμοποιηθεί για ένα

σχετικά μεγάλο χρονικό διάστημα στην κατασκευή υλικών συσκευασίας λόγω του φθηνού κόστους

και της φιλικότητας προς το περιβάλλον. Αυτό το θερμοσταθερό/thermostable υλικό με την

υψηλή μηχανική ακαμψία χρησιμοποιείται στις έξυπνες κάρτες και με την άμορφη δομή

του/amorphous form (A-PET) και την κρυστάλλινη δομή του/crystalline form (PETP). Και οι

δύο τύποι είναι κατάλληλοι για επεξεργασία σε μορφή φύλλων, καθώς επίσης δια εγχύσεως σε

καλούπι. Εντούτοις, το PETP είναι δύσκολο να διαχωριστεί σε λεπτά φύλλα, καθιστώντας

απαραίτητη πρόσθετη επεξεργασία κατά τη διαδικασία κατασκευής. Η ταινία πολυεστέρα

(PETF) είναι ακόμη ένα παράγωγο του PET που διακρίνεται για την πολύ υψηλή θερμική

σταθερότητα, τη μηχανική δύναμη και τη χημική ανθεκτικότητα. Επιπροσθέτως, το PETF

μπορεί να αντέξει σε θερμοκρασίες μέχρι 200 βαθμούς κελσίου κι έχει υψηλή αντίσταση στο

διαλύτη. υγκριτικά με το PC, ο πολυεστέρας είναι περισσότερο εύκαμπτος και λιγότερο

ευαίσθητος στις γρατσουνιές. Έτσι, οι πολυεστερικές κάρτες θα μπορούσαν να είναι ακόμα πιο

σταθερές/αναλλοίωτες από την άποψη της κάμψης/κύρτωσης και της στρέψης/ενδίπλωσης

(torsion). Μια πρόσφατη τάση είναι να συνδυαστεί ο πολυεστέρας και το πολυανθρακικό

(polycarbonate) σε σύνθετες δομές ή ακόμα να παραχθούν ενιαία φύλλα και από τα δύο υλικά σε

μια coextrusion διαδικασία. Αυτό επιτρέπει τον συνδυασμό των καλύτερων χαρακτηριστικών

γνωρισμάτων και των δύο υλικών.

Page 77: Security analysis of the european citizen card (ecc)

69

4.1.2.1.5 PETG (Polyethylene terephthalate glycol)

Μια πολύ καλή παραλλαγή του PET που χρησιμοποιείται για την παραγωγή έξυπνων καρτών

είναι το PETG.

Πλεονεκτήματα:

Καταλληλότερο υλικό σχετικά με την περιβαλλοντική συμβατότητα

Οικονομικό (εντούτοις, όχι ακριβώς όπως το PVC)

Δυνατή ανακύκλωση

Μειονεκτήματα:

Προς το παρόν, δεν υπάρχουν τόσο πολλές πρόσθετες ουσίες για την

τελειοποίηση/finishing του PETG σε σύγκριση με το PVC

Κάτω από ορισμένες συνθήκες, το PETG είναι δυσκολότερο στην επεξεργασία από το

PVC (With some processing parameters PETG has a tighter process window than

PVC)

4.1.2.1.6 Φαρτί ή χαρτόνι

Πλεονεκτήματα:

Σο χαρτί είναι ένα περιβαλλοντικά συμβατό υλικό, σε αντίθεση με τα πλαστικά που έχουν

ως βάση το πετρέλαιο - μια πρώτη ύλη με περιορισμένο απόθεμα/restricted reserves

Οι κάρτες από χαρτί είναι φθηνότερες από τις πλαστικές

Θα μπορούσε να χρησιμοποιηθεί η γνώση από τη βιομηχανία επεξεργασίας χαρτιού

Οι κάρτες από χαρτόνι θα μπορούσαν να είναι πολύ θερμοστατικές/thermostable

Δυνατή ανακύκλωση σε ακόμα καλύτερο επίπεδο από το PVC

Page 78: Security analysis of the european citizen card (ecc)

70

Μειονεκτήματα:

Οι κάρτες από χαρτόνι είναι πολύ ευαίσθητες στην υγρασία. Ακόμα και η υγρασία του

αέρα μπορεί να επηρεάσει αρνητικά την ακρίβεια του μεγέθους της κάρτας

Οι κάρτες από χαρτόνι απαιτούν προσεκτικό χειρισμό. Είναι ευαίσθητες στο γδάρσιμο,

τη στρέβλωση, το edge impact και άλλα μηχανικά φορτία. Δεν πληρούν/εκπληρώνουν

όλα τα (διατυπωμένα για τις κάρτες PVC) πρότυπα IS0

Λαμβάνοντας υπόψη τα προαναφερθέντα μειονεκτήματα, αναμένεται ότι οι κάρτες από χαρτόνι

θα καθιερωθούν μόνο για ορισμένες εφαρμογές. Για παράδειγμα, εφαρμογές που περιλαμβάνουν

την περίπτωση μικρής διάρκειας ζωής και δυνατότητας να πεταχτούν μετά τη χρήση. Οι

απαιτήσεις που επιβάλλονται στις κάρτες, από την άποψη του κόστους, της διάρκειας και της

ποιότητας, είναι πολύ υψηλοί και μπορούν προς το παρόν να καλυφτούν μόνο από τα πλαστικά.

4.1.2.1.7 Πρόσθετα υλικά

Εκτός από τα υλικά που αναφέρθηκαν, υπάρχουν και άλλα υλικά διαθέσιμα στην αγορά ή σε

ανάπτυξη. Παραδείγματος χάριν, υπάρχουν διαθέσιμες τηλεφωνικές κάρτες που αποτελούνται από

ξύλο, επιπλέον, άλλα πλαστικά υλικά, όπως το πολυπροπυλένιο ή τα βιολογικά διασπώμενα

πλαστικά. Αυτά τα νέα υλικά, από όπου κι αν προέρχονται, πρέπει να τεθούν υπό τις κατάλληλες

δοκιμές για να αποδείξουν τις ‗ικανότητές‘ τους.

Page 79: Security analysis of the european citizen card (ecc)

71

4.1.2.1.8 Διάρκεια ζωής

Εικόνα 6: ύγκριση κύριων υλικών σώματος καρτών9

Η υπολογιζόμενη διάρκεια ζωής του PVC είναι μικρότερη από τα άλλα υλικά και προσδιορίζεται

από τρία έως πέντε έτη. Οι κυριότεροι παράγοντες που ευθύνονται για τη μικρή του διάρκεια

είναι: ανθεκτικότητα επιφάνειας (ευαισθησία στις γρατσουνιές, διάβρωση των τυπωμένων υλικών),

απελασματοποίηση (τα στρώματα στις άκρες της κάρτας αρχίζουν να χωρίζουν),

κάμψη/στρέβλωση (αρνητικές επιπτώσεις από φυσικές πιέσεις), ανθεκτικότητα σε χημικές ουσίες

(βενζίνη, βερνίκι νυχιών, μαγειρικό λάδι κλπ.), UV ακτινοβολία (πρόκληση φθοράς στην τυπωμένη

ύλη) ορισμένα χαρακτηριστικά γνωρίσματα εξατομίκευσης (αποτύπωση σε ανάγλυφο, χάραξη

λέιζερ).

Σο PC (πολυανθρακικό) είναι ένα πιο άκαμπτο υλικό που έχει πολύ υψηλή αντίσταση σε ζημία/

καταστροφή από τη θερμότητα, την κάμψη και τη UV ακτινοβολία. Εντούτοις, μπορεί να έχει μια

τάση ευθραυστότητας λόγω του συχνού αυτοματοποιημένου χειρισμού, με συνέπεια

καταστροφικές ρωγμές στο σώμα της κάρτας, ενώ δεν είναι αρκετά ανθεκτικό σε καυστικές ουσίες

και ορισμένους διαλύτες.

9 Πηγή: [DATACRD]

Page 80: Security analysis of the european citizen card (ecc)

72

Σα PET (πολυεστέρας), PETP και PETG είναι ειδικά υλικά που έχουν αναπτυχθεί για να

μειώσουν ορισμένες αδυναμίες των προϋπαρχόντων υλικών. Αυτά τα παράγωγα υλικά

χρησιμοποιούνται συνήθως συνδυαστικά στα υποστρώματα των σωμάτων των καρτών για να

ενισχύσουν σημαντικά τη φυσική διάρκεια ζωής τους. Ειδικότερα, για να μειώσει την επίπτωση

από τα κενά σύνδεσης μεταξύ των κεραιών (ανεπαφική διασύνδεση) και από το χωρισμό των

επαφών (διασύνδεση με επαφή) που προκαλείται με την κάμψη και τη στρέβλωση του σώματος

των καρτών.

Πίνακας 3: ύγκριση κύριων υλικών σώματος καρτών10

Για περισσότερες πληροφορίες σχετικά με την αντοχή των καρτών στο χρόνο μπορείτε να

ανατρέξετε στο [DATACRD].

4.1.2.2 χεδιασμός

Όπως έχει ήδη αναφερθεί, ο μορφότυπος της ECC θα είναι ID-1. Οι διαστάσεις, τα περιθώρια

και το πάχος καθορίζονται από το πρότυπο ISO/IEC 7810. Ψστόσο, στο παράρτημα Α του

[CEN 15480-1], σχήμα 3.Α και 3.Β, παρουσιάζεται ένα παράδειγμα με όλες αυτές τις τιμές

αναλυτικά.

10 Πηγή: [DATACRD]

Page 81: Security analysis of the european citizen card (ecc)

73

χήμα 3: Γενικό σχέδιο κάρτας ECC

Α) Εμπρόσθια όψη

Β) Οπίσθια όψη

Η κάρτα θα πρέπει να ακολουθεί ένα τυποποιημένο σχεδιάγραμμα για να διευκολύνει την

ανάγνωση των στοιχείων συνολικά. Για να προσαρμόσει λοιπόν τις διάφορες απαιτήσεις των

νόμων και των πρακτικών των κρατών και για να επιτύχει τη μέγιστη τυποποίηση, διαιρείται σε

Page 82: Security analysis of the european citizen card (ecc)

74

επτά ζώνες. Οι ζώνες αυτές διακρίνονται στα σχήματα 3.Α και 3.Β, ενώ λεπτομερέστερες

πληροφορίες σχετικά με το περιεχόμενο των ζωνών παρέχονται στα σχήματα 4.Α και 4.Β.

χήμα 4: Περιεχόμενο ζωνών ECC

Α) Εμπρόσθια όψη

Β) Οπίσθια όψη

Page 83: Security analysis of the european citizen card (ecc)

75

Δεδομένου ότι η ECC θα χρησιμοποιείται πρωτίστως για να παρέχεται έγκριση για συγκεκριμένες

ενέργειες ή για να προσδιορίζει τον κάτοχό της, εκτός από το ενσωματωμένο τσιπ, απαιτούνται

συχνά και χαρακτηριστικά γνωρίσματα ασφάλειας στο σώμα της. Εφόσον η αυθεντικότητα της

μπορεί να ελεγχθεί και από ανθρώπους, εκτός από ειδικές συσκευές, πολλά χαρακτηριστικά

γνωρίσματα ασφάλειας είναι βασισμένα στα οπτικά χαρακτηριστικά. ε αντίθεση με τα

χαρακτηριστικά γνωρίσματα ασφάλειας που χρησιμοποιούνται με τους μικροεπεξεργαστές, τα

οπτικά χαρακτηριστικά για την επαλήθευση της αυθεντικότητας μιας κάρτας από ανθρώπους δεν

είναι βασισμένα σε κρυπτογραφικές διαδικασίες (όπως η αμοιβαία επικύρωση). Αντ‘ αυτού,

χρησιμοποιούν μυστικά υλικά και διαδικασίες παραγωγής ή διαδικασίες, των οποίων ο έλεγχος

απαιτεί μεγάλη προσπάθεια ή ιδιαίτερη πείρα. Έτσι, εάν απαιτείται οπτική επιθεώρηση, τότε το

[CEN 15480-1] ορίζει ότι η ECC θα περιλαμβάνει:

ένα μοναδικό μεταβλητό κείμενο, συγκεκριμένο για κάθε ECC και προσαρτημένο στη

‗σταθερή διαχείριση της πληροφορίας‘ (‗fixed administration information‘), που παρέχει

το όνομα του κατόχου, την τάξη κ.λπ.,

ένα γενικό πληροφοριακό κείμενο που αντιστοιχεί στη ‗σταθερή διοικητικού χαρακτήρα

πληροφορία‘ (‗fixed administrative information‘) (χήμα 4.Α),

όταν απαιτείται επικύρωση ταυτότητας, μια ασπρόμαυρη ή έγχρωμη φωτογραφία, η

υπογραφή του κατόχου και της εκδούσας αρχής (ανάλογα με την τεχνική εξατομίκευσης),

εξατομικεύονται χρησιμοποιώντας τις προσαρμοσμένες διαδικασίες στο υλικό του

σώματος των καρτών. Αυτό το σύστημα εξατομίκευσης αφορά επίσης τη μεταβλητή

πληροφορία που αναφέρθηκε πριν, και θα είναι υπό αυτήν τη μορφή, έτσι ώστε

οποιαδήποτε παραποίηση (αλλαγή ή/και προσομοίωση) να είναι ανιχνεύσιμη από τον

πρωτοβάθμιο ή δευτεροβάθμιο έλεγχο,

μια τυποποιημένη ζώνη αναγνώσιμη από συσκευή (σύσταση 9303-1 του ICAO). Η θέση

της MRZ μπορεί να είναι στην ίδια πλευρά με τη φωτογραφία, καθώς και τα στοιχεία του

κατόχου για το πρώτο βήμα ανάγνωσης με τη συσκευή ανίχνευσης MRTD,

φυσικά στοιχεία ασφάλειας σύμφωνα με την §4.1.2.3,

Page 84: Security analysis of the european citizen card (ecc)

76

η εμπρός και πίσω επιφάνεια του σώματος της ECC μπορούν να προσαρμοστούν στην

χρήση της για άμεση εκτύπωση ανάλογα με τις εφαρμογές και το περιβάλλον,

η θέση των στοιχείων όσον αφορά την κάρτα μπορεί να αντιστοιχούν στο χήμα 3.Α και

Β και χήμα 4.Α και Β.

Από την άλλη πλευρά, ο ICAO στo [ICAO 9303 P3V1] διαιρεί και αυτός το MRTD σε 7 ζώνες,

όμως η θέση, το περιεχόμενο και οι διαστάσεις διαφοροποιούνται, ενώ στο παράρτημα 4 του

τμήματος V παρέχονται 5 διαφορετικά παραδείγματα. Επιπλέον, προσδιορίζεται εάν κάποια ζώνη

είναι υποχρεωτική και/ή προαιρετική, κάτι που δεν αναφέρεται πουθενά στο παράδειγμα του

παραρτήματος Α του [CEN 15480-1].

Zone I Header Mandatory

Zone II Personal data elements Mandatory and optional

Zone III Document data elements Mandatory and optional

Zone IV Signature or usual mark Mandatory

Zone V Identification feature Mandatory

Zone VI Data elements Optional

Zone VII Machine readable zone (MRZ) Mandatory

Οι ζώνες I έως VI αποτελούν τη ζώνη οπτικής επιθεώρησης (visual inspection zone, VIZ), ενώ η

ζώνη VII είναι η ζώνη ανάγνωσης από συσκευή (machine readable zone, MRZ). Αναλυτικότερες

πληροφορίες σχετικά με το περιεχόμενο και τη χρήση των ζωνών, καθώς και για την έκθεση και

τον τρόπο αναγραφής των στοιχείων παρέχονται στο έγγραφο 9303 του ICAO και στα

παραρτήματα 1, 2 και 5 του τμήματος IV και στο παράρτημα 5 του τμήματος V [ICAO 9303

P3V1].

Page 85: Security analysis of the european citizen card (ecc)

77

χήμα 5: Περιεχόμενο ζωνών κατά ICAO

Α) Εμπρόσθια όψη

Β) Οπίσθια όψη

Page 86: Security analysis of the european citizen card (ecc)

78

4.1.2.3 Φαρακτηριστικά γνωρίσματα ασφάλειας σώματος κάρτας

Σα φυσικά χαρακτηριστικά γνωρίσματα δεν εξυπηρετούν σκοπούς αναβάθμισης της οπτικής

παρουσίας της κάρτας, αλλά στοχεύουν στη μεγαλύτερη κατά το δυνατόν αύξηση του επιπέδου

ασφάλειάς της.

4.1.2.3.1 Επίπεδα επαλήθευσης

ύμφωνα με την τεχνική αναφορά [CEN 15480-1], τα στοιχεία ασφάλειας θα ταξινομούνται σε

τέσσερα επίπεδα επαλήθευσης:

Εικόνα 7: Επίπεδα επαλήθευσης

επίπεδο 1 (που ορίζεται επίσης ως ‗προφανές‘): όλα τα χαρακτηριστικά γνωρίσματα που

είναι αναγνώσιμα από τον άνθρωπο χωρίς την ενίσχυσή τους με εργαλεία

επίπεδο 2 (που ορίζεται επίσης ως ‗1ο συγκεκαλυμμένο επίπεδο‘): χαρακτηριστικά

γνωρίσματα η ανάγνωση των οποίων απαιτεί φορητό εξοπλισμό και που μπορεί να

χρησιμοποιείται από μη εκπαιδευμένους υπαλλήλους

επίπεδο 3 (που ορίζεται επίσης ως ‗2ο συγκεκαλυμμένο επίπεδο): χαρακτηριστικά

γνωρίσματα η ανάγνωση των οποίων απαιτεί ειδικά εργαλεία

Page 87: Security analysis of the european citizen card (ecc)

79

επίπεδο 4 (που ορίζεται επίσης ως ‗forensic taggant‘): γνωστό μόνο από τον προμηθευτή

και/ή το κράτος, επιτρέπει (απαιτεί ειδικό περιβάλλον) την επικύρωση του προμηθευτή

και/ή τον έλεγχο της αυθεντικότητας της κάρτας και/ή την αντιμετώπιση της

πλαστογράφησης

Η ECC πρέπει να περιλάβει τα ασφαλή χαρακτηριστικά γνωρίσματα τουλάχιστον του επιπέδου 1

και 2. Επιπλέον, ιδιαίτερα συνιστάται να περιλαμβάνει επίσης τα ασφαλή χαρακτηριστικά

γνωρίσματα και των άλλον δύο επιπέδων. το [ICAO 9303 P3V1] αναφέρεται ότι στα ταξιδιωτικά

έγγραφα θα πρέπει να περιληφθούν χαρακτηριστικά ασφάλειας και/ή τεχνικές για την προστασία

ενάντια σε μη εξουσιοδοτημένη αναπαραγωγή, αλλοίωση ή άλλες μορφές παραποίησης. Μαζί με

αυτά τα χαρακτηριστικά που περιλαμβάνονται για την προστασία κενών εγγράφων από την

πλαστογραφία, πρέπει να δοθεί ιδιαίτερη προσοχή στην προστασία των βιογραφικών δεδομένων

από την αφαίρεση ή τη μετατροπή. Ένα ταξιδιωτικό έγγραφο θα πρέπει να περιλαμβάνει επαρκή

χαρακτηριστικά ασφάλειας και/ή τεχνικές, ώστε να κάνει κάθε προσπάθεια παρέμβασης εμφανή,

ενώ όλα τα ταξιδιωτικά έγγραφα που προσαρμόζονται στο έγγραφο 9303, μέρος 3, θα

χρησιμοποιούν τα διευκρινισμένα βασικά χαρακτηριστικά γνωρίσματα ασφάλειας που

απαριθμούνται στον Πίνακα ΙΙΙ-1 του παραρτήματος 1 του [ICAO 9303 P3V1].

Μια λογική επιλογή των χαρακτηριστικών γνωρισμάτων ασφάλειας καλύπτει όλα τα επίπεδα

επαλήθευσης. Επομένως, η ασφάλεια δεν είναι βασισμένη καθαρά στον αριθμό των

χαρακτηριστικών γνωρισμάτων, αλλά στον ευφυή συνδυασμό ιδιαίτερα ασφαλών

χαρακτηριστικών, τα οποία είναι εύκολο να ελεγχθούν και να καλύψουν αρκετά επίπεδα

επαλήθευσης.

Επίσης, τα κράτη ενδέχεται να επιθυμήσουν να εισάγουν εμπιστευτικά ασφαλή φυσικά

χαρακτηριστικά γνωρίσματα, τα οποία όμως δε θα πρέπει να διακυβεύουν τη διαλειτουργικότητα,

τις απαιτήσεις λειτουργίας και την ανθεκτικότητα της ECC και θα πρέπει να συμμορφώνονται με

τις ακόλουθες απαιτήσεις:

1) αντίσταση στην πλαστογράφηση,

2) αντίσταση στην αλλαγή/τροποποίηση,

Page 88: Security analysis of the european citizen card (ecc)

80

3) αντίσταση στην προσομοίωση.

Αυτά τα στοιχεία ασφάλειας προστατεύουν την ECC ενάντια σε φυσικές επιθέσεις:

καθιστώντας εύκολα ανιχνεύσιμη οποιαδήποτε προσπάθεια πλαστογράφησης, αλλαγής ή

προσομοίωσης και

αποτρέπουν τον πιθανό επιτιθέμενο λόγω του οικονομικού κόστους που συνδέεται με την

επίθεση.

Όλα τα χαρακτηριστικά γνωρίσματα ασφάλειας, τα οποία είναι εύκολο να ανιχνευθούν και να

επιτρέψουν το συστηματικό έλεγχο (όλα τα χαρακτηριστικά γνωρίσματα του επιπέδου 1 και του

επιπέδου 2 και μερικά από το επίπεδο 3), θα πρέπει να είναι συμβατά με τις μεθόδους δοκιμής

της ανθεκτικότητας της κάρτας.

4.1.2.3.2 Εκτύπωση υποβάθρου και κειμένου

Η περιοχή εκτύπωσης πρέπει να είναι συμβατή με την προσκόλληση και τα ανθεκτικά αντικείμενα

του εκδότη της κάρτας σύμφωνα με το ISO/IEC 7810 και/ή τις εμφανείς ιδιότητες

πλαστογραφήσεων, καθώς επίσης και τις απαιτήσεις απελασματοποίησης.

ε περίπτωση που απαιτείται οπτική επιθεώρηση, η ECC θα φέρει ένα σχέδιο υποβάθρου

ασφάλειας (επίπεδο 1 και/ή επίπεδο 2) με σκοπό να είναι ανθεκτική στην πλαστογράφηση μέσω

σάρωσης, εκτύπωσης ή αντιγραφής [CEN 15480-1]. Για να επιτευχθεί αυτό, το υπόβαθρο δεν

πρέπει να αποτελείται από τα κύρια χρώματα. Σο σχέδιο πρέπει να περιέχει σύνθετα σχέδια με

τουλάχιστον δύο ειδικά χρώματα και να περιλαμβάνει μινιεκτύπωση και/ή μικροεκτύπωση. Αυτά

τα χαρακτηριστικά γνωρίσματα αποτελούνται από γραμμές ή μοτίβα σχηματιζόμενα από πολύ

μικρά γράμματα ή ψηφία, μόλις αντιληπτά με γυμνό μάτι11. Οι στοιχειώδεις μέθοδοι

αναπαραγωγής δεν επιτρέπουν αρκετά λεπτομερή μικροεκτύπωση, και επομένως η απομίμηση της

στα πλαστά έγγραφα συχνά δεν διαβάζεται. Με τη χρήση όμως προηγμένων τεχνικών

αναπαραγωγής καθίσταται δυνατή η αναπαραγωγή μινιεκτύπωσης και μικροεκτύπωσης με υψηλό

βαθμό πιστότητας. Η Εικόνα 8 παρουσιάζει ένα παράδειγμα μινιεκτύπωσης και μικροεκτύπωσης.

11 Η μινιεκτύπωση διακρίνεται και με γυμνό μάτι, σαφέστερα όμως υπό μεγέθυνση, η μικροεκτύπωση συνήθως απαιτεί κάποιο

μεγεθυντικό μέσο (επίπεδο 2), π.χ. μεγεθυντικό φακό, ενώ υπάρχει και η νανοεκτύπωση η οποία απαιτεί απαραιτήτως μεγάλη

μεγέθυνση (επίπεδο 3), π.χ. μικροσκόπιο, για να διαβαστεί.

Page 89: Security analysis of the european citizen card (ecc)

81

Εικόνα 8: Μινιεκτύπωση (τα μπλε γράμματα) και μικροεκτύπωση (τα μικρότερα μωβ γράμματα) (Διαβατήριο Πορτογαλίας)

Επίσης, το σχέδιο δεν πρέπει να παρουσιάζει κανένα στοιχείο εμφάνισης ενδιάμεσων τόνων ή

δομών εικονοστοιχείων που βρίσκονται συνήθως στις τεχνολογίες ψηφιακής εκτύπωσης. Αυτή η

διαδικασία επιτρέπει τη χρήση ανάγλυφων δομών μαζί με παραδοσιακά γραμμοκοσμήματα με

συνέπεια ένα πιο customer-specific σχέδιο. Αυτό το είδος σχεδιασμού δομής μπορεί να φανεί σε

γενικές γραμμές σε κάθε χαρτονόμισμα που κυκλοφορεί.

Εικόνα 9: Εκτύπωση υποβάθρου ασφάλειας (security background printing)

Όσο αναφορά τα πακέτα λογισμικού για γραφική σχεδίαση υποβάθρου ο ICAO συστήνει να

αποφεύγονται αυτά που είναι δημόσια διαθέσιμα ή να χρησιμοποιούνται μόνο σε συνδυασμό με

ειδικά λογισμικά ασφαλούς σχεδιασμού.

Page 90: Security analysis of the european citizen card (ecc)

82

Οι εθνικές κάρτες ταυτότητας προσαρμόζονται στην ιδιαίτερη ιστορία, τον πολιτισμό και τις

συγκεκριμένες προτιμήσεις της κάθε χώρας σε χρώματα και σχέδια. το σχεδιασμό τους

συνδυάζονται πάντα ένας αριθμός κλασικών ή μοναδικών χαρακτηριστικών γνωρισμάτων

ασφάλειας [ΜΑY08]. την Εικόνα 10 παρουσιάζεται το σχεδιάγραμμα της ταυτότητας της

Αιγύπτου. Η εκτύπωση ασφάλειας υποβάθρου (background security printing) παρουσιάζει τα

πολύ σημαντικά πολιτιστικά μνημεία της Αιγύπτου, τις πυραμίδες. Η γραφή είναι μόνο στα

αραβικά, επειδή είναι μόνο ένα έγγραφο ταυτότητας μέσα στην Αίγυπτο ή για ταξίδια σε φιλικές

αραβικές χώρες.

Εικόνα 10: Δείγμα κάρτας ταυτότητας πολυανθρακικού (polycarbonate): Αιγυπτιακή ταυτότητα

4.1.2.3.3 Μελάνι και άλλα μέσα απεικόνισης

Σο UV μελάνι φθορισμού (επίπεδο 2 όταν είναι ορατό, επίπεδο 3 όταν είναι αόρατο) είναι

υποχρεωτικό για την ECC [CEN 15480-1], με μια φασματική απόκριση/αντίδραση που είναι

χρωματικά ευδιάκριτη από οποιοδήποτε φθορισμό στο υλικό του σώματος της κάρτας, μόνο

κάτω από υπεριώδες φως. Σο UV στοιχείο είτε θα περιληφθεί στην εκτύπωση υποβάθρου της

ECC είτε σε μια συγκεκριμένη περιοχή της ECC για να προστατεύσει τρωτά στοιχεία ή άλλα

στοιχεία της ECC που μπορεί να είναι ιδιαίτεροι στόχοι για απάτη (σχέδια, κείμενο, λογότυπα).

Page 91: Security analysis of the european citizen card (ecc)

83

Εικόνα 11: UV εκτύπωση

Η ενσωμάτωση ενός οπτικά μεταβλητού χαρακτηριστικού γνωρίσματος (Optical Variable

Feature, OVF) στην ECC είναι υποχρεωτική [CEN 15480-1]. Η τεχνική προδιαγραφή [CEN

15480-1] συνιστά ότι το OVF θα πρέπει να υπάρχει εντός της κάρτας, ενώ δεν προσδιορίζει καμία

συγκεκριμένη OVF τεχνολογία (τουλάχιστον για το επίπεδο 1). Όταν τα στοιχεία εξατομίκευσης

τυπώνονται στην επιφάνεια των σωμάτων των καρτών, κάποια μέτρα ασφάλειας πρέπει να

προστεθούν για την προστασία από προσπάθειες να τα αντιγράψουν και/ή τροποποιήσουν. Για να

επιτευχθεί αυτό, προκειμένου για υψηλό επίπεδο προστασίας, ιδιαίτερα ενάντια στις colour-copied

πλαστογραφίες, χρησιμοποιούνται τα οπτικά μεταβλητά μελάνια (Optically Variable Inks, OVI).

Σα μελάνια αυτά εμπεριέχουν οπτικώς μεταβλητές χρωστικές, οι οποίες παρουσιάζουν μεγάλες

αλλαγές στο χρώμα ανάλογα με τη γωνία παρατήρησης ή το φωτισμό και χρησιμοποιούνται στη

βαθυτυπία (intaglio printing) ή στη μεταξοτυπία (screen printing).

Εικόνα 12: Οπτικά μεταβλητή μελάνη (Δελτίο ταυτότητας Ουγγαρίας)

Page 92: Security analysis of the european citizen card (ecc)

84

Μελάνια ή συστατικά μελανιού που είναι ορατά μόνο κάτω από υπέρυθρες ακτίνες (IR εκτύπωση)

[ΜΑY08] μπορεί επίσης να βοηθήσουν στην προστασία των καρτών από την πλαστογράφηση. Οι

σύγχρονοι οπτικοί αναγνώστες στα σύνορα των χωρών χρησιμοποιούν ήδη την υπέρυθρη

ακτινοβολία και δεν απαιτείται κανένας πρόσθετος εξοπλισμός για την επαλήθευση.

Σέλος, ο ICAO στο [ICAO 9303 P3V1] παραθέτει την παρακάτω λίστα πρόσθετων μελανιών τα

οποία μπορούν να χρησιμοποιηθούν από τον εκδότη.

metallic inks

metameric inks

infrared drop-out inks

thermochromic inks

photochromic inks

infrared fluorescent inks

phosphorescent inks

tagged inks

και επιπλέον στο [ICAO SUPPL]

penetrating numbering ink

invisible ink which fluoresces in different colours when exposed to different wave

lengths.

Ένα από τα πιο αποτελεσματικά μέτρα για την αποφυγή της πλαστογράφησης είναι η εικόνα

πολλαπλού λέιζερ (Multiple Laser Image, MLI) [ΜΑY08], δεδομένου ότι προστατεύει τα

προσωπικά στοιχεία του κατόχου, τα οποία οι παραχαράκτες βρίσκουν πιο ελκυστικά για να

επιτεθούν. Αποτελείται από πολυάριθμους, μικροσκοπικούς οριζόντιους φακούς, που

Page 93: Security analysis of the european citizen card (ecc)

85

ενσωματώνονται στην επιφάνεια της κάρτας με ειδικές επικαλύψεις. Ανάλογα με τη γωνία από την

οποία εξετάζεται, ακόμη και σε κακές συνθήκες φωτισμού, ο κάτοχος βλέπει τα διαφορετικά

κομμάτια των πληροφοριών, π.χ. ημερομηνία γέννησης ή μια μικρο-φωτογραφία (micro photo).

Λόγω των διαφορετικών κομματιών των πληροφοριών που αποκαλύπτονται στις διάφορες γωνίες,

αυτό το χαρακτηριστικό γνώρισμα είναι ουσιαστικά αδύνατο να αντιγραφεί ή να μεταβληθεί.

Εικόνα 13: MLI (Multiple Laser Image)

Για να γίνεται ακόμη δυσκολότερη η πλαστογράφηση και η αντιγραφή χρησιμοποιούνται συχνά

στην εκτύπωση ασφαλείας γραμμοκοσμήματα ή άλλα λεπτόγραμμα μοτίβα (Guilloches / fine

line patterns) [PRADO]. Σα γραμμοκοσμήματα και λεπτόγραμμα μοτίβα είναι περίπλοκα

σχέδια αποτελούμενα από διαπλεκόμενες συνεχείς γραμμές τοποθετημένες με γεωμετρική

συμμετρία, ενώ οι πιο συχνά χρησιμοποιούμενοι τύποι είναι:

1) θετικά γραμμοκοσμήματα (με τυπωμένες τις γραμμές και ατύπωτα τα μεταξύ τους

διαστήματα)

2) αρνητικά γραμμοκοσμήματα (με τυπωμένα τα μεταξύ των γραμμών διαστήματα και

ατύπωτες ή αρνητικά τυπωμένες τις γραμμές)

3) μονόχρωμα και πολύχρωμα γραμμοκοσμήματα

Page 94: Security analysis of the european citizen card (ecc)

86

Εικόνα 14: Θετικά και αρνητικά γραμμοκοσμήματα

Σα στοιχεία αυτά συχνά συνδυάζονται με εκτύπωση ίριδας (rainbow colouring).

Τπάρχει και ακόμα μια τάξη χαρακτηριστικών ασφάλειας που αποτελούνται από συγκαλυμμένα

χαρακτηριστικά, σχεδιασμένα έτσι, ώστε να αποδεικνύεται η γνησιότητά τους είτε με ειδικό

εξοπλισμό επικύρωσης είτε με εργαστηριακό (forensic) έλεγχο (επίπεδο 3, επίπεδο 4). Η

ενσωμάτωση IC στις κάρτες πρόσθεσε πολυάριθμες επιλογές για τη διαχείριση, την επικύρωση,

τον έλεγχο πρόσβασης στα στοιχεία, καθώς επίσης και την αποθήκευση και επαλήθευση των

βιομετρικών χαρακτηριστικών γνωρισμάτων των καρτών. Είναι εμφανές ότι η γνώση της ακριβούς

ουσίας και δομής τέτοιων χαρακτηριστικών θα πρέπει να περιορίζεται σε ελάχιστους ανθρώπους

στη λογική του ‗need to know‘ [ICAO 9303 P3V1]. Ο σκοπός αυτών των χαρακτηριστικών δεν

είναι να αποφευχθεί η παραποίηση, αλλά να καταστεί δυνατή η επικύρωση των καρτών, των

οποίων η σαφής απόδειξη της αυθεντικότητας είναι απαιτούμενη π.χ. στο δικαστήριο. Όλα τα

ταξιδιωτικά έγγραφα θα πρέπει να περιέχουν τουλάχιστον ένα συγκαλυμμένο χαρακτηριστικό

ασφάλειας για βασικό χαρακτηριστικό.

4.1.2.3.4 Αξιολόγηση ασφάλειας ECC

Η ECC συστήνεται [CEN 15480-1] να πιστοποιηθεί σύμφωνα με το [CWA 14169]. Ανάλογα με

την προοριζόμενη εφαρμογή, οι πρόσθετες απαιτήσεις πιστοποίησης μπορούν να καθοριστούν

από τον εκδότη καρτών ή από τη νομική αρχή.

Page 95: Security analysis of the european citizen card (ecc)

87

4.1.2.4 Τλικό τσιπ

Όλοι οι μεγάλοι κατασκευαστές τσιπ κάνουν διάκριση μεταξύ των πλατφορμών για πιστωτικές

κάρτες, για κάρτες τηλεπικοινωνιών και κάρτες προσδιορισμού ταυτότητας. Οι πλατφόρμες για τις

πιστωτικές κάρτες επικεντρώνονται στις πιστοποιήσεις VISA και MASTERCARD, οι πλατφόρμες

για τις τηλεπικοινωνίες βελτιστοποιούνται για μνήμη και απόδοση. Οι πλατφόρμες για τις κάρτες

ταυτότητας βελτιστοποιούνται για την ασφάλεια [ΜΑY08]. Γενική προϋπόθεση για τη χρήση στα

προγράμματα ταυτότητας είναι η πιστοποίηση ασφάλειας σύμφωνα με τα Common Criteria ή τα

πρότυπα FIPS. Για λόγους ασφάλειας, σχεδόν όλες οι πλατφόρμες για το τμήμα του

προσδιορισμού είναι ακόμα βασισμένες στην EEPROM (όχι τη FLASH).

Δεν υπάρχει κανένα τυπικό μέγεθος τσιπ για τις πλατφόρμες eID. Αυτήν την περίοδο, τα μεγέθη

της EEPROM ποικίλλουν μεταξύ 8 kilobyte και 144 kilobyte. Η απαραίτητη μνήμη εξαρτάται

εντελώς από το μεμονωμένο σχέδιο της χώρας για τις εφαρμογές καρτών. Τπάρχει μια

καθορισμένη τάση προς τις μεγαλύτερες πλατφόρμες στις ευρωπαϊκές χώρες.

Περισσότερες πληροφορίες σχετικά με τα υλικά και την κατασκευή των τσίπ μπορείτε να βρείτε

στο [HT02].

4.2 ΗΛΕΚΣΡΙΚΑ ΦΑΡΑΚΣΗΡΙΣΙΚΑ

Όπως αναφέρθηκε στην §4.1.1, το πρότυπο ISO/IEC 7810 είναι αυτό που καθορίζει τα φυσικά

χαρακτηριστικά μιας κάρτας μορφότυπου ID-1, όπως η ECC. Αυτό το πρότυπο, όμως,

δημιουργήθηκε το 1985, μια εποχή που κανένας δεν μπορούσε να προβλέψει ότι μια κάρτα θα

μπορούσε να ενσωματώσει ένα τσιπ. Έτσι, η παρουσία του τσιπ και η θέση των επαφών του στην

κάρτα καθορίστηκαν αργότερα από τα πρότυπα ISO/IEC 7816 και ISO/IEC 14443.

4.2.1 Διασύνδεση με επαφές

Οι έξυπνες κάρτες επαφών ενσωματώνουν ένα μεταλλικό περίβλημα τσιπ στην επιφάνεια της

κάρτας, το οποίο πρέπει να παρεμβληθεί σε μια συσκευή ανάγνωσης έξυπνων καρτών για να

δημιουργηθεί μια άμεση σύνδεση για τη μεταφορά των στοιχείων.

Σο σημαντικότερο μειονέκτημα είναι η φθορά λόγω χρήσης του μεταλλικού περιβλήματος του

τσιπ, η οποία προκαλείται από την εισαγωγή του στους αναγνώστες και έχει μεγάλη επιρροή στην

υπολογιζόμενη διάρκεια ζωής των καρτών. Άλλο σημαντικό μειονέκτημα είναι η πιθανή

Page 96: Security analysis of the european citizen card (ecc)

88

αποκόλληση του μεταλλικού περιβλήματος επαφών από το σώμα της κάρτας, το οποίο μπορεί να

είναι αποτέλεσμα της επαναλαμβανόμενης κάμψης ή στρέβλωσης της κάρτας. Ψστόσο, το όριο

ζωής των πέντε ετών έχει επιτευχθεί εδώ και αρκετά χρόνια, ενώ οι πρόσφατες πρόοδοι σχετικά με

τα υλικά σωμάτων και τις τεχνολογίες ενσωμάτωσης μηχανικού τσιπ έχουν κάνει το όριο των δέκα

ετών να φαίνεται περισσότερο ρεαλιστικό από ποτέ.

την τεχνική αναφορά [CEN 15480-1] καθορίζεται ότι, αναφορικά με τη διασύνδεση του τσιπ, τα

πρωτόκολλα επικοινωνίας και τις υποστηριζόμενες εντολές, θα υπάρχει συμβατότητα με το διεθνές

πρότυπο ISO/IEC 7816.

4.2.2 Ανεπαφική διασύνδεση

Οι ανεπαφικές έξυπνες κάρτες δεν έχουν μεταλλικό περίβλημα επαφών και αντ‘ αυτού

χρησιμοποιούν ραδιοκύματα για να επικοινωνούν με τους αντίστοιχους αναγνώστες. Η σύνδεση

επιτυγχάνεται μέσω της ηλεκτρομαγνητικής επαγωγής μεταξύ μιας κεραίας στον αναγνώστη και

μιας κεραίας που ενσωματώνεται μεταξύ των στρωμάτων των έξυπνων καρτών.

Η διάρκεια ζωής των ανεπαφικών έξυπνων καρτών δεν επηρεάζεται τόσο από τη φυσική φθορά

όσο στις κάρτες με επαφές, καθώς δεν απαιτείται καμία φυσική επαφή με τους αναγνώστες.

Ψστόσο, στην περίπτωση αυτή σημαντικό ρόλο στη διάρκεια ζωής της κάρτας παίζει η ποιότητα

του δεσμού μεταξύ της ενσωματωμένης κεραίας και του τσιπ. Αυτή η σύνδεση μπορεί να σπάσει,

εάν ο δεσμός είναι αδύνατος και η κάρτα υποβάλλεται σε υπερβολική κάμψη και στρέβλωση. Η

ποιότητα του δεσμού μεταξύ των στρωμάτων της κάρτας που περιέχουν το τσιπ και την κεραία

είναι επίσης σημαντικά. Σο επίπεδο της βιομηχανικής εμπειρίας για διάρκειας ζωής 10 ή

περισσότερων ετών είναι περιορισμένο, δεδομένου ότι οι περί ου ο λόγος τεχνολογίες έχουν

αναπτυχθεί πρόσφατα.

Για την περίπτωση που η ECC εξοπλίζεται με ανεπαφική διασύνδεση, θα πρέπει σύμφωνα με το

[CEN 15480-1] να συμμορφώνεται με το πρότυπο ISO/IEC 14443, το οποίο καθορίζει τα

φυσικά χαρακτηριστικά των ανεπαφικών καρτών (proximity cards, PICC) και εφαρμόζεται στις

κάρτες ταυτότητας ID-1. Σο ISO/IEC 14443 περιγράφει επίσης, τα πρωτόκολλα και τις εντολές

για την επικοινωνία ανάμεσα στην κάρτα και τον αναγνώστη (proximity coupling devices, PCDs),

τις εντολές για την επιλογή καρτών που βρίσκονται στην εμβέλεια του αναγνώστη, μεθόδους

αποφυγής συγκρούσεων όταν υπάρχουν πολλαπλές κάρτες κλπ. Η παροχή ενέργειας στο PICC

Page 97: Security analysis of the european citizen card (ecc)

89

παρέχεται μέσω της εναλλαγής της μαγνητικής ροής με συχνότητα 13,56 MHz από το PCD. Για

τα συστήματα που συμμορφώνονται με το ISO αυτό, η εμβέλεια λειτουργίας της επικοινωνίας

εκτείνεται μέχρι τα 10 εκ. Ο βασικός ρυθμός μετάδοσης δεδομένων για κάθε κανάλι επικοινωνίας

και στους δύο τύπους είναι 106 Kbps αλλά κάποιοι αναγνώστες και ICs επιτρέπουν υψηλότερους

ρυθμούς όπως 212/424/848 Kbps. Μπορεί να γίνει επιλογή του κατάλληλου ρυθμού μέσω

ανταλλαγής σημάτων ελέγχου αμέσως μετά την ολοκλήρωση της διαδικασίας αποφυγής

συγκρούσεων (βλέπε §5.1.9.2).

4.2.3 υστάσεις ICAO και CEN για τον τύπο διασύνδεσης

Η σχετική ομάδα εργασίας New Technologies Working Group (NTWG) του ICAO έπειτα από

μελέτες κατέληξε στην πρόταση χρήσης έξυπνης κάρτας με τη μορφή του ανεπαφικού IC, κατά το

πρότυπο ISO/IEC 14443. ύμφωνα με το μέρος 4 αυτού του προτύπου, υποστηρίζεται

επικοινωνία εναλλάξ διπλής κατεύθυνσης (Half-Duplex) και δύο εναλλακτικά πρωτόκολλα

επικοινωνίας: A και Β. Οι ICAO προδιαγραφές επιτρέπουν και τους δύο αυτούς τύπους. Έτσι, το

ανεπαφικό IC θα πρέπει να ανταποκρίνεται στα αιτήματα εντολών REQA ή REQB με την εντολή

ATQA ή ATQB (answer to request) αντίστοιχα. Η κεραία σύζευξης της κάρτας μπορεί να έχει

οποιαδήποτε μορφή και θέση, αλλά πρέπει να εγκλωβίζει την περιοχή που φαίνεται στο χήμα 6

έτσι, όπως ορίζεται στο ISO/IEC 14443.

χήμα 6: Ελάχιστη περιοχή κάλυψης της κεραίας

τη σχετική αναφορά [ICAO 9303 P3V2] ο διεθνής οργανισμός επιλέγει το ανεπαφικό IC με το

σκεπτικό ότι η τεχνολογία αυτή έχει ήδη δοκιμασθεί με επιτυχία σε πολλά πεδία και υπάρχει

Page 98: Security analysis of the european citizen card (ecc)

90

σημαντικός αριθμός κατασκευαστών ικανών να παράσχουν κατάλληλα ICs διαφορετικών

δυνατοτήτων. Σο γεγονός ότι δεν είναι ανάγκη η κάρτα να τοποθετείται σε ακριβή θέση σε σχέση

με τον αναγνώστη και ότι ο αναγνώστης θα βρίσκεται σε σχετικά κοντινή απόσταση το πολύ 10 εκ.

(όπως ορίζει το ISO/IEC 14443) εξασφαλίζει, κατά τον ICAO, μικρό ρίσκο μη

εξουσιοδοτημένης πρόσβασης στα δεδομένα που είναι αποθηκευμένα στο IC με την προϋπόθεση

ότι δημιουργείται κατάλληλο ηλεκτρομαγνητικό παραπέτασμα (electromagnetic screening) στις

σχετικές επικοινωνίες.

Σα πλεονεκτήματα της ανεπαφικής λύσης είναι βέβαια ότι δεν έχουμε φθορές λόγω τριβών, ακόμα

και σε συχνή χρήση, και είναι περισσότερο ευέλικτο σε περιπτώσεις που επιθυμούμε γρήγορο

έλεγχο λόγω π.χ. μεγάλου αριθμού προσώπων (η κάρτα μπορεί να παραμένει μέσα στο πορτοφόλι

ή την τσάντα μας κατά την ανάγνωση, έτσι ο κίνδυνος να χαθεί είναι μικρότερος). Μια

ενδιαφέρουσα εφαρμογή της λύσης αυτής είναι τα αυτοματοποιημένα συνοριακά συστήματα

ελέγχου (Automated Border Control System, ABC), τα οποία εξετάζονται από τον ICAO στο

[ICAO GUIDL] και χρησιμοποιούνται ήδη σε μερικές ασιατικές χώρες. Ο αποδεκτός χρόνος

απόκρισης για μια κάρτα με αποθηκευμένο το βιομετρικό για 1 προς 1 ταυτοποίηση του

ζωντανού (live) βιομετρικού του χρήστη είναι 3 δευτερόλεπτα. Ένα μειονέκτημα της ανεπαφικής

διεπαφής είναι ότι απαιτείται υψηλού επιπέδου βιομηχανική εμπειρία από την κατασκευάστρια

εταιρία, η οποία πρέπει να προσέξει ιδιαίτερα την ποιότητα επαφής μεταξύ τσιπ και κεραίας. Η

σύνδεση αυτή κινδυνεύει να σπάσει, αν η κόλληση είναι αδύναμη ή η κάρτα εκτεθεί σε υπερβολική

κάμψη. Επίσης, η ποιότητα συγκόλλησης των διαφορετικών επιπέδων της κάρτας που εσωτερικά

φιλοξενούν το τσιπ και την κεραία πρέπει να προσεχθούν, ώστε να μην υπάρξει μελλοντικά

διαχωρισμός τους. Ένα ακόμη μειονέκτημα που αφορά τους αναγνώστες ανεπαφικών καρτών

(card readers) είναι ότι είναι πιο ακριβοί σε σχέση με τους αντίστοιχους των καρτών με τσιπ

επαφής. Ένας απλός αναγνώστης για τσιπ επαφής κοστίζει €5 μόνο [DATACRD].

Βέβαια, τα τσιπ επαφής αντιμετωπίζουν τη φθορά στην επιφάνεια της επαφής και την επιφάνεια της

κάρτας που προκαλούνται από την εισαγωγή σε αναγνώστες. Ένας άλλος κατασκευαστικός

παράγοντας που πρέπει να προσεχθεί είναι η ποιότητα συγκόλλησης του «μαξιλαριού» επαφής από

το κυρίως σώμα της φυσικής κάρτας, ώστε να αποφευχθούν φαινόμενα διαχωρισμού που μπορούν

να προκύψουν ως αποτέλεσμα επίμονης κάμψης της κάρτας.

Page 99: Security analysis of the european citizen card (ecc)

91

Οι εξελίξεις της τεχνολογίας όσον αφορά τους αναγνώστες είναι εντυπωσιακές. Τπάρχουν ήδη

στην αγορά αναγνώστες που προσφέρουν πλήρη οπτική σάρωση όλης της κάρτας (και των 2

πλευρών) και αυτόματη αυθεντικοποίηση, εξετάζοντας όλα τα κρυμμένα χαρακτηριστικά

ασφάλειάς της (με UV και κοντά σε IR φωτισμό) [REG S7004].

Υαίνεται ότι οι CEN προδιαγραφές ως ένα βαθμό διαφοροποιούνται από τις αντίστοιχες του

εγγράφου 9303 του ICAO. Για παράδειγμα, η τεχνική αναφορά [CEN 15480-1] αναφέρει ότι η

ECC θα βασίζεται υποχρεωτικά σε διασύνδεση επαφής σύμφωνη με τα ISO/IEC 7816-3 και

7816-12, ενώ στη περίπτωση που το λογικό σετ δεδομένων της ECC είναι σύμφωνο με τις ICAO

προδιαγραφές, τότε είναι απαραίτητη η ανεπαφική διασύνδεση, η οποία θα συμμορφώνεται με το

πρότυπο ISO/IEC 14443.

Σα παραπάνω σημαίνουν ότι ενδεχομένως να υπάρχουν υλοποιήσεις της ECC και με διπλή

διασύνδεση (dual interface). Δεν προσδιορίζεται, όμως, αν η λύση της διπλής διασύνδεσης θα

αφορά ένα μόνο ολοκληρωμένο κύκλωμα ή αν θα ενσωματώνεται στην κάρτα δεύτερο ξεχωριστό

ολοκληρωμένο ανεπαφικό κύκλωμα (υβριδική λύση) με την προϋπόθεση φυσικά ότι το κύκλωμα

επαφών δεν επηρεάζει με κανένα τρόπο τη λειτουργία του ολοκληρωμένου κυκλώματος

ραδιοσυχνοτήτων. Μια τέτοια υβριδική λύση πολλές φορές επιλέγεται και για έμμεσο τρόπο

αύξησης της διαθέσιμης μνήμης της κάρτας (λόγω του διπλού τσιπ). Ένα μειονέκτημα της

υβριδικής λύσης είναι η σημαντική αύξηση του κόστους της κάρτας (βλέπε Πίνακας 4). Η λύση

της διπλής διεπαφής (με ένα μόνο τσιπ) έχει το πλεονέκτημα ότι, ακόμα και όταν μία από τις δύο

διεπαφές καταστραφεί, η κάρτα διατηρεί περιορισμένη λειτουργικότητα. Εξάλλου, μια τέτοια

λύση προβλέπεται ήδη και από την Ευρωπαϊκή Νομοθεσία [ΕΚ 380/2008], αναφορικά με το

αυτοτελές πλέον έγγραφο της άδειας διαμονής υπηκόων τρίτων χωρών, όπου το κράτος-μέλος

δύναται να ενσωματώσει επιπλέον δεδομένα για εθνική χρήση στο ίδιο το ανεπαφικό

ολοκληρωμένο κύκλωμα ή σε δεύτερο ολοκληρωμένο κύκλωμα επαφών στην ίδια πάντα φυσική

κάρτα. Κάτι τέτοιο έχει ήδη δοκιμασθεί σε διάφορες χώρες με τη μορφή κάρτας ταυτότητας ή

άλλου είδους εφαρμογών.

Όπως ήδη αναφέρθηκε, κάθε τύπος διεπαφής έχει τα δικά του πλεονεκτήματα και μειονεκτήματα.

Σο τελικό κόστος της κάρτας είναι ένας συμβιβασμός μεταξύ της απαίτησης για ανθεκτικότητα

Page 100: Security analysis of the european citizen card (ecc)

92

αλλά και αυξημένη ασφάλεια, όπως παρουσιάζεται στο χήμα 7, και τελικώς εξαρτάται από το

είδος της εφαρμογής και την αξία των αγαθών που θέλουμε να προφυλάξουμε.

Πίνακας 4: ύγκριση κόστους διαφορετικών τύπων διεπαφής [DATACRD]

Σύπος Διεπαφής Κόστος

Επαφής N

Ανεπαφικό N + 15-30%

Διπλής διεπαφής (1 τσιπ) N + 50-100%

Τβριδικό (2 τσιπ) N + 80-120%

χήμα 7: ύγκριση κόστους διαφορετικών καρτών ως συμβιβασμός με ασφάλεια και ανθεκτικότητα

4.3 ΣΕΦΝΙΚΕ ΥΤΙΚΗ ΠΡΟΣΑΙΑ

τα τμήματα που ακολουθούν, οι τεχνικές και τα άλλα μέτρα ασφάλειας είναι ταξινομημένα

σύμφωνα με τις φάσεις που περνούν κατά τη διάρκεια των διαδικασιών παραγωγής τους, δηλαδή:

1. εκτύπωση ασφάλειας,

2. προστασία ενάντια στην αντιγραφή,

Page 101: Security analysis of the european citizen card (ecc)

93

3. εξατομίκευση,

4. ποιοτικός έλεγχος.

Κατά τη διάρκεια και των τεσσάρων φάσεων, θα πρέπει να δοθεί ιδιαίτερη προσοχή, έτσι ώστε να

εξασφαλιστεί ότι κανένα χαρακτηριστικό γνώρισμα και/ή τεχνική ασφάλειας δεν παρεμποδίζει την

αναγνωσιμότητα της κάρτας από τη συσκευή.

4.3.1 Εκτύπωση ασφάλειας

4.3.1.1 Εκτύπωση offset

Η τεχνική εκτύπωσης offset είναι η πιο κοινή από αυτές που χρησιμοποιούνται σήμερα στη

βιομηχανία [ΜΑY08]. Η διαδικασία ξεκινά με την παραγωγή της πλάκας (plate) εκτύπωσης offset

για κάθε χρώμα εκτύπωσης, συνήθως άμεσα από μια ψηφιακή πηγή κατασκευασμένη με

υπολογιστή (‗Computer to plate‘ - CTP). Η εικόνα αποτυπώνεται στη φωτοευαίσθητη πλάκα με

μια ακτίνα λέιζερ. Μετά τη χημική επεξεργασία της πλάκας δημιουργούνται ζώνες που

προσελκύουν το μελάνι και άλλες που προσελκύουν το νερό.

Οι πλάκες τοποθετούνται στους κυλίνδρους εκτύπωσης, που κατά τη διάρκεια της περιστροφής

τους ‗τρέχουν‘ σε κυλίνδρους νερού και κυλίνδρους μελανιού. Οι κύλινδροι νερού υγραίνουν τα

μέρη που δεν συμπεριλαμβάνονται στην εικόνα της πλάκας, ενώ οι κύλινδροι μελανιού υγραίνουν

την περιοχή εικόνας της πλάκας με μελάνι.

Η πλάκα μεταφέρει έπειτα το μελάνι στο ελαστικό περίβλημα ενός δεύτερου κυλίνδρου, ο οποίος

στη συνέχεια αντισταθμίζει την εικόνα επάνω σε ένα φύλλο (foil) που τρέχει μεταξύ αυτού και ενός

κυλίνδρου αποτύπωσης.

Εικόνα 15: Εκτύπωση offset

Page 102: Security analysis of the european citizen card (ecc)

94

Τπάρχει επίσης μια άνυδρη (waterless) παραλλαγή της εκτύπωσης offset που χρησιμοποιεί ειδικά

μελάνια και UV τεχνολογία. Αυτή η τεχνική χρησιμοποιείται στις μηχανές για την εκτύπωση

μεμονωμένων (single) καρτών, όπου το σχέδιο εφαρμόζεται στις άσπρες κάρτες - συνήθως

προερχόμενες από μια διαδικασία διαμόρφωσης.

4.3.1.2 Εκτύπωση ίριδας (Rainbow colouring)

Γνωστή στα αγγλικά και ως split duct printing [PRADO], αυτή η μέθοδος χρωματισμού

χρησιμοποιείται στην εκτύπωση offset ως μέσο προστασίας των εγγράφων ασφαλείας από το

διαχωρισμό ή την αντιγραφή των χρωμάτων, με μια ανεπαίσθητα βαθμιαία σύγχυση των

χρωμάτων μεταξύ τους, ώστε να μην έχουν σαφή όρια οι διάφορες χρωματικές περιοχές

(βαθμιαία και όχι απότομη αλλαγή χρωμάτων).

Εικόνα 16: Εκτύπωση ίριδας

Όπως είναι εμφανές και στην παραπάνω εικόνα η μέθοδος αυτή χρησιμοποιείται συχνά στην

εκτύπωση υποβάθρου (background printing).

4.3.1.3 Βαθυτυπία (intaglio printing)

Η εκτύπωση με βαθυτυπία [PRADO] είναι μια τυπογραφική τεχνική παρόμοια με την offset.

την περίπτωση αυτή η προς εκτύπωση παράσταση χαράσσεται πρώτα, με μηχανικά ή χημικά

μέσα, στην επιφάνεια μιας τυπογραφικής πλάκας. Η πλάκα αλείφεται με παχιά και ισχυρά

χρωματισμένη μελάνη και ακολούθως τα επίπεδα (αχάραχτα) μέρη της σκουπίζονται ώστε να μην

είναι μελανωμένα. τη συνέχεια, εφαρμόζεται μεγάλη πίεση ώστε να μεταφερθεί στο υπόστρωμα

η μελάνη που εξακολουθεί να βρίσκεται στα βαθουλωμένα/χαραγμένα μέρη της τυπογραφικής

Page 103: Security analysis of the european citizen card (ecc)

95

πλάκας, σχηματίζοντας έτσι την εικόνα. Με την πίεση ωθείται το υπόστρωμα μέσα στα

βαθουλώματα της τυπογραφικής πλάκας, δημιουργώντας έτσι ένα ψηλαφητό ανάγλυφο που

αναγνωρίζεται υπό λοξό φωτισμό (oblique light). Αυτό το χαρακτηριστικό της βαθυτυπίας

προσφέρεται επίσης για το εφέ των λανθάνουσων εικόνων (latent images)12.

Εικόνα 17: Εκτύπωση με βαθυτυπία

4.3.1.4 Μεταξοτυπία (Screen printing)

Μια άλλη τεχνική που χρησιμοποιείται για την εκτύπωση καρτών είναι η μεταξοτυπία [ΜΑY08] η

οποία λειτουργεί με ένα πορώδες ύφασμα που εκτείνεται σε ένα πλαίσιο. Ένα διάτρητο πρότυπο

δημιουργείται με τη συμπλήρωση των κενών για τα αρνητικά μέρη μιας εικόνας. ε σύγκριση με

άλλες τυπογραφικές μεθόδους, η μεταξοτυπία επιτρέπει την επίθεση παχύτερου στρώματος

μελάνης με μία και μόνο εφαρμογή.

Φαρακτηριστικά της γνωρίσματα είναι: η κατά κανόνα πυκνή κάλυψη μελάνης, με παχύ στρώμα,

και η δικτυωτή υφή με πριονωτά άκρα.

4.3.1.5 Χηφιακή εκτύπωση

ψωψω Για την εκτύπωση μεγάλης ποσότητας σήμερα δεν υπάρχει καμία εναλλακτική λύση πέραν

της ψηφιακής εκτύπωσης [ΜΑY08] στις τεχνικές που περιγράφονται ανωτέρω. Οι μικρές εκδόσεις,

ωστόσο, αποτελούν θέματα συζήτησης για τη βιομηχανία καρτών, δεδομένου ότι υπάρχει μια

τάση για όλο και πιο εξατομικευμένο έλεγχο των εκδοτών.

12 χέδιο τυπωμένο με βαθυτυπία, που διακρίνεται με τη σελίδα κεκλιμένη και παρατηρούμενη υπό λοξό φωτισμό (oblique light).

Page 104: Security analysis of the european citizen card (ecc)

96

Οι εκτυπωτές με λέιζερ αποτελούν έναν τύπο ψηφιακών εκτυπωτών που λειτουργεί με

ηλεκτροφωτογραφικές διεργασίες, ενώ οι εικόνες μεταφέρονται στο υπόστρωμα με χρήση τόνερ,

όπως και στις κανονικές φωτοτυπικές μηχανές. Η εκτύπωση με λέιζερ μπορεί να χρησιμοποιηθεί

για την ενσωμάτωση στοιχείων κατόχου/φωτογραφίας/υπογραφής (biodata/photo/signature

integration).

Εικόνα 18: Εκτύπωση λέιζερ - στοιχεία κατόχου & τεχνική ενσωμάτωσης της φωτογραφίας

Οι ψηφιακοί εκτυπωτές που λειτουργούν με τη θερμική χρωστική ουσία εξάχνωσης (thermal

sublimation dye) ή την εκτύπωση επαναμεταφοράς (retransfer printing) χρησιμοποιούνται για να

τυπώνουν μεμονωμένα σχέδια επάνω στις άσπρες κάρτες. Εν τούτοις η ποιότητα αυτής της

τεχνικής μέχρι τώρα δεν έχει φθάσει στο επίπεδο εκτύπωσης offset ή εκτύπωσης οθόνης, ωστόσο,

τα αποτελέσματα είναι ήδη πολύ καλά και αποδεκτά από τους εκδότες καρτών.

4.3.1.6 Εκτύπωση υποβάθρου

Όπως αναπτύχθηκε στην §4.1.2.3.2 και επιπλέον, ολόκληρη η κατασκευή της κάρτας πρέπει να

προϋποθέτει καλή προστασία ενάντια στις απόπειρες παραποίησης και ειδικότερα μέσω της πολύ

υψηλής προσκόλλησης του τυπωμένου στρώματος με τα υπόλοιπα στρώματα. ε κάθε

προσπάθεια αποκόλλησης των στρωμάτων, η εκτύπωση υποβάθρου πρέπει να καταστρέφεται

[CEN 15480-1].

4.3.1.7 Εκτύπωση μορφής (Form printing)

Με ενσωματωμένη μικρο-εκτύπωση (micro-printing) (εκτός αν συμπεριλαμβάνεται ήδη στην

εκτύπωση υποβάθρου) [CEN 15480-1].

Page 105: Security analysis of the european citizen card (ecc)

97

4.3.1.8 Αρίθμηση (Numbering)

ύμφωνα με την τεχνική αναφορά [CEN 15480-1], συνιστάται στην κάρτα με λειτουργία

ταξιδιωτικού εγγράφου ένας μοναδικός αριθμός να είναι σημειωμένος και στις δύο πλευρές της και

να είναι ενσωματωμένος με τη χρήση ίδιας τεχνικής όπως για τα βιογραφικά στοιχεία. Ο αριθμός

ενσωματώνεται κατά προτίμηση κατά την διάρκεια της κατασκευής της κάρτας, αλλά μπορεί

εναλλακτικά να ενσωματωθεί και σε ένα μεταγενέστερο στάδιο. Η τελευταία επιλογή είναι

λιγότερο ασφαλής, δεδομένου ότι το έγγραφο δεν είναι ευπροσδιόριστο έως ότου

προσωποποιείται [ICAO 9303 P3V1]. Επίσης, ιδιαίτερα συνιστάται αυτός ο μοναδικός αριθμός

να μπορεί όχι μόνο να είναι αποθηκευμένος στη μνήμη της κάρτας (επαφικό ή/και ανεπαφικό

τσιπ), αλλά και να είναι κρυπτογραφημένος, έτσι ώστε να μπορεί να ελεγχθεί με ασφαλή μέσα ο

σωστός συσχετισμός μεταξύ των τυπωμένων στοιχείων και των ηλεκτρονικών στοιχείων.

Εικόνα 19: Αρίθμηση στο Βελγικό διαβατήριο

Επίσης, θα χρησιμοποιηθούν πρόσθετες οπτικά μεταβλητές δομές ασφάλειας στην κάρτα με

λειτουργία ταξιδιωτικού εγγράφου [CEN 15480-1], τουλάχιστον με τη χρήση μίας DOVID13

(Περιθλαστική Διάταξη με Οπτικώς Μεταβλητές Εικόνες) ή ισοδύναμων μέτρων (μελάνι με

οπτικά μεταβλητές ιδιότητες κ.λπ.), ενώ υπάρχει δυνατότητα επιλογής κάποιων πρόσθετων

χαρακτηριστικών γνωρισμάτων, όπως αναφέρονται στην πρόσφατη συμπληρωματική έκδοση

[ICAO SUPPL].

13 Οι διάφορες DOVID διαφέρουν ως προς τις μεθόδους που χρησιμοποιούν για τη δημιουργία των περιθλαστικών δομών, τη

συνακόλουθη ευκρίνεια της εικόνας, τη φωτεινότητα και τις ικανότητες εμφάνισης κινούμενων εικόνων, είναι δε συνήθως γνωστές

με τις εμπορικές τους ονομασίες: ολογράφημα (hologram), κινεγράφημα (Kinegram), ταυτογράφημα (Identigram). Οι

τελευταίες δύο DOVID είναι κατασκευασμένες με ηλεκτρονικό υπολογιστή.

Page 106: Security analysis of the european citizen card (ecc)

98

4.3.2 Προστασία ενάντια στην αντιγραφή

Οι συστάσεις [CEN 15480-1] και [ICAO 9303 P3V1] υπαγορεύουν τη χρήση μιας οπτικά

μεταβλητής (OVD) ή ισοδύναμης διάταξης, που καλύπτει το ίδιο επίπεδο ταυτοποίησης και

ασφάλειας, όπως χρησιμοποιείται αυτήν την περίοδο στο σταθερό μορφότυπο των καρτών Visa,

στο μπροστινό μέρος με τα βιογραφικά στοιχεία και θα λάβει τη μορφή περιθλαστικών

(diffractive) δομών, που ποικίλλουν όταν εξετάζονται από διαφορετικές γωνίες (DOVID),

ενσωματωμένων hot-sealed ή προστατευτικών μεμβράνων (laminate) (όσο το δυνατόν λεπτότερες)

ή εφαρμοσμένων όπως μια OVD επικάλυψη, όπως επιμεταλλωμένες (metallised) ή μερικώς de-

metallised OVD (with intaglio overprinting) ή ισοδύναμες δομές.

Εικόνα 20: Διαφανές κινεγράφημα – Μεταλλωμένο κινεγράφημα

Οι OVD πρέπει να είναι ενσωματωμένες στην κάρτα ως στοιχείο μιας layered δομής,

προκειμένου να προστατεύσουν αποτελεσματικά από την πλαστογράφηση και την παραποίηση.

Για τις κάρτες μορφότυπου ID-1, πρέπει να ενσωματωθούν στο στρώμα καρτών πάνω σε μια όσο

το δυνατόν ευρύτερη επιφάνεια χωρίς να καταστρέψουν τη διάρκεια ζωής της κάρτας. Η

περιθλαστική (diffractive) OVD θα εφαρμοστεί τουλάχιστον υπό μορφή τοποθετημένης

επιμεταλλωμένης (metallised) ή διαφανούς DOVID, για να επιτύχει ενισχυμένη προστασία

ενάντια στην αναπαραγωγή.

4.3.3 Σεχνικές εξατομίκευσης

Μια οπτική και ηλεκτρονική εξατομίκευση μετασχηματίζει την έξυπνη κάρτα σε κάτι μεμονωμένο

ενσωματώνοντας τα μέτρα προστασίας τα οποία προφυλάσσουν από δόλιες επιθέσεις κατά τη

διάρκεια της περιόδου ισχύος της. Πιο συγκεκριμένα, με τη διαδικασία αυτή το πορτρέτο

(φωτογραφία προσώπου), η υπογραφή ή/και άλλα βιογραφικά στοιχεία σχετικά με τον κάτοχο

εφαρμόζονται στην κάρτα. Αυτά τα στοιχεία καταγράφουν τις εξατομικευμένες λεπτομέρειες του

Page 107: Security analysis of the european citizen card (ecc)

99

κατόχου και διατρέχουν το μέγιστο κίνδυνο αθέμιτης/ψευδούς τροποποίησης. Ένας από τους

συχνότερους τύπους απάτης περιλαμβάνει την αφαίρεση της εικόνας πορτρέτου από μια κλεμμένη

ή παράνομα αποκτηθείσα κάρτα ταυτότητας και την αντικατάστασή της με το πορτρέτο ενός

διαφορετικού προσώπου.

Για να εξασφαλιστεί κατάλληλα η προστασία των στοιχείων ενάντια στις προσπάθειες

παραποίησης, είναι απαραίτητο να ενσωματωθούν βιογραφικά στοιχεία, συμπεριλαμβανομένων

των στοιχείων πορτρέτου, υπογραφών και τα κύρια δεδομένα που εκτυπώνονται στο βασικό υλικό

της κάρτας, [ICAO 9303 P3V1]. Για το λόγο αυτό, διατίθενται οι παρακάτω τεχνικές:

ηλεκτροφωτογραφική εκτύπωση (π.χ. εκτύπωση λέιζερ),

θερμική εκτύπωση μεταφοράς (thermal transfer printing),

ink-jet εκτύπωση,

φωτογραφικές διαδικασίες,

χάραξη λέιζερ,

και

λέιζερ toner εκτύπωση14, [ICAO SUPPL]

ενώ συνιστάται οποιοσδήποτε τυποποιημένος εξοπλισμός που χρησιμοποιείται στην εκτύπωση

στοιχείων εξατομίκευσης να αλλάζει, έτσι ώστε να παράγει ένα ή περισσότερα μοναδικά

χαρακτηριστικά γνωρίσματα στο έγγραφο που δεν είναι διαθέσιμα στο ευρύ κοινό (παραδείγματος

χάριν, σπασμένος τύπος προσώπου/broken face type), ή τα υλικά που χρησιμοποιούνται με τον

εξοπλισμό, όπως τα μελάνια, να σχεδιάζονται μεμονωμένα, ώστε να είναι εύκολα αναγνωρίσιμα/

προσδιορίσιμα ως προϊόν εκείνης της διαδικασίας μόνο.

14 Η λέιζερ toner εκτύπωση δεν πρέπει να χρησιμοποιηθεί για την εξατομίκευση καρτών τύπου VISA ή άλλων εγγράφων ασφάλειας

που δεν προστατεύονται από προστατευτική μεμβράνη.

Page 108: Security analysis of the european citizen card (ecc)

100

Η επιλογή της τεχνικής είναι ένα θέμα που αφορά μεμονωμένα κάθε κράτος που παίζει το ρόλο

του εκδότη και θα εξαρτηθεί από διάφορους παράγοντες, όπως ο όγκος των καρτών που

παράγονται, ο τρόπος κατασκευή της κάρτας και εάν πρόκειται να εξατομικευθεί κατά τη διάρκεια

της διαδικασίας παραγωγής της κάρτας ή μετέπειτα.

Οποιαδήποτε τεχνική επιλέγεται, είναι απαραίτητο να λαμβάνονται προφυλάξεις για να

προστατεύσουν τις εξατομικευμένες λεπτομέρειες από την παραποίηση, παραδείγματος χάριν

μέσω της ασφαλούς επικάλυψης ή με τη διασφάλιση ότι η εικόνα εξατομίκευσης ενσωματώνεται

στο υπόστρωμα.

Επιπλέον, λεπτομερέστερη παρουσίαση χαρακτηριστικών για την προστασία ενάντια στην

αντικατάσταση φωτογραφιών και την αλλαγή των στοιχείων παρατίθεται στο [ICAO 9303 P3V1]

και στο συμπληρωματικό έγγραφο [ICAO SUPPL], ενώ κάποιες από τις τεχνικές, που

αναφέρονται στην αρχή της παραγράφου, για την προστασία των στοιχείων από την παραποίηση

και κάποιες πρόσθετες περιγράφονται στο [ΜΑY08], όπως παρακάτω.

4.3.3.1 Εκτύπωση θερμο-μεταφοράς (thermo transfer printing)

Θερμαίνοντας τα προσωπικά στοιχεία μέσα σε μια κεφαλή εκτύπωσης, οι αποκαλούμενες

χρωστικές ουσίες εξατμίζονται από την ταινία της συσκευής εκτύπωσης (donor ribbon) και

μεταφέρονται επάνω στην επιφάνεια των καρτών. Η θερμοκρασία κάθε μεμονωμένου στοιχείου

καθορίζει την ποσότητα χρώματος που μεταφέρεται και επίσης ελέγχει τη φωτεινότητα των pixels.

Η Εικόνα 21 παρουσιάζει τη διαδικασία εκτύπωσης θερμο-μεταφοράς (thermo transfer printing).

Εικόνα 21: Διαδικασία εκτύπωσης θερμο-μεταφοράς

Page 109: Security analysis of the european citizen card (ecc)

101

Οι παράμετροι που μπορούν να ρυθμιστούν είναι η θερμοκρασία των στοιχείων της κεφαλής

εκτύπωσης και ο συνδυασμός της ταινίας δότη/χορηγού και σώματος καρτών. Μικρές αλλαγές

της θερμοκρασίας μπορεί να οδηγήσουν σε μια χλωμή ή θολή εκτύπωση εικόνας.

Φαρακτηριστικά γνωρίσματα:

ανάλυση μέχρι 300 dpi

τα αναλώσιμα είναι οι ταινίες/κορδέλες δότη/χορηγού

οι θερμικές κεφαλές έχουν περιορισμένο χρόνο ζωής

είναι πιθανές έγχρωμες φωτογραφίες

μπορούν να προσωποποιηθούν PVC και πολυεστερικές κάρτες

Θετικά χαρακτηριστικά της εκτύπωσης θερμο-μεταφοράς:

μικροί και φθηνοί εκτυπωτές

μπορεί να ‗πραγματοποιηθεί‘ έγχρωμη φωτογραφία

Αρνητικά χαρακτηριστικά:

κανένα υλικό πολυανθρακικού (polycarbonate) δεν μπορεί να εξατομικευθεί

ανώμαλη/ασύμμετρη εκτύπωση γύρω από χαρακτηριστικά ασφάλειας όπως οι ανάγλυφες

δομές στην επιφάνεια των καρτών

ανώμαλη/ασύμμετρη εκτύπωση γύρω από την ενότητα τσιπ (chip module)

καμία προστασία ενάντια στο γρατζούνισμα/γδάρσιμο και τη UV ακτινοβολία

οι κενές (blank) κάρτες πρέπει να είναι απολύτως καθαρές

Page 110: Security analysis of the european citizen card (ecc)

102

καμία προστασία ενάντια στην απάτη: τα στοιχεία και οι εικόνες μπορούν εύκολα να

αφαιρεθούν ή να αλλάξουν (Εικόνα 22)

για τη χρήση σε ασφαλείς κάρτες ταυτότητας είναι απαραίτητο να επιστρωθεί στην

επιφάνεια μια πρόσθετη προστατευτική επικάλυψη

υψηλές δαπάνες λόγω των αναλώσιμων: καθαρισμού καρτών, καθαρισμού κυλίνδρων,

χρωματισμού ταινιών/κορδελών, επίστρωσης επικαλύψεων, θερμικών κεφαλών, οδηγών

κυλίνδρων κ.λπ.

Η ακόλουθη εικόνα υποδεικνύει την ευκολία με την οποία μπορούμε να

χειριστούμε/επηρεάσουμε έγχρωμες εικόνες. Η εικόνα θα μπορούσε να σβηστεί με το χέρι χωρίς

να μείνουν ίχνη, ενώ στη συνέχεια θα μπορούσε να προστεθεί μια διαφορετική φωτογραφία από

ένα παραχαράκτη.

Εικόνα 22: Φειρισμός μιας εξατομικευμένης έγχρωμης φωτογραφίας με εκτύπωση θερμο-μεταφοράς

Περίληψη:

Η θερμο-μεταφορά είναι μια τεχνολογία κατάλληλη μόνο για μικρούς αριθμούς καρτών (π.χ.

κάρτες πρόσβασης για μια επιχείρηση) με μικρή ανάγκη για προστασία και λίγη έως μέτρια

διάρκεια ζωής. Κατά συνέπεια, αυτή η τεχνολογία δεν μπορεί να συστηθεί για την ECC.

Page 111: Security analysis of the european citizen card (ecc)

103

4.3.3.2 Eκτύπωση θερμο-εξάχνωσης (thermo sublimation printing)

Η εκτύπωση θερμο-εξάχνωσης είναι παρόμοια με τη διαδικασία θερμο-μεταφοράς που

περιγράφεται ανωτέρω. ε αυτήν τη διαδικασία, ειδικά χρωματισμένο κερί εφαρμόζεται στην

επιφάνεια των καρτών, το οποίο, όταν εκτίθεται σε πολύ υψηλές θερμοκρασίες (300-400 βαθμούς)

εξαχνώνεται (μετατρέπεται σε αέρια μορφή) και έπειτα επικαλύπτει την κάρτα. Λόγω της υψηλής

θερμοκρασίας, το χρώμα διαπερνά το υλικό ελαφρώς και δίνει κάποια προστασία ενάντια στο

γρατζούνισμα/γδάρσιμο και τη UV ακτινοβολία. Επιπλέον, μπορεί να επιτευχθεί πολύ υψηλή

ποιότητα εκτύπωσης. Εντούτοις, μια προστατευτική επικάλυψη είναι απαραίτητη για τις υψηλής

ασφάλειας κάρτες.

Θετικά χαρακτηριστικά της εκτύπωσης θερμο-εξάχνωσης:

υψηλή ποιότητα εκτύπωσης

υψηλότερη προστασία ενάντια στο γρατζούνισμα/γδάρσιμο από την τεχνική θερμο-

μεταφοράς

περιορισμένη προστασία ενάντια στην απάτη σε συνδυασμό με μία προστατευτική

επικάλυψη

μπορεί να ‗πραγματοποιηθεί‘ έγχρωμη φωτογραφία

Αρνητικά χαρακτηριστικά:

ακριβοί εκτυπωτές

ακριβά αναλώσιμα (ακόμα υψηλότερες δαπάνες απ‘ ότι με την εκτύπωση θερμο-

μεταφοράς)

προστασία ενάντια στην απάτη μόνο μαζί με πρόσθετη προστατευτική επικάλυψη

Περίληψη:

Page 112: Security analysis of the european citizen card (ecc)

104

Από την άποψη της ποιότητας, παρέχει μια καλύτερη επιλογή από τη θερμο-μεταφορά.

Περιορισμένη ασφάλεια είναι δυνατή σε συνδυασμό με ένα στρώμα προστασίας.

4.3.3.3 Εκτύπωση θερμο-επαναμεταφοράς (thermo retransfer printing)

Η εκτύπωση θερμο-επαναμεταφοράς είναι η περαιτέρω ανάπτυξη της εκτύπωσης θερμο-

μεταφοράς. Θερμαίνοντας την κεφαλή εκτύπωσης, το χρώμα θα μεταφερθεί ανεστρεμμένο

(mirror-inverted), διαμέσου εκτύπωσης θερμο-μεταφοράς, από μια ταινία σε μια ειδική ταινία

επαναμεταφοράς. Η εικόνα μεταφέρεται έπειτα επάνω στην κάρτα από τον θερμό-κύλινδρο -

αυτή είναι μια διαδικασία ελασματοποίησης υπό πίεση και θερμότητα. Η συγκολλημένη σε

στρώματα ταινία έχει πάχος περίπου 30 χιλ. Με τη χρησιμοποίηση της διαδικασίας

επαναμεταφοράς είναι δυνατή υψηλή ανάλυση.

Θετικά χαρακτηριστικά της εκτύπωσης θερμο-επαναμεταφοράς:

είναι δυνατή ανεξάρτητα από την επιφάνεια των καρτών (ανάγλυφης δομής) ή του τομέα

τσιπ

εκτύπωση εκτός περιθωρίων

δυνατότητα εξατομίκευσης καρτών πολυανθρακικού (polycarbonate)

Αρνητικά χαρακτηριστικά:

ακριβοί εκτυπωτές

υψηλές δαπάνες για τα αναλώσιμα (απαραίτητη πρόσθετη ταινία επαναμεταφοράς, για μια

κάρτα καταναλώνεται ένα ολόκληρο τεμάχιο χρώματος (CMYK) )

Περίληψη:

Η ασφάλεια είναι συγκρίσιμη με τη θερμο-εξάχνωση με προστατευτική επικάλυψη. Αφού οι

μακράς διαρκείας κάρτες είναι φτιαγμένες πολυανθρακικού (polycarbonate), μπορούν να

εξατομικευθούν κάρτες με απαίτηση για μακροχρόνια διάρκεια ζωής και μέση έως υψηλή

ασφάλεια.

Page 113: Security analysis of the european citizen card (ecc)

105

4.3.3.4 Φάραξη με Λέιζερ (laser engraving)

Κατά τη χρησιμοποίηση μιας τεχνικής χάραξης με λέιζερ, η ακτίνα λέιζερ διαπερνά μέσω των

διαφανών φύλλων κάλυψης κατευθείαν στο αδιαφανές εσωτερικό φύλλο. Κατά συνέπεια, οι

πληροφορίες είναι χαραγμένες σε κάθε στρώμα αυτής της πλευράς της κάρτας. αν προϋπόθεση,

το υλικό του σώματος της κάρτας πρέπει να έχει σχεδιαστεί για χάραξη με λέιζερ (PVC, ειδικά

επεξεργασμένο PC). Η Εικόνα 23 παρουσιάζει τη διαδικασία χάραξης με λέιζερ.

Εικόνα 23: Διαδικασία χάραξης με λέιζερ

Οι χαραγμένες εικόνες είναι εξαιρετικά ανθεκτικές στις χημικές ουσίες και τη φυσική επαφή. Η

αλλαγή είναι σχεδόν αδύνατη χωρίς την καταστροφή της κάρτας.

Θετικά χαρακτηριστικά χάραξης με λέιζερ:

ασφαλέστερη τεχνολογία εξατομίκευσης

κανένα αναλώσιμο

κανένα γδάρσιμο από τη χρήση της κάρτας

καμία αλλαγή από τη UV ακτινοβολία

υψηλότερη ανάλυση απ‘ ότι με την έγχρωμη εκτύπωση

Page 114: Security analysis of the european citizen card (ecc)

106

χαμηλότερες συνολικές δαπάνες (κανένα αναλώσιμο)

Αρνητικά χαρακτηριστικά:

υψηλότερες δαπάνες για τα μηχανήματα

ασπρόμαυρη φωτογραφία

Περίληψη:

Σα συστήματα χάραξης με λέιζερ επιτρέπουν στους εκδότες καρτών να χαράξουν μόνιμα τις

φωτογραφίες και άλλα προσωπικά στοιχεία στις κάρτες τους. Κατά τη σύγκριση των χαραγμένων

με λέιζερ ασπρόμαυρων εικόνων με τις έγχρωμες εικόνες, γίνεται ευρέως αποδεκτό ότι η χάραξη

με λέιζερ ενισχύει ουσιαστικά τη γενική ασφάλεια των καρτών.

4.3.4 Ποιοτικός έλεγχος

Μόλις ολοκληρωθεί και η εξατομίκευση της κάρτας, πρέπει να ακολουθήσει μια διαδικασία

επιβεβαίωσης της ποιότητας για να εξασφαλίσει ότι δεν περιέχει κανένα λάθος ή ατέλεια που

μπορεί να επηρεάσει τον έλεγχο και την αναγνώστη της [ICAO GUID].

Σα στοιχεία του τσιπ (συμπεριλαμβανομένης της φωτογραφίας) πρέπει να διαβαστούν από έναν

αναγνώστη, το MRZ πρέπει επίσης να διαβαστεί από έναν αναγνώστη ισοδύναμο με εκείνους που

χρησιμοποιούνται στα σύνορα και οι πληροφορίες από το τσίπ και την MRZ πρέπει να

συγκριθούν με τα εκτυπωμένα στοιχεία, τις πληροφορίες που περιλαμβάνονται στη βάση

δεδομένων της εκδούσας αρχής και τις αρχικές φόρμες που έχουν υποβληθεί από τον αιτούντα.

Για την καλύτερη ολοκλήρωση πρέπει επίσης να επανεξεταστούν (τυχαία) τα εκτυπωμένα στοιχεία,

οι ενώσεις (stitching), η συγκόλληση των φύλλων και μερικά χαρακτηριστικά γνωρίσματα

ασφάλειας. Σέλος, πρέπει επίσης να ελεγχθεί η ισχύς/ακεραιότητα της ψηφιακής υπογραφής που

χρησιμοποιείται για να προστατεύσει το τσιπ.

Η σημασία της συνέπειας στην ολοκληρωμένη (finished) κάρτα είναι μεγάλη, επειδή οι

επιθεωρητές και οι ελεγκτές των συνόρων στηρίζονται επάνω της για να αναγνωρίσουν τις πλαστές

κάρτες από τις παραλλαγές στην εμφάνιση ή τα χαρακτηριστικά τους. Εάν υπάρχουν παραλλαγές

Page 115: Security analysis of the european citizen card (ecc)

107

στην ποιότητα, την εμφάνιση ή τα χαρακτηριστικά των γνήσιων καρτών ενός κράτους, η ανίχνευση

των πλαστών ή παραχαραγμένων γίνεται δυσκολότερη [ICAO 9303 P3V1].

4.4 ΑΥΑΛΕΙΑ ΕΓΚΑΣΑΣΑΕΨΝ

Μια σημαντική απειλή στην ασφάλεια της κάρτας ταυτότητας ενός εκδίδοντος κράτους μπορεί να

προέλθει από την κλοπή γνήσιων, αλλά όχι εξατομικευμένων καρτών ή συστατικών/υλικών που

χρησιμοποιούνται για την παραγωγή τους. Για το λόγο αυτό, κρίνεται απαραίτητη η φυσική

ασφάλεια των εγκαταστάσεων [ICAO 9303 P3V1], η οποία περιλαμβάνει τα μέσα που

χρησιμοποιούνται για να αποτρέψουν τη μη εξουσιοδοτημένη πρόσβαση στις εγκαταστάσεις και

τις περιορισμένες ζώνες από εξωτερικούς ή εσωτερικούς παράγοντες (προσωπικό) και για να

προστατεύσει τα αγαθά και τις πληροφορίες [ICAO GUID]. Οι στρατηγικές και οι τεχνολογίες

που υπάρχουν για να εξασφαλίσουν τις εγκαταστάσεις είναι πολλές. Η υπεύθυνη αρχή καλείται να

επιλέξει με γνώμονα τις σημαντικότερες απειλές, τα τρωτά σημεία, το κόστος και την προστασία

της ιδιωτικότητας.

Σα μέτρα τα οποία πρέπει να λαμβάνονται σύμφωνα με το [ICAO 9303 P3V1] και το

συμπλήρωμα [ICAO SUPPL] είναι τα ακόλουθα:

Βασικά μέτρα

Καλή φυσική ασφάλεια των εγκαταστάσεων, με ελεγχόμενη πρόσβαση στους χώρους

παράδοσης/αποστολών, παραγωγής και αποθήκευσης.

Πλήρης έλεγχος διαδρομής, με καταμέτρηση όλων των υλικών (χρησιμοποιούμενων,

αχρησιμοποίητων, ελαττωματικών ή χαλασμένων) και καταγραφή σε αρχεία.

Όλες οι κενές κάρτες και τα άλλα ευαίσθητα συστατικά/υλικά θα αριθμούνται σειριακά με

τον πλήρη έλεγχο της διαδρομής για κάθε κάρτα από την κατασκευή έως την αποστολή.

Ενδεχομένως, αριθμοί παρακολούθησης και ελέγχου άλλων κύριων τμημάτων καρτών

(π.χ. συσκευές οπτικά μεταβλητών χαρακτηριστικών γνωρισμάτων).

Ασφαλή οχήματα μεταφοράς για τη μετακίνηση των κενών καρτών και άλλων κύριων

τμημάτων καρτών (εφόσον ενδείκνυται).

Page 116: Security analysis of the european citizen card (ecc)

108

Λεπτομέρειες για όλες τις χαμένες και κλεμμένες κενές κάρτες, οι οποίες θα διακινούνται

άμεσα μεταξύ κυβερνήσεων και αρχών ελέγχου συνόρων καθώς επίσης και στις ειδικές

βάσεις δεδομένων της INTREPOL.

Κατάλληλοι έλεγχοι να είναι σε ισχύ για να προστατεύσουν τις διαδικασίες παραγωγής

από την εσωτερική απάτη.

Προσεκτικός έλεγχος του προσωπικού.

Πρόσθετα μέτρα

Κάλυψη/καταγραφή CCTV όλων των χώρων παραγωγής (όπου επιτρέπεται).

υγκεντρωμένη αποθήκευση και εξατομίκευση των κενών εγγράφων σε όσο το δυνατόν

λιγότερα μέρη.

Κατάλληλοι έλεγχοι πρέπει να είναι σε ισχύ για να προστατεύσουν και την εσωτερική ασφάλεια

της διαδικασίας έκδοσης για την αποτροπή κατάχρησης του επίσημου συστήματος έκδοσης από

τους υπαλλήλους και άλλα πρόσωπα που μπορούν να έχουν πρόσβαση:

Βασικά μέτρα

Η διαχείριση και η αποθήκευση των στοιχείων και των μορφών εφαρμογής θα γίνονται

χρησιμοποιώντας τις σχετικές ρυθμίσεις ασφάλειας, έτσι ώστε η ακεραιότητα των

στοιχείων να μπορεί να εγγυηθεί μέσω της διαδικασίας έκδοσης και να εξασφαλίζεται ότι

όλες οι αρχειοθετημένες/αποθηκευμένες πληροφορίες δεν μπορεί να αλλάξουν.

Εάν είναι δυνατόν, κατά τη λήψη των αποφάσεων έκδοσης, οι σχετικοί εθνικοί ή

δημοτικοί κατάλογοι και βάσεις δεδομένων θα επεκταθούν για κατάλληλη ταυτοποίηση.

Η διαδικασία έκδοσης θα οργανωθεί με έναν τέτοιο τρόπο που κανένας μεμονωμένος δε

θα μπορεί να εγκρίνει την έκδοση, να εξατομικεύει, και να εκδίδει μια κάρτα ταυτότητας.

Θα υπάρχει πλήρης διαδρομή ελέγχου ολόκληρων των διαδικασιών έκδοσης και

εξατομίκευσης και, όταν διαχειρίζονται φόρμες και στοιχεία χρηστών, ή διενεργούνται

Page 117: Security analysis of the european citizen card (ecc)

109

‗συναλλαγές‘ με βάσεις δεδομένων, τα πρόσωπα που διεξάγουν αυτές τις διαδικασίες θα

υπογράφουν ή θα ταυτοποιούνται, έτσι ώστε να συνδέονται με τη δραστηριότητα.

Η ακεραιότητα των στοιχείων ελέγχου θα προστατεύεται μέσω κατάλληλων μεθόδων

(δικαιώματα χρηστών ή κρυπτογράφηση, κ.λπ.).

Πρόσθετα μέτρα

Αυστηρός έλεγχος της έκδοσης της εξατομικευμένης κάρτας στον υποψήφιο/αιτούντα με

κατάλληλη ταυτοποίησή του και κατά τη διάρκεια της αίτησης και κατά την διάρκεια της

παραλαβής.

Έλεγχος του προσωπικού για μείωση της δυνατότητας εσωτερικής απάτης.

υγκέντρωση των διαδικασιών εξατομίκευσης.

Διαδικασίες για τον περιορισμό της πρόσβασης στον εξοπλισμό που χρησιμοποιείται για

την εξατομίκευση, ιδιαίτερα στη χρήση βιομετρικών εργαλείων σύνδεσης.

Επιπλέον, στο [ICAO GUID] παρέχονται πρόσθετες πληροφορίες για την πολιτική φυσικής

ασφάλειας και τα πρότυπα που θα πρέπει να τη διέπουν, τον καθορισμό ζωνών ασφάλειας για τον

καλύτερο έλεγχο και φυσική προστασία των εγκαταστάσεων, καθώς επίσης και άλλες πρακτικές

φυσικής προστασίας και ασφάλειας.

4.5 ΛΟΙΠΑ ΣΟΙΦΕΙΑ

4.5.1 Λειτουργικά συστήματα καρτών

Αν και τυπικά είναι μόνο μερικές χιλιάδες ψηφιολέξεις/bytes κώδικα, το λειτουργικό σύστημα για

τον μικροεπεξεργαστή των έξυπνων καρτών πρέπει να διαχειρίζεται στόχους όπως [P+99]:

αμφίδρομη μετάδοση στοιχείων, συνεχής/τμηματική τελική διεπαφή

‗φόρτωμα‘, λειτουργία και διαχείριση εφαρμογών

έλεγχο εκτέλεσης και επεξεργασία εντολών

Page 118: Security analysis of the european citizen card (ecc)

110

προστατευμένη πρόσβαση στα στοιχεία

διαχείριση μνήμης

διαχείριση αρχείων

διαχείριση και εκτέλεση κρυπτογραφικών αλγορίθμων

ε αντίθεση με τα λειτουργικά συστήματα προσωπικών υπολογιστών, όπως τα Unix, DOS και

Windows, τα λειτουργικά συστήματα έξυπνων καρτών δε χαρακτηρίζονται για τις διεπαφές

χρηστών ή τη δυνατότητα να προσεγγιστούν εξωτερικές περιφερειακές μονάδες ή μέσα

αποθήκευσης. Σο μέγεθος είναι τυπικά μεταξύ 3 και 24 kbytes. Σο χαμηλότερο όριο είναι αυτό

που χρησιμοποιείται από εξειδικευμένες εφαρμογές, ενώ το ανώτερο όριο ισχύει για τα

λειτουργικά συστήματα πολυ-εφαρμογής.

Επειδή η μνήμη των έξυπνων καρτών είναι περιορισμένη, δεν μπορούν όλες οι τυποποιημένες

εντολές και οι δομές αρχείων να εφαρμοστούν γενικά σε όλα τα λειτουργικά συστήματα έξυπνων

καρτών. Για αυτόν το λόγο, το ISO 7816-4 και το EN 726-3 εισήγαγαν τα αποκαλούμενα

‗profiles‘, που καθορίζουν τις ελάχιστες απαιτήσεις για τις δομές δεδομένων και τις εντολές.

Παραδείγματος χάριν, το profile Ο στο ISO 7816-4 καθορίζει τις ελάχιστες απαιτήσεις που

περιγράφονται στον Πίνακας 5.

Data Transparent

Structures Linear fixed

Linear variable Cyclic

Commands

Read binary, update binary, no implicit selection and maximum length up to 256 bytes

Read record, update record, without automatic selection Append record

Select file Verify

Internal authenticate External authenticate

Get challenge

Πίνακας 5: Ελάχιστες απαιτήσεις για τις δομές δεδομένων και τις εντολές

Page 119: Security analysis of the european citizen card (ecc)

111

Ένα από τα πρώτα λειτουργικά συστήματα έξυπνων καρτών ήταν το STARCOS [RE03], το οποίο

αναπτύχθηκε από τη Giesecke & Devrient. Αυτό το λειτουργικό σύστημα, του οποίου η

ανάπτυξη άρχισε το 1990, επέτρεψε σε διάφορες εφαρμογές να αποθηκευτούν, να

χρησιμοποιηθούν και να ρυθμιστούν ανεξάρτητα σε μια μόνο/ενιαία έξυπνη κάρτα.

Κατά τη διάρκεια του χρόνου ,ο όρος COS (card operating system) έχει γίνει αποδεκτός σε όλο

τον κόσμο ως προσδιορισμός για ένα λειτουργικό σύστημα έξυπνων καρτών. Αποτελεί συχνά

μέρος του ονόματος του λειτουργικού συστήματος, όπως με τα STARCOS και MPCOS.

Όμξμα Λ.Σ. Καηαζκεραζηήπ

GemXplore, GPK, MPCOS Gemplus

STARCOS, STARSIM, STARDC Giesecke & Devrient

Multos Maosco

AuthentIC, SIMphonic Oberthur

Micardo Orga

Cyberflex, Multiflex, Payflex Schlumberger

CardOS Siemens

TCOS Telesec

Πίνακας 6: Παραδείγματα λειτουργικών συστημάτων για έξυπνες κάρτες15

Οι εξαιρετικά αυστηρές απαιτήσεις όσον αφορά την ασφάλεια και την ποιότητα του λειτουργικού

συστήματος, η έλλειψη μνήμης και η απαίτηση εμπιστευτικότητα, συνολικά, καθιστούν αδύνατη

την παραγωγή ενός καθολικού λειτουργικού συστήματος έξυπνων καρτών που να ικανοποιεί τις

επιθυμίες του καθενός. Ψστόσο, τα πιο διαδεδομένα και ευρύτερα χρησιμοποιούμενα λειτουργικά

συστήματα για έξυπνες κάρτες είναι:

1. Multos

Σο Multos είναι ένα λειτουργικό σύστημα για έξυπνες κάρτες που επιτρέπει την ανάπτυξη και

εγκατάσταση πολλών εφαρμογών πάνω στην κάρτα. Για την ανάπτυξη των εφαρμογών

χρησιμοποιείται μια νέα γλώσσα που καλείται MEL (Multos Executable Language). Εναλλακτικά

μπορούν να χρησιμοποιηθούν C και Java, οι οποίες μεταγλωττίζονται μετά σε MEL. Σο Multos

στη ουσία είναι ένα κοινό λειτουργικό σύστημα με ένα API που καλείται Application Abstract

15 Πηγή: [RE03]

Page 120: Security analysis of the european citizen card (ecc)

112

Machine (AAM). Αυτό πιστοποιεί ότι μετά την ανάπτυξη μια εφαρμογής, αυτή θα μπορεί να

εγκατασταθεί σε κάθε έξυπνη κάρτα που χρησιμοποιεί το Multos χωρίς να χρειάζεται καμία

επιπλέον επεξεργασία. Σο AAM βρίσκεται στην κορυφή του λειτουργικού συστήματος και είναι

ανεξάρτητο από το υλικό της κάρτας. Ο ρόλος του είναι να μεταφράζει την εφαρμογή, που είναι

γραμμένη σε MEL, σε καθορισμένες εντολές του λειτουργικού συστήματος το οποίο τις εκτελεί

κατά σειρά.

Εικόνα 1: Multos

το άρθρο [GK06] προτείνεται το Λ MULTOS (έχει εκτιμηθεί στο υψηλότατο επίπεδο (Ε6)

του Ευρωπαϊκού IT-SEC evaluation criteria) το οποίο δεν επιτρέπει την επικοινωνία

πληροφοριών μεταξύ των εφαρμογών το οποίο θα δημιουργούσε προβλήματα σε μια

πολυχρηστική κάρτα πολίτη όπου φυλάσσονται προσωπικά δεδομένα. Μια τέτοια λύση θα

μπορούσε να προάγει τη διαλειτουργικότητα καθώς θα επέτρεπε σε διαφορετικές χώρες-μέλη να

αποθήκευαν τα δικά τους δεδομένα και εφαρμογές στην κάρτα πολίτη και παρόλα αυτά να

εξασφαλίζονταν η ασφάλεια με την απομόνωσή τους από το Λ.

2. Java Card

H πλατφόρμα Java Card επιτρέπει στις εφαρμογές που βρίσκονται πάνω στην κάρτα να είναι

γραμμένες σε Java. Έτσι, μπορούμε να εκμεταλλευτούμε τα πλεονεκτήματα της γλώσσας Java

στην ανάπτυξη λογισμικού για έξυπνες κάρτες. Επιπλέον, η πλατφόρμα Java Card υποστηρίζει την

Page 121: Security analysis of the european citizen card (ecc)

113

ανάπτυξη πολλαπλών εφαρμογών πάνω στην κάρτα. Οι εφαρμογές δύναται να εγκατασταθούν

στην κάρτα ακόμα και μετά την ολοκλήρωση της. Σο τελευταίο αποτελεί και το κύριο

πλεονέκτημα της Java Card.

3. Windows for Smart Cards

Σο Windows for Smart Cards είναι ένας συνδυασμός λειτουργικού συστήματος και μιας

πλατφόρμας ανάπτυξης εφαρμογών για έξυπνες κάρτες που δημιουργήθηκε από τη Microsoft το

1998. Ο πυρήνας του λειτουργικού συστήματος παρέχει ένα σύστημα αρχείων – το οποίο

βασίζεται σε μια περιορισμένη έκδοση του συστήματος αρχείων DOS FAT, ένα σύνολο από

εντολές, έλεγχο πρόσβασης, είσοδο/έξοδο, μια ευρεία λίστα κρυπτογραφικών υπηρεσιών και ένα

API.

Εικόνα 2: Windows for Smart Cards

Περισσότερες πληροφορίες σχετικά με τα χαρακτηριστικά, τα πλεονεκτήματα και μειονεκτήματα

των λειτουργικών συστημάτων για έξυπνες κάρτες μπορείτε να βρείτε στα [RE03] και [ΜΑY08].

4.5.2 Εταιρίες παραγωγής καρτών

την παράγραφο αυτή παρουσιάζονται μερικές από τις μεγαλύτερες εταιρίας στην παραγωγή

καρτών καθώς και στην ανάπτυξη τεχνικών και τεχνολογιών ασφάλειας. Μερικοί από τους

προμηθευτές μικροεπεξεργαστών είναι οι εταιρίες Infineon, ST microelectronics, Atmel και

Page 122: Security analysis of the european citizen card (ecc)

114

Philips, ενώ οι εταιρίες Bull, Siemens, Toshiba, Samsung και Nec προμηθεύουν εξαρτήματα που

χρησιμεύουν εκτός από την ανάπτυξη και στην καθημερινή χρήση των έξυπνων καρτών.

4.5.2.1 Gemalto

http://www.gemalto.com/

Η Gemalto είναι μια διεθνής εταιρία με έδρα το Άμστερνταμ, που παρέχει ασφαλείς προσωπικές

συσκευές, όπως έξυπνες κάρτες και tokens καθώς επίσης και εφαρμογές λογισμικού και υπηρεσίες

διοίκησης. Δημιουργήθηκε τον Ιούνιο του 2006 με την ένωση των Axalto και Gemplus

International.

Κυβερνήσεις, τράπεζες και επιχειρήσεις χρησιμοποιούν προσωπικές συσκευές της Gemalto, όπως

κάρτες SIM για κινητά τηλέφωνα, έξυπνες κάρτες για έλεγχο πρόσβασης και για τραπεζικές

συναλλαγές, ηλεκτρονικά διαβατήρια, πιστοποιητικά ταυτότητας και USB tokens. Σο 2008, η

εταιρία παρήγαγε περισσότερες από 1,4 δισεκατομμύρια ασφαλείς προσωπικές συσκευές.

τους πελάτες της εταιρίας περιλαμβάνονται 400 πάροχη κινητής, 300 χρηματοδοτικοί

οργανισμοί και περισσότερα από 30 έθνη, για προγράμματα ταυτοποίησης όπως ηλεκτρονικά

διαβατήρια, άδειες οδήγησης και ηλεκτρονικές κάρτες ταυτότητας. Ειδικότερα τα κράτη που

ανάπτυξαν προγράμματα ηλεκτρονικής ταυτότητας σε συνεργασία με την Gemalto είναι το

Μπαχρέιν, το Βέλγιο, η Υινλανδία, η Λιθουανία, το Ομάν, η Πορτογαλία, το Κατάρ, η αουδική

Αραβία, η ουηδία, τα Η.Α.Ε και πιο πρόσφατα η Σαϊβάν.

Η Gemalto είναι παγκόσμιος ηγέτης στην ψηφιακή ασφάλεια με συνολικά 10.000 υπαλλήλους, 77

γραφεία πωλήσεων και μάρκετινγκ, 18 περιοχές παραγωγής, 30 κέντρα εξατομίκευσης, 11 R&D

κέντρα σε 40 χώρες και ετήσια έσοδα για το 2009 €1.65 δισεκατομμύρια.

4.5.2.2 Giesecke & Devrient

http://www.gi-de.com/en/index.jsp

Η εταιρία ιδρύθηκε το 1852 από τους Hermann Giesecke και Alphonse Devrient. Είναι μια

γερμανική εταιρία η οποία αρχικά ειδικευόταν σε υψηλής ποιότητας εκτυπώσεις, όπως

τραπεζογραμμάτια (banknotes) και τίτλους.

Page 123: Security analysis of the european citizen card (ecc)

115

ήμερα, η G&D έχει επεκταθεί σε τομείς που περιλαμβάνουν την επεξεργασία

τραπεζογραμματίων (banknotes), έξυπνων καρτών, συστημάτων προσδιορισμού ταυτότητας και

ηλεκτρονικών πληρωμών. Η εταιρία είναι ο δεύτερος μεγαλύτερος προμηθευτής παγκόσμιος σε

τραπεζογραμμάτια (banknotes), με πάνω από 8.000 υπαλλήλους, περίπου 50 θυγατρικές σε όλο

τον κόσμο και ετήσια έσοδα $2,45 δισεκατομμύρια.

Η G&D αυτήν την περίοδο παρέχει χαρτονομίσματα euro (euro notes) για τη γερμανική

Ομοσπονδιακή Σράπεζα καθώς και τραπεζογραμμάτια (banknotes) για πολλά άλλα κράτη.

Επιπλέον, παράγει ειδικό χαρτί για χρήση σε τραπεζογραμμάτια (banknotes), επιταγές,

χρεόγραφα/ομόλογα (bonds), πιστοποιητικά, διαβατήρια και άλλα προσδιοριστικά καθώς και

εισιτήρια.

4.5.2.3 Toppan Printing

http://www.toppan.co.jp/english/

Η Toppan Printing είναι μια ιαπωνική εταιρία που ιδρύθηκε πάνω από έναν αιώνα πριν ενώ

σήμερα θεωρείτε κολοσσός στο χώρο των εκτυπώσεων υψηλής ασφάλειας παγκοσμίως με τις

πωλήσεις του 2008 να υπολογίζονται σε $16,3 δισεκατομμύρια.

Σο 1997, η Toppan Printing ανέπτυξε το «εκτυπωτικό σύστημα έκδοσης διαβατηρίων» το οποίο

περιλαμβάνει ένα ευρύ φάσμα πρωτοποριακής μη-πλαστογραφίσιμης τεχνολογίας . Αυτό το

σύστημα έτυχε αναγνώρισης για την τεχνολογία υψηλής ασφάλειας που διαθέτει, όπως η άμεση

σφράγιση (stamping) των προσωπικών πληροφοριών στο ολογραφικό φιλμ, που επί του παρόντος

χρησιμοποιείται από 12 χώρες. ήμερα περισσότερα από 100 εκατομμύρια διαβατήρια έχουν

εκδοθεί με την τεχνολογία αυτή.

Σο «σύστημα έκδοσης ελληνικών εγγράφων ασφαλείας» αναπτύχθηκε το 2006 από την Toppan

Printing για λογαριασμό του ελληνικού κράτους και πιο συγκεκριμένα της ΕΛ.Α. Σο σύστημα

αυτό χρησιμοποιήθηκε αρχικά για τη χορήγηση των ελληνικών ηλεκτρονικών διαβατηρίων και

των ηλεκτρονικών ταυτοτήτων με διπλή διασύνδεση (επαφική και ανεπαφική) για την ΕΛ.Α.

Page 124: Security analysis of the european citizen card (ecc)

116

Βάσει της συμφωνίας16 που έχει συναφθεί η Toppan Printing Co, Ltd ίδρυσε τη θυγατρική εταιρία

Toppan Printing Α.Ε. στην Αθήνα. Η εταιρεία αυτή παρέχει υποστήριξη για όλα τα ασφαλή

έγγραφα που εκδίδει (ελληνικά διαβατήρια και ταυτότητες).

Επιπλέον, η τεχνολογία της Toppan χρησιμοποιήθηκε για την έκδοση των ταυτοτήτων

διαπίστευσης (AD) για τους αθλητές και τα μέλη της Ολυμπιακής οικογένειας κατά τη διάρκεια

των Ολυμπιακών αγώνων του 2004 στην Αθήνα και έχουν εκδοθεί περίπου 100.000 τέτοιες

κάρτες.

4.5.2.4 Evolis

http://www.evolis.com/

Η Evolis είναι μια εταιρία που ειδικεύεται στις ασφαλείς εκτυπώσεις για πλαστικές κάρτες. τόχος

της είναι να καταστήσει την εκτύπωση πλαστικών καρτών ευρέως διαθέσιμη και προσιτή,

προσφέροντας απλές αλλά και προσαρμοσμένες λύσεις εκτύπωσης με σαφώς εστιασμένη την

προσοχή στην ποιότητα. Οι εκτυπωτές καρτών της εταιρίας προσαρμόζονται στις επιλογές για

γραφική, μαγνητική και ηλεκτρική (επαφικά και ανεπαφικά τσιπ) εξατομίκευση για όλα τα είδη

καρτών.

ήμερα απασχολεί περίπου 140 εργαζόμενους στα γραφεία της από το Μαϊάμι έως το Σόκιο, ενώ

διαθέτει ένα παγκόσμιο δίκτυο διανομής καλύπτοντας περισσότερες από 100 χώρες. Σο 2009 ο

κύκλος εργασιών της ήταν στα €32,7 εκατομμύρια.

4.5.2.5 Sagem-orga (brand name: Morpho)

http://www.morpho-edocs.com/

Για πάνω από 25 έτη, οι υπάλληλοί μας έχουν θέσει τα κύρια σημεία στον χώρο των έξυπνων

καρτών. Από το 1984, έχουμε εξελιχθεί για επιχείρηση να γίνουμε σφαιρικός ηγέτης στην έξυπνων

καρτών, που καλύπτει των τηλεπικοινωνιών, τις τραπεζικές εργασίες, την υγεία και την ταυτότητα.

16 Πηγή: http://www.toppan.co.jp/english/news/newsrelease458.html

Page 125: Security analysis of the european citizen card (ecc)

117

Σο τμήμα ηλεκτρονικών εγγράφων της Morpho δημιουργήθηκε το 1984. Είναι πρωτοπόρο στην

αγορά των έξυπνων καρτών και των ηλεκτρονικών εγγράφων, προσφέροντας κάρτες για όλους τους

τομείς αγοράς, καθώς επίσης και εξατομικευμένα έγγραφα, κενά έγγραφα, tokens, διαβατήρια,

inlays ή modules, φιλοξενώντας και τα λειτουργικά συστήματά τους. Αυτό το τμήμα απασχολεί

πάνω από 2.500 άτομα σε όλο τον κόσμο και τρέχει προγράμματα παραγωγής στη Γερμανία, τη

Βραζιλία, τις Κάτω Φώρες, τη Ρωσία, το Μεξικό και την Ινδία.

ήμερα το τμήμα ηλεκτρονικών εγγράφων της Morpho αναπτύσσει τις λύσεις που ικανοποιούν τις

ανάγκες ατόμων, επιχειρήσεων και κυβερνήσεων σε όλο τον κόσμο. Αυτές οι λύσεις εκτείνονται σε

τομείς ελέγχου ταυτότητας και πρόσβασης, διαβατηρίων, τραπεζικών συναλλαγών κλπ.

4.5.2.6 Oberthur Card Systems

http://www.oberthur.com/

Η Oberthur Technologies είναι μια γαλλική εταιρία, που παρέχει ασφαλείς υπηρεσίες σχετικά με

τις έξυπνες κάρτες, την εκτύπωση, την ταυτότητα, και την προστασία μετρητών.

Η Oberthur Printing ιδρύθηκε το 1842 από τον τυπογράφο και λιθογράφο, François-Charles

Oberthür, ενώ το 1984, ο Jean-Pierre Savare ανέλαβε το κομμάτι των ασφαλών εκτυπώσεων και

ίδρυσε την Oberthur Technologies.

Με πωλήσεις €905 εκατομμύρια το 2009, η Oberthur Technologies είναι παγκόσμιος ηγέτης

στον τομέα των ασφαλών τεχνολογιών. Η καινοτομία και οι υψηλής ποιότητας υπηρεσίες

εξασφαλίζουν στην Oberthur Technologies ισχυρή θέση στις αγορές που στοχεύει:

υστήματα καρτών. Ένας από τους κυριότερους προμηθευτές παγκοσμίως στην ασφάλεια και

τον προσδιορισμού που βασίζεται στην τεχνολογία έξυπνων καρτών και σχετικές υπηρεσίες για

κινητά, πληρωμές, μεταφορές και ψηφιακή TV.

Πιστωτική εκτύπωση. Παγκόσμιος ηγέτης στην εκτύπωση ασφάλειας και ειδικευμένος στην

παραγωγή τραπεζογραμματίων (banknotes), επιταγών και άλλων πιστωτικών εγγράφων σε

περισσότερες από πενήντα χώρες.

Page 126: Security analysis of the european citizen card (ecc)

118

Σαυτότητα. Διεθνής παίκτης στην σκακιέρα της κατασκευής και εξατομίκευσης ασφαλών

εγγράφων ταυτότητας όπως διαβατήρια, κάρτες ταυτότητας, άδειες οδήγησης ή κάρτες

υγειονομικής περίθαλψης -παραδοσιακή και ηλεκτρονική- και σχετικές υπηρεσίες για

κυβερνητικές αλλά και εταιρικές αγορές.

Προστασία μετρητών. Παγκόσμιος ηγέτης στην αναδυόμενη αγορά των ευφυών συστημάτων για

την εξασφάλιση των μετρητών κατά τη μεταφορά και των ATM.

4.5.2.7 CardLogix

http://www.cardlogix.com/

Από το 1998, η CardLogix έχει κατασκευάσει εκατομμύρια κάρτες για λογαριασμό πάνω από 36

χωρών σε όλο τον κόσμο. Με την πείρα της στις κάρτες και στην τεχνολογία των τσιπ, καθώς

επίσης και στα λειτουργικά συστήματα καρτών, το λογισμικό και τα εργαλεία ανάπτυξης η

CardLogix είναι συνεχώς στην πρώτη γραμμή της τεχνολογίας έξυπνων καρτών.

4.5.2.8 Datacard Group

http://www.datacard.com/index.jhtml

Πριν από περίπου 40 χρόνια, όταν η Datacard εισήγαγε το πρώτο υψηλής ταχύτητας σύστημα

εξατομίκευσης καρτών, κατέστησε δυνατή την έκδοση υψηλής ασφάλειας πιστωτικών καρτών.

ήμερα, συνεχίζει να αναπτύσσει τεχνολογίες που βοηθούν τους πελάτες να βελτιώσουν την

παραγωγικότητα, την αποδοτικότητα και την ικανοποίηση κατόχων καρτών.

Σο χαρτοφυλάκιό της Datacard υποστηρίζει έκδοση καρτών, ασφαλή έκδοση και διαχείριση

πιστοποιητικών και παραγωγή διαβατηρίων. υνδυάζοντας κατάλληλα υλικά και λογισμικό

καταφέρνει μια ολοκληρωμένη προσέγγιση που αυξάνει την ασφάλεια, βελτιώνει την ποιότητα και

μειώνει το συνολικό κόστος κτήσης.

τηριζόμενη στην 40-ετή και πλέον εμπειρία της, την συνεχή ανάπτυξη των τεχνολογιών και την

απρόσκοπτη αναζήτηση νέων λύσεων η Datacard θέλει να θεωρείται η καλύτερη εταιρία στο χώρο

των ασφαλών λύσεων εξατομίκευσης καρτών. Κάθε ημέρα, αυτές οι λύσεις χρησιμοποιούνται για

να προσωποποιήσουν και να παραδώσουν περισσότερες από 10 εκατομμύρια κάρτες και πέντε

Page 127: Security analysis of the european citizen card (ecc)

119

εκατομμύρια έξυπνες κάρτες, που περιλαμβάνουν περισσότερα από 90 τοις εκατό των παγκόσμιων

καρτών πληρωμής.

4.5.3 Παρουσίαση χαρακτηριστικών γνωρισμάτων ασφάλειας καρτών στον ΕΟΦ

την παράγραφο αυτή παρουσιάζονται συνοπτικά τα χαρακτηριστικά γνωρίσματα ασφάλειας που

διαθέτουν οι κάρτες ηλεκτρονικής ταυτότητας χωρών του ΕΟΦ.

Page 128: Security analysis of the european citizen card (ecc)

120

Πίνακας 7: Παρουσίαση χαρακτηριστικών γνωρισμάτων ασφάλειας καρτών στον ΕΟΦ

Page 129: Security analysis of the european citizen card (ecc)

121

Κ ε φ ά λ α ι ο 5 : Δ Ε Δ Ο Μ Ε Ν Α Σ Ο I C Σ Η Κ Α Ρ Σ Α

Π Ο Λ Ι Σ Η

5.1 ΤΣΗΜΑ ΑΡΦΕΙΨΝ & ΔΟΜΗ ΔΕΔΟΜΕΝΨΝ LDS

5.1.1 Σρόπος Αναγραφής Δεδομένων

τις συστάσεις [ICAO 9303 P3V1] περιγράφονται οι συμβάσεις για τον τρόπο γραφής των

προσωπικών δεδομένων του κατόχου της κάρτας. Σο περιεχόμενο των προσωπικών δεδομένων

όπως αναπαρίστανται πάνω στη φυσική κάρτα στη VIZ ζώνη επηρεάζει το σχηματισμό

περιεχομένου της αναγνώσιμης από μηχάνημα ζώνης (Machine Readable Zone, MRZ) αλλά και

το τι δεδομένα αποθηκεύονται στο ολοκληρωμένο κύκλωμα. Έτσι για παράδειγμα όσον αφορά το

όνομα του κατόχου η αρχή έκδοσης αποφασίζει για το ποιο μέρος του ονόματος αποτελεί το

πρωταρχικό αναγνωριστικό της VIZ οπτικά επιθεωρήσιμης ζώνης. Ενδέχεται να είναι το όνομα

της οικογένειας, το επίθετο, το κυρίως όνομα αλλά σε μερικές περιπτώσεις ολόκληρο το όνομα.

υνίσταται να χρησιμοποιούνται τα κεφαλαία γράμματα εκτός αν πρόκειται για κάποιο πρόθεμα

όπως πχ ―von‖ ή ―de la‖. Σα υπόλοιπα τμήματα του ονόματος αποτελούν το δευτερεύον

αναγνωριστικό. Σίτλοι, τιμητικά προθέματα ή καταλήξεις που έχουν σχέση με επαγγελματική

αναγνώριση ή βραβεία κλπ συνίσταται να μην αναγράφονται, αν και δεν είναι απολύτως

απαγορευτικοί ιδίως αν συνιστούν νομικό τμήμα του ονόματος. Όταν τα υποχρεωτικά πεδία της

VIZ ζώνης είναι στην εθνική γλώσσα η οποία δεν χρησιμοποιεί το Λατινικό αλφάβητο τότε

υποχρεωτικά μεταγράφονται και με Λατινικούς χαρακτήρες με τον τρόπο που ορίζει ο [ICAO

9303 P3V1] στο Παράρτημα 2 της Ενότητας IV Πίνακας Α. Αυτό ισχύει και στα σημερινά

ελληνικά διαβατήρια όταν για παράδειγμα το όνομα κατόχου είναι «ΘΕΟΔΨΡΑ» μεταγράφεται

σε «THEODORA».

Ο κωδικός τριών χαρακτήρων που χρησιμοποιείται για την ονομασία των πεδίων Εθνικότητας,

Σόπου γεννήσεως και Αρχής Έκδοσης καθορίζεται από το πρότυπο ISO 3166-1 κωδικοί Alpha-3

και επίσης αναφέρεται στο [ICAO 9303 P3V1] Παράρτημα 1 της Ενότητας IV (πχ στην Ελλάδα

αντιστοιχεί ο κωδικός GRC).

Οι ημερομηνίες αναγράφονται σε αριθμητική μορφή με βάση το πρότυπο ISO 8601.

Page 130: Security analysis of the european citizen card (ecc)

122

Η ζώνη MRZ αποτελεί ειδική περίπτωση και μπορεί να περιέχει μόνο λατινικούς χαρακτήρες,

αριθμούς ή τον ειδικό χαρακτήρα (<) όπως φαίνεται στο κατώτατο μέρος της παρακάτω εικόνας.

Εικόνα 24: Παράδειγμα Ελληνικού Διαβατηρίου

Τπάρχουν συγκεκριμένοι κανόνες [ICAO 9303 P3V1] για το πώς σχηματίζεται η ζώνη MRZ,

όπως παρουσιάζεται στο χήμα 8. Επίσης υπάρχουν κανόνες για τον τρόπο αναγραφής των

δεδομένων (ακολουθούν μερικά παραδείγματα).

VIZ: D‘ARTAGNAN MRZ: DARTAGNAN

VIZ: ERIKSSON, ANNA MARIA MRZ: ERIKSSON<<ANNA<MARIA

VIZ: MARIE-ELISE MRZ: MARIE<ELISE

VIZ: ANNA, MARIA MRZ: ANNA<MARIA

Επιπλέον μέσα στους χαρακτήρες της ζώνης MRZ ενσωματώνονται χαρακτήρες ελέγχου (check

digits) που παρέχουν επιβεβαίωση ότι τα δεδομένα που διαβάστηκαν από το μηχάνημα

ερμηνεύτηκαν σωστά. Ο υπολογισμός των χαρακτήρων ελέγχου γίνεται modulus 10 ως μια

στάθμιση των MRZ δεδομένων με τον συνεχώς επαναλαμβανόμενο αριθμό 731 731… Αυτοί οι

χαρακτήρες ελέγχου επιθεωρούνται αυτόματα από τους αναγνώστες.

Page 131: Security analysis of the european citizen card (ecc)

123

χήμα 8: Σρόπος κατασκευής της ζώνης MRZ

ύμφωνα με το [CEN 15480-1] (Annex C), η ECC θα περιέχει στη μπροστινή όψη της ID-1

κάρτας περιοχή βιογραφικών δεδομένων όπως αυτά προσδιορίζονται από τον ICAO στο έγγραφο

[ICAO 9303 P3V1] στην αναφορά για τα δεδομένα της ζώνης οπτικής επιθεώρησης (Visual

Inspection Zone, VIZ). Η ζώνη αυτή θα είναι αναγνώσιμη από μηχάνημα. Ήδη κυκλοφορούν

στην αγορά σχετικοί αναγνώστες [REG S7004] οι οποίοι αναγνωρίζουν αυτόματα τον τύπο της

Page 132: Security analysis of the european citizen card (ecc)

124

κάρτας (ID-1, ID-2 κλπ) και δύνανται να διαβάσουν τόσο το MRZ όσο και το VIZ από έγγραφα

συμβατά ή όχι με το ICAO.

Μια ακόμη πολύ σημαντική λειτουργία που ορίζει το [CEN 15480-1] είναι ότι η ECC επιτρέπει

στο χρήστη να ελέγξει τα προσωπικά του δεδομένα τα οποία περιέχονται σε αυτήν.

5.1.2 Διαδικασία Εξέτασης Εγκυρότητας eMRTDs

Τπό κάποιες περιπτώσεις το eMRTD μπορεί να μη λειτουργεί σωστά με κάποιον αναγνώστη (πχ

σε έναν διασυνοριακό σημείο ελέγχου). Οι προδιαγραφές [ICAO 9303 P3V2] προνοούν για μια

τέτοια περίπτωση ορίζοντας ότι η αδυναμία ανάγνωσης του τσιπ δεν σημαίνει απαραίτητα ότι το

εν λόγω έγγραφο δεν είναι έγκυρο. Υυσικά μια τέτοια αδυναμία μπορεί να είναι αποτέλεσμα

δόλιας επίθεσης οπότε το κάθε κράτος οφείλει να έχει θεσπίσει συγκεκριμένες διαδικασίες

αντιμετώπισης μια τέτοιας περίπτωσης, οι οποίες θα περιλαμβάνουν ενδελεχή επιθεώρηση του εν

λόγω εγγράφου. το χήμα 9 φαίνονται τα διάφορα στάδια για τον έλεγχο του eMRTD που

οδηγούν σε επιτυχή αποδοχή του κατόχου της κάρτας ή σε δευτερογενή έλεγχο. Με βάση το

χήμα 9 στον πρωτογενή έλεγχο εξετάζονται τα φυσικά χαρακτηριστικά ασφάλειας και

ακεραιότητας της κάρτας. Εάν είναι επιτυχής ο έλεγχος, συνεχίζεται η διαδικασία με την

αυτοματοποιημένη ανάγνωση και έλεγχο εγκυρότητας της ζώνης MRZ. Εάν υπάρξει πρόβλημα

γίνεται χειροκίνητα η εισαγωγή των MRZ δεδομένων. Δεδομένου ότι είναι έγκυρο το MRZ

πραγματοποιείται ερώτημα στη σχετική βάση δεδομένων για να εξασφαλισθεί η αυθεντικότητα

του εγγράφου και ότι για παράδειγμα δεν έχει ανακληθεί (δεν υπάρχει εγγραφή σε σχετική CRL

λίστα) ή ότι ο κάτοχος δεν περιλαμβάνεται στη λίστα παρακολούθησης (watch list). Αν όλα πάνε

καλά ελέγχεται ότι υπάρχει ενσωματωμένο ενεργό τσιπ το οποίο ανταποκρίνεται κανονικά.

Αναγνωρίζεται ότι κατά τις αρχικές φάσεις υλοποίησης ενδέχεται κάποια κράτη να έχουν

εφοδιάσει με κάρτες τους πολίτες αλλά τα σχετικά τσιπ τους να μην έχουν ακόμη ενεργοποιηθεί ή

να μην περιέχουν ακόμη καταχωρήσεις δεδομένων ή στη χειρότερη περίπτωση το IC να έχει

υποστεί βλάβη (πχ να έχει εκτεθεί σε ακτινοβολία). Αν το τσιπ ανταποκρίνεται κανονικά

εξετάζεται η ακεραιότητα και αυθεντικότητα των ηλεκτρονικών δεδομένων και πραγματοποιείται

οπτική αλλά και ηλεκτρονική επιθεώρηση των αποθηκευμένων βιομετρικών. ε περίπτωση που

δεν υπάρχει ενσωματωμένο τσιπ στην κάρτα ή αυτό δεν ανταποκρίνεται τότε ακολουθείται η

διαδικασία της χειροκίνητης βιομετρικής επιθεώρησης.

Page 133: Security analysis of the european citizen card (ecc)

125

χήμα 9: Διάγραμμα ροής διαδικασίας εξέτασης εγκυρότητας eMRTDs [ICAO 9303 P3V2]

Page 134: Security analysis of the european citizen card (ecc)

126

5.1.3 Βιομετρική Σαυτοποίηση & Μεγέθη Εικόνων

Ο όρος βιομετρική ταυτοποίηση (biometric identification) χρησιμοποιείται για να περιγράψει τις

αυτοματοποιημένες διαδικασίες αναγνώρισης ενός ζώντος ατόμου μέσω μετρήσεων διακριτικών

γνωρισμάτων φυσιολογίας ή συμπεριφοράς του [ICAO 9303 P3V2]. Σα βιομετρικά μπορούν να

χρησιμοποιηθούν για την επαλήθευση ότι τα βιομετρικά δεδομένα που φέρει το ταξιδιωτικό

έγγραφο ανταποκρίνονται στο άτομο που το κατέχει. Ήδη έγινε αναφορά στην §3.1 σχετικά με το

τι βιομετρικά χρησιμοποιούνται σύμφωνα με την Ευρωπαϊκή Νομοθεσία.

Συπικά χρησιμοποιούνται βιομετρικά πρότυπα (biometric templates), τα οποία είναι μια

μηχανικά κωδικοποιημένη αναπαράσταση του γνωρίσματος που δημιούργησε ένας αλγόριθμος

λογισμικού. Σα βιομετρικά πρότυπα χρησιμοποιούνται από το σύστημα-εξέτασης ως ψηφιακά

πρότυπα αναφοράς επιτρέποντας τη διενέργεια συγκρίσεων και τη βαθμολόγηση της βεβαιότητας

με την οποία τα διαφορετικά καταγεγραμμένα γνωρίσματα ταυτοποιούν (ή δεν ταυτοποιούν) το

ίδιο άτομο. Σα βιομετρικά πρότυπα είναι μικρού μεγέθους αλλά μέχρι σήμερα τα διαφορετικά

βιομετρικά συστήματα των ανταγωνιστικών κατασκευαστών είναι μη συμβατά μεταξύ τους. Έτσι

για λόγους διαλειτουργικότητας ο ICAO ορίζει ως υποχρεωτική την αποθήκευση των

βιομετρικών δεδομένων στη μορφή εικόνων (μιας ή περισσοτέρων) τόσο για την αποτύπωση του

προσώπου όσο και για τα δακτυλικά αποτυπώματα και την ίριδα ματιού.

Γενικά ορίζονται δύο διαδικασίες βιομετρικής ταυτοποίησης:

Σης «επαλήθευσης» (veify) που αφορά τον ένα-προς-ένα συνταιριασμό μεταξύ των

προσφερόμενων βιομετρικών του MRTD κατόχου τη τρέχουσα στιγμή και του

βιομετρικού προτύπου που δημιουργήθηκε κατά την αρχική εγγραφή του κατόχου στο

σύστημα. Έτσι επιβεβαιώνεται ότι ο κάτοχος παρουσιάζει την ίδια ταυτότητα και ότι το

ταξιδιωτικό έγγραφο (όσον αφορά τα βιομετρικά) δεν έχει παραποιηθεί.

Σης «ταυτοποίησης» (identify) όπου πραγματοποιείται ένα-προς-πολλά αναζήτηση μεταξύ

των προσφερόμενων βιομετρικών του MRTD κατόχου και του συνόλου των βιομετρικών

προτύπων που αναπαριστούν όλα τα υποκείμενα που έχουν εγγραφεί στο σύστημα. Κατά

αυτό τον τρόπο εξετάζεται αν ο συγκεκριμένος χρήστης έχει κάνει πρότερη εγγραφή στο

σύστημα.

Page 135: Security analysis of the european citizen card (ecc)

127

Ο πιο σύνθετος έλεγχος που μπορεί να πραγματοποιηθεί είναι τετραπλός. Δηλαδή εξετάζονται τα

τρέχοντα βιομετρικά δεδομένα του χρήστη παίρνοντας πχ μια νέα φωτογραφία, η αντίστοιχη

αποθηκευμένη φωτογραφία που υπάρχει στο τσιπ του MRTD, η φωτογραφία που είναι

αποθηκευμένη κεντρικά στο σύστημα και τέλος πραγματοποιείται οπτικά ταίριασμα του

αποτελέσματος των παραπάνω με τη ψηφιοποιημένη φωτογραφία που βρίσκεται πάνω στο

MRTD.

ήμερα η περισσότερο τεχνολογικά αποδεκτή λύση από άποψη ασφάλειας είναι η λεγόμενη

«Match On Card». την εφαρμογή αυτή τα βιομετρικά δεδομένα υπό μορφή templates

αποθηκεύονται στην ασφαλή μνήμη του τσιπ της κάρτας και παραμένουν εκεί εφ‘ όρου ζωής της

κάρτας καθώς η ταυτοποίηση πραγματοποιείται εξ‘ ολοκλήρου εντός της κάρτας. Κατά αυτό τον

τρόπο εξασφαλίζεται η ακεραιότητα και εμπιστευτικότητα των ευαίσθητων δεδομένων λόγω των

tamper-proof χαρακτηριστικών της έξυπνης κάρτας. Επιπλέον ο κάτοχος έχει πλήρη και

απευθείας πρόσβαση στα ευαίσθητα δεδομένα του που τηρούνται στη κάρτα χωρίς τη

διαμεσολάβηση οποιασδήποτε τρίτης οντότητας, διαδικτυακής συσκευής ή άλλης βάσης

δεδομένων. Ακόμη και στη περίπτωση απώλειας της κάρτας λόγω των χαρακτηριστικών

ασφαλείας της, τα βιομετρικά templates προστατεύονται από μη-εξουσιοδοτημένη πρόσβαση ή

αντιγραφή [ID-CRED0210].

Όσον αφορά τη φωτογραφία προσώπου, μια τυπικού μεγέθους ανφάς φωτογραφία που κατά το

ICAO πρότυπο είναι υποχρεωτική, αν σαρωθεί έγχρωμα με ανάλυση 300 dpi έχει ως αποτέλεσμα

τη δημιουργία αρχείου μεγέθους περίπου 640 KB (24 bits/pixel) και η απόσταση μεταξύ των

ματιών είναι περίπου 90 εικονοστοιχεία. Ένα τέτοιο μέγεθος είναι απαγορευτικό από τα σύγχρονα

τσιπ ενώ επίσης το ίδιο το ICAO ορίζει τα 32 ΚΒ ως ελάχιστη ικανότητα αποθήκευσης

δεδομένων του τσιπ. Έτσι πραγματοποιείται συμπίεση εικόνας τύπου JPEG17 και/ή JPEG2000

ως ένα σημείο που δεν γίνεται αντιληπτή σημαντική απώλεια ποιότητας εικόνας. Αυτό οδηγεί κατά

μέσο όρο σε αρχεία εικόνας μεγέθους 15 KB έως 20 ΚΒ. Παρόμοια οι εικόνες των δακτυλικών

17 Σο σχετικό πρότυπο που ορίζει την JPEG συμπίεση/αποσυμπίεση είναι το ISO/IEC 10918-1:1994.

Page 136: Security analysis of the european citizen card (ecc)

128

αποτυπωμάτων συμπιέζονται με το πρότυπο WSQ18 ώστε να απαιτούνται περίπου 10 ΚΒ

δεδομένων για κάθε δάχτυλο. Για την ίριδα ματιού απαιτούνται περίπου 30 ΚΒ για κάθε μάτι.

Η περικοπή εικόνας (cropping) ως μέσο εξοικονόμησης αποθηκευτικού χώρου συνιστάται μόνο

όταν τηρούνται κάποια ελάχιστα όρια, όπως φαίνεται στην Εικόνα 25, καθώς διαφορετικά

ενδέχεται να δυσχεράνει το έργο της οπτικής αναγνώρισης από τα αρμόδια όργανα. Ο ICAO

συνιστά η φωτογραφία προσώπου να αποθηκεύεται ως πλήρης μετωπική εικόνα ή ως token image.

Οι προδιαγραφές μιας token εικόνας ορίζονται στο πρότυπο ISO/IEC 19794-5. Πρόκειται για

μια ανφάς εικόνα όπου η απόσταση μεταξύ του κέντρου των ματιών είναι περίπου 90

εικονοστοιχεία και η εικόνα αν απαιτείται περιστρέφεται ούτως ώστε η φανταστική ευθεία που

ενώνει το κέντρο των ματιών να είναι παράλληλη με τη πάνω πλευρά της εικόνας.

Εικόνα 25: υνιστώμενη περικοπή εικόνας (ICAO)

5.1.4 Τποχρεωτικά Δεδομένα & Φρησιμότητα της LDS

Όσον αφορά τα δεδομένα που αποθηκεύονται υποχρεωτικά στο IC το [ICAO 9303 P3V2] ορίζει

ότι υποχρεωτική είναι η αποθήκευση αντιγράφου της μηχανικά αναγνώσιμης ζώνης δεδομένων

MRZ στην Ομάδα Δεδομένων 1 (Data Group 1, DG1) και μιας εικόνας προσώπου του κατόχου

στο DG2 (όσον αφορά τα βιομετρικά που παρουσιάστηκαν στη προηγούμενη παράγραφο).

Επιπλέον στο IC θα περιέχεται ένα αρχείο ασφάλειας, το Security Object (EF.SOD) που

χρησιμοποιείται για την επιβεβαίωση της ακεραιότητας (με τη χρήση hashes) και της

αυθεντικότητας (με τη χρήση ψηφιακής υπογραφής) των δεδομένων που αποθηκεύει η αρχή

18 Ο αλγόριθμος Wavelet Scalar Quantization (WSQ) αναπτύχθηκε από το FBI και NIST των ΗΠΑ. Φρησιμοποιείται σε γκρι-

τόνων εικόνες δακτυλικών αποτυπωμάτων όπου παρουσιάζει υψηλή απόδοση (http://www.nist.gov/itl/iad/ig/wsq_compliant.cfm).

Page 137: Security analysis of the european citizen card (ecc)

129

έκδοσης της κάρτας. Η κρυπτογράφηση των δεδομένων ορίζεται ως προαιρετική. Ακόμη

επιτρέπεται η αποθήκευση προαιρετικών δεδομένων στο τσιπ όπως πχ το όνομα του κατόχου σε

γλώσσα που δεν χρησιμοποιεί το Λατινικό αλφάβητο. Για λόγους ασφάλειας ο μόνος που έχει

πρόσβαση για εγγραφή στα DG1 έως DG16 είναι η αρμόδια αρχή έκδοσης. Ο ICAO

επισημαίνει ότι στο μέλλον θα πρέπει να δίνεται η δυνατότητα και άλλα Κράτη πέρα από το

Κράτος έκδοσης του MRTD να δύνανται να γράψουν δεδομένα στο IC όπως είναι πχ

πληροφορίες για ηλεκτρονικές θεωρήσεις visas κάτι τέτοιο όμως δεν επιτρέπεται στην παρούσα

φάση και το MRTD παραδίδεται στον κάτοχό του μετά το personalization «κλειδωμένο». Σα

μέσα με τα οποία επιτυγχάνεται αυτή η προστασία εγγραφής δεν αποτελούν αντικείμενο του

ICAO doc 9303.

Για να παρέχεται διαλειτουργικότητα των αποθηκευμένων δεδομένων το [ICAO 9303 P3V2]

ορίζει μια προτυποποίηση αναπτύσσοντας τη Λογική Δομή Δεδομένων (Logical Data Structure,

LDS). Η δομή LDS είναι επίσης απαραίτητη για τη μηχανική ανάγνωση καταχωρήσεων που είναι

αποθηκευμένες σε μια προαιρετική τεχνολογία επεκτάσιμης χωρητικότητας (υποστήριξη

μελλοντικών υπηρεσιών). Η LDS ορίζει το πως αποθηκεύονται στο τσιπ μια ευρεία γκάμα

δεδομένων, οργανωμένα σε τυποποιημένες ομάδες. Η σειρά με την οποία οργανώνονται τα

δεδομένα θα πρέπει να ακολουθείται πλήρως ώστε να είναι δυνατή η διαλειτουργικότητα για τη

μετέπειτα ανάγνωση των δεδομένων. Παρόλα αυτά η καταχώρηση δεδομένων μπορεί να γίνει με

οποιαδήποτε σειρά (random ordering scheme) διασφαλίζοντας έτσι τη δυνατότητα της

επεκτάσιμης χωρητικότητας και επιτρέποντας την άμεση τυχαία προσπέλαση συγκεκριμένων

τοιχείων Δεδομένων κατά τη φάση της ανάγνωσης.

Η κάθε αρχή έκδοσης ενός MRTD επιτρέπεται πέρα από τα υποχρεωτικά δεδομένα να

αποθηκεύσει οτιδήποτε άλλο επιθυμεί και σχετίζεται με τον κάτοχο της κάρτας ή την εγκυρότητα

του MRTD σε αυτή τη δομή LDS. Υυσικά η κάθε χώρα δεσμεύεται από την Εθνική και την

Ευρωπαϊκή Νομοθεσία και πέρα από τα υποχρεωτικώς τηρούμενα δεδομένα θα πρέπει να

διασφαλίζεται η ιδιωτικότητα του ατόμου. Κατά συνέπεια η κάρτα θα πρέπει να αποθηκεύει μόνο

τα απολύτως απαραίτητα εξετάζοντας κατά περίπτωση την «αρχή του σκοπού» (§3.2). Όπως ήδη

αναφέρθηκε ο ICAO ορίζει ότι τα ελάχιστα δεδομένα που θα είναι υποχρεωτικά αποθηκευμένα

στην LDS θα είναι η ζώνη δεδομένων MRZ (DG1) και το βιομετρικό του προσώπου (DG2).

Page 138: Security analysis of the european citizen card (ecc)

130

Γενικά εκτός από τους παραπάνω σκοπούς η LDS υποχρεωτικά πρέπει να πληροί κάποιες

απαιτήσεις όπως για παράδειγμα να επιτρέπει τη διεθνή ανταλλαγή δεδομένων επεκτάσιμης

χωρητικότητας βασιζόμενα στη χρήση μιας μοναδικής LDS δομής κοινή για όλα τα MRTDs, να

υποστηρίζει πολλαπλές επιλογές προστασίας των δεδομένων, να χρησιμοποιεί σε μέγιστο βαθμό

τα υπάρχουσα διεθνή πρότυπα και κυρίως αυτά που αναπτύσσονται αναφορικά με τη

διαλειτουργικότητα των βιομετρικών, να παρέχει δυνατότητες επέκτασης της χωρητικότητας

καθώς οι ανάγκες των χρηστών και η τεχνολογία εξελίσσεται κλπ.

5.1.5 Σαξινόμηση και Ομαδοποίηση τοιχείων κατά LDS

Σα στοιχεία δεδομένων (data elements) οργανώνονται λογικά σε οντότητες που καλούνται ομάδες

δεδομένων (data groups, DGs) οι οποίες με τη σειρά τους διαχωρίζονται περαιτέρω ανάλογα με

το:

1. Αν έχουν καταχωρηθεί από την αρχή/κράτος έκδοσης ή τον οργανισμό έκδοσης του

MRTD – παρουσιάζονται στο χήμα 10. Πρόκειται για την κυρίως εφαρμογή της αρχής

έκδοσης.

2. Αν έχουν καταχωρηθεί από το κράτος υποδοχής ή από εξουσιοδοτημένο οργανισμό

υποδοχής (πρόκειται για μελλοντική έκδοση του LDS) – παρουσιάζονται στο χήμα 11.

την ουσία αυτή θα είναι μία δεύτερη εφαρμογή. Η τρέχουσα έκδοση του [ICAO 9303

P3V2] δεν υποστηρίζει αυτή την περίπτωση ακόμα.

Όπως ήδη αναφέρθηκε τα στοιχεία τα οποία τηρούνται υποχρεωτικά είναι:

1. η ομάδα δεδομένων DG1 όπου περιλαμβάνονται όλα εκείνα τα στοιχεία από τα οποία

σχηματίζεται η ζώνη MRZ,

2. η ομάδα δεδομένων DG2 που αποτελεί το βιομετρικό της φωτογραφίας προσώπου του

κατόχου,

3. το αρχείο EF.COM (common elementary file) που περιέχει πληροφορίες για την LDS

έκδοση καθώς και τη λίστα ονομάτων (tags) των DGs που περιλαμβάνει το τσιπ,

Page 139: Security analysis of the european citizen card (ecc)

131

4. το αρχείο EF.SOD (security object) που περιέχει δεδομένα για την επιβεβαίωση της

ακεραιότητας και της αυθεντικότητας των αποθηκευμένων δεδομένων στο τσιπ.

Όλα τα υπόλοιπα στοιχεία δεδομένων ορίζονται ως προαιρετικά.

Η ομάδα DG1 που σχηματίζει την MRZ ζώνη διαφοροποιείται ελαφρώς αναφορικά με τη σειρά

και το πλήθος των στοιχείων δεδομένων που την αποτελούν ανάλογα με το αν αναφερόμαστε σε

ID-1 ή ID-2 τύπου MRTD. Σο χήμα 10 αναφέρεται σε ID-1 μορφότυπο. Κάθε στοιχείο

δεδομένων έχει μοναδική αρίθμηση και όλα τα στοιχεία του DG1 έχουν καθορισμένο σταθερό

μέγεθος και αριθμούνται από το στοιχείο 1 που αντιπροσωπεύει τον τύπο του εγγράφου έως το

στοιχείο 14 που είναι το όνομα κατόχου όπως φαίνονται στο χήμα 10.

Page 140: Security analysis of the european citizen card (ecc)

132

χήμα 10: Τποχρεωτικά και προαιρετικά τοιχεία Δεδομένων που ορίζονται στο LDS

Page 141: Security analysis of the european citizen card (ecc)

133

χήμα 11: Προαιρετικά τοιχεία Δεδομένων Καταχωρημένα από 3η Οντότητα (μελλοντική LDS έκδοση)

Σα DG2, DG3 και DG4 έχουν παρόμοια δομή και χρησιμεύουν για την αποθήκευση

βιομετρικών (εικόνα προσώπου, δακτυλικών και ίριδας αντίστοιχα). Λόγω της ομοιότητας θα

εξετάσουμε το DG2 μόνο. Σο DG2 περιέχει τα ακόλουθα 3 στοιχεία δεδομένων:

Ομάδα Δεδομένων: DG2 Βιομετρική εικόνα προσώπου Τποχρεωτικό

τοιχείο Δεδομένων

Τποχρεωτικά/ Προαιρετικά

Περιγραφή

01 Y Πλήθος βιομετρικών απεικονίσεων προσώπου που είναι καταχωρημένα

02 Τ Κεφαλίδα

03 Τ Βιομετρικά δεδομένα απεικονίσεων προσώπου

Πίνακας 8: Σα βασικά στοιχεία δεδομένων του DG2

Σο στοιχείο δεδομένων «01» είναι αριθμητικού τύπου και μεγέθους 1 Byte. Αν αποθηκεύεται μία

μόνο φωτογραφία προσώπου του κατόχου τότε παίρνει την τιμή 1. Σο στοιχείο δεδομένων «02»

που είναι η κεφαλίδα είναι σταθερού μήκους. Σο στοιχείο δεδομένων «03» αποτελεί τα κυρίως

βιομετρικά δεδομένα και είναι μεταβλητού μήκους με μέγιστο μήκος 99999 Bytes. Σα στοιχεία

δεδομένων «02» και «03» όπως θα εξηγηθεί παρακάτω μπορούν να επαναλαμβάνονται πολλαπλές

φορές τόσες όσες υποδηλώνει ο αριθμός του στοιχείου «01».

Page 142: Security analysis of the european citizen card (ecc)

134

Σα τοιχεία Δεδομένων μεταβλητού μήκους κωδικοποιούνται ως Μήκος|Σιμή και τα μεγέθη

ορίζονται σε σημειογραφία ASN.119.

ύμφωνα πάντα με το [ICAO 9303 P3V2], τα DG2-DG4 των βιομετρικών χρησιμοποιούν την

εμφωλευμένη (nested) επιλογή αναπαράστασης των δεδομένων που περιγράφεται στο ISO/IEC

7816-11 (Πίνακας C.10). Κατά αυτόν τον τρόπο δίνεται η δυνατότητα αποθήκευσης πολλαπλών

biometric templates κάθε είδους τα οποία είναι σε συμφωνία με το Common Biometric

Exchange Formats Framework (CBEFF)20 όπως ορίζεται στο NIST έγγραφο NISTR 6529a:

2004 και υιοθετήθηκε στη σειρά προτύπων ISO/IEC 19785 (2006-2010).

Αυτή η επαναλαμβανόμενη εμφωλευμένη δομή παρουσιάζεται στον Πίνακας 9. Αν μελετήσουμε

τη δομή αυτή σε συνδυασμό με ότι παρουσιάστηκε νωρίτερα στον Πίνακας 8 παρατηρούμε ότι το

τοιχείο Δεδομένων Tag ‗02‘ δείχνει το πλήθος των βιομετρικών αυτού του τύπου που είναι

καταχωρημένα και για το λόγο αυτό το Tag ‗7F60‘ ενδέχεται να επαναλαμβάνεται περισσότερες

φορές. Ο ICAO αναφέρει ότι μπορεί να καταχωρούνται από 1 έως 9 μοναδικές αναπαραστάσεις

βιομετρικών είτε πρόκειται για εικόνες προσώπου, δακτυλικών ή ίριδες ματιών. Σα κυρίως

βιομετρικά δεδομένα που είναι το τοιχείο Δεδομένων Tag ‗03‘ βρίσκονται εμφωλευμένα ένα

επίπεδο πιο μέσα και ενδέχεται να επαναλαμβάνονται. Όσον αφορά το Tag ‗82‘ η χρησιμότητά

του είναι ο ορισμός υποτύπων βιομετρικών (Biometric subtype) και έχει σημασία εν προκειμένω

μόνο για τα δακτυλικά αποτυπώματα (όνομα δαχτύλου) και τις εικόνες ίριδας (αριστερό – δεξί

μάτι). Σα Biometric subtypes ορίζονται κατά το ISO/IEC 19785 στον Πίνακας 10.

19 Η Abstract Syntax Notation One (ASN.1) είναι μια επίσημη σημειογραφία που χρησιμοποιείται για τη περιγραφή δομών

δεδομένων που διαβιβάζονται από τα πρωτόκολλα των τηλεπικοινωνιών, ανεξαρτήτως γλώσσας εφαρμογής και φυσικής

αναπαράστασης των δεδομένων αυτών, και ανεξάρτητα από το είδος και την πολυπλοκότητα της εφαρμογής. Η ASN.1 αποτελεί

ένα συλλογικό ISO/IEC και ITU-T πρότυπο και περιγράφεται στη σειρά προδιαγραφών X.680.

20 Σo CBEFF ορίστηκε αρχικά στο NISTIR 6529. Πρόκειται για ένα κοινό σετ στοιχείων δεδομένων το οποίο είναι απαραίτητο

για την υποστήριξη πολλαπλών τεχνολογιών βιομετρικών και το οποίο προωθεί τη διαλειτουργικότητα εφαρμογών και

συστημάτων που στηρίζουν τη λειτουργία τους σε βιομετρικά επιτρέποντας την ανταλλαγή βιομετρικών δεδομένων. Σα κοινά

αυτά στοιχεία δεδομένων τοποθετούνται σε ένα μοναδικό αρχείο, εγγραφή ή αντικείμενο το οποίο χρησιμοποιείται για την

ανταλλαγή δεδομένων. Παρόλα αυτά το CBEFF δεν εξετάζει το ακριβές περιεχόμενο ή την εσωτερική δομή των πραγματικών

βιομετρικών δεδομένων.

Page 143: Security analysis of the european citizen card (ecc)

135

Πίνακας 9: Η επαναλαμβανόμενη εμφωλευμένη δομή των βιομετρικών

Σο βιομετρικό μπλοκ δεδομένων (biometric data), που βρίσκεται αποθηκευμένο στην κάρτα,

όπως ορίζεται στο ISO/IEC 7816-11 (Annex D) ενδέχεται να προστατεύεται με έναν από τους

ακόλουθους τρόπους:

Page 144: Security analysis of the european citizen card (ecc)

136

με κρυπτογράφηση για προστασία της εμπιστευτικότητας

με ψηφιακή υπογραφή ή MAC για προστασία της ακεραιότητας

συνδυαστικά και με τους 2 παραπάνω τρόπους για προστασία εμπιστευτικότητας και

ακεραιότητας.

Πίνακας 10: Τποτύποι Βιομετρικών κατά το ISO/IEC 19785

5.1.6 Η Φρησιμότητα της Αναπαράστασης Συχαίας Προσπέλασης Αρχείων

Η Λογική Δομή Δεδομένων LDS κωδικοποιείται σύμφωνα με τη μέθοδο τυχαίας προσπέλασης

σε ένα ανεπαφικό IC ενός MRTD έτσι ώστε να εξασφαλίζεται η δυνατότητα επέκτασης της

μηχανικά διαβαζόμενης χωρητικότητας η οποία ανήκει στη δικαιοδοσία της αρχής έκδοσης ή του

οργανισμού έκδοσης. Αυτό το σύστημα αναπαράστασης αρχείων τυχαίας προσπέλασης

επιλέχθηκε έχοντας κατά νου ότι:

Πρέπει να υποστηρίζεται πληθώρα διαφορετικών υλοποιήσεων. Η LDS περιλαμβάνει

ευρεία γκάμα προαιρετικών τοιχείων Δεδομένων τα οποία περιλαμβάνονται για τη

διευκόλυνση της αυθεντικοποίησης του MRTD, της αυθεντικοποίησης του νόμιμου

κατόχου και την επίσπευση της επεξεργασίας στα σημεία ελέγχου.

Κάποια τοιχεία Δεδομένων έχουν πολλαπλές εμφανίσεις (πχ πολλαπλά δακτυλικά

αποτυπώματα) ενώ διάφορες υλοποιήσεις είναι ακόμη εν εξελίξει.

Page 145: Security analysis of the european citizen card (ecc)

137

Θα πρέπει να υποστηρίζει ένα τουλάχιστον σετ δεδομένων μίας εφαρμογής καθώς και τη

δυνατότητα ενσωμάτωσης περισσοτέρων εφαρμογών οι οποίες θα είναι καθορισμένες σε

εθνικό επίπεδο.

Θα πρέπει να υποστηρίζει την προαιρετική μέθοδο ενεργούς αυθεντικοποίησης του

MRTD (Active Authentication) που απαιτεί την αποθήκευση ασύμμετρου ζεύγους

κλειδιών.

Θα πρέπει να υποστηρίζει ταχύτατη πρόσβαση των επιλεγμένων τοιχείων Δεδομένων

ώστε να εξασφαλίζεται η γρήγορη επεξεργασία του MRTD. υγκεκριμένα να υποστηρίζει

άμεση πρόσβαση στα απαραίτητα τοιχεία Δεδομένων αλλά και στα βιομετρικά

δεδομένα.

5.1.7 ύστημα Αρχείων & Αναγνωριστικά

το Παράρτημα 1 του [ICAO 9303 P3V2] για λόγους προώθησης της διαλειτουργικότητας

ορίζονται οι διάφορες αρχικοποιήσεις, το πρωτόκολλο μετάδοσης και αποφυγής συγκρούσεων

(συμβατότητα με ISO/IEC 14443), το σύνολο εντολών, η χρήση των εντολών, η δομή αρχείων

για την ICAO MRTD LDS εφαρμογή, η αντιστοίχιση των τοιχείων Δεδομένων σε αρχεία και

το σύνολο χαρακτήρων.

Ψς σύνολο χαρακτήρων ορίζεται η κωδικοποίηση UTF-8 η οποία είναι πλήρως συμβατή με την

Unicode Standard και το πρότυπο ISO/IEC 10646. Παρότι τα περισσότερα τοιχεία

Δεδομένων είναι δυαδικής μορφής ή βασικοί λατινικοί χαρακτήρες (ASCII), εντούτοις υπάρχουν

κάποια τοιχεία όπως είναι το όνομα κατόχου γραμμένο σε εθνικούς χαρακτήρες ή ο τόπος

γέννησης, που για να αναπαρασταθούν απαιτούν το εκτεταμένο σετ UTF-8.

Σα δεδομένα αποθηκεύονται στο eMRTD στο σύστημα αρχείων που καθορίζεται στο ISO/IEC

7816-4. το ISO αυτό μεταξύ των άλλων καθορίζονται:

το περιεχόμενο των μηνυμάτων, εντολών και αποκρίσεων που ανταλλάσσονται μεταξύ της

κάρτας και της διεπαφής

Page 146: Security analysis of the european citizen card (ecc)

138

η δομή των αρχείων και των δεδομένων της κάρτας από την πλευρά της διεπαφής που

επεξεργάζεται διακλαδικές εντολές για ανταλλαγή δεδομένων

μεθόδους πρόσβασης σε αρχεία και δεδομένα στην κάρτα

μια αρχιτεκτονική ασφάλειας η οποία ορίζει δικαιώματα πρόσβασης σε αρχεία και

δεδομένα της κάρτας

μέθοδοι για ασφαλή επικοινωνία (secure messaging)

μέθοδοι πρόσβασης στους αλγόριθμους που εκτελούνται από την κάρτα.

Σο σύστημα αυτό των αρχείων είναι ιεραρχικό. Τπάρχουν τα λεγόμενα (dedicated files) DFs τα

οποία περιέχουν άλλα DFs ή περιέχουν τα βασικά αρχεία (elementary files) EFs. Ανάλογα με το

επιλεγμένο λειτουργικό σύστημα ενδέχεται να υπάρχει ένα κύριο (master file) MF το οποίο

μπορεί να αποτελεί τη ρίζα του συστήματος όπως παρουσιάζεται στο χήμα 12.

Πέρα της βασικής εφαρμογής της κάρτας που περιγράφηκε παραπάνω με τα δεδομένα που

καταχωρεί η αρχή έκδοσης (DG1- DG16 στο χήμα 10), οι αρχές έκδοσης ή οι

εξουσιοδοτημένοι οργανισμοί έκδοσης ενδέχεται να προσθέσουν επιπλέον εφαρμογές τις οποίες

θα φιλοξενεί η δομή αρχείων χωρίς όμως ο ICAO να προσδιορίζει τις λεπτομέρειες αυτών των

επιπλέον εφαρμογών. Η επιλογή της κάθε εφαρμογής γίνεται μέσω του αναγνωριστικού της

εφαρμογής (Application Identification, AID) το οποίο αποτελεί και δεσμευμένο όνομα αρχείου

DF. Σο αναγνωριστικό AID σχηματίζεται από το Registered Application Identifier (RID) το

οποίο αποτελεί ένα καθολικό αναγνωριστικό που έχει προκαθοριστεί κατά το ISO/IEC 7816-5

και από μια επέκταση αναγνωριστικού το Proprietary Application Identifier Extension (PIX) το

οποίο ορίζει ο ICAO στο έγγραφο 9303. το ISO/IEC 7816-5 καθορίζεται το σύστημα

αρίθμησης των αναγνωριστικών των εφαρμογών και η διαδικασία καταχώρησης που οφείλουν να

ακολουθήσουν οι πάροχοι εφαρμογών. Επιπλέον στο ίδιο ISO ορίζονται τα μέσα και οι

μηχανισμοί αναφοράς για τα τμήματα των εφαρμογών της κάρτας. Έτσι ορίζεται το

RID = ‗Α0 00 00 02 47‘ και η εφαρμογή αποθηκευμένων δεδομένων της αρχής έκδοσης ορίζεται

από τον ICAO να χρησιμοποιεί το PIX = ‗1001‘.

Page 147: Security analysis of the european citizen card (ecc)

139

υνεπώς το υποχρεωτικό DF1 το οποίο περιέχει τα τοιχεία Δεδομένων που αφορούν τη κύρια

εφαρμογή της αρχής έκδοσης φέρει το DF όνομα ‗A0 00 00 02 47 10 01‘ και μπορεί να επιλεγεί

με αναφορά στο όνομα αυτό. Κάθε ομάδα δεδομένων (DG) αποτελεί ένα ξεχωριστό αυτοτελές

βασικό αρχείο με όνομα αρχείου EF.DGn, όπου n ο αριθμός της ομάδας δεδομένων (βλέπε

χήμα 12).

Επιπλέον για κάθε ομάδα δεδομένων αντιστοιχούν δύο ακόμη αναγνωριστικά:

μια ξεχωριστή ASN.1 ετικέτα (tag),

ένα σύντομο αναγνωριστικό αρχείου (short EF identifier) σε δεκαεξαδική μορφή.

Ο τρόπος αναφοράς στα EFs γίνεται μέσω του σύντομου αναγνωριστικού των αρχείων τα οποία

παρουσιάζονται στον Πίνακας 11.

Page 148: Security analysis of the european citizen card (ecc)

140

χήμα 12: Ιεραρχική Δομή Αρχείων κατά το ISO/IEC 7816-4

Page 149: Security analysis of the european citizen card (ecc)

141

Πίνακας 11: Σα Αρχεία του υστήματος Αρχείων με τα Αναγνωριστικά τους

Πέρα από την ανάκτηση μιας ολόκληρης Ομάδας Δεδομένων (DG) είναι δυνατόν να γίνεται και

απευθείας ανάκτηση μεμονωμένων τοιχείων Δεδομένων με χρήση της σχετικής τους

αναγνωριστικής ετικέτας (Tag) η οποία είναι μοναδική. Όλα τα σχετικά Tags που

χρησιμοποιούνται παρατίθενται στο Παράρτημα 1 του Σόμου ΙΙΙ του [ICAO 9303 P3V2] και

όσο είναι δυνατόν προτιμούνται ευρέως αποδεκτά tags (inter-industry) κατά το πρότυπο

ISO/IEC 7816-6.

τη DF1 περιέχεται και το αρχείο EF.COM (common elementary file) με σύντομο

αναγνωριστικό αρχείου ‗1Ε‘. Σα περιεχόμενά του παρουσιάζονται σχηματικά στο χήμα 13 και

είναι:

Page 150: Security analysis of the european citizen card (ecc)

142

Πληροφορίες για την LDS έκδοση (LDS version number) ώστε να εξασφαλίζεται

διαλειτουργικότητα και η δυνατότητα αποκωδικοποίησής της από τα συστήματα

δεδομένου ότι προβλέπονται μελλοντικές βελτιώσεις της LDS.

Σον αριθμό έκδοσης που ορίζει τη μέθοδο κωδικοποίησης (Unicode version number)

που χρησιμοποιείται στους διάφορους αποθηκευμένους χαρακτήρες.

Σον αριθμό αναγνωριστικού της εφαρμογής (AID).

Σο χάρτη των περιεχόμενων Ομάδων Δεδομένων (Data Group Presence Map, DGPM)

ο οποίος αποτελείται από τη λίστα ετικετών (tags) η οποία λειτουργεί ως πίνακας

περιεχομένων πληροφορώντας το ποια DGs περιλαμβάνει η συγκεκριμένη εφαρμογή στο

τσιπ.

Παρόμοια με τον χάρτη DGPM, στην αρχή της κάθε Ομάδας Δεδομένων (DG), η οποία

επιτρέπει προαιρετικά την επέκτασή της, περιέχεται ο χάρτης Data Element Presence Map που

καταδεικνύει αντίστοιχα το ποια τοιχεία Δεδομένων περιλαμβάνονται στο DG.

HEADER

Application Identifier (AID)

LDS Version Number

Unicode Version Number

DATA GROUP PRESENCE MAP

Data Group ―n‖ TAG

Data Group ―m‖ TAG

Presence of TAG = DG present Absence of TAG = DG not present

χήμα 13: Περιεχόμενα του Αρχείου EF.COM

Page 151: Security analysis of the european citizen card (ecc)

143

5.1.8 APDUs & Βασικές Εντολές του eMRTD

ε χαμηλό επίπεδο οι βασικές εντολές για την ανταλλαγή δεδομένων που υποστηρίζει η έξυπνη

κάρτα ορίζονται στο ISO/IEC 7816-4. Από αυτές ο ICAO ορίζει ότι οι ελάχιστες που θα πρέπει

να υποστηρίζονται είναι οι εντολές SELECT και READ BINARY ενώ αναγνωρίζεται ότι για την

υποστήριξη των μηχανισμών ασφάλειας που περιγράφονται στο 0 θα απαιτηθούν επιπλέον εντολές

στις οποίες μπορεί να περιλαμβάνονται οι GET CHALLENGE, EXTERNAL

AUTHENTICATE, INTERNAL AUTHENTICATE, MSE, CDS και VERIFY

CERTIFICATE.

ε κάθε συγκεκριμένη εντολή αντιστοιχεί και συγκεκριμένη απόκριση και αναφερόμαστε σε αυτό

ως ζεύγος εντολής αίτησης-απόκρισης. Ανάλογα με την ύπαρξη ή όχι δεδομένων στο σώμα του

μηνύματος διακρίνουμε 4 καταστάσεις.

Περίπτωση Δεδομένα στο σώμα της Εντολής Αίτησης

Δεδομένα στο σώμα της Απόκρισης

1 ΟΦΙ ΟΦΙ

2 ΟΦΙ ΝΑΙ

3 ΝΑΙ ΟΦΙ

4 ΝΑΙ ΝΑΙ

Σα μηνύματα που ανταλλάσσονται και προς τις δύο κατευθύνσεις μεταξύ της συσκευής διεπαφής

και την κάρτα ονομάζονται Application Protocol Data Units (APDUs). ύμφωνα με τη δομή

που ορίζεται στο ISO/IEC 7816-4 για τα APDUs, περιέχουν μια κεφαλίδα μήκους 4 Bytes και

προαιρετικό σώμα μεταβλητού μήκους (Πίνακας 12).

Κεφαλίδα ώμα

CLA INS P1 P2 [Lc field] [Data field] [Le field]

Πίνακας 12: Δομή APDU Εντολής

Η σημαία Lc (command length) αναπαριστά τον αριθμό των Bytes που εμπεριέχονται

στο προαιρετικό πεδίο δεδομένων (Data field) της εντολής αίτησης APDU.

Page 152: Security analysis of the european citizen card (ecc)

144

Η σημαία Le αναπαριστά το μέγιστο μήκος σε Bytes του προσδοκώμενου πεδίου

δεδομένων του μηνύματος απόκρισης. την περίπτωση που το Le είναι ίσο με μηδέν

σημαίνει ότι το APDU αίτημα αφορά το μέγιστο δυνατό μήκος Bytes των διαθέσιμων

δεδομένων.

Σο πεδίο class (CLA) σχετίζεται με τη κλάση της εντολής και όσον αφορά την ασφάλεια

έχει ενδιαφέρον γιατί καθορίζει τον τύπο του ασφαλούς μηνύματος (Secure Messaging)

που χρησιμοποιήθηκε.

Σο πεδίο instruction (INS) καθορίζει τη συγκεκριμένη εντολή, για παράδειγμα η εντολή

SELECT FILE αντιστοιχεί σε ‗Α4‘ και η εντολή READ BINARY σε ‗Β0‘.

Σα πεδία P1 και P2 χρησιμοποιούνται για τη διοχέτευση παραμέτρων στην εντολή ή

μπορούν να πάρουν μηδενική τιμή. Για παράδειγμα μέσω του πεδίου P1 μπορούμε να

αναφερθούμε στο MF, DF, EF κα. Μέσω του P2 μπορεί να γίνει αναφορά στην πρώτη

εγγραφή, τη τελευταία εγγραφή, τη προηγούμενη, την επόμενη κα.

Για κάθε εντολή αίτησης, η σχετική απόκριση πάντα περιλαμβάνει και τον κωδικό απόκρισης που

επιβεβαιώνει ότι όλα πήγαν καλά. Εάν κάποια λειτουργία είναι απαγορευτική ή συνέβη κάποιο

σφάλμα τότε η έξυπνη κάρτα επιστρέφει έναν σχετικό κωδικό των 2-Bytes μέσω του trailer που

αποτελείται από τα bytes κατάστασης SW1-SW2. Για παράδειγμα ο κωδικός απόκρισης ‗9000‘

σημαίνει ότι η εντολή εκτελέσθηκε πλήρως και με επιτυχία.

ώμα Επικεφαλίδα

[Data field] SW1 SW2

Πίνακας 13: Δομή APDU Απόκρισης

Όσον αφορά τις βασικές εντολές, η εντολή SELECT χρησιμοποιείται για την επιλογή αρχείου

αναφοράς και υπάρχουν δύο εναλλακτικές μέθοδοι επιλογής: α) επιλογή με χρήση του

αναγνωριστικού του αρχείου (short EFID) και β) επιλογή με βάση το όνομα του DF. Ο ICAO

ορίζει ότι το τσιπ θα πρέπει να υποστηρίζει και τις δύο μεθόδους ενώ ο αναγνώστης του MRTD

αρκεί να υποστηρίζει τη μία από τις δύο μεθόδους. Έπειτα από μια επιτυχημένη επιλογή ενός

Page 153: Security analysis of the european citizen card (ecc)

145

αρχείου οι επόμενες εντολές μπορούν «σιωπηρά» να αναφέρονται στο ήδη επιλεγμένο αρχείο.

Έπειτα από απάντηση σε εντολή επαναφοράς λειτουργίας του τσιπ (reset) αυτόματα επιλέγεται το

MF εκτός και αν έχει οριστεί κάτι διαφορετικό πχ με χρήση των historical bytes.

Η εντολή READ BINARY χρησιμοποιείται για τη λήψη ως απόκριση μέρους του περιεχομένου

ενός διαφανούς αρχείου EF, δηλ ενός άμορφου EF χωρίς εσωτερική λογική δομή (σε αντίθετη

περίπτωση αγνοείται). Σο EF αρχείο από το οποίο πραγματοποιείται η ανάγνωση μπορεί να

επιλεγεί μέσω της READ BINARY καθώς το αίτημα περιέχει ένα έγκυρο σύντομο EF

αναγνωριστικό. Η εντολή εκτελείται για το τρέχων επιλεγμένο EF. Προκειμένου όμως να

εκτελεστεί θα πρέπει το τρέχον επίπεδο ασφάλειας να ικανοποιεί τα χαρακτηριστικά ασφάλειας

που έχουν τεθεί για την ανάγνωση του συγκεκριμένου αρχείου. Η ανάγνωση γίνεται σειριακά

καθώς πραγματοποιούνται αιτήσεις στις συνεχόμενες θέσεις μνήμης που αφορούν το αρχείο. Η

ανάγνωση αφορά πάντα μια παράμετρο που αναφέρεται στο μήκος που πρόκειται να διαβαστεί

και ένα βήμα (offset) το οποίο αποτελεί το πρώτο Byte που πρόκειται να διαβαστεί από το

αρχείο. Σο offset αυτό αριθμεί από την αρχή του αρχείου και άρα συνεχώς αυξάνει.

Η εντολή GET CHALLENGE αφορά την αποστολή αιτήματος για έκδοση κάποιου είδους

πρόκλησης (πχ παραγωγή τυχαίου αριθμού) για κρυπτογραφική χρήση (συνήθως

αυθεντικοποίηση).

Η εντολή INTERNAL AUTHENTICATE επιτρέπει σε ένα τερματικό να αυθεντικοποιήσει τη

κάρτα. Η κάρτα χρησιμοποιεί τη πρόκληση (τυχαίο αριθμό) που παρήχθη προηγούμενα με την

GET CHALLENGE και ένα μυστικό κλειδί που είναι αποθηκευμένο εσωτερικά στην κάρτα.

Όταν το μυστικό αυτό κλειδί είναι προσαρτημένο στο MF, τότε πραγματοποιείται

αυθεντικοποίηση της κάρτας. Όταν το μυστικό κλειδί είναι προσαρτημένο σε κάποιο άλλο DF

τότε πραγματοποιείται αυθεντικοποίηση του συγκεκριμένου DF και κατά επέκταση μιας

εφαρμογής. Η εντολή INTERNAL AUTHENTICATE επισυνάπτει τον τυχαίο αριθμό-

πρόκληση, τον αριθμό του κρυπτογραφικού αλγορίθμου που πρόκειται να χρησιμοποιηθεί και τον

αριθμό του μυστικού κλειδιού που θα πρέπει να χρησιμοποιηθεί δεδομένου ότι η κάρτα μπορεί

να υποστηρίζει περισσότερους αλγόριθμους και να τηρεί περισσότερα από έναν μυστικά κλειδιά

για διαφορετικές χρήσεις. Η διαδικασία παρουσιάζεται σχηματικά στο χήμα 14. Η κάρτα

λαμβάνει τον τυχαίο αριθμό και χρησιμοποιώντας τον αλγόριθμο κρυπτογράφησης και το

Page 154: Security analysis of the european citizen card (ecc)

146

μυστικό κλειδί της που προσδιορίζονται στο περιεχόμενο της APDU εντολής κρυπτογραφεί τον

τυχαίο αριθμό και επιστρέφει στον αναγνώστη το κρυπτογράφημα. Σο τερματικό πραγματοποιεί

την ίδια επίσης κρυπτογράφηση στον ίδιο τυχαίο αριθμό και με το ίδιο μυστικό κλειδί και

συγκρίνει τα δύο κρυπτογραφήματα. το ISO/IEC 7816-4 δεν ορίζονται λεπτομερώς τα

περιεχόμενα του αιτήματος πρόκλησης παρά μόνο αναφέρεται ότι η σχετική τιμή που

αποστέλλεται στην κάρτα θα πρέπει να είναι τυχαία και να σχετίζεται με την εν λόγω σύνοδο. Έτσι

υπάρχει ένα ζήτημα διαλειτουργικότητας καθώς περισσότερες λεπτομέρειες είναι θέμα της

συγκεκριμένης υλοποίησης.

χήμα 14: Αυθεντικοποίηση κάρτας με χρήση της INTERNAL AUTHENTICATE [RWEW03]

Η εντολή EXTERNAL AUTHENTICATE είναι παρόμοια με την προηγούμενη όμως

χρησιμοποιείται για να αποδείξει στην κάρτα ότι το συγκεκριμένο τερματικό με το οποίο

επικοινωνεί είναι αυθεντικό. Η πρόκληση της εντολής γίνεται αναγκαστικά από το τερματικό αλλά

η κάρτα μπορεί να εξαναγκάσει μια τέτοια εξέλιξη εμποδίζοντας τη πρόσβαση σε συγκεκριμένα

αρχεία έως ότου το τερματικό αυθεντικοποιηθεί. Η διαδικασία που ακολουθείται παρουσιάζεται

στο χήμα 15. Η διαφορά από τη προηγούμενη εντολή είναι ότι τώρα ο τυχαίος αριθμός

δημιουργείται από την ίδια την κάρτα και αποστέλλεται στο τερματικό. Σο τερματικό

κρυπτογραφεί τον αριθμό αυτό με το μυστικό του κλειδί και με χρήση της EXTERNAL

AUTHENTICATE αποστέλλει το αποτέλεσμα στην κάρτα. Η κάρτα διενεργεί την ίδια

κρυπτογράφηση και συγκρίνει τα δύο κρυπτογραφήματα. Εάν ταιριάζουν σημαίνει ότι το

τερματικό κατέχει το ίδιο μυστικό κλειδί με την κάρτα και άρα θεωρείται γνήσιο. Πλέον το

λειτουργικό σύστημα της κάρτας μεταβάλει την εσωτερική κατάσταση λειτουργίας της κάρτας

(state machine) επιτρέποντας έτσι στο τερματικό να έχει πρόσβαση ανάγνωσης ή εγγραφής σε

Page 155: Security analysis of the european citizen card (ecc)

147

συγκεκριμένα αρχεία. Επισημαίνεται ότι εάν με κάποιο τρόπο έχει διαρρεύσει ή έχει αντιγραφεί

επιτυχώς το μυστικό κλειδί τότε αυτή η διαδικασία δεν μας εξασφαλίζει. Σο ίδιο ισχύει και για την

περίπτωση αυθεντικοποίησης της κάρτας η οποία όμως εκ κατασκευής είναι tamper proof smart

card και το μυστικό κλειδί δεν είναι «ανοιχτά» προσβάσιμο ούτε επιτρέπεται να εξάγεται από

αυτήν.

χήμα 15: Αυθεντικοποίηση τερματικού με χρήση της EXTERNAL AUTHENTICATE [RWEW03]

Ο ρόλος της εντολής MANAGE SECURITY ENVIRONMENT (MSE) καθορίζεται στο

πρότυπο ISO/IEC 7816-8. Πρόκειται για την εντολή με την οποία καθορίζονται διάφοροι

παράμετροι και περιορισμοί πριν την εκτέλεση των αντίστοιχων κρυπτογραφικών λειτουργιών. Η

εντολή αυτή μεταφέρει στην κάρτα μια «τεμπλέτα» με παραμέτρους που μπορούν να σχετίζονται

με τις διαδικασίες της αυθεντικοποίησης, της κρυπτογράφησης, της αποκρυπτογράφησης, του

υπολογισμού του checksum, της παραγωγής της ψηφιακής υπογραφής ή του hash αλγορίθμου. Οι

παράμετροι αυτοί παραμένουν σε ισχύ μέχρι να καταργηθούν από μελλοντική MSE εντολή

[RWEW03].

Page 156: Security analysis of the european citizen card (ecc)

148

Για την επιβεβαίωση μιας ψηφιακής υπογραφής από την κάρτα, απαιτείται το σχετικό δημόσιο

κλειδί του υπογράφοντα να είναι διαθέσιμο και αποθηκευμένο στην κάρτα ή να γίνει γνωστό σε

αυτήν μέσω της εντολής VERIFY CERTIFICATE όπου αποστέλλεται το πιστοποιητικό του

υπογράφοντα. Σο ψηφιακό πιστοποιητικό περιλαμβάνει το δημόσιο κλειδί της επικείμενης

οντότητας και είναι συνήθως υπογεγραμμένο από μια αρχή πιστοποίησης (η CA υπογράφει

χρησιμοποιώντας το ιδιωτικό της κλειδί). Η επιβεβαίωση του ψηφιακού πιστοποιητικού είναι

απαραίτητη πριν από τη χρήση του καθώς ενδέχεται το σχετικό δημόσιο κλειδί αναφοράς να είναι

πλαστογραφημένο. Επιπλέον η διαδικασία της επιβεβαίωσης πρέπει να λάβει χώρα σε ένα

ασφαλές περιβάλλον όπως είναι αυτό της έξυπνης κάρτας, ώστε να αποκλειστεί ο κίνδυνος κάποιας

παραποίησης. Η εντολή VERIFY CERTIFICATE χρησιμοποιείται ακριβώς γι‘ αυτό, δηλαδή

για την επιβεβαίωση της γνησιότητας ενός πιστοποιητικού. Εάν το πιστοποιητικό αποδειχτεί

γνήσιο τότε το σχετικό δημόσιο κλειδί μπορεί να αποθηκευτεί μόνιμα στην κάρτα για

μελλοντικές χρήσεις ή να χρησιμοποιηθεί στην αμέσως επόμενη εντολή της επιβεβαίωσης της

ψηφιακής υπογραφής (VERIFY DIGITAL SIGNATURE).

5.1.9 Ζητήματα Ιδιωτικότητας κατά την Αρχική Επικοινωνία Κάρτας – Αναγνώστη

υνοψίζοντας τα παραπάνω σύμφωνα με τον ICAO οι ελάχιστες απαιτήσεις που πρέπει να

ικανοποιούνται για την εξασφάλιση της διαλειτουργικότητας αναφορικά με ένα MRTD που

βασίζεται σε ανεπαφικό IC (ISO/IEC 14443) είναι:

υμμόρφωση με τα ISO/IEC 14443 Μέρη 1-4 και το ISO/IEC 10373-6

Διεπαφή σηματοδοσίας Σύπου Α ή Β για την κάρτα. Αυτό σημαίνει ότι οι αναγνώστες

(Proximity Coupling Devices, PCDs) θα πρέπει να υποστηρίζουν και τους δύο τύπους.

Τποστήριξη της δομής αρχείων που ορίζει το ISO/IEC 7816-4 αναφορικά με εγγραφές

μεταβλητού μήκους.

Τποστήριξη μιας ή περισσοτέρων εφαρμογών και κατάλληλες εντολές όπως ορίζεται στο

ISO/IEC 7816 Μέρη 4-5.

5.1.9.1 Ιχνηλασιμότητα μέσω του Μοναδικού Αναγνωριστικού UID

Κατά την επιλογή και ενεργοποίηση του eMRTD από έναν αναγνώστη, το IC του eMRTD

αναγκαστικά εκπέμπει το μοναδικό αναγνωριστικό του (UID αριθμός). Σο ISO/IEC 14443

Page 157: Security analysis of the european citizen card (ecc)

149

επιτρέπει αυτό το αναγνωριστικό να είναι: α) μοναδικά προκαθορισμένο για κάθε MRTD

επομένως μόνιμο και σταθερό ή β) να παράγεται δυναμικά ως τυχαίος αριθμός κατά την έναρξη

μιας συνδιαλλαγής. Οι κατασκευαστές τέτοιων ICs παρέχουν υλοποιήσεις του ενός ή του άλλου

τύπου. Υυσικά για λόγους διαλειτουργικότητας οι αναγνώστες θα πρέπει να υποστηρίζουν και τις

δύο αυτές μεθόδους.

Σο πρόβλημα είναι ότι το αναγνωριστικό αυτό χρησιμοποιείται κατά τα αρχικά στάδια

εγκαθίδρυσης της επικοινωνίας και επομένως δεν είναι δυνατόν να εκτελεστούν οποιοιδήποτε

μηχανισμοί ελέγχου πρόσβασης ή αυθεντικοποίησης του αναγνώστη. Η υιοθέτηση ενός στατικού

αναγνωριστικού ή ενός αναγνωριστικού που παράγεται από μη-ασφαλή ψευδοτυχαία γεννήτρια

μπορεί να οδηγήσει στην ιχνηλασιμότητα (traceability) του κατόχου του τσιπ.

Ο ICAO προφανώς για λόγους προστασίας της ιδιωτικότητας και προστασία από τη δυνατότητα

εντοπισμού που παρέχεται από τη χρήση σταθερών αναγνωριστικών συνιστά τη χρήση των

τυχαίων UIDs [ICAO SUPPL]. Ψς βασική αρχή ασφάλειας δεν επιθυμούμε να διαρρέουν

αναγνωριστικές πληροφορίες από το τσιπ της κάρτας χωρίς τη συγκατάθεση του κατόχου. Βέβαια

αναγνωρίζεται ότι εδώ μιλάμε για την έναρξη των διαδικασιών πριν ακόμη εφαρμοστούν τα

πρωτόκολλα που περιγράφονται στο Κεφάλαιο 6: ΜΗΦΑΝΙΜΟΙ ΑΥΑΛΕΙΑ

ΔΕΔΟΜΕΝΨΝ ΣΟ IC ΣΗ ΚΑΡΣΑ ΠΟΛΙΣΗ. Ενδεικτικά αναφέρουμε ότι ακόμη και η

διαρροή της παραμικρής πληροφορίας όπως πχ με την φυσική παρουσία ενός συγκεκριμένου

στοχοποιημένου πολίτη θα μπορούσε να ενεργοποιήσει μια RFID-βόμβα [JMW05].

Ένας ακόμη κίνδυνος είναι το αναγνωριστικό να αποτελεί συγκεκαλυμμένο δίαυλο (covert

channel). Για παράδειγμα ενδέχεται να παράγεται ως το κρυπτογράφημα της συνένωσης του

τυχαίου αριθμού r με τον αριθμό σειράς του MRTD ως:

UID = (r | αριθμός_σειράς_MRTD)

Παρότι η ακολουθία θα μοιάζει τυχαία λόγω των ιδιοτήτων του r και του αλγόριθμου

κρυπτογράφησης εντούτοις ο ιδιοκτήτης του ΚΕΤΠ (ή του αντίστοιχου ιδιωτικού του μέρους αν

πρόκειται για ασύμμετρη) μπορεί να εξάγει τον αριθμό σειράς του MRTD. Ένας τέτοιος

συγκεκαλυμμένος δίαυλος δεν μπορεί να εντοπιστεί εκτός και αν πραγματοποιηθεί ανάστροφη

μηχανίκευση (reverse engineering) στο τσιπ [HHJ06].

Page 158: Security analysis of the european citizen card (ecc)

150

5.1.9.2 Μηχανισμός Αποφυγής υγκρούσεων

Όπως αναφέρθηκε λόγω ύπαρξης δύο διαφορετικών τύπων καρτών Α και Β που χρησιμοποιούν

διαφορετικό σύστημα διαμόρφωσης (modulation) σήματος, ορίζονται και διαφορετικά πλαίσια

στα πρωτόκολλα καθώς και διαφορετικές μέθοδοι αποφυγής συγκρούσεων.

Ένα PICC καθώς εισέρχεται στην ακτίνα δράσης του PCD τροφοδοτείται και γενικά βρίσκεται σε

κατάσταση αναμονής IDLE. ε αυτή την κατάσταση η μόνη λειτουργία του PICC είναι να

ανταποκρίνεται στα αιτήματα εντολών REQA (ή REQB) και WUPA (ή WUPB) που αποστέλλει

το τερματικό για να «ανακαλύψει» PICCs που «κινούνται» στη «γειτονιά» του.

Όσα PICCs βρεθούν εντός εμβέλειας και βρίσκονται σε IDLE κατάσταση, ανταποκρίνονται

συγχρονισμένα με την εντολή ATQA (ή ATQB αντίστοιχα). ε μια τέτοια περίπτωση η

κατάσταση του PICC μεταβάλλεται σε READY όπως παρουσιάζεται στο σχετικό απλοποιημένο

διάγραμμα καταστάσεων λειτουργίας στο χήμα 16.

Page 159: Security analysis of the european citizen card (ecc)

151

χήμα 16: Απλοποιημένο διάγραμμα καταστάσεων λειτουργίας PICC τύπου A [ΜΑY08]

Ενδέχεται να απαντήσουν περισσότερα από ένα PICCs στο PCD αίτημα. Σότε ακολουθείται ο

μηχανισμός αποφυγής συγκρούσεων ώστε τελικά το PCD να επιλέξει ένα μοναδικό PICC με το

οποίο θα επικοινωνήσει αρχικά. Για τη λειτουργία του μηχανισμού αποφυγής συγκρούσεων οι

αποκρίσεις των PICCs πρέπει να είναι συγχρονισμένες με τις αιτήσεις του αναγνώστη. Η επιλογή

ενός συγκεκριμένου PICC από το PCD υλοποιείται μέσω ενός αλγορίθμου δυαδικού δέντρου

αναζήτησης. Φρησιμοποιείται η εντολή SELECT όπου καθορίζεται το μήκος αναζήτησης (NVB)

και το πρότυπο αναζήτησης (pattern) του αναγνωριστικού μιας κάρτας. ε αυτή την εντολή

ανταποκρίνονται μόνο τα PICCs των οποίων τα λιγότερο σημαντικά ψηφία των μοναδικών

αναγνωριστικών τους εμπίπτουν στα κριτήρια αναζήτησης και τότε αποκαλύπτουν τα υπόλοιπα

bits του αναγνωριστικού τους. Ανάλογα με το σε ποιο bit του αναγνωριστικού σημειώνονται

συγκρούσεις, ο αναγνώστης είναι σε θέση σταδιακά να «φιλτράρει» (από το γενικό στο ειδικό) με

βάση τα αναγνωριστικά των PICCs και να επιλέξει τελικά έπειτα από κάποιες προσπάθειες ένα

συγκεκριμένο PICC το οποίο τότε θα μεταβεί στην εσωτερική κατάσταση ACTIVE.

Page 160: Security analysis of the european citizen card (ecc)

152

Σο PICC επιβεβαιώνει στο PCD το γεγονός της επιλογής του με την εντολή SAK (Select

Acknowledge). Επιπλέον σύμφωνα με τον ICAO ο αναγνώστης πρέπει να αποστείλει το μήνυμα

RATS (request for answer to select) στο PICC με το οποίο ορίζει το μέγιστο μέγεθος πλαισίου

και αποδίδει ένα αναγνωριστικό στη κάρτα (card identifier, CID) με το οποίο θα απευθύνεται σε

αυτήν κατά τη διάρκεια που βρίσκεται σε ACTIVE κατάσταση. Για τη μεταφορά LDS

δεδομένων ένας συμβατός αναγνώστης θα πρέπει να υποστηρίζει μέγεθος πλαισίου των 256 Bytes.

Σέλος το επιλεγμένο PICC αποκρίνεται με το σχετικό μήνυμα ATS (answer to select) με το

οποίο πληροφορεί για τις δυνατότητες που υποστηρίζει όπως είναι πχ η ταχύτητα μετάδοσης

δεδομένων και τα σχετικά πρωτόκολλα.

Ακολούθως μπορεί να ξεκινήσει η διαδικασία επιλογής της εφαρμογής της κάρτας με βάση το

αναγνωριστικό του συγκεκριμένου αρχείου ή το όνομα της συγκεκριμένης εφαρμογής και

χρησιμοποιώντας τις εντολές που αναφέρθηκαν στην §5.1.8. Σα EF αρχεία επιλέγονται με δύο

τρόπους: α) μέσω της εντολής SELECT FILE όπου πρώτα ρητώς επιλέγεται το αρχείο και έπειτα

μπορούν να ακολουθήσουν εντολές που θα αναφέρονται στο επιλεγμένο αρχείο (explicit selection)

και β) με έμμεσο τρόπο (implicit selection) όπου η ανάγνωση των δεδομένων συμβαίνει

ταυτόχρονα με την επιλογή του αρχείου καθώς το σύντομο αναγνωριστικό του αρχείου (SFI)

δηλώνεται ως παράμετρος της εν λόγω εντολής. Σο πλεονέκτημα του τελευταίου τρόπου είναι ότι

απαιτούνται λιγότερες εντολές και έτσι επιτυγχάνονται υψηλότερες ταχύτητες επεξεργασίας. Σο

μειονέκτημα είναι ότι υπάρχουν κάποιοι περιορισμοί: ο έμμεσος τρόπος επιλογής μπορεί να

χρησιμοποιηθεί μόνο για EFs που ανήκουν στο τρέχων DF ή MF.

το χήμα 17 εικονίζεται ο τρόπος με τον οποίο αναγνωρίζεται μια σύγκρουση: καθώς οι κάρτες

1 και 2 αποστέλλουν συγχρονισμένα τα αναγνωριστικά τους η υπέρθεσή τους οδηγεί σε ένα

λαμβανόμενο σήμα όπου ο φορέας (carrier) διαμορφώνεται από τα δεδομένα για ολόκληρη τη

διάρκεια ενός ή περισσοτέρων bit διαστημάτων. Δηλαδή με μη επιτρεπτό τρόπο σύμφωνα με την

Manchester κωδικοποίηση η οποία απαιτεί για κάθε bit διάστημα να πραγματοποιείται πάντα μια

ακμή παλμού.

Page 161: Security analysis of the european citizen card (ecc)

153

χήμα 17: ύγκρουση δύο bit ακολουθιών Manchester κωδικοποίησης (PICC τύπου Α) [RWEW03]

5.1.9.3 Άλλες Διαρροές Πληροφοριών κατά την Αρχική Επικοινωνία

Καθώς οι διάφορες χώρες επιλέγουν διαφορετικούς προμηθευτές τσιπ και η τεχνολογία

εξελίσσεται, οι νεότερες παρτίδες τσιπ χρησιμοποιούν περισσότερο εξελιγμένη τεχνολογία,

διαφορετικά λειτουργικά συστήματα και μπορεί να περιέχουν διαφορετικές ή επιπρόσθετες

πληροφορίες. Αυτές οι διαφορές μπορεί να γίνονται αντιληπτές αν κάποιος εξετάζει τη

συμπεριφορά του τσιπ στις εντολές που του στέλνονται. Για παράδειγμα την απόκριση Answer To

Reset που επιστρέφει το τσιπ σε μια reset εντολή που αποστέλλει ο αναγνώστης, καθώς επίσης τις

αποκρίσεις που στέλνει ή δεν στέλνει το τσιπ σε συγκεκριμένες εντολές που λαμβάνει. Αναμένεται

να υπάρχουν διαφορές συμπεριφοράς κυρίως σε απροσδόκητα (unexpected) ή απροσδιόριστα

(unspecified) αιτήματα του αναγνώστη. Όλα αυτά μπορούν να παρατηρηθούν ακόμη και πριν την

εφαρμογή οποιονδήποτε μηχανισμών ασφάλειας δηλαδή κατά την αρχικοποίηση της

επικοινωνίας.

Page 162: Security analysis of the european citizen card (ecc)

154

Επίσης αναμένεται ότι σταδιακά θα ενσωματωθούν ποικίλες εφαρμογές στο τσιπ της Κάρτας

Πολίτη. ε αυτές θα μπορεί να υπάρχει πρόσβαση ακόμη και πριν την έναρξη των μηχανισμών

ασφάλειας, οπότε αν κάποιος κάνει μια λίστα των εφαρμογών αυτών θα μπορεί να εξάγει ένα

σύντομο προφίλ του χρήστη αποκαλύπτοντας ενδεχόμενα πληροφορίες όπως τον τόπο εργασίας

του, τις τράπεζες όπου τηρεί ο κάτοχος λογαριασμούς κλπ [HHJ06].

Page 163: Security analysis of the european citizen card (ecc)

155

Κ ε φ ά λ α ι ο 6 : Μ Η Φ Α Ν Ι Μ Ο Ι Α Υ Α Λ Ε Ι Α

Δ Ε Δ Ο Μ Ε Ν Ψ Ν Σ Ο I C Σ Η Κ Α Ρ Σ Α Π Ο Λ Ι Σ Η

το προηγούμενο Κεφάλαιο εξετάστηκε η διαλειτουργικότητα των δεδομένων και των

διαδικασιών αναφοράς σε αυτά. Πέρα όμως από αυτό θα πρέπει να επιτυγχάνεται η ασφάλεια και

η ιδιωτικότητα των αποθηκευμένων δεδομένων και να παρέχονται τα εχέγγυα στον κάτοχο, στη

χώρα έκδοσης της κάρτας και γενικότερα σε όποιον είναι κατάλληλα εξουσιοδοτημένος για την

ανάγνωση των δεδομένων ότι τα τελευταία δεν έχουν υποστεί μεταβολές από τη στιγμή που

κατεγράφησαν από την αρμόδια αρχή έκδοσης. Για το λόγο αυτό ο Διεθνής Οργανισμός

Πολιτικής Αεροπορίας ICAO, η Ευρωπαϊκή Επιτροπή Προτυποποίησης CEN και η Γερμανική

υπηρεσία ασφάλειας πληροφοριών BSI έχουν αναπτύξει προδιαγραφές όσον αφορά τη χρήση

κρυπτογραφικών τεχνικών που κατά κύριο λόγο εμπλέκουν τη χρήση υποδομής δημοσίου

κλειδιού (PKI), έχουν προτείνει πρωτόκολλα αυθεντικοποίησης και εγκαθίδρυσης κοινού

μυστικού κλειδιού, μηχανισμούς ελέγχου πρόσβασης στα αποθηκευμένα δεδομένα κλπ. με κύριο

στόχο την αύξηση της ασφάλειας. Πέρα από τους προτεινόμενους υποχρεωτικής εφαρμογής

μηχανισμούς ασφάλειας, το κάθε κράτος είναι σε θέση να κάνει τις δικές του επιλογές σε διάφορα

ζητήματα (όπως αυθεντικοποίησης, ελέγχου πρόσβασης, αυτοματοποιημένης διέλευσης συνόρων

κλπ) επιλέγοντας ποιους από τους προτεινόμενους επιπρόσθετους προαιρετικούς μηχανισμούς

πρόκειται να εφαρμόσει. Κατά αυτόν τον τρόπο δεν αίρεται η διαλειτουργικότητα του συνολικού

εγχειρήματος.

6.1 ΑΠΕΙΛΕ ΙΔΙΨΣΙΚΟΣΗΣΑ

Σα κρίσιμα αγαθά της κάρτας πολίτη είναι οι προσωπικές πληροφορίες και η ανωνυμία του

πολίτη. Συχόν απώλεια αυτών μπορεί να οδηγήσει στην απώλεια άλλων αγαθών όπως της φυσικής

ιδιοκτησίας, οικονομικών αγαθών, της φήμης (στη περίπτωση που πραγματοποιηθεί κλοπή

ταυτότητας), του δικαιώματος στην απομόνωση (απρόκλητη επικοινωνία spam κλπ). Οι ευπάθειες

του συστήματος που οδηγούν σε έκθεση των προσωπικών πληροφοριών οδηγούν σε απειλές της

ιδιωτικότητας. Οι κύριες απειλές είναι:

1. Παραποίηση περιεχομένου: η παραποίηση αποθηκευμένων πληροφοριών στη κάρτα

λόγω μη εξουσιοδοτημένης εγγραφής. Αν δεν προστατεύεται η ακεραιότητα και η

Page 164: Security analysis of the european citizen card (ecc)

156

αυθεντικότητα των δεδομένων ένα πχ αλλοιωμένο μοναδικό αναγνωριστικό UID μπορεί

να γίνει αποδεκτό οδηγώντας σε πλαστοπροσωπία, άρνηση εξυπηρέτησης κλπ.

2. Ψτακουστές: επιτιθέμενοι που υποκλέπτουν την επικοινωνία μεταξύ του τσιπ της κάρτας

και του αναγνώστη. Ιδιαίτερα σημαντική απειλή στη περίπτωση χρήσης ανεπαφικού τσιπ

αλλά και στη περίπτωση επαφικού τσιπ αν πχ η καλωδίωση του αναγνώστη δεν είναι

θωρακισμένη. Παρόμοια μπορεί να δρα κακόβουλο λογισμικό που έχει εγκατασταθεί για

παράδειγμα στον ηλ. υπολογιστή του χρήστη εν αγνοία του.

3. Man-in-the-middle επιθέσεις: παρόμοια με τη προηγούμενη απειλή των ωτακουστών, στη

περίπτωση αυτή όμως τα τρίτα πρόσωπα δρουν ενεργητικά μεταξύ της κάρτας και του

εξυπηρετητή/middleware υποκλέπτοντας και παραποιώντας τις επικοινωνίες

καταφέρνοντας να εξαπατήσουν και τα δύο συνδιαλεγόμενα μέρη.

4. Τπογραφή κίβδηλου περιεχομένου: όταν ο πολίτης χρησιμοποιεί τη κάρτα του για να

υπογράψει ψηφιακά δεδομένα χωρίς πρωτύτερα να εξετάσει το περιεχόμενό τους. Μια

τέτοια ενέργεια μπορεί να σχετίζεται με έναν μηχανισμό αυθεντικοποίησης. Η λειτουργία

αυτή ενέχει το κίνδυνο τα δεδομένα αυτά να παρουσιασθούν σε τρίτους χωρίς την

εξουσιοδότηση του υπογράφοντα και χωρίς τη δυνατότητα ανάκλησης της ισχύος τους.

5. Ο κάτοχος της κάρτας αυθεντικοποιείται σε μη εξουσιοδοτημένο αναγνώστη ή

εξυπηρετητή: κάτι τέτοιο μπορεί να είναι αποτέλεσμα αστοχίας των διαδικασιών που

εγγυώνται την εμπιστοσύνη του αναγνώστη ή εξυπηρετητή. τη περίπτωση αυτή τα

δεδομένα του χρήστη κινδυνεύουν άμεσα καθώς παρέχεται πρόσβαση σε αυτά σε μη

αληθινά εξουσιοδοτημένη οντότητα.

6. Ακατάλληλη δυναμική εξουσιοδότηση ταυτότητας: πρόκειται για τη διαδικασία που

αναφέρεται παρακάτω στην §6.2.3 και εξυπηρετεί στη μεταβίβαση αρμοδιοτήτων από μια

κάρτα πολίτη σε μια άλλη κάρτα πολίτη. Γενικά ενέχει κίνδυνος κατάχρησης της

υπηρεσίας αυτής.

7. Απώλεια ή κλοπή της φυσικής κάρτας: Εξυπακούεται ότι εάν η κάρτα δεν έχει επαρκή

προστασία για την απόδειξη κατοχής της (πχ απαίτηση για εισαγωγή PIN κατόχου για

Page 165: Security analysis of the european citizen card (ecc)

157

χρήση της εφαρμογής ή δεν φέρει φωτογραφία του κατόχου) ώστε να αποκλείει τη μη

εξουσιοδοτημένη χρήση της και αν επίσης δεν ενσωματώνει κατάλληλους μηχανισμούς

ελέγχου πρόσβασης στα δεδομένα της κάρτας τότε υπάρχει κίνδυνος διαρροής των

προσωπικών δεδομένων που τηρεί αποθηκευμένα.

8. Επιθέσεις φυσικής πρόσβασης: πρόκειται για ενεργητικού χαρακτήρα επιθέσεις όπου

απαιτείται η φυσική κατοχή της κάρτας. Ο επιτιθέμενος χρησιμοποιεί συνδυαστικά

διάφορες μεθόδους όπως χρήση οξέων για τη διάλυση και απομάκρυνση των επιπέδων

ασφάλειας του tamper proof τσιπ, επανασυρμάτωση κυκλωμάτων για τη παράκαμψη

αντιμέτρων, εισαγωγή πολύ λεπτών ακίδων στη κάρτα (probing) για την παρακολούθηση

ροών δεδομένων και την εξαγωγή χρήσιμων πληροφοριών, παρατήρηση με ηλεκτρονικό

μικροσκόπιο της αποθηκευμένης πληροφορίας στην ασφαλή μνήμη για εξαγωγή των

μυστικών κλειδιών ώστε έπειτα να αποκτήσει πρόσβαση στα αποθηκευμένα δεδομένα. Ο

αναγνώστης που ενδιαφέρεται μπορεί να μελετήσει το [KOKU99].

9. Side-Channel-Attacks: Ο επιτιθέμενος εκμεταλλεύεται πληροφορίες που διαρρέουν από

τη συσκευή πχ ηλεκτρομαγνητική ακτινοβολία, κατανάλωση ρεύματος, χρονισμός

σημάτων και αποκρίσεων της κάρτας κλπ για να αποκτήσει πρόσβαση στα δεδομένα της

κάρτας. Για παράδειγμα η Διαφορική Ανάλυση Ισχύος (Differential Power Analysis)

πραγματοποιεί επαναλαμβανόμενη στατιστική ανάλυση πολλαπλών μετρήσεων

κατανάλωσης ισχύος έως ότου εξάγει το συνολικό κλειδί. Μια λιγότερο δυνατή

παραλλαγή είναι η Simple Power Analysis. Πλεονεκτήματα των μεθόδων αυτών είναι ότι

δεν απαιτούν πολύ υψηλό κόστος εξοπλισμού, ότι παρακάμπτουν τους υλοποιημένους

κρυπτογραφικούς μηχανισμούς ασφάλειας υλικού και λογισμικού των προϊόντων και

καθώς είναι μη-επεμβατικές μέθοδοι δεν αφήνουν ίχνη.

10. Κρυπταναλυτικές επιθέσεις: επιθέσεις κρυπτανάλυσης με στόχο τους κρυπτογραφικούς

αλγόριθμους που χρησιμοποιούνται ώστε να παρακαμφθεί η εμπιστευτικότητα των

επικοινωνιών μεταξύ κάρτας – αναγνώστη.

11. Skimming επιθέσεις: αυτές αφορούν τη πραγματοποίηση μη εξουσιοδοτημένων

συνδέσεων επικοινωνίας με την κάρτα του πολίτη. τη περίπτωση επαφικού τσιπ κάτι

Page 166: Security analysis of the european citizen card (ecc)

158

τέτοιο δεν είναι εφικτό καθώς η κάρτα πρέπει να τοποθετηθεί εντός του αναγνώστη. τα

ανεπαφικά όμως τσιπ σύμφωνα με το πρότυπο υπάρχει μια μέγιστη εμβέλεια επικοινωνίας

γύρω στα 25 εκ η οποία όμως όπως σχετικά πειράματα έχουν δείξει μπορεί να αυξηθεί σε

μερικές δεκάδες μέτρα με τη χρήση ειδικών ενισχυτών κεραιών και άλλων «παράνομων»

συσκευών που δεν συμμορφώνονται με τα πρότυπα και εκπέμπουν με μεγαλύτερη ισχύ

[JMW05]. Τπάρχουν λοιπόν περιπτώσεις που πραγματοποιούνται επικοινωνίες με τη

κάρτα ακόμη και εν αγνοία του κατόχου της. Αν η κάρτα δεν ενσωματώνει κατάλληλους

μηχανισμούς ελέγχου πρόσβασης και εάν διαρρέει μοναδικά αναγνωριστικά τότε

απειλείται η ιδιωτικότητα.

12. Ιχνηλασιμότητα διαδρομής: ο επιτιθέμενος παρακολουθώντας την επικοινωνία με τους

αναγνώστες μπορεί να δημιουργήσει το προφίλ κίνησης μιας κάρτας ή και του ίδιου του

πολίτη. υνήθως πραγματοποιείται σε συνδιασμό με skimming. Μια εφαρμογή που έχει

σχεδιαστεί χωρίς να λαμβάνει υπόψη της ζητήματα ιδιωτικότητας (όπως έχει πχ συμβεί με

τη χρήση smart cards για πληρωμή εισιτηρίου σε μέσα μαζικής μεταφοράς) μπορεί να

δημιουργεί το προφιλ των μετακινήσεών μας. Καθοριστικό ρόλο παίζουν τα μοναδικά

αναγνωριστικά που χρησιμοποιούνται για πρόσβαση στις υπηρεσίες, πως αυτά έχουν

σχεδιαστεί πχ αν παρουσιάζουν κάποια σημασιολογία (semantics) αποκαλύπτοντας

επιπλέον προσωπικά δεδομένα του πολίτη, αν χρησιμοποιούνται ένα ή περισσότερα

αναγνωριστικά για διαφορετικές υπηρεσίες, αν υπάρχει συνδεσιμότητα μεταξύ τους, αν

υπάρχει εκτός από τεχνική και νομοθετική προστασία τους πχ μετά την εξαγωγή τους από

το τσιπ κλπ.

13. Προφίλ συμπεριφοράς: παρόμοια με το προηγούμενο πρόβλημα μπορεί να

δημιουργείται προφιλ του χρήστη που να περιλαμβάνει πληροφορίες όπως ποιά μέρη

επισκέπτεται, ποιό είναι το αγαπημένο του εστιατόριο, τι αγοράζει στο supermarket, τι

φάρμακα αγοράζει, που και πως διασκεδάζει κλπ.

14. Τπογεγραμμένα ψηφιακά πιστοποιητικά: αναφορικά με τη τήρηση δημόσιου ψηφιακού

πιστοποιητικού στη κάρτα το οποίο περιέχει προσωπικά δεδομένα του χρήστη και

επιπλέον είναι υπογεγραμμένο από τον εκδότη της κάρτας. τη περίπτωση που μια

συναλλαγή απαιτεί απλά τα δεδομένα του χρήστη χωρίς την ανάγκη αυτά να είναι

Page 167: Security analysis of the european citizen card (ecc)

159

ψηφιακά υπογεγραμμένα, η προσκόμιση ενός τέτοιου υπογεγραμμένου πιστοποιητικού

αποτελεί μια παραβίαση ιδιωτικότητας, καθώς τα δεδομένα παρουσιάζονται με

υψηλότερο επίπεδο διασφάλισης απ΄ ότι είναι απαραίτητο. Ο κίνδυνος που υπάρχει είναι ο

πάροχος της υπηρεσίας να χρησιμοποιήσει τα υπογεγραμμένα αυτά δεδομένα για δική

του χρήση σε μια μελλοντική συναλλαγή του με μια τρίτη οντότητα χωρίς φυσικά

εξουσιοδότηση από τον αρχικό κάτοχο της κάρτας.

Ήδη στη προηγούμενη παράγραφο (§5.1.9) συζητήθηκαν κάποια θέματα ιδιωτικότητας. το

Κεφάλαιο αυτό αναφέρονται επιπλέον ζητήματα ιδιωτικότητας που πολλές φορές προκύπτουν

ακόμη και έπειτα από την υιοθέτηση ενός μηχανισμού ασφάλειας, λόγω εγγενών ευπαθειών του ή

λάθος υλοποίησης (πχ αδυναμίες μηχανισμών, βλέπε §6.3.1.1, §6.3.2.1, §6.4.1.2 και §6.5.6.1).

Οι Ευρωπαϊκές eID κάρτες που έχουν ήδη υλοποιηθεί (Κεφάλαιο 10: ΗΜΕΡΙΝΗ ΕΙΚΟΝΑ

eID ΚΑΡΣΑ ΣΗΝ ΕΤΡΨΠΑΩΚΗ ΟΙΚΟΝΟΜΙΚΗ ΖΨΝΗ) υιοθετούν διαφορετικά

χαρακτηριστικά για την προστασία της ιδιωτικότητας. Μερικές τεχνικές είναι: η κρυπτογράφηση

των τηρούμενων δεδομένων, οι μηχανισμοί ελέγχου πρόσβασης στα δεδομένα της κάρτας,

κατάλληλες επιλογές μοναδικών αναγνωριστικών και χρήση αυτών ώστε να περιορίζεται η

συνδεσιμότητα, υιοθέτηση αναγνωριστικών τομέα (υπολογισμός με χρήση σύνοψης), υποστήριξη

λειτουργίας τσιπ σε κατάσταση επαλήθευσης μόνο όπου αυτό αποκρίνεται μόνο με ισχυρισμούς

αντί για πλήρη αποκάλυψη των δεδομένων του, βιομετρική ταυτοποίηση εντός του τσιπ (match-

on-card), επιλογή διαφορετικών κλειδιών (πιστοποιητικών) για τις λειτουργίες αυθεντικοποίησης

και ψηφιακής υπογραφής εγγράφων, υιοθέτηση μηχανισμών ICAO και BSI για την προστασία των

ανεπαφικών τσιπ κα. Περισσότερα ο αναγνώστης μπορεί να βρει στο [ΝΑΗΟ08].

την ενότητα §10.1 επισημαίνονται θέματα ιδιωτικότητας κατά τη σύγκριση των διαφορετικών

υλοποιήσεων των Ευρωπαϊκών κρατών.

6.2 PKI

6.2.1 Εισαγωγικά

Η βασική αρχιτεκτονική για χρήση κρυπτογραφίας δημοσίου κλειδιού είναι η υποδομή δημοσίου

κλειδιού (PKI) που βασίζεται σε ζεύγη κλειδιών και ψηφιακά πιστοποιητικά. ήμερα μια πληθώρα

λογισμικού και εφαρμογών βασίζει τη λειτουργία του σε κάποιο είδος PKI όπως είναι πχ οι

Page 168: Security analysis of the european citizen card (ecc)

160

πελάτες ηλεκτρονικής αλληλογραφίας, οι φυλλομετρητές ιστού, λογισμικό κρυπτογράφησης

αρχείων, οι VPN πελάτες, οι έξυπνες κάρτες που χρησιμοποιούνται γενικά ως μέσο

αυθεντικοποίησης ή/και παραγωγής ψηφιακών υπογραφών κα. Η PKI υποδομή ειδικά όσον

αφορά τις έξυπνες κάρτες έχει ήδη χρησιμοποιηθεί με επιτυχία για εφαρμογές διεθνώς όπως

εθνικές κάρτες ταυτότητας, κάρτες υγειονομικού ενδιαφέροντος, κάρτες πληρωμών, κάρτες μέσων

μαζικής μεταφοράς, κάρτες πανεπιστημιούπολης κλπ. Οι έξυπνες κάρτες αποτελούν έναν καλό

υποψήφιο καθώς βασικά πλεονεκτήματά τους είναι το χαμηλό τους κόστος, η φορητότητά τους

και το γεγονός ότι προσφέρουν μια ιδιαίτερα ασφαλής διάταξη αποθήκευσης κλειδιών γεγονός που

έχει αναγνωριστεί και νομικά, τουλάχιστον σε Ευρωπαϊκό Επίπεδο.

Ένα ζήτημα που τίθεται είναι αυτό της PKI διαλειτουργικότητας καθώς μέχρι σήμερα δεν

υπάρχει πανευρωπαϊκή Root-CA. Σο παραδοσιακό PKI μοντέλο υποθέτει ότι αυτό θα λυθεί με

διαδικασίες αμοιβαίας αναγνώρισης και διαπιστοποίησης (cross-certification) αλλά κάτι τέτοιο σε

γενικές γραμμές δεν έχει συμβεί. ε εξέλιξη βρίσκονται σχετικά έργα προς το σκοπό αυτό όπως

αναφέρονται στην §6.2.3 ενώ ο ICAO ερευνά τα PKI ζητήματα μόνο όσον αφορά την προοπτική

υποστήριξης των σχετικών ταξιδιωτικών εγγράφων.

6.2.2 Νομοθεσία & Ελληνική Πραγματικότητα

Η Έξυπνη Κάρτα αποτελεί μια «ασφαλής διάταξη δημιουργίας υπογραφής» σύμφωνα με τα

οριζόμενα στο [ΠΔ150/2001] που εναρμόνισε την Οδηγία [1999/93/ΕΚ] σχετικά με το

κοινοτικό πλαίσιο για ηλεκτρονικές υπογραφές και καθόρισε το πλαίσιο εκείνο μέσα στο οποίο

μία ψηφιακή υπογραφή αναγνωρίζεται νομικά ως ιδιόχειρη. Αυτό σημαίνει ότι υπό συγκεκριμένες

προϋποθέσεις, τα πρόσωπα που συμβάλλονται σε μία ηλεκτρονική συναλλαγή, και υπογράφουν

ηλεκτρονικά, δεν μπορεί να την αρνηθούν. Επιπλέον, το Προεδρικό Διάταγμα, εκτός των άλλων:

Καθόρισε τους όρους που πρέπει να ισχύουν σε ψηφιακά πιστοποιητικά για να θεωρούνται

αναγνωρισμένα πιστοποιητικά και τους όρους που πρέπει να πληρούν οι Πάροχοι

Τπηρεσιών Πιστοποίησης για να παρέχουν αναγνωρισμένα πιστοποιητικά

Έθεσε τις αρχές λειτουργίας της εσωτερικής αγοράς όσον αφορά την παροχή υπηρεσιών

πιστοποίησης

Page 169: Security analysis of the european citizen card (ecc)

161

Έθεσε τις προϋποθέσεις νομικής αναγνώρισης εντός ΕΕ των αναγνωρισμένων

πιστοποιητικών που εκδίδονται από Παρόχους Τπηρεσιών Πιστοποίησης

εγκατεστημένους σε χώρες εκτός ΕΕ, και άλλες σχετικές προβλέψεις που αφορούν

διεθνείς πτυχές.

Έθεσε το πλαίσιο της ευθύνης των Παρόχων Τπηρεσιών Πιστοποίησης και ανέθεσε στην

Εθνική Επιτροπή Σηλεπικοινωνιών και Σαχυδρομείων (ΕΕΣΣ) συγκεκριμένες σχετικές

αρμοδιότητες.

την ίδια την Οδηγία [1999/93/ΕΚ] στο «Παράρτημα ΙΙ» αναφέρονται οι ισχύοντες όροι για

τους παρόχους υπηρεσιών πιστοποίησης που εκδίδουν αναγνωρισμένα πιστοποιητικά. Μεταξύ των

άλλων οι πάροχοι υπηρεσιών πιστοποίησης πρέπει:

να διασφαλίζουν την παροχή ασφαλών και άμεσων υπηρεσιών καταλόγου και ανάκλησης

και να διασφαλίζουν ότι η ημερομηνία και ο χρόνος έκδοσης ή ανάκλησης

πιστοποιητικού μπορεί να προσδιοριστεί επακριβώς·

να απασχολούν προσωπικό που διαθέτει την εμπειρογνωμοσύνη, την εμπειρία και τα

προσόντα που είναι απαραίτητα για τις παρεχόμενες υπηρεσίες και να χρησιμοποιούν

κατάλληλες διοικητικές και διαχειριστικές διαδικασίες οι οποίες να αντιστοιχούν προς

αναγνωρισμένα πρότυπα·

να χρησιμοποιούν αξιόπιστα συστήματα και προϊόντα τα οποία προστατεύονται έναντι

τροποποίησης και διασφαλίζουν την τεχνική και κρυπτογραφική ασφάλεια των διεργασιών

πιστοποίησης οι οποίες υποστηρίζονται από αυτά·

να λαμβάνουν μέτρα έναντι της πλαστογράφησης πιστοποιητικών και, σε περίπτωση που ο

πάροχος υπηρεσιών πιστοποίησης παράγει δεδομένα δημιουργίας υπογραφής, να

εγγυώνται την τήρηση του απορρήτου κατά τη διάρκεια της διεργασίας παραγωγής των εν

λόγω δεδομένων·

Page 170: Security analysis of the european citizen card (ecc)

162

να διαθέτουν επαρκείς χρηματικούς πόρους ώστε να λειτουργούν σύμφωνα με τις

απαιτήσεις που καθορίζονται στην οδηγία, ιδίως για την ανάληψη της ευθύνης ζημιών, π.χ.

με τη σύναψη κατάλληλης ασφάλισης·

να καταγράφουν το σύνολο των συναφών πληροφοριών που αφορούν ένα αναγνωρισμένο

για κατάλληλη χρονική περίοδο, ιδίως για την παροχή αποδεικτικών στοιχείων

πιστοποίησης σε νομικές διαδικασίες. Η καταγραφή αυτή δύναται να πραγματοποιείται με

ηλεκτρονικά μέσα·

να χρησιμοποιούν αξιόπιστα συστήματα για την αποθήκευση πιστοποιητικών σε

επαληθεύσιμη μορφή, ούτως ώστε μόνον αρμόδιοι να μπορούν να διενεργούν εισαγωγές

και τροποποιήσεις, να μπορεί να ελέγχεται η γνησιότητα των πληροφοριών κλπ.

Η ΕΕΣΣ με την υπ. αρ. 248/71 Απόφασή της «Κανονισμός Παροχής Τπηρεσιών Πιστοποίησης

Ηλεκτρονικής Τπογραφής» (ΥΕΚ 603/τΒ'/16-5-2002) ρυθμίζει ζητήματα των αναγνωρισμένων

πιστοποιητικών και θέτει το θεσμικό πλαίσιο για την εποπτεία και τον έλεγχο των εγκατεστημένων

στην Ελλάδα Παρόχων Τπηρεσιών Πιστοποίησης.

υνήθως κάθε κράτος ορίζει μία πρωτεύουσα Αρχή Πιστοποίησης για τον Δημόσιο τομέα της, η

οποία βρίσκεται στον αποκλειστικό έλεγχο του Δημοσίου ή/και του Ιδιωτικού τομέα. την

Ελλάδα υπάρχει η Αρχή Πιστοποίησης του Ελληνικού Δημοσίου (ΑΠΕΔ) ως Πρωτεύουσα

Αρχή Πιστοποίησης με σχετικό κόμβο τον syzefxis.gov.gr όπως ορίζεται στην Απόφαση

[YA2512/2006]. Η σχετική Τποδομή Δημοσίου Κλειδιού που προέκυψε χρησιμοποιείται από το

ΤΠ.Ε.Δ.Δ.Α. μέσα από το έργο «Εθνικό Δίκτυο Δημόσιας Διοίκησης – ΤΖΕΤΞΙ» το οποίο

βρίσκεται ήδη σε παραγωγική λειτουργία.

Μία από τις υπηρεσίες που ήδη προσφέρει η εν λόγω υποδομή είναι ότι δίνει τη δυνατότητα στα

στελέχη του Δημοσίου διανέμοντάς τους έξυπνες κάρτες ως «Ασφαλείς Διατάξεις Δημιουργίας

Τπογραφής (ΑΔΔΤ)» να υπογράφουν ψηφιακά τις μεταξύ τους ηλεκτρονικές επικοινωνίες και

συναλλαγές. Βέβαια δεν γνωρίζουμε ακριβώς το βαθμό στον οποίο ενεργοποιήθηκε και κατά

πόσο εφαρμόζεται στην πράξη η δυνατότητα αυτή. Πάντως οι σχετικές έξυπνες κάρτες ως ΑΔΔΤ

τηρούν τις παρακάτω απαιτήσεις (σύμφωνα και με την Οδηγία 99/93/ΕΚ) :

Page 171: Security analysis of the european citizen card (ecc)

163

Πρώτον, επιβεβαιώνεται μέσα από κατάλληλα τεχνικά και διαδικαστικά μέσα ότι το

ιδιωτικό κλειδί του πιστοποιητικού Τπογραφής που βρίσκεται στην ΑΔΔΤ μπορεί

πρακτικά να εμφανιστεί μόνο μία φορά και έτσι τηρείται η μυστικότητά του.

o Δεν μπορεί, με εύλογο τρόπο, να αναζητηθεί η προέλευση αυτού του ιδιωτικού

κλειδιού. Επιπλέον η υπογραφή είναι προστατευμένη από παραποίηση

χρησιμοποιώντας την τρέχουσα διαθέσιμη τεχνολογία.

o Κάθε ιδιωτικό κλειδί μπορεί να προστατεύεται αξιόπιστα από τον τελικό χρήστη

έναντι της χρήσης τρίτων.

Δεύτερον, οι ΑΔΔΤ δεν τροποποιούν − αλλοιώνουν τα στοιχεία που υπογράφονται και

δεν παρουσιάζουν τροποποιημένα − αλλοιωμένα στοιχεία στον υπογράφοντα πριν από τη

διαδικασία υπογραφής.

Σρίτον, οι ΑΔΔΤ που χρησιμοποιούνται από την ΑΠΕΔ και τις Τποκείμενες Αρχές

Πιστοποίησης βρίσκονται σε συμφωνία με τις απαιτήσεις του Παραρτήματος ΙΙΙ του ΠΔ

150/2001. υγκεκριμένα οι ΑΔΔΤ ακολουθούν το πρότυπο CC EAL4+.

ύμφωνα με την Εγκύκλιο [ΤΑΠ/Υ60/10/217] η PKI Τποδομή που έχει δημιουργηθεί

βασίζεται σε μια ιεραρχικά κατανεμημένη δομή αρμοδιοτήτων, ως εξής :

1. Ψς «Αρχή Πιστοποίησης του Ελληνικού Δημοσίου» (ΑΠΕΔ), δηλαδή ως «Πρωτεύουσα

Αρχή Πιστοποίησης» (ΠΑΠ) ορίστηκε, σύμφωνα με το άρθρο 20 του Ν. 3448/2006

(ΥΕΚ 57/Α715-3-2006), έτσι όπως τροποποιήθηκε από το άρθρο 25 του Ν. 3536/2007

(ΥΕΚ 42/Α723-2-2007), η Τπηρεσία Ανάπτυξης Πληροφορικής (ΤΑΠ) της Γενικής

Γραμματείας Δημόσιας Διοίκησης & Ηλεκτρονικής Διακυβέρνησης του ΤΠ.Ε.Δ.Δ.Α..

Η ΑΠΕΔ είναι αρμόδια «για την πιστοποίηση, τον καθορισμό των κατευθύνσεων και το

συντονισμό των άλλων δημόσιων υπηρεσιών ή φορέων του Δημόσιου Σομέα, οι οποίοι

εκδίδουν ψηφιακά πιστοποιητικά για την παροχή υπηρεσιών από φορείς του Δημόσιου

Σομέα» (άρθρο 20 του ν. 3448/2006).

Page 172: Security analysis of the european citizen card (ecc)

164

2. Ψς «Τποκείμενη Αρχή Πιστοποίησης» (ΤπΑΠ) του Τπουργείου Εσωτερικών, Δημόσιας

Διοίκησης και Αποκέντρωσης ορίζεται το Σμήμα Επεξεργασίας και Διαρκούς

Απογραφής της Διεύθυνσης Προγραμματισμού και Εφαρμογών της Τπηρεσίας

Ανάπτυξης Πληροφορικής της Γενικής Γραμματείας Δημόσιας Διοίκησης και

Ηλεκτρονικής Διακυβέρνησης του ΤΠ.Ε.Δ.Δ.Α.. Η ΤπΑΠ είναι αρμόδια για την

έκδοση και την εν γένει διαχείριση των πιστοποιητικών των τελικών χρηστών, καθώς και

για την εποπτεία και τον έλεγχο της ορθής και σύννομης λειτουργίας της υπηρεσίας ΡΚΙ.

3. Ψς «Αρχή Εγγραφής» (ΑΕ) του ΤΠ.Ε.Δ.Δ.Α., ορίζεται ο Σομέας Τλοποίησης και

Παραγωγικής Λειτουργίας Έργων και υστημάτων της «Κοινωνίας της Πληροφορίας ΑΕ

- ΚτΠ Α.Ε.». Αποστολή της εν λόγω Αρχής Εγγραφής είναι η υποστήριξη των

παρεχόμενων υπηρεσιών πιστοποίησης, όπως αυτές προβλέπονται στο σχετικό

Κανονισμό Πιστοποίησης (ΚΠ). Ειδικότερα, η Αρχή Εγγραφής είναι αρμόδια για την

ταυτοποίηση, αποδοχή ή απόρριψη Ηλεκτρονικών Εγγραφών για έκδοση πιστοποιητικών,

καθώς και για την αποδοχή ή απόρριψη αιτημάτων ανάκλησης, ανάκτησης ή ανανέωσης

πιστοποιητικών.

4. Ψς «Εντεταλμένα Γραφεία» (ΕΓ), ορίζονται τα Κέντρα Εξυπηρέτησης Πολιτών (ΚΕΠ),

σε ολόκληρη τη χώρα. Σα Εντεταλμένα Γραφεία είναι υπεύθυνα για τη διεκπεραίωση και

τις ενέργειες που σχετίζονται κυρίως με την ταυτοποίηση των στοιχείων και την παραλαβή

των αιτήσεων των τελικών χρηστών (π.χ. δημοσίων υπαλλήλων) που αφορούν σε θέματα

ψηφιακών πιστοποιητικών υπογραφής και κρυπτογράφησης, σύμφωνα και με τα

προβλεπόμενα στο σχετικό ΚΠ.

Η ιδιωτική εταιρία που ανέλαβε και παρέδωσε στις 31/12/2005 το σχετικό έργο SYZEFXIS

ήταν η Adacom SA. Η εταιρία Adacom είναι πιστοποιημένος συνεργάτης της CA VeriSign υπό

την έννοια ότι βρίσκονται σε συμφωνία και δύναται να λειτουργεί ως CA επιπέδου 2 για κάποια

γεωγραφικά όρια. Η ίδια εταιρία εμπλέκεται και στην υλοποίηση της Εθνικής Πύλης Δημόσιας

Διοίκησης ERMIS η οποία βρίσκεται online από 31/3/2009 και αποτελεί την ενιαία

Κυβερνητική Διαδικτυακή Πύλη της Δημόσιας Διοίκησης για την πληροφόρηση πολιτών και

επιχειρήσεων και την ασφαλή διεκπεραίωση υπηρεσιών ηλεκτρονικής διακυβέρνησης. Η ERMIS

κάνει χρήση κλιμακούμενων μεθόδων ψηφιακής αυθεντικοποίησης ανάλογα με τον τύπο των

Page 173: Security analysis of the european citizen card (ecc)

165

δεδομένων που διακινούνται στα πλαίσια της υποβολής της εκάστοτε υπηρεσίας και αναφέρεται

ότι σε σύντομο χρονικό διάστημα θα υποστηρίζεται η δυνατότητα ταυτοποίησης του χρήστη

μέσω ψηφιακών πιστοποιητικών που θα χρησιμοποιηθούν για ψηφιακή υπογραφή,

αυθεντικοποίηση και κρυπτογράφηση.

Η ΕΕΣΣ τηρεί τον Κατάλογο Εμπίστευσης εποπτευόμενων / διαπιστευομένων παρόχων

υπηρεσιών πιστοποίησης (Trusted Service Provider List, TSL)21 της Ελλάδας παρέχοντας

πληροφορίες σχετικά με την κατάσταση εποπτείας/διαπίστευσης των υπηρεσιών πιστοποίησης

από τους παρόχους υπηρεσιών πιστοποίησης (CSP) οι οποίοι εποπτεύονται/διαπιστεύονται από

την ΕΕΣΣ ως προς τη συμμόρφωση με τις σχετικές διατάξεις της οδηγίας [1999/93/ΕΚ].

Τποτίθεται ότι η ΕΕΣΣ ασκεί την εποπτεία και τον έλεγχο όλων των εγκατεστημένων στην

Ελλάδα Παρόχων Τπηρεσιών Πιστοποίησης (ΠΤΠ) ηλεκτρονικής υπογραφής όμως παρόλο που

το νομικό πλαίσιο υφίσταται, η Εθελοντική Διαπίστευση, δεν έχει στην πράξη ακόμα

ενεργοποιηθεί στην Ελλάδα. Έτσι στην παρούσα φάση, ο Κατάλογος Εμπίστευσης περιλαμβάνει

τους ΠΤΠ που είναι εγγεγραμμένοι στο μητρώο της ΕΕΣΣ ως πάροχοι που εκδίδουν

αναγνωρισμένα πιστοποιητικά ηλεκτρονικής υπογραφής κατά δήλωσή τους. Αυτοί είναι:

1. Αρχή Πιστοποίησης Ελληνικού Δημοσίου που ανήκει στο Τπουργείο Εσωτερικών,

Τπηρεσία Ανάπτυξης Πληροφορικής (http://pki.syzefxis.gov.gr)

2. Adacom Qualified Certificate Services CA της Αντακομ-Προηγμένες Εφαρμογές

Διαδικτύου ΑΕ (http://www.adacom.com/repository)

3. ASYK Qualified Certificates CA της Φρηματιστήριο Αθηνών AE

(http://www.ase.gr/repository)

6.2.3 Πανευρωπαϊκή Διαλειτουργικότητα και Έργα ΕΕ

το σημερινό περιβάλλον παγκοσμιοποίησης τίθεται ολοένα και πιο επιτακτική η ανάγκη για τους

πολίτες και τις οντότητες μιας χώρας να χρησιμοποιούν τα ηλεκτρονικά τους διαπιστευτήρια υπό

το νομικό καθεστώς της χώρας τους για να αποκτούν πρόσβαση σε δημόσιες υπηρεσίες που

παρέχονται από τρίτες χώρες. Οι υπηρεσίες αυτές συνήθως παρέχονται με βάση διαφορετικά

21 Κατάλογος Εμπίστευσης εποπτευόμενων/διαπιστευμένων παρόχων υπηρεσιών πιστοποίησης – TSL,

https://www.eett.gr/tsl/EL-TSL.pdf

Page 174: Security analysis of the european citizen card (ecc)

166

διαπιστευτήρια και διέπονται από διαφορετικό νομικό καθεστώς. ήμερα, ένας αριθμός από

ερευνητικά έργα στην Ευρωπαϊκή Ένωση προσπαθούν να δώσουν λύση στο πρόβλημα μέσω της

χρήσης πανευρωπαϊκών συστημάτων διαχείρισης ταυτότητας που εξασφαλίζουν

διαλειτουργικότητα μεταξύ των δημόσιων οργανισμών των διαφόρων Ευρωπαϊκών μελών. Για

παράδειγμα ένας Γερμανός πολίτης που ταξιδεύει στο Βέλγιο μπορεί να παρουσιάσει στις

Βελγικές Αρχές τη Γερμανική του κάρτα πολίτη για να αποδείξει την ταυτότητά του. Παρόλα

αυτά δεν δύναται να κάνει το ίδιο με την ηλεκτρονική του ταυτότητα καθώς τα σχετικά συστήματα

διαχείρισης ταυτότητας των δύο κρατών είναι μη συμβατά μεταξύ τους. Εάν υποθέσουμε ότι ο

Γερμανός πολίτης εργάζεται στο Βέλγιο τότε έχοντας στην κατοχή του μια Γερμανική

ηλεκτρονική κάρτα ταυτότητας πως μπορεί να αποκτήσει πρόσβαση στις online υπηρεσίες της

Βελγικής Δημόσιας Διοίκησης; Και αντίστροφα πως οι Βελγικοί Δημόσιοι Οργανισμοί δύνανται

να διαχειριστούν τα στοιχεία ταυτότητας του Γερμανού πολίτη;

Γενικά εξαιτίας της πολυμορφίας των σχετικών συστημάτων σε Ευρωπαϊκό επίπεδο τα συστήματα

διαχείρισης θα πρέπει να συνδέονται μεταξύ τους ώστε η ταυτότητα χρήστη ενός συστήματος να

μπορεί να γίνεται αποδεκτή και από ένα άλλο σύστημα. Προβλήματα διαλειτουργικότητας όπως

τα παραπάνω συναντιόνται όχι μόνο μεταξύ χωρών μελών της ΕΕ αλλά και μεταξύ οργανισμών

ακόμη και μέσα στην ίδια χώρα. το άρθρο [SSG10] οι συγγραφείς προτείνουν ένα σχετικό

μοντέλο διαλειτουργικότητας που μπορεί να εφαρμοστεί όχι μόνο σε πανευρωπαϊκό επίπεδο αλλά

και σε χαμηλότερα επίπεδα όπως εθνικό ή τοπικό. Όπως παρουσιάζεται στο σχετικό χήμα 18

δημιουργούνται κύκλοι εμπιστοσύνης σε κάθε επίπεδο οι οποίοι συνδέουν έναν ή περισσότερους

παρόχους ταυτότητας (Identity Providers, IdPs) και παρόχους υπηρεσιών (Service Providers,

SPs) του ίδιου επιπέδου. Διατηρούνται τα υπάρχοντα συστήματα ως έχουν σήμερα αλλά για την

αυθεντικοποίηση των φυσικών προσώπων χρησιμοποιείται η αντιστοιχία κουπονιού (token

mapping) δηλαδή τα υπάρχοντα στοιχεία αυθεντικοποίησης μετασχηματίζονται σε κοινά στοιχεία

τα οποία εγγυώνται τη διαλειτουργικότητα των υπηρεσιών. Σο σύστημα χρησιμοποιεί την έννοια

του proxy ως τη διεπαφή που εξασφαλίζει διαλειτουργικότητα μεταξύ των διαφορετικών

συστημάτων διαχείρισης ταυτότητας. Η ανταλλαγή αυτών των κουπονιών αυθεντικοποίησης

γίνεται με χρήση X.509 πιστοποιητικών τα οποία υποστηρίζονται ήδη.

Page 175: Security analysis of the european citizen card (ecc)

167

χήμα 18: Προτεινόμενη υποδομή για εξασφάλιση διαλειτουργικότητας στο [SSG10]

Δυστυχώς τα πιθανά σενάρια αλληλεπίδρασης του χρήστη με έναν οργανισμό είναι πολλά

αυξάνοντας την πολυπλοκότητα του εγχειρήματος. Για παράδειγμα ένα ζήτημα που πολλές φορές

παραβλέπεται είναι η εξουσιοδότηση ταυτότητας από έναν πολίτη προς έναν άλλο ο οποίος

εξουσιοδοτείται να ενεργήσει για λογαριασμό του όσον αφορά την πρόσβαση σε κάποιες

υπηρεσίες που παρέχονται από δημόσιους οργανισμούς. Ένα παράδειγμα μιας τέτοιας εφαρμογής

είναι η εξουσιοδότηση που δίνεται από ένα πρόσωπο προς ένα λογιστικό γραφείο για την

ηλεκτρονική υποβολή της φορολογικής δήλωσης του πρώτου. Οι συγγραφείς στο [SSG10]

προτείνουν ένα σχετικό μοντέλο αρχιτεκτονικής για την δυναμική εξουσιοδότηση ταυτότητας και

τον τρόπο λειτουργίας της που βασίζεται στη χρήση παρόχων ταυτότητας (IdPs) και παρόχων

υπηρεσιών (SPs) ενσωματώνοντας «ειδικά» X.509 πιστοποιητικά τα οποία εμπεριέχουν SAML22

22 Security Assertion Markup Language (SAML) είναι ένα ανοιχτό πρότυπο που βασίζεται σε XML, για την ανταλλαγή δεδομένων

αυθεντικοποίησης και εξουσιοδότησης μεταξύ διαφορετικών τομέων ασφάλειας

Page 176: Security analysis of the european citizen card (ecc)

168

δηλώσεις (attribute assertions). χηματικά η αρχιτεκτονική αυτή παρουσιάζεται στο χήμα 19

όπου σημειώνεται με αριθμημένα βέλη η σειρά των ενεργειών (ροή πληροφορίας). Σα σχετικά

πιστοποιητικά που χρησιμοποιούνται ονομάζονται X.509 Proxy πιστοποιητικά. Η διαφορά τους

από ένα κοινό πιστοποιητικό έγκειται στο ότι η οντότητα που τα εκδίδει δεν είναι ανάγκη να είναι

μια CA αλλά μπορεί γενικά να είναι μια οποιαδήποτε οντότητα που κατέχει ένα πιστοποιητικό

δημοσίου κλειδιού. Κατά αυτό τον τρόπο ο πολίτης δρα ως μια ευέλικτη αρχή πιστοποίησης

εκδίδοντας απευθείας ένα Proxy πιστοποιητικό για την οντότητα την οποία επιθυμεί να παρέχει

εξουσιοδότηση. Σα πιστοποιητικά αυτά εμπλουτίζονται με SAML δηλώσεις που επιτρέπουν στον

εξουσιοδοτών να κάνει δηλώσεις με πληροφορίες ασφάλειας που αφορούν τον εξουσιοδοτούμενο,

όπως πχ ορισμός μεθόδων αυθεντικοποίησης, χρόνος ισχύος της αυθεντικοποίησης, ισχυρισμούς

ελέγχου πρόσβασης συγκεκριμένων πόρων κλπ.

χήμα 19: Αρχιτεκτονική για τη δυναμική εξουσιοδότηση ταυτότητας [SSG10]

Ένα άλλο ζήτημα διαλειτουργικότητας που προκύπτει είναι αυτό των ψηφιακών υπογραφών και

πως για παράδειγμα ο κάτοχος μιας Εθνικής eID που υπογράφει κάποια δεδομένα εξασφαλίζει

ότι το υπογεγραμμένο του έγγραφο έχει ισχύ πανευρωπαϊκά ή ακόμη και σε διεθνές επίπεδο. Κάτι

τέτοιο εκτός από τη προφανή διασύνδεση των CAs προϋποθέτει έλεγχο και αποδοχή των

αλγορίθμων που χρησιμοποιήθηκαν και του νομικού πλαισίου της κάθε χώρας. ε κάθε

περίπτωση το βάρος πέφτει στο μέρος εκείνο που πρέπει να λάβει υπόψη του την εγκυρότητα της

ψηφιακής υπογραφής το οποίο κατ‘ επέκταση σημαίνει και αξιολόγηση του ρίσκου υιοθέτησης της

ψηφιακής υπογραφής που καθορίζεται από τη νομική περίπτωση, την ασφάλεια των

Page 177: Security analysis of the european citizen card (ecc)

169

κρυπτογραφικών αλγορίθμων που χρησιμοποιήθηκαν, τη συγκεκριμένη νομική ευθύνη που

προκύπτει και την αξιοπιστία της CA προέλευσης.

6.2.3.1 Έργα ΕΕ

Σα τελευταία χρόνια υπάρχει έντονη κινητικότητα για λύσεις που αφορούν την πανευρωπαϊκή

διαλειτουργικότητα μεταξύ συστημάτων διαχείρισης ταυτότητας. Παρόλα αυτά οι σχετικές

αρχιτεκτονικές που προτείνονται από τα διάφορα ερευνητικά έργα βρίσκονται ακόμη σε πιλοτικό

στάδιο. Μία από τις πρώτες έρευνες ήταν το Modinis eIDM Study23 που μελέτησε τη χρήση

τέτοιων συστημάτων και ανέλυσε τα σημαντικά επακόλουθα χρήσης τους.

Σο έργο TLS-Federation24 είχε ως στόχο την παραγωγή ενός κανονιστικού και διαλειτουργικού

πλαισίου εργασίας για τη διαχείριση της ταυτότητας σε πανευρωπαϊκό επίπεδο. Επικεντρώθηκε

στη χρήση καθιερωμένων τεχνολογιών και προτύπων και στην προστασία του χρήστη από

πιθανούς κινδύνους κλοπής ταυτότητας.

Σο έργο GUIDE (Creating a European Identity Management Architecture for

eGovernment)25, είχε ως στόχο να αναπτύξει ένα μοντέλο για τη διαλειτουργικότητα ταυτότητας

εντός της Ευρωπαϊκής Ένωσης, ούτως ώστε να επιτρέψει στα Κράτη Μέλη να εμπιστεύονται την

ταυτότητα μιας οντότητας - είτε πρόκειται για ιδιώτες ή εταιρείες – που είχε εκδοθεί σε άλλο

κράτος. Η σχετική ιδέα περιλάμβανε μια δικτυακή ομοσπονδία διαχείρισης ταυτότητας που

απαιτούσε συμμετοχή σε κύκλους εμπιστοσύνης με βάση τη σύναψη επιχειρησιακών συμφωνιών.

Έτσι αφορούσε μια ομοσπονδία παρόχων υπηρεσιών και φορέων παροχής ταυτότητας. Ο στόχος

του GUIDE ήταν να καθορίσει την αρχιτεκτονική που επιτρέπει την συνένωση αυτών των

ομοσπονδιών σε ένα μεγάλο κύκλο εμπιστοσύνης με σκοπό τη δημιουργία ενός ενιαίου

περιβάλλοντος ταυτότητας σε ολόκληρη την Ευρωπαϊκή Ένωση.

23 ModinisIDM, https://www.cosic.esat.kuleuven.be/modinis-idm/twiki/bin/view.cgi/Main/WebHome

24 Bruegger, B.P., Hόhnlein, D., Schwenk, J.: TLS-Federation - a Secure and Relying-Party-Friendly Approach for Federated

Identity Management, http://porvoo14.dvla.gov.uk/documents/tls_federation_final.pdf

25 GUIDE, Creating a European Identity Management Architecture for eGovernment,

http://istrg.som.surrey.ac.uk/projects/guide/overview.html

Page 178: Security analysis of the european citizen card (ecc)

170

Ένα πιο πρόσφατο έργο είναι το πανευρωπαϊκό σύστημα διαχείρισης ταυτότητας STORK

(Secure idenTity acrOss boRders linKed)26. Σούτο επιδιώκει την ανάπτυξη και δοκιμή κοινών

προδιαγραφών για την αμοιβαία και ασφαλή διασυνοριακή αναγνώριση των εθνικών ηλεκτρονικών

ταυτοτήτων (eIDs) των συμμετεχόντων χωρών. Ειδικότερα περιλαμβάνεται ο καθορισμός κοινών

μηχανισμών και προδιαγραφών ούτως ώστε η επαλήθευση μιας τέτοιας αναγνώρισης σε

πραγματικό περιβάλλον να είναι εύκολη και να χρησιμοποιούνται από ιδιώτες και εταιρείες

ασφαλείς eID λύσεις επιτυγχάνοντας συντονισμό και με άλλες πρωτοβουλίες της Ευρωπαϊκής

Ένωσης, προκειμένου να μεγιστοποιηθεί η χρησιμότητα των eID υπηρεσιών. Σα συμπεράσματα

αναμένεται να ανακοινωθούν από το 2011.

Σο Ευρωπαϊκό πρόγραμμα [IDABC] που έληξε το 2009 είχε ως στόχο την υποστήριξη της

διαλειτουργικότητας κατά την ηλεκτρονική επικοινωνία μεταξύ των Εθνικών Διοικήσεων της ΕΕ

για την επίτευξη των στόχων της Κοινότητας. Μια σχετική πρωτοβουλία ήταν η εγκαθίδρυση

σχέσεων εμπιστοσύνης μεταξύ των Εθνικών CAs των Κρατών Μελών και έπειτα η μελέτη

σκοπιμότητας εγκαθίδρυσης μιας European IDABC Bridge/Gateway CA (EBGCA) για λόγους

διαλειτουργικότητας. το έργο αυτό προτάθηκε και η διατήρηση των Καταλόγων Εμπίστευσης

εποπτευόμενων / διαπιστευομένων παρόχων υπηρεσιών πιστοποίησης (Trusted Service Provider

List, TSL) από τους Εθνικούς CAs (όπως αναφέρθηκε στην §6.2.2). Σο πρόγραμμα αυτό το

διαδέχεται το νέο πρόγραμμα ISA (Interoperability Solutions for European Public

Administrations) με χρονικό ορίζοντα από το 2010 έως το 2015.

ήμερα βρίσκεται σε εξέλιξη το Ευρωπαϊκό έργο PEPPOL27 που αναφορικά με την eSignature

εφαρμογή στοχεύει στη δημιουργία διαλειτουργικότητας μεταξύ των διαφόρων εθνικών

συστημάτων, έτσι ώστε στην πράξη μια οντότητα του δημόσιου τομέα να μπορεί να επικυρώνει τα

πιστοποιητικά που εκδίδονται σε άλλα κράτη μέλη. Μια σημαντική εξέλιξη είναι ότι πρόσφατα η

ιδιωτική εταιρία Symantec VeriSign28 ανακοίνωσε ότι επιλέχθηκε η σχετική της πλατφόρμα

VeriSign Managed Public Key Infrastructure για να διαδραματίσει έναν κρίσιμο ρόλο στην

προσπάθεια PEPPOL για τη δημιουργία μιας κοινής υποδομής για την ασφαλή ανταλλαγή

26 STORK, Secure idenTity acrOss boRders linked, http://www.eid-stork.eu

27 PEPPOL, Pan-European Public Procurement Online, http://www.peppol.eu

28Symantec's VeriSign PKI Chosen to Secure EU Procurement System, Press Release 19/10/2010,

http://investor.symantec.com/phoenix.zhtml?c=89422&p=irol-newsArticle&ID=1484065

Page 179: Security analysis of the european citizen card (ecc)

171

δεδομένων μεταξύ των PEPPOL Access Points που χρησιμοποιούνται από τις κυβερνήσεις και

τους οργανισμούς της ΕΕ για την επικοινωνία με τους προμηθευτές τους. Θεωρούμε ότι η

ενεργός εμπλοκή του ιδιωτικού τομέα στο έργο αποτελεί θετική εξέλιξη καθώς αναμένεται να

επιταχυνθούν οι διαδικασίες και να υπάρξει μεγαλύτερη διάχυση των διαθέσιμων τεχνολογικών

δυνατοτήτων.

ε εξέλιξη βρίσκεται και το Ευρωπαϊκό έργο SPOCS29 (Simple Procedures Online for Cross-

border Services) ένα πιλοτικό έργο μεγάλης κλίμακας τριετούς διάρκειας (2009-2012) όπου

συμμετέχει και η χώρα μας. τοχεύει στη βελτίωση της ανταγωνιστικότητας των ευρωπαϊκών

επιχειρήσεων και ιδίως των μικρών και μεσαίων επιχειρήσεων, παρέχοντας σε όλες τις επιχειρήσεις

τη δυνατότητα να επωφεληθούν από διαθέσιμες, αποδοτικές και διαλειτουργικές ηλεκτρονικές

διαδικασίες. Μεταξύ των άλλων αναμένεται να παρέχει περαιτέρω τεχνικές λύσεις για τη βελτίωση

της διασυνοριακής χρήσης των ηλεκτρονικών διαδικασιών (eDocuments, eID).

6.2.4 PKI για MRTDs κατά τον ICAO

Η κυρίως χρήση της υποδομής δημοσίου κλειδιού είναι σε εφαρμογές όπου πρέπει να

εμπιστευτούμε κλειδιά. Σα κλειδιά αυτά μπορούν και διανέμονται μέσω πιστοποιητικών τα οποία

είναι ψηφιακά υπογεγραμμένα από έμπιστες αρχές CAs. Η εμπιστοσύνη των CA οργανισμών

προέρχεται από μια δενδροειδής μορφή όπου ιεραρχικά υψηλότερες CAs διαπιστεύουν το

αμέσως χαμηλότερο επίπεδο. Ένας περιορισμός της δομής είναι ότι η κορυφή καταλήγει πάντα

σε μία κεντρική αρχή Root CA η οποία στην ουσία αναλαμβάνει όλο το «ρίσκο» ασφάλειας της

δομής. Διαφορετικές ιεραρχίες μπορούν να αλληλο-επικυρώνονται (cross-certify) που σημαίνει

ότι η μία εμπιστεύεται τα πιστοποιητικά που εκδίδει η άλλη.

Ένας αναπόφευκτος παράγοντας που αυξάνει την πολυπλοκότητα των μηχανισμών είναι η τήρηση

των Λιστών Ανάκλησης (CRLs) για πιστοποιητικά που για οποιοδήποτε λόγο έπαψαν να ισχύουν

καθώς: α) οι CRL λίστες πρέπει να είναι ανά πάσα στιγμή επικαιροποιημένες, αυθεντικές, ακέραιες

και διαθέσιμες, β) κατά την επικύρωση πιστοποιητικών σε κάθε συναλλαγή πρέπει να

πραγματοποιούνται πολλαπλές προσπελάσεις σε CA και CRL εγγραφές που βρίσκονται σε

διαφορετικές βάσεις δεδομένων. Είναι σημαντικό να αναφέρουμε ότι η έννοια της ανάκλησης

παρουσιάζει κάποιες διαφορές σε σχέση με το παραδοσιακό PKI. Για παράδειγμα στην απίθανη

29 SPOCS, http://www.eu-spocs.eu/

Page 180: Security analysis of the european citizen card (ecc)

172

περίπτωση διαρροής του μυστικού κλειδιού μιας αρχής έκδοσης, το οποίο χρησιμοποιείται για

μια δεδομένη περίοδο για την υπογραφή μεγάλου αριθμού MRTDs, όπως επισημαίνει ο ICAO

δεν σημαίνει ότι αυτόματα τα σχετικά υπογεγραμμένα MRTDs καθίστανται άκυρα. Η λογική

αυτή έγκειται στο γεγονός ότι:

1. κανείς δεν αρνείται ότι όντως τα MRTDs αυτά υπεγράφησαν με το εν λόγω κλειδί,

2. στο ότι οι ψηφιακές υπογραφές που εφαρμόζονται έχουν χρονική ισχύ αντίστοιχη με την

περίοδο ισχύος του MRTD,

3. ένα MRTD είναι κυρίως ταξιδιωτικό έγγραφο δηλαδή δεν προορίζεται για καθημερινή

χρήση σε πληθώρα συναλλαγών όπως πχ θα συμβαίνει με την Κάρτα Πολίτη.

Κατά τον ICAO στην παραπάνω περίπτωση της διαρροής, η CRL λίστα θα πρέπει να

χρησιμοποιείται ως ένας μηχανισμός προειδοποίησης που σημαίνει ότι τα Κράτη που δέχονται το

MRTD θα πρέπει να το εξετάζουν περισσότερο προσεκτικά. την περίπτωση όμως της Κάρτας

Πολίτη μια τέτοια σημαντική διαρροή θα έχει ως συνέπεια μάλλον την πλήρη ανάκλησή της

καθώς πλέον ο πολίτης δεν θα είναι σε θέση να την χρησιμοποιήσει ποικιλοτρόπως στους

σχετικούς online μηχανισμούς όπου απαιτείται η εγκαθίδρυση σχέσεων εμπιστοσύνης όπως είναι

σε eGovernment υπηρεσίες, σε ψηφιακή υπογραφή εγγράφων κλπ.

Όσον αφορά τη χρήση της PKI στα MRTDs κατά τον ICAO η τεχνολογία αυτή είναι απλά ένας

επιπλέον τρόπος και όχι ο μοναδικός διαθέσιμος για τον προσδιορισμό της αυθεντικότητας ενός

MRTD σε έναν γενόμενο συνοριακό έλεγχο. Επομένως μια απόφαση δεν θα πρέπει να βασίζεται

αποκλειστικά και μόνο σε έναν τέτοιο έλεγχο με χρήση PKI. Εξάλλου όπως ήδη έχει αναφερθεί

στην §5.1.2 το MRTD δεν θεωρείται άκυρο ακόμη και σε περιπτώσεις που τα δεδομένα στο

ανεπαφικό IC δεν μπορούν να χρησιμοποιηθούν εξαιτίας ανακληθέντος πιστοποιητικού, άκυρης

επιβεβαίωσης υπογραφής ή λόγω IC που έχει αφεθεί σκοπίμως κενό και σε αυτές τις περιπτώσεις

το κράτος υποδοχής ενδέχεται να εξετάζει άλλα χαρακτηριστικά ασφάλειας.

Όπως περιγράφεται στο [ICAO 9303 P3V2] οι εμπλεκόμενες PKI οντότητες είναι:

Page 181: Security analysis of the european citizen card (ecc)

173

H Εθνική Αρχή Πιστοποίησης του κάθε κράτους (Country Signing CA, CSCA) η οποία

εκδίδει το αυθυπόγραφο πιστοποιητικό CCSCA για τη διανομή του δημοσίου κλειδιού της

KPuCSCA. Σο πιστοποιητικό αυτό θα πρέπει να είναι εγκατεστημένο σε όλα τα συστήματα

επιθεώρησης (Inspection Systems, IS) καθώς το σχετικό δημόσιο κλειδί χρησιμοποιείται

για την επιβεβαίωση αυθεντικότητας του πιστοποιητικού της υφιστάμενης οντότητας

(CDS). Σο αντίστοιχο ιδιωτικό κλειδί KPrCSCA είναι υψίστης κρισιμότητας για την ασφάλεια

της αρχιτεκτονικής και γι‘ αυτό φυλάσσεται σε υψίστης ασφάλειας περιβάλλον.

Οι αρχές έκδοσης της κάρτας που έχουν δικαίωμα υπογραφής των αποθηκευμένων

δεδομένων (Document Signer, DS). Σο σχετικό τους πιστοποιητικό CDS που εκδίδεται

από την CSCA είναι αποθηκευμένο στο IS και πλέον υποχρεωτικά και στο SOD αρχείο

στο ανεπαφικό IC της κάρτας. Σο πιστοποιητικό CDS περιλαμβάνει το δημόσιο κλειδί

KPuDS το οποίο κλειδί χρησιμοποιείται για την επιβεβαίωση της αυθεντικότητας του SOD

του MRTD. Σο αντίστοιχο ιδιωτικό μέρος KPrDS χρησιμοποιείται για την υπογραφή του

SOD και φυλάσσεται σε υψίστης ασφάλειας περιβάλλον της σχετικής αρχής έκδοσης.

Η σχετική ιεραρχία απεικονίζεται σχηματικά στο χήμα 20Α.

CSCA

DS A DS B DS C

Country A...

...

...

CDS A

CDS B

CDS C

CDS A

CDS B

CDS C

Country A

Country B

ICAO PKD

χήμα 20: Α) PKI δομή του ICAO και Β) Τποστηρικτικό Ευρετήριο Πιστοποιητικών

Page 182: Security analysis of the european citizen card (ecc)

174

Ο ICAO προκειμένου να εξασφαλίζει την αποδοτική διανομή των πιστοποιητικών των αρχών

έκδοσης καρτών (CDS) όλων των Κρατών θα συγκεντρώνει τα CDS πιστοποιητικά, θα ελέγχει την

αυθεντικότητα και ακεραιότητά τους μέσω των αντίστοιχων CCSCA πιστοποιητικών και τέλος θα τα

αναρτά σε ένα online Ευρετήριο (Public Key Directory, PKD), χήμα 20Β. Η χρήση του

ICAO PKD δεν θα περιορίζεται μόνο στις συμμετέχουσες χώρες αλλά θα είναι προς κάθε τρίτο

που χρειάζεται την πληροφορία για την επιβεβαίωση της αυθεντικότητας των ψηφιακά

αποθηκευμένων δεδομένων στο MRTD. Ο περιορισμός που υπάρχει είναι ότι ο validator με

κάποιο τρόπο θα πρέπει να έχει στην κατοχή του και το αντίστοιχο CCSCA πιστοποιητικό, τα οποία

πιστοποιητικά δεν αναρτώνται στο PKD. Καθώς το PKD θα αποτελεί το πρωτεύον μηχανισμό

διανομής για τα CDS πιστοποιητικά θα διατηρεί τόσο τις ανανεωμένες τους εκδόσεις όσο και

προηγούμενα πιστοποιητικά που πλέον δεν χρησιμοποιούνται αλλά είναι σε ισχύ λόγω MRTDs

που ακόμα ισχύουν. Σο PKD επιπλέον θα αποτελεί δευτερεύον μηχανισμό διανομής των CRL

λιστών καθώς αυτές θα διανέμονται πρωταρχικά διμερώς μεταξύ των Κρατών. ε περίπτωση

περιστατικού ανάκλησης πιστοποιητικού το PKD πρέπει να ενημερώνεται εντός 48 ωρών. Οι

λίστες ανάκλησης CRLs αναφέρονται μόνο σε πιστοποιητικά των οντοτήτων CSCA και DS,

δηλαδή δεν καλύπτονται μεμονωμένα Document Security Objects ούτε Active Authentication

κλειδιά.

Σο αντικείμενο που υπογράφεται στο MRTD είναι το λεγόμενο Document Security Object

(SOD) το οποίο αποτελεί ξεχωριστό αρχείο στην LDS δομή (EF.SOD) και περιέχει όλες τις

Ομάδες Δεδομένων του LDS σε μορφή σύνοψης (hashed) κατά τον τρόπο που περιγράφεται στο

RFC3369 ―Cryptographic Message Syntax, CMS‖. ύμφωνα με το [ICAO SUPPL] (R8-

p1_v2_sIV_0062) στο SOD του ICC αποθηκεύεται πλέον υποχρεωτικά το πιστοποιητικό της

Αρχής Έκδοσης CDS το οποίο θα πρέπει να χρησιμοποιείται από ένα κράτος υποδοχής που

εξετάζει την κάρτα. Ο λόγος για την επιλογή αυτή είναι η αποφυγή επιθέσεων άρνησης

εξυπηρέτησης που μπορεί να έχουν ως στόχο κράτη που βασίζονται στο online Public Key

Directory του ICAO (χήμα 20Β). ε μια τέτοια περίπτωση ένα τέτοιο κράτος υποδοχής δεν θα

ήταν δυνατό να ανακτήσει το σχετικό πιστοποιητικό της αρχής έκδοσης του κράτους έκδοσης του

MRTD και επομένως να επιβεβαιώσει την αυθεντικότητα του SOD.

Page 183: Security analysis of the european citizen card (ecc)

175

6.2.4.1 Διαδικαστικά Ζητήματα Ασφάλειας

Σο κάθε Κράτος που συμμετέχει στις διαδικασίες οφείλει να εγκαθιστά με δική του ευθύνη

ασφαλείς υποδομές όπου παράγονται τα διάφορα κλειδιά τα οποία ισχύουν για διαφορετικές

χρονικές περιόδους. Οι υποδομές αυτές θα πρέπει να πληρούν όλες τις σύγχρονες καλές

πρακτικές ασφάλειας (Data Room) όσον αφορά την προστασία φυσικής ή απομακρυσμένης

πρόσβασης από μη εξουσιοδοτημένα άτομα μέσω κατάλληλου κτιριακού σχεδιασμού, υιοθέτηση

μηχανισμών και διαδικασιών ασφάλειας, εγκατάσταση υλικού ασφάλειας καθώς και τήρηση όσων

ορίζει το Νομικό Πλαίσιο αναφορικά με τη παροχή υπηρεσιών πιστοποίησης (βλέπε §6.2.2 και

Οδηγία [1999/93/ΕΚ] «Παράρτημα ΙΙ»).

υνιστάται το ζεύγος κλειδιών της CSCA (KPuCSCA, KPrCSCA) να δημιουργείται και αποθηκεύεται

σε περιβάλλον υψίστης ασφάλειας και εκτός σύνδεσης (off-line). Η διανομή των CCSCA

πιστοποιητικών (τα οποία δεν αναρτώνται στο ICAO PKD) πρέπει να γίνεται αυστηρά μόνο με

ασφαλείς διπλωματικούς τρόπους (out-of-band).

Σα Κράτη που εξετάζουν σε συνοριακούς ελέγχους τα MRTD θα πρέπει να λαμβάνουν σε

τακτική βάση την ενημερωμένη λίστα από το ICAO PKD για χρήση στα συστήματα

επιθεώρησης (IS). Σο κάθε Κράτος ευθύνεται αποκλειστικά για την εγκατάσταση με ασφάλεια των

CCSCA πιστοποιητικών στα IS που διατηρεί.

6.2.5 PKI για MRTDs κατά τον BSI

Ο Γερμανικός BSI στο [BSI-TR-03110] ορίζει επιπλέον αυτών του ICAO, προηγμένους

μηχανισμούς ασφάλειας για την αυθεντικοποίηση και τον έλεγχο πρόσβασης για ένα ασφαλές

MRTD τσιπ. Πρόκειται για επιπλέον μηχανισμούς με τους οποίους αυθεντικοποιείται τόσο το

MRTD στο σύστημα επιθεώρησης όσο και το ίδιο το σύστημα επιθεώρησης στο MRTD.

Επιπλέον καθορίζονται δικαιώματα πρόσβασης για το σύστημα επιθεώρησης στα δεδομένα του

IC του MRTD. Οι μηχανισμοί αυτοί βασίζονται στην ύπαρξη σχετικού PKI το οποίο ως δομή

είναι ίδιο με αυτό που ορίζει ο ICAO (χήμα 20Α). Η διαφορά έγκειται στο ότι ο ρόλος του

PKI αυτού δεν είναι η υπογραφή των MRTDs αλλά η επιβεβαίωση των πιστοποιητικών που

φέρουν τα συστήματα επιθεώρησης. χηματικά η δομή του PKI αυτού παρουσιάζεται στο χήμα

21 το οποίο αποτελεί τη βάση του μηχανισμού αμοιβαίας αυθεντικοποίησης και επιλεκτικής

προσπέλασης που συχνά αναφέρεται και ως Extended Access Control (EAC). Η ίδια PKI δομή

Page 184: Security analysis of the european citizen card (ecc)

176

ορίζεται και στο Ευρωπαϊκό πρότυπο [EN 14890-1] για την υποστήριξη έξυπνων καρτών που

χρησιμοποιούνται ως ασφαλείς διατάξεις παραγωγής ψηφιακών υπογραφών.

το σχήμα αυτό εισάγεται ένας νέος τύπος πιστοποιητικού που αφορά τα συστήματα επιθεώρησης

και καλείται Terminal Certificate. Σο πιστοποιητικό αυτό ενσωματώνει το δημόσιο κλειδί του

συστήματος επιθεώρησης (Terminal) και τα δικαιώματα πρόσβασής του. Ένα MRTD θα εξετάζει

αυτό το πιστοποιητικό για να αποφανθεί ότι το σύστημα επιθεώρησης είναι αυθεντικό και ότι έχει

πράγματι τα σχετικά δικαιώματα πρόσβασης σε ορισμένα δεδομένα του MRTD.

τη ρίζα της ιεραρχίας εξακολουθεί να υπάρχει η Εθνική Αρχή Πιστοποίησης του κάθε κράτους

η οποία εκτός του ότι εκδίδει πιστοποιητικά για τις αρχές έκδοσης της κάρτας (Document

Signers) επιπλέον καθορίζει τα δικαιώματα πρόσβασης που θα έχουν όλες οι σχετικές αρχές

(Document Verifiers) στα δεδομένα των εθνικών MRTDs. Δηλαδή λειτουργεί με δύο ιδιότητες

ως Country Signing CA, CSCA και ως Country Verifying CA, CVCA. Ενδέχεται όμως να είναι

στην ουσία μία οντότητα, πχ η Country CA.

χήμα 21: PKI δομή του BSI [BSI-TR-03110]

Page 185: Security analysis of the european citizen card (ecc)

177

το επόμενο ιεραρχικά επίπεδο του PKI βρίσκονται οι Document Verifiers, DVs. Πρόκειται για

οργανωτικές μονάδες οι οποίες έχουν υπό την εποπτεία τους μια ομάδα από συστήματα

επιθεώρησης, πχ ένας DV θα μπορούσε να είναι η Ελληνική Αστυνομία. Ο DV

(εξουσιοδοτούμενος από την Εθνική CVCA) δρα ως CA εκδίδοντας πιστοποιητικά (Terminal

Certificates) για τα συστήματα επιθεώρησης που εποπτεύει. Αυτά τα Terminal Certificates

συνήθως κληρονομούν τα ίδια δικαιώματα πρόσβασης και περίοδο εγκυρότητας που έχει και το

DV πιστοποιητικό όμως ο DV ενδέχεται να περιορίζει ακόμη περισσότερο τα προνόμια αυτά.

Για να είναι σε θέση ένα σύστημα επιθεώρησης να έχει πρόσβαση στα ευαίσθητα δεδομένα που

είναι αποθηκευμένα σε ένα MRTD μιας χώρας, πρέπει ο αντίστοιχος Document Verifier να

αιτηθεί από την CVCA της συγκεκριμένης χώρας να του εκδοθεί κατάλληλο DV πιστοποιητικό.

Έπειτα ο DV πρέπει να εκδώσει κατάλληλα Terminal Certificates και να εφοδιάσει τα συστήματα

επιθεώρησης της αρμοδιότητάς του.

Σο IC ενός MRTD για να μπορέσει να επιβεβαιώσει την εγκυρότητα ενός Terminal Certificate θα

πρέπει να έχει αποθηκευμένο ήδη στο IC ένα σημείο-εμπιστοσύνης το οποίο συνήθως είναι ένα

πρόσφατο δημόσιο πιστοποιητικό της CVCA. υνήθως το αρχικό αυτό σημείο-εμπιστοσύνης

αποθηκεύεται στην ασφαλή μνήμη του MRTD κατά την φάση παραγωγής ή εξατομίκευσης της

κάρτας.

Επειδή κάποια στιγμή το CVCA πιστοποιητικό λήγει, κατά καιρούς εκδίδονται τα λεγόμενα

CVCA Link Certificates. Πρόκειται για νέα CVCA πιστοποιητικά τα οποία έχουν υπογραφεί από

το αμέσως προηγούμενο χρονικά CVCA. Κατά αυτόν τον τρόπο το MRTD σταδιακά ενημερώνει

το αποθηκευμένο σημείο-εμπιστοσύνης του.

Για να καθορίσει εάν ένα πιστοποιητικό έχει λήξει ή όχι, το MRTD το ελέγχει με βάση τη

τρέχουσα ημερομηνία την οποία κρατά εσωτερικά στο IC. Έτσι απορρίπτει τυχόν

παρουσιαζόμενα ληγμένα DV ή Terminal πιστοποιητικά. την περίπτωση που παρουσιαστεί στο

MRTD ένα αυθεντικό CVCA Link πιστοποιητικό ακόμη και αν θεωρείται χρονικά ληγμένο

πρέπει να γίνει αποδεκτό. Σο MRTD δύναται να επικαιροποιεί τη τρέχουσα ημερομηνία του με

βάση την ημερομηνία έναρξης ισχύος που φέρει το πιο πρόσφατο αυθεντικό CVCA Link

πιστοποιητικό ή έγκυρο DV ή Terminal πιστοποιητικό.

Page 186: Security analysis of the european citizen card (ecc)

178

6.2.6 Περίοδος Ισχύος του MRTD και των Χηφιακών Πιστοποιητικών

ύμφωνα με το [ICAO 9303 P3V2] η περίοδος ισχύος ενός MRTD βρίσκεται στη διακριτική

ευχέρεια του κράτους έκδοσής του. Παρόλα αυτά εξαιτίας της περιορισμένης αντοχής στη φθορά

του MRTD αλλά και της μεταβολής της εμφάνισης του κατόχου του, ο ICAO συνιστά η περίοδος

ισχύος να μην παρατείνεται άνω των δέκα ετών. Επισημαίνεται επίσης ότι τα κράτη θα πρέπει να

λαμβάνουν υπόψη τους ότι η τεχνολογία εξελίσσεται και μια συντομότερη περίοδος ισχύος θα

επιτρέπει την αναβάθμιση των MRTDs. Μια δεκαετία μπορεί να είναι επίφοβο διάστημα όσον

αφορά τις εξελίξεις ασφάλειας αναφορικά με τους κρυπτογραφικούς αλγορίθμους που

χρησιμοποιούνται και τα μήκη των κλειδιών, ή τα σχετικά πρωτόκολλα και τυχών ανακάλυψης

νέων ευπαθειών τους. Παράλληλα τα κράτη θα πρέπει να εκτιμήσουν σοβαρά το οικονομικό

κόστος μιας συχνής αντικατάστασης καρτών.

Με βάση τα όσα ήδη αναφέρθηκαν στην §6.2.5 αναφορικά με την λήξη των πιστοποιητικών είναι

προφανές ότι το κάθε κράτος θα πρέπει να τηρεί αυστηρό χρονοπρογραμματισμό της περιόδου

ισχύος των πιστοποιητικών. Η περίοδος ισχύος ενός πιστοποιητικού καθορίζεται από δύο

ημερομηνίες: α) την ημερομηνία έναρξης ισχύος του (effective date) και β) την ημερομηνία λήξης

του (expiration date). Προφανώς ένα νέο πιστοποιητικό πρέπει να εκδίδεται πριν τη λήξη του

τρέχοντος. το χήμα 22 παρουσιάζεται σχηματικά ο χρονοπρογραμματισμός που αφορά τα

πιστοποιητικά επιβεβαίωσης που φέρουν τα συστήματα επιθεώρησης.

Page 187: Security analysis of the european citizen card (ecc)

179

χήμα 22: Φρονοπρογραμματισμός περιόδου ισχύος πιστοποιητικών [BSI-TR-03110]

Η διαδοχή των πιστοποιητικών πρέπει να είναι προσεκτικά σχεδιασμένη ώστε να παρέχεται

επαρκής χρόνος για την ομαλή διασπορά των πιστοποιητικών σε όλες τις εμπλεκόμενες

οντότητες. Ο μέγιστος αυτός χρόνος διασποράς είναι ίσος με τον χρόνο λήξης του παλαιού

πιστοποιητικού μείον το χρόνο έναρξης ισχύος του νέου πιστοποιητικού.

Λόγω του χρονοπρογραμματισμού των CVCA Link Certificates (χήμα 22) όπου υπάρχουν

αλληλεπικαλυπτόμενες χρονικά περίοδοι, το MRTD τσιπ πρέπει να αποθηκεύει το πολύ δύο

σημεία-εμπιστοσύνης.

Γενικά τα CVCA πιστοποιητικά έχουν μεγαλύτερη διάρκεια ζωής καθώς θεωρείται ότι τα σχετικά

μυστικά κλειδιά προστατεύονται σε ιδιαίτερα ασφαλή περιβάλλοντα και κυρίως λόγω του ότι

συχνότερη αντικατάστασή τους προκαλεί αύξηση του σχετικού φόρτου ανταλλαγών (επιβάρυνση

με τα σχετικά πρωτόκολλα ανταλλαγής πιστοποιητικών) στη PKI δομή και φυσικά μικρότερες

Page 188: Security analysis of the european citizen card (ecc)

180

περιόδους διάρκειας ζωής των πιστοποιητικών για τις υφιστάμενες οντότητες. Ένας ενδεικτικός

χρόνος ζωής του CVCA πιστοποιητικού θα μπορούσε να είναι τα 5 έτη.

Αντίθετα το πιστοποιητικό ενός συστήματος επιθεώρησης (Terminal) έχει τη μικρότερη διάρκεια

ζωής καθώς θεωρείται το περισσότερο ανασφαλές. Για παράδειγμα θα μπορούσε σχετικά εύκολα

να κλαπεί ένα φορητό IS από έναν αστυφύλακα της Ελληνικής Αστυνομίας. Ένας ενδεικτικός

χρόνος ζωής του Terminal πιστοποιητικού ίσως θα μπορούσε να είναι οι 10 μήνες.

Πίνακας 14: Μέγιστες συνιστώμενες περίοδοι ισχύος των κλειδιών κατά ICAO

Είδος Κλειδιού Αποθήκευση Κλειδιών Προτεινόμενη Περίοδος Ισχύος

Country Signing CA κλειδιά

αυθυπόγραφα Φ.50930 πιστοποιητικά

δημόσιο: πιστοποιητικό CCSCA προσβάσιμο ή αποθηκευμένο στο IS

ιδιωτικό: σε υψίστης ασφάλειας περιβάλλον της Εθνικής Αρχής Πιστοποίησης του κάθε κράτους

να ανανεώνονται κάθε 3 με 5 έτη

Document Signer κλειδιά

Φ.509 πιστοποιητικά

δημόσιο: πιστοποιητικό CDS αποθηκευμένο στο IS και πλέον υποχρεωτικά στο SOD αρχείο στο IC

ιδιωτικό: σε υψίστης ασφάλειας περιβάλλον της αρχής έκδοσης

δημόσιο: το πιστοποιητικό ισχύει όσο ισχύει το MRTD (10 έτη)

ιδιωτικό: να χρησιμοποιείται για υπογραφή MRTDs για 3 μήνες

Active Authentication κλειδιά

το IC του MRTD

δημόσιο: στο DG15 της LDS

ιδιωτικό: στην ασφαλή μνήμη

δεν υπάρχει διαχείριση (10 έτη)

30 RFC 3280, R. Housley, W. Polk, W. Ford, D. Solo, ―Internet X.509 Public Key Infrastructure Certificate and Certificate

Revocation List (CRL) Profile‖, RFC 3280, April 2002

Page 189: Security analysis of the european citizen card (ecc)

181

6.3 ΜΗΦΑΝΙΜΟΙ ΑΤΘΕΝΣΙΚΟΠΟΙΗΗ ΔΕΔΟΜΕΝΨΝ ΣΟΤ ICAO

6.3.1 Passive Authentication (Τποχρεωτικός)

Ο μηχανισμός αυτός αφορά την αυθεντικοποίηση μόνο του MRTD στον αναγνώστη συνεπώς δεν

παρέχει αμοιβαία αυθεντικοποίηση. Ονομάζεται παθητικής αυθεντικοποίησης γιατί η διαδικασία

της επιβεβαίωσης δεν απαιτεί επεξεργαστική ικανότητα από την πλευρά του IC του MRTD. τη

διαδικασία εξετάζεται η αυθεντικότητα του αντικειμένου ασφάλειας SOD το οποίο αποτελεί

ξεχωριστό υποχρεωτικά τηρούμενο αρχείο στην LDS δομή (EF.SOD) και περιέχει όλες τις

Ομάδες Δεδομένων του LDS σε μορφή σύνοψης (hashed).

Αναλυτικά τα βήματα που πραγματοποιεί το σύστημα επιθεώρησης IS είναι:

1. Σο αντικείμενο ασφάλειας του MRTD,το SOD διαβάζεται από το ανεπαφικό IC.

Επιπλέον διαβάζεται το πιστοποιητικό της εκδούσας αρχής CDS.

2. Διαβάζεται το αναγνωριστικό της εκδούσας αρχής (DS) από το SOD.

3. Σο IS επιβεβαιώνει τη ψηφιακή υπογραφή του SOD έχοντας στη διάθεσή του το δημόσιο

κλειδί της εκδούσας αρχής (KPuDS). Σο σχετικό πιστοποιητικό CDS για το κλειδί αυτό

βρίσκεται αποθηκευμένο στο IS καθώς έχει ανακτηθεί από το ICAO PKD ενώ πλέον

σύμφωνα με τις ICAO συστάσεις πρέπει να είναι επίσης αποθηκευμένο στο ίδιο το IC του

MRTD. Πλέον το SOD αποδεικνύεται αυθεντικό, ότι το έχει εκδώσει η αρχή που

αναφέρεται στο SOD και ότι δεν έχει τροποποιηθεί. Σο IS πριν τη χρήση οποιουδήποτε

CDS πιστοποιητικού εξετάζει την εγκυρότητα της ψηφιακής υπογραφής αυτού

χρησιμοποιώντας το KPuCSCA.

4. Πλέον το IS διαβάζει τα σχετικά Data Groups από το LDS.

5. Σο IS υπολογίζει τις συνόψεις των Data Groups που διαβάζει και τις συγκρίνει με τις

αντίστοιχες hash τιμές που περιλαμβάνονται στο SOD εξασφαλίζοντας έτσι ότι τα Data

Group δεδομένα είναι αυθεντικά και μη τροποποιημένα.

Διαβάζοντας τα βιομετρικά δεδομένα μπορεί να ακολουθήσει η διαδικασία της βιομετρικής

επιβεβαίωσης με τα «ζωντανά» δείγματα που παρέχει επιτόπου ο κάτοχος του MRTD.

Page 190: Security analysis of the european citizen card (ecc)

182

χετικά με τον μηχανισμό Passive Authentication που αποδεικνύει την αυθεντικότητα και

ακεραιότητα των δεδομένων που βρίσκονται αποθηκευμένα στο πλινθίο υπάρχει μια

διαφοροποίηση σε ότι αναφέρουν ICAO και CEN. υγκεκριμένα ενώ ορίζεται ως υποχρεωτικός

στον Πίνακα IV-1 του [ICAO 9303 P3V2], στον Πίνακα D.2 του [CEN 15480-2] ορίζεται ως

προαιρετική υπηρεσία της κάρτας.

6.3.1.1 Αδυναμίες του Passive Authentication

Ο Passive Authentication μηχανισμός αποδεικνύει την αυθεντικότητα και την ακεραιότητα του

περιεχομένου του SOD και κατά συνέπεια των LDS δεδομένων που αντιπροσωπεύει αλλά

θεωρείται ιδιαίτερα αδύναμος καθώς δεν προφυλάσσει από τυχόν ακριβή αντίγραφα του IC

περιεχομένου ή από υποκατάσταση του IC. Δηλαδή δεν εξασφαλίζει ότι πρόκειται για το γνήσιο

IC που ανήκει στη συγκεκριμένη γνήσια φυσική κάρτα. Επομένως ο μηχανισμός αυτός για να

θεωρείται ολοκληρωμένος θα πρέπει να υποστηρίζεται με επιπλέον επιθεώρηση της φυσικής

κάρτας. υγκεκριμένα θα πρέπει επιπλέον να ελέγχεται ότι το αποθηκευμένο DG1 στο IC

ταιριάζει με το εκτυπωμένο MRZ επί της κάρτας καθώς και ότι η παρουσιαζόμενη κάρτα

σύμφωνα με τα χαρακτηριστικά φυσικής ασφάλειας που αυτή φέρει δεν είναι αλλοιωμένη ή προϊόν

απομίμησης.

Ένα ζήτημα ασφάλειας που υπάρχει αφορά τις hash συγκρούσεις. Παρότι είναι υπολογιστικά

αδύνατο να βρεθεί ένα δεύτερο μήνυμα που παράγει την ίδια hash με ένα δεδομένο μήνυμα είναι

πολύ πιο εύκολο να βρεθούν εξαρχής δύο μηνύματα τέτοια ώστε να παράγουν την ίδια hash τιμή

(Birthday paradox). Γενικά όλα τα μηνύματα που υπογράφονται, παράγονται από την αρχή

έκδοσης (Document Signer) και έτσι ένας επιτιθέμενος δεν μπορεί να επωφεληθεί άμεσα.

Παρόλα αυτά εάν οι φωτογραφίες παραδίδονται σε ψηφιακή μορφή από τον ίδιο τον κάτοχο και ο

εκδότης (Document Signer) τις χρησιμοποιεί ως έχουν χωρίς δηλαδή να προσθέτει μια

τυχαιοποιημένη μετατροπή τότε μπορεί να συμβεί η ακόλουθη επίθεση. Δύο άτομα μπορούν να

ανταλλάξουν τις φωτογραφίες τους και να προσπαθήσουν με επανειλημμένες προσπάθειες να

μεταβάλλουν τυχαία μερικά bits σε κάθε φωτογραφία έως ότου οι φωτογραφίες παράγουν την ίδια

σύνοψη. Σότε και τα δύο άτομα υποβάλλουν αίτηση έκδοσης νέου MRTD χρησιμοποιώντας

αυτές τις «ελαφρώς τροποποιημένες» φωτογραφίες. Πλέον οποιοσδήποτε από τους δύο μπορεί να

χρησιμοποιήσει το MRTD του άλλου αλλάζοντας με κάποιο τρόπο απλά τη ψηφιακή φωτογραφία

που βρίσκεται αποθηκευμένη στο IC (πχ με αντικατάσταση τσιπ). Επομένως ένας γενόμενος

Page 191: Security analysis of the european citizen card (ecc)

183

έλεγχος θα πρέπει να εξετάζει ότι η ψηφιακά αποθηκευμένη φωτογραφία του IC ταιριάζει με την

εκτυπωμένη φωτογραφία επί της φυσικής κάρτας η οποία θα πρέπει επιπλέον να προστατεύεται με

σχετικές τεχνικές φυσικής ασφάλειας.

ε κάθε περίπτωση οι κρυπτογραφικοί hash αλγόριθμοι που χρησιμοποιούνται θα πρέπει να

παρέχουν υψηλή ασφάλεια έναντι των hash συγκρούσεων. Ήδη από το 2004 ο NIST31 έχει

ανακοινώσει ότι σχεδιάζει να καταργήσει σταδιακά τη χρήση του SHA-1 έως το 2010 υπέρ των

παραλλαγών SHA-2.

6.3.2 Active Authentication (AA) (Προαιρετικός)

Ο μηχανισμός ενεργής αυθεντικοποίησης (Active Authentication, AA) επίσης αφορά την

αυθεντικοποίηση μόνο του MRTD στον αναγνώστη συνεπώς δεν παρέχει αμοιβαία

αυθεντικοποίηση. Θα μπορούσαμε να τον θεωρούσαμε μηχανισμό αμοιβαίας αυθεντικοποίησης

μόνο στην περίπτωση που το σχετικό δημόσιο κλειδί KPuAA έχει διανεμηθεί με ασφαλή τρόπο

και έχει εγκαθιδρυθεί σε ένα έμπιστο IS. Ο μηχανισμός ενεργητικής αυθεντικοποίησης

ονομάζεται έτσι γιατί βασίζεται σε πρωτόκολλο πρόκλησης - απόκρισης μεταξύ IS και MRTD και

απαιτεί επεξεργαστική ικανότητα από την πλευρά του IC του MRTD.

Σο πλεονέκτημα του μηχανισμού αυτού σε σχέση με τον προηγούμενο είναι ότι εξασφαλίζει σε

ένα μεγάλο βαθμό ότι το σχετικό IC δεν είναι υποκατάστατο και ότι το ενσωματωμένο chip

ανήκει πραγματικά στην εν λόγω φυσική κάρτα. Αντιμετωπίζει δηλαδή τις επιθέσεις cloning του

IC.

Ο προαιρετικός κατά τον ICAO μηχανισμός Active Authentication απαιτεί τη χρήση ενός

ξεχωριστού κρυπτογραφικού ζεύγους κλειδιών. Σο δημόσιο κλειδί KPuAA και το ιδιωτικό μέρος

KPrAA. Σο ιδιωτικό κλειδί βρίσκεται αποθηκευμένο στην ασφαλή μνήμη του ανεπαφικού IC ώστε

να είναι αδύνατη η αντιγραφή/εξαγωγή του και χρησιμεύει κατά τον υπολογισμό της υπογραφής

στο σχετικό μηχανισμό AA εσωτερικά στο IC του MRTD. Σο αντίστοιχο δημόσιο κλειδί

χρησιμεύει για την επιβεβαίωση της υπογραφής του μηχανισμού και βρίσκεται αποθηκευμένο στο

DG15 της LDS ενώ προστατεύεται η ακεραιότητα και αυθεντικότητα του όπως άλλωστε και των

υπολοίπων DGs (καθώς τηρείται hashed μορφή του) στο ψηφιακά υπογεγραμμένο από τον

31 http://csrc.nist.gov/groups/ST/toolkit/documents/shs/hash_standards_comments.pdf

Page 192: Security analysis of the european citizen card (ecc)

184

εκδότη της κάρτας αντικείμενο SOD. ε έναν γενόμενο έλεγχο αν το IS διαπιστώσει την παρουσία

του DG15 μπορεί να προχωρήσει σε Active Authentication.

Ο μηχανισμός AA βασίζεται στην APDU εντολή INTERNAL AUTHENTICATE (βλέπε

§5.1.8) για τον υπολογισμό της υπογραφής εσωτερικά του ICC. Όταν ο σχετικός αλγόριθμος

υπογραφής βασίζεται σε μηχανισμό παραγοντοποίησης ακεραίου τότε υπάρχει συμφωνία κατά το

ISO/IEC 9796-232.

Αναλυτικά τα βήματα που πραγματοποιούνται από το σύστημα επιθεώρησης IS και το ανεπαφικό

IC είναι:

1. Διαβάζεται οπτικά η ζώνη MRZ από το MRTD (εάν δεν έχει ήδη αναγνωσθεί κατά τη

διαδικασία πρόσβασης BAC) και συγκρίνεται με την αποθηκευμένη έκδοση του τσιπ

DG1. Καθώς η αυθεντικότητα του DG1 έχει ήδη αποδειχτεί με τη προηγούμενη μέθοδο

την Passive Authentication αποδεικνύεται ότι η MRZ της φυσικής κάρτας είναι αυθεντική

και αναλλοίωτη.

2. Προηγούμενα η Passive Authentication έχει αποδείξει την αυθεντικότητα και

ακεραιότητα του DG15 άρα και του σχετικού δημόσιου κλειδιού KPuAA.

3. Για να αποκλεισθεί η περίπτωση το φυσικό και το ηλεκτρονικό MRZ να είναι απλά

αντίγραφα ακολουθείται το εξής πρωτόκολλο πρόκλησης-απόκρισης.

a. Σο IS παράγει έναν nonce αριθμό μήκους 8 Bytes τον RND.IFD και τον

αποστέλλει στο MRTD με τη χρήση της εντολής INTERNAL

AUTHENTICATE (βλέπε §5.1.8).

b. Σο ανεπαφικό IC πραγματοποιεί τα εξής:

32 Ο ICAO μνημονεύει το ISO/IEC 9796-2:2002 «Information Technology - Security Techniques - Digital Signature Schemes

giving message recovery - Part 2 Integer factorisation based mechanisms» το οποίο πλέον αντικαταστάθηκε με τη πρόσφατη

έκδοση του 2010. Ο ρόλος του ISO αυτού είναι να καθορίσει τρεις τρόπους παραγωγής ψηφιακών υπογραφών με ανάκτηση

μηνύματος. Ο πρώτος εκ των μηχανισμών αφορά τις ήδη υπάρχουσες υλοποιήσεις και διατηρείται για λόγους συμβατότητας με

παλαιότερες εκδόσεις. το ίδιο ISO επίσης ορίζεται η μέθοδος παραγωγής των κλειδιών για τις ψηφιακές υπογραφές, όχι όμως

και τεχνικές διαχείρισης κλειδιών ούτε τεχνικές παραγωγής τυχαίων αριθμών.

Page 193: Security analysis of the european citizen card (ecc)

185

i. Φρησιμοποιεί τον αριθμό M2 = RND.IFD και παράγει ένα δικό του

nonce το M1.

ii. Επιλέγει τον αλγόριθμο σύνοψης (πχ SHA1) και υπολογίζει τη σύνοψη

Η=SHA1(M), όπου Μ = Μ1|Μ2. O αλγόριθμος σύνοψης αναγνωρίζεται

από έναν κωδικό Σ.

iii. υντάσσει το μήνυμα που πρόκειται να υπογραφεί ψηφιακά ως

F=‗6A‘|M1|H|T.

iv. Τπολογίζει την υπογραφή του F δηλαδή το κρυπτογραφεί με το μυστικό

κλειδί KPrAA. Έπειτα ενσωματώνει την υπογραφή στην APDU απόκριση

της INTERNAL AUTHENTICATE και την αποστέλλει στο IS.

c. To IS θα αποκρυπτογραφήσει την υπογραφή με χρήση του δημόσιου κλειδιού

KPuAA που ανέκτησε από το DG15 του LDS.

d. Διαβάζοντας το Σ επανακαθορίζεται ο επιλεγμένος αλγόριθμος σύνοψης.

Διαβάζοντας το M1 του IC από το μήνυμα και έχοντας στη διάθεσή του το M2,

συνθέτει το M και υπολογίζει τη σύνοψη αυτού H* την οποία συγκρίνει με την H

του μηνύματος.

4. Αν οι συνόψεις ταιριάζουν αποδεικνύεται ότι το δημόσιο και το ιδιωτικό κλειδί του

μηχανισμού αποτελούν κρυπτογραφικό ζεύγος και καθώς το ιδιωτικό κλειδί βρίσκεται

εντός της ασφαλής μνήμης του IC που σημαίνει ότι δεν μπορεί να εξαχθεί ή να αντιγραφεί

άρα το τσιπ είναι αυθεντικό και όχι ένα απλό αντίγραφο.

Όπως ήδη αναφέρθηκε για το μηχανισμό παραγωγής ψηφιακής υπογραφής στον Active

Authentication χρησιμοποιούνται οι μηχανισμοί του ISO/IEC 9796-2. Ο ICAO για λόγους

διαλειτουργικότητας συνιστά τη χρήση του RSA αλγόριθμου για Active Authentication αντί του

ECDSA. Σο ποιος από τους δύο αλγόριθμος χρησιμοποιείται ορίζεται στο DG15 του LDS. Μια

διαφορά τους είναι ότι με τον RSA ο αλγόριθμος που χρησιμοποιήθηκε για hash αναφέρεται

μέσα στην ίδια την υπογραφή κατά το μηχανισμό παραγωγής της που ορίζει το ISO/IEC 9796-2.

Page 194: Security analysis of the european citizen card (ecc)

186

Φρησιμοποιώντας όμως ECDSA δεν μπορούν να συμπεριληφθούν συμπληρωματικές

πληροφορίες μέσα στην ίδια την υπογραφή και έτσι μια λύση είναι η hash που χρησιμοποιήθηκε

στην περίπτωση αυτή να δηλώνεται μέσα στο DG14 του LDS όπου ορίζονται τα υποστηριζόμενα

πρωτόκολλα ασφάλειας [ICAO SUPPL]. Επίσης ο επιλεγμένος hash αλγόριθμος της ECDSA

πρέπει να δημιουργεί ακολουθία που δεν ξεπερνά το μήκος του κλειδιού που χρησιμοποιεί ο

ECDSA ειδάλλως τα υπόλοιπα δεδομένα της hash απορρίπτονται.

6.3.2.1 Αδυναμίες του AA

Παρότι όπως αναφέρθηκε ο Active Authentication μηχανισμός αντιμετωπίζει τις επιθέσεις

cloning του IC εντούτοις «κινδυνεύει» από επιθέσεις τύπου Grandmaster Chess Attack.

υγκεκριμένα το παρουσιαζόμενο MRTD ενδέχεται να φέρει ένα ειδικού τύπου IC το οποίο

δουλεύει ως διαμεσολαβητής (proxy) για ένα γνήσιο ανεπαφικό IC που βρίσκεται κάπου αλλού

απομακρυσμένα. Ενδέχεται το proxy IC να επικοινωνεί με έναν επιτιθέμενο, αυτός με τη σειρά

του με έναν άλλο επιτιθέμενο, ο οποίος τελευταίος επιτυγχάνει τη προσωρινή πρόσβαση σε ένα

γνήσιο ανεπαφικό IC.

Ένα άλλο ζήτημα ιδιωτικότητας του μηχανισμού αυτού είναι ότι βάσει του πρωτοκόλλου

πρόκλησης – απόκρισης που χρησιμοποιείται, το ανεπαφικό IC υπογράφει ψηφιακά την

ακολουθία που του παρείχε το σύστημα επιθεώρησης χωρίς να ελέγχει τι έχει ενσωματωθεί στην

ακολουθία αυτή. Έτσι η ακολουθία αυτή μπορεί να παράγεται από το IS ψευδοτυχαία

χρησιμοποιώντας ως δεδομένα τη τρέχουσα ημερομηνία, ώρα ή περιοχή. Αν για παράδειγμα το

IS αποστείλει ως πρόκληση το ακόλουθο μήνυμα το οποίο πρώτα υπογράψει με το ιδιωτικό του

κλειδί: E[SKIS](IDICC|Ημερομηνία|Ώρα|Περιοχή) τότε πρόκειται για μια ακολουθία η οποία

μπορεί να επιβεβαιωθεί δημόσια. Η υπογραφή από το IS εξασφαλίζει ότι όντως παρήχθη από το

συγκεκριμένο IS. Επιπλέον αφού το MRTD υπογράψει κανονικά βάση του πρωτοκόλλου τη

πρόκληση πλέον μπορεί να χρησιμοποιηθεί η υπογεγραμμένη αυτή πληροφορία αργότερα από

κάποιον τρίτο που έχει την κατάλληλη γνώση για να αποδείξει ότι ο κάτοχος της κάρτας

βρισκόταν στη συγκεκριμένη τοποθεσία τη συγκεκριμένη ημερομηνία και ώρα. Κάτι τέτοιο θα

ήταν πχ επιθυμητό στην περίπτωση που εσωτερικά μια χώρα ήθελε να αποδείξει ότι ένα

συγκεκριμένο πρόσωπο μετανάστευσε, όμως ενδέχεται να γίνει κακή χρήση του μηχανισμού

αυτού για την ανίχνευση προσώπων. Ψς ένα άλλο παράδειγμα η ακολουθία προς υπογραφή θα

μπορούσε να περιλαμβάνει τον αριθμό του MRTD του επιβάτη που επιβεβαιώθηκε αμέσως

Page 195: Security analysis of the european citizen card (ecc)

187

μπροστά από εμάς και κατά αυτό τον τρόπο πιθανώς να μας συνέδεε με το άτομο το οποίο

συνταξιδεύαμε.

Οι παραπάνω περιπτώσεις είναι ιδιαίτερα ανησυχητικές καθώς ο μηχανισμός AA δεν περιορίζεται

για χρήση από εξουσιοδοτημένα τερματικά μόνο. Σο χειρότερο σενάριο θα ήταν MRTD τσιπ τα

οποία παρέχουν AA χωρίς την ανάγκη χρήσης του Basic Access Control. Η χρήση του BAC

μηχανισμού δεν εξαλείφει το παραπάνω ζήτημα ιδιωτικότητας αλλά τουλάχιστον το περιορίζει

στα εγκεκριμένα σημεία ελέγχου όπου παραδίδεται το MRTD προς επιθεώρηση.

6.4 ΜΗΦΑΝΙΜΟΙ ΕΛΕΓΦΟΤ ΠΡΟΒΑΗ ΣΟΤ ICAO

Η επιλογή του ανεπαφικού IC ως βασικού στοιχείου του MRTD πέρα από τα πλεονεκτήματα που

προσφέρει θέτει δύο νέα βασικά θέματα προς επίλυση αναφορικά με την ασφάλεια των δεδομένων

σε σχέση με τα παραδοσιακά τσιπ επαφών. Σο πρώτο ζήτημα αφορά τη μη εξουσιοδοτημένη

ανάγνωση των δεδομένων της κάρτας (skimming) όταν αυτή βρίσκεται εντός της εμβέλειας ενός

αναγνώστη. χετικές έρευνες έχουν δείξει ότι με κατάλληλες διατάξεις αυτή η εμβέλεια μπορεί να

αυξηθεί πολύ πέρα από τα 10 εκ. των προδιαγραφών. Σο δεύτερο ζήτημα αφορά τη μετάδοση των

δεδομένων κατά τη διάρκεια μιας εξουσιοδοτημένης επικοινωνίας η οποία μπορεί να υποκλαπεί

(eavesdropped) από τη στιγμή που δεν μεταδίδεται κρυπτογραφημένα.

6.4.1 Basic Access Control (BAC) (Προαιρετικός)

O Βασικός μηχανισμός Ελέγχου Πρόσβασης (Basic Access Control, BAC) που ανέπτυξε ο

ICAO έχει ως στόχο να λύσει τα δύο παραπάνω ζητήματα. Πρώτα δημιουργούνται

κρυπτογραφικά κλειδιά (Document Basic Access Keys) που αφορούν την εμπιστευτικότητα και

την ακεραιότητα (KENC και KMAC αντίστοιχα) και τα οποία είναι απαραίτητα για την πρόσβαση

στα δημόσια δεδομένα του τσιπ. Επιπλέον εξασφαλίζουν την ασφαλή επικοινωνία μεταξύ MRTD

και IS. Για να δημιουργηθούν αυτά τα κλειδιά είναι απαραίτητη η ανάγνωση οπτικά του MRZ από

τη φυσική κάρτα. Πρόκειται για μηχανισμό τόσο ασφάλειας όσο και ιδιωτικότητας.

Ο BAC είναι η κυρίως διαδικασία αμοιβαίας αυθεντικοποίησης που ορίζει ο ICAO. Επιπλέον

αποσκοπεί στην εγκαθίδρυση νέων μυστικών κλειδιών συνόδου τα οποία θα χρησιμεύσουν για τις

μελλοντικές ασφαλείς επικοινωνίες (προστασία εμπιστευτικότητας και ακεραιότητας) μεταξύ ICC

και IFD (Secure Messaging) για την εν λόγω σύνοδο.

Page 196: Security analysis of the european citizen card (ecc)

188

Ο μηχανισμός εγκαθίδρυσης κλειδιών βασίζεται στο ISO/IEC 11770-233 (μηχανισμός 6).

Αναφορικά με το ζήτημα της ασφαλούς μετάδοσης ο BAC ενσωματώνει χαρακτηριστικά Secure

Messaging δηλαδή κρυπτογράφησης των μηνυμάτων που διακινούνται μεταξύ αναγνώστη και τσιπ

της κάρτας. Σα βήματα του BAC είναι:

1. Σο IS διαβάζει με OCR-B αναγνώστη τη ζώνη MRZ της κάρτας ή εναλλακτικά ο

εξουσιοδοτημένος ελεγκτής πληκτρολογεί χειροκίνητα το MRZ σε ειδικό λογισμικό.

Λόγω του ότι η οπτική ανάγνωση του MRZ είναι επιρρεπής σε λάθη επιλέγονται τρία

μόνο πεδία και τα σχετικά ψηφία ελέγχου τους και συντίθεται η MRZ_information ως

συνένωση των παρακάτω πεδίων.

Πίνακας 15: Δεδομένα για την παραγωγή των βασικών κλειδιών BAC

2. Σόσο το ICC (Integrated Circuit Card) όσο και το IFD (Interface Device) υπολογίζουν

τη σύνοψη HSHA-1(MRZ_information) και τα 16 πιο σημαντικά Bytes αυτής αποτελούν το

Kseed.

3. Από το Kseed με βάση το ακόλουθο χήμα 23 εξάγονται δύο 64 bits κλειδιά τα Ka και Kb

που χρησιμοποιούνται αργότερα στους 3DES αλγόριθμους. Ανάλογα με την τιμή του

32bit counter c το οποίο συνενώνεται με το Kseed προκύπτουν έπειτα από hash τα

διαφορετικά είδη κλειδιών. Αν το c είναι περιττός αριθμός δημιουργούνται κλειδιά

κρυπτογράφησης KENC ενώ αν το c είναι άρτιος κλειδιά ελέγχου αυθεντικότητας KMAC.

33 την αναθεωρημένη έκδοση ISO/IEC 11770-2:2008 ―Information technology – Security techniques - Key management -

Part 2: Mechanisms using symmetric techniques‖ ορίζονται 13 διαφορετικοί μηχανισμοί για την εγκαθίδρυση κοινών μυστικών

κλειδιών χρησιμοποιώντας συμμετρική κρυπτογραφία. Ο εν λόγω 6ος μηχανισμός αφορά την εγκαθίδρυση σε point-to-point

περιβάλλον χωρίς δηλαδή την ύπαρξη Κέντρου Διανομής Κλειδιών. Η πρώτη έκδοση του ISO ήταν το 1996.

MRZ_information =

Αριθμός ειράς του MRTD

Χηφίο Ελέγχου του MRTD Αριθμού ειράς

Ημερο-μηνία Γεννή-σεως

Χηφίο Ελέγχου της Ημερο-μηνίας Γεννή-σεως

Ημερο-μηνία Λήξης του MRTD

Χηφίο Ελέγχου της Ημερο-μηνίας Λήξης του MRTD

Page 197: Security analysis of the european citizen card (ecc)

189

χήμα 23: BAC υπολογισμός των KENC και KMAC

4. Ακολουθεί η διαδικασία αμοιβαίας αυθεντικοποίησης και εγκαθίδρυσης νέων μυστικών

κλειδιών συνόδου τα οποία θα χρησιμεύσουν για τις μελλοντικές ασφαλείς επικοινωνίες

μεταξύ ICC και IFD για την εν λόγω σύνοδο. Η διαδικασία είναι στην ουσία ένα

πρωτόκολλο πρόκλησης-απόκρισης τριών γύρων που περιλαμβάνει την ανταλλαγή

μυστικών μεριδίων κλειδιών με ασφαλή τρόπο μεταξύ των δύο μερών και οδηγεί στην

παραγωγή των συμμετρικών κλειδιών συνόδου. Σα ήδη παραχθέντα κλειδιά KENC και

KMAC χρησιμοποιούνται για την εξασφάλιση της εμπιστευτικότητας και της ακεραιότητας

των μηνυμάτων που ανταλλάσσονται στο πρωτόκολλο. Σο πρωτόκολλο χρησιμοποιεί

nonces και όχι σταθερά αναγνωριστικά ώστε να επιτυγχάνεται η ανωνυμία

(untraceability). Οι κρυπτογραφικοί block αλγόριθμοι που χρησιμοποιούνται

παρατίθενται στο ΠΑΡΑΡΣΗΜA I: ICAO ΛΕΙΣΟΤΡΓΙΕ ΣΟΤ DES. Αναλυτικά οι

IFD και ICC εκτελούν τα ακόλουθα βήματα:

a. Ο IFD στέλνει την εντολή GET CHALLENGE στο ICC ώστε να του

αποστείλει το τελευταίο μια πρόκληση την nonce RND.ICC μεγέθους 8 Bytes.

b. Έπειτα ο IFD εκτελεί τα ακόλουθα:

Page 198: Security analysis of the european citizen card (ecc)

190

i. Παράγει μια δική του nonce RND.IFD μεγέθους 8 Bytes καθώς και το

δικό του μερίδιο κλειδιού K.IFD μεγέθους 16 Bytes το οποίο θα

χρησιμοποιηθεί για το σχηματισμό του τελικού μυστικού κλειδιού

συνόδου.

ii. Τπολογίζει τη συνένωση S = RND.IFD || RND.ICC || K.IFD.

iii. Κρυπτογραφεί το S με το ήδη παραχθέν κλειδί KENC ως

E_IFD = E[KENC](S).

iv. Τπολογίζει το κρυπτογραφικό άθροισμα ελέγχου με το ήδη παραχθέν

κλειδί KMAC ως M_IFD = MAC[KMAC](E_IFD).

v. Αποστέλλει την εντολή MUTUAL AUTHENTICATE με περιεχόμενο

δεδομένων τα E_IFD || M_IFD.

c. Η πλευρά του ICC εκτελεί τα ακόλουθα:

i. Ελέγχει το άθροισμα ελέγχου M_IFD του κρυπτογραφήματος E_IFD.

ii. Αποκρυπτογραφεί το E_IFD.

iii. Εξάγει το RND.ICC από το S και ελέγχει ότι όντως το IFD επέστρεψε

την ορθή τιμή.

iv. Ακολουθεί παρόμοια βήματα με αυτά παραπάνω του IFD. Δηλαδή

παράγει το δικό του μερίδιο κλειδιού K.ICC μεγέθους 16 Bytes το οποίο

θα χρησιμοποιηθεί για το σχηματισμό του τελικού μυστικού κλειδιού

συνόδου.

v. Τπολογίζει τη συνένωση R = RND.ICC || RND.IFD || K.ICC

vi. Κρυπτογραφεί το R με το ήδη παραχθέν κλειδί KENC ως

E_ICC = E[KENC](R).

Page 199: Security analysis of the european citizen card (ecc)

191

vii. Τπολογίζει το κρυπτογραφικό άθροισμα ελέγχου με το ήδη παραχθέν

κλειδί KMAC ως M_ICC = MAC[KMAC](E_ICC).

viii. Αποστέλλει ως απόκριση τα δεδομένα E_ICC || M_ICC.

d. Σέλος η πλευρά του IFD εκτελεί τα ακόλουθα:

i. Ελέγχει το άθροισμα ελέγχου M_ICC του κρυπτογραφήματος E_ICC.

ii. Αποκρυπτογραφεί το E_ICC.

iii. Εξάγει το RND.IFD από το S και ελέγχει ότι όντως το ICC επέστρεψε

την ορθή τιμή.

6.4.1.1 Secure Messaging ως τμήμα του BAC

Όπως ήδη αναφέρθηκε αμέσως μετά την ολοκλήρωση του BAC μηχανισμού ενεργοποιείται ένας

άλλος μηχανισμός που ονομάζεται Secure Messaging για να εξασφαλίσει την ακεραιότητα,

αυθεντικότητα και εμπιστευτικότητα όλων των μηνυμάτων (εντολών και αποκρίσεων) που θα

ανταλλάσσονται στο εξής μεταξύ IFD και ICC.

Με την ολοκλήρωση του BAC τα δύο μέρη έχουν ανταλλάξει με ασφάλεια τα μερίδια κλειδιού

K.IFD και K.ICC μεγέθους 16 Bytes τα οποίο θα χρησιμοποιηθούν για το σχηματισμό του

τελικού μυστικού κλειδιού συνόδου. Έτσι τόσο το ICC όσο και το IFD ενεργούν ως εξής:

1. Τπολογίζουν το Kseed= K.IFD xor K.ICC.

2. Mε βάση πάλι το παραπάνω χήμα 23 και με παρόμοια διαδικασία προκύπτουν τα νέα

κλειδιά, κρυπτογράφησης συνόδου KSENC και ελέγχου αυθεντικότητας KSMAC.

3. Πλέον τα κλειδιά συνόδου χρησιμοποιούνται για τη μετατροπή των APDUs που

ανταλλάσσονται σε προστατευμένα APDUs. Για να συμβεί αυτό:

a. το κυρίως σώμα δεδομένων σε ένα APDU κρυπτογραφείται (και αντίστοιχα

αποκρυπτογραφείται από το άλλο μέρος) με 3DES σε CBC Mode (χήμα 54)

Page 200: Security analysis of the european citizen card (ecc)

192

b. ενώ επιπλέον για ολόκληρο συνολικά το APDU σώμα συμπεριλαμβανομένων της

κεφαλίδας, του κρυπτογραφήματος και των σημαίων Le / Lc υπολογίζεται το MAC

(χήμα 55).

Η διαδικασία μετατροπής σε ασφαλές APDU εντολής και απόκρισης είναι παρόμοια και

παρουσιάζεται σχηματικά στο χήμα 24 και χήμα 25 αντίστοιχα. την περίπτωση που το εν

λόγω APDU δεν περιέχει σώμα δεδομένων ή τη σημαία Le τότε από τη διαδικασία παραλείπεται

το αντικείμενο δεδομένων ‗87‘ ή το ‗97‘ αντίστοιχα.

Αναφορικά με τη μετατροπή του μηνύματος σε ασφαλή APDU αρχικά τα δεδομένα που

πρόκειται να κρυπτογραφηθούν συμπληρώνονται (padded) ώστε να αποτελέσουν ακέραια

πολλαπλάσια του block μεγέθους και έπειτα κρυπτογραφούνται. Σόσο το padding της

κρυπτογράφησης όσο και αυτό του MAC υπολογισμού καθορίζονται στο ISO 7816-4. Η

κεφαλίδα εξαιρείται της κρυπτογράφησης ώστε να είναι δυνατόν η ανάγνωσή της

(διαλειτουργικότητα πρωτοκόλλου). Εάν κάποιος επιχειρήσει να αντικαταστήσει ένα οποιοδήποτε

block δεδομένων αυτό θα γίνει εύκολα αντιληπτό από τον παραλήπτη καθώς όλα τα

κρυπτογραφημένα blocks λόγω του DES σε CBC διάταξη σχετίζονται μεταξύ τους.

τον MAC υπολογισμό συνεισφέρουν όλα τα πεδία και κατά αυτόν τον τρόπο προστατεύεται και

η κεφαλίδα του μηνύματος. ε κάθε MAC υπολογισμό (χήμα 55) συνεισφέρει ένας μετρητής

(send sequence counter) ως προστασία των παραγόμενων APDUs από επιθέσεις επανεκπομπής.

Page 201: Security analysis of the european citizen card (ecc)

193

χήμα 24: Μετατροπή σε ασφαλές APDU εντολής [BSI-TR-03110]

Page 202: Security analysis of the european citizen card (ecc)

194

χήμα 25: Μετατροπή σε ασφαλές APDU απόκρισης [BSI-TR-03110]

Ο BSI στη Σεχνική Αναφορά του [BSI-TR-03110] ορίζει ότι για το Secure Messaging εκτός από

τον 3DES μπορεί να χρησιμοποιηθεί και ο αλγόριθμος AES (επίσης σε CBC mode). τους

εξελιγμένους μηχανισμούς ασφάλειας του BSI (βλέπε §6.5) τα σχετικά κλειδιά συνόδου

δημιουργούνται από τους μηχανισμούς PACE ή τον Chip Authentication.

6.4.1.2 Αδυναμίες του BAC

Ο μηχανισμός BAC βασίζεται στη μυστικότητα της MRZ ζώνης. Τποτίθεται λοιπόν ότι δεν

παραδίδουμε το MRTD σε μη εξουσιοδοτημένα άτομα ούτε επιτρέπουμε να αποτυπώνεται

άσκοπα η ζώνη MRZ όπως πχ συμβαίνει σήμερα όπου ζητείται φωτοτυπία της ταυτότητας ή του

διαβατηρίου ή ακόμα και σε ένα ξενοδοχείο όπου «κρατιέται» το ID έγγραφο από τον ξενοδόχο.

Σο πρόβλημα αυτό είναι υπαρκτό σε πολλές χώρες όπου προβλέπεται η προσκόμιση του

Page 203: Security analysis of the european citizen card (ecc)

195

εγγράφου εκτός από δημόσιους και σε ιδιωτικούς οργανισμούς [KMHG07]. Αφορά τόσο ένα

ePassport όσο και μια eID. Φρειάζεται λοιπόν κάποια νομοθετική ρύθμιση για την προστασία της

MRZ ζώνης στις περιπτώσεις που δεν είναι αναγκαίο να παρέχεται η πρόσβαση στην ειδική αυτή

ζώνη.

Παρότι ο BAC μηχανισμός είναι εύκολος στην υλοποίηση υπάρχει μια σημαντική ευπάθεια

ασφάλειας αναφορικά με τα συμμετρικά βασικά κλειδιά πρόσβασης (KENC και KMAC) που

χρησιμοποιούνται για την αμοιβαία αυθεντικοποίηση και την ασφαλή μετάδοση των επικοινωνιών

μεταξύ ICC και IFD. Σα εν λόγω κλειδιά που προκύπτουν σύμφωνα με τον Πίνακας 15 είναι

κρυπτογραφικά αδύναμα καθώς έχουν σχετικά χαμηλή εντροπία. Από τη κατασκευή τους η

μέγιστη θεωρητική εντροπία είναι 73 bits και υπολογίζεται ως:

ημερομηνία γέννησης κατόχου: 365 * 100 = 15 bits (υποθέτουμε ηλικία 100 ετών)

ημερομηνία λήξης MRTD: 365 * 10 = 12 bits (υποθέτουμε δεκαετή περίοδο ισχύος)

σειριακός αριθμός MRTD: 369 = 46 bits (υποθέτουμε 9 τυχαίους αλφαριθμητικούς

χαρακτήρες)

Όμως ένας επιτιθέμενος εκμεταλλευόμενος περαιτέρω πληροφορίες όπως τις παρακάτω δύναται

να μειώσει την εντροπία ακόμη περισσότερο με:

εκτίμηση της ηλικίας του κατόχου (καθώς ενδέχεται να έχει οπτική επαφή με τον κάτοχο)

συγκεκριμένες ημερομηνίες λήξης δεν χρησιμοποιούνται

ανάλυση του αριθμού σειράς του MRTD

o κάποια ψηφία ενδέχεται να είναι σταθερά αναγνωριστικά της αρχής έκδοσης

o αν ο αριθμός σειράς αυξάνει μονοτονικά

αν υποθέσω την υπηκοότητα του κατόχου, με βάση τον πληθυσμό της

χώρας του, ξέρω που κυμαίνονται οι αριθμοί σειράς

Page 204: Security analysis of the european citizen card (ecc)

196

για τη συγκεκριμένη χρονική περίοδο ο αριθμός σειράς κυμαίνεται μέσα

σε ένα συγκεκριμένο εύρος αν τα MRTD εκδίδονται σε παρτίδες ανά

συγκεκριμένες περιόδους έκδοσης

σχέση ημερομηνίας λήξης και αριθμού σειράς στην περίπτωση της μονοτονικής αύξησης

του αριθμού σειράς

Έτσι στην πράξη η εντροπία εκτιμάται σε 50 bits (για τυχαίους αλφαριθμητικούς χαρακτήρες

σειράς) και σε 40 bits (για μονοτονικά αυξανόμενους αριθμούς σειράς όπως συμβαίνει σε πολλές

χώρες σήμερα) [BKJ09]. Λόγω αυτής της χαμηλής εντροπίας ένας επιτιθέμενος μπορεί να

καταγράψει μια κρυπτογραφημένη σύνοδο και υπολογίζοντας τα κλειδιά βασικής πρόσβασης με

Brute-Force να καταφέρει να υπολογίσει τα κλειδιά συνόδου και επομένως να

αποκρυπτογραφήσει την αποθηκευμένη συνεδρία.

Για να ενισχυθεί η ασφάλεια του BAC θα μπορούσαν να χρησιμοποιηθούν πρόσθετα πεδία για

MRZ αλλά κάτι τέτοιο δεν είναι εφικτό καθώς τα μόνα που προστατεύονται με ψηφίο ελέγχου

(απαραίτητο για την αποφυγή σφαλμάτων ανάγνωσης) είναι τα ήδη χρησιμοποιούμενα.

Εναλλακτικά θα μπορούσε να χρησιμοποιηθεί το προαιρετικό πεδίο δεδομένων για την

συμπερίληψη ενός τυχαίου αριθμού με ψηφίο ελέγχου αλλά πολλά κράτη ήδη κάνουν χρήση του

πεδίου αυτού. Για παράδειγμα στην Ολλανδία χρησιμοποιείται για την αποθήκευση του

κοινωνικού αριθμού του δημοσίου ταμείου που είναι μοναδικός για κάθε πολίτη. Εξάλλου οι

λύσεις αυτές δεν αντιμετωπίζουν το πραγματικό πρόβλημα το οποίο δεν είναι άλλο από την

εξάρτηση της εντροπίας του μηχανισμού από τον MRZ.

Με βάση την παραπάνω ανάλυση και τον Νόμο του Moore που αναφέρει ότι η υπολογιστική

ισχύς ανά δολάριο διπλασιάζεται περίπου κάθε 18 μήνες ο BAC μηχανισμός έχει το πολύ ακόμη

5 έτη ζωής. Μια εργασία του 2006 έδειξε ότι ο BAC μηχανισμός του Ολλανδικού διαβατηρίου

«σπάει» μέσα σε 2 ώρες [KMHG07] ενώ ήδη υπάρχουν εξειδικευμένα μηχανήματα για το

«σπάσιμο» του MRZ σε 20 δευτερόλεπτα όπως ο COPACOBANA34 με κόστος $10.000.

34 Ο COPACOBANA βασίζεται σε 120 FPGAs τύπου Xilinx Spartan3 1000 και το 2008 μπορούσε να επεξεργάζεται 65

δισεκατομμύρια DES κλειδιά το δευτερόλεπτο. http://www.sciengines.de/products/computers-and-clusters/copacobana-s3-

1000.html

Page 205: Security analysis of the european citizen card (ecc)

197

Ένα αντίμετρο που εφαρμόζεται είναι η επιβράδυνση της εκτέλεσης της BAC διαδικασίας ώστε να

επιμηκύνεται ο χρόνος που ο επιτιθέμενος πρέπει να μείνει σε επαφή με το εν λόγω MRTD τσιπ.

Αυτό εξυπηρετεί τις skimming επιθέσεις αλλά όχι τις επιθέσεις υποκλοπής όπου τα δεδομένα

αναλύονται offline σε δεύτερο χρόνο. Όπως αναφέρουμε παρακάτω (§6.5.4) ήδη ο ICAO

προωθεί ως αντικαταστάτη τον PACE μηχανισμό.

6.4.2 Επιπλέον Μηχανισμοί Προστασίας των Βιομετρικών του ICAO (Προαιρετικοί)

Ο μηχανισμός ελέγχου πρόσβασης BAC δεν παρέχει κάποια διαβάθμιση ως προς το είδος των

δεδομένων που πρόκειται να προσπελαθούν. Δηλαδή παραδίδοντας το MRTD σε ένα σημείο

επιθεώρησης αναμένεται ότι δίνεται η δυνατότητα στον ελεγκτή να προσπελάσει ακόμη και

ιδιαίτερα ευαίσθητα προσωπικά δεδομένα όπως είναι τα προαιρετικά (κατά τον ICAO)

βιομετρικά δεδομένα των δακτυλικών αποτυπωμάτων, της ίριδας κλπ. Κάτι τέτοιο καθίσταται

ιδιαίτερα ανησυχητικό λαμβάνοντας επιπλέον υπόψη ότι ακόμη κι αν το MRTD προστατεύεται με

τον προαιρετικό BAC μηχανισμό, η γνώση του MRZ ή η επιτυχής πρόβλεψη συγκεκριμένων

MRZ στοιχείων οδηγεί κανονικά στη δυνατότητα παραγωγής των κρυπτογραφικών κλειδιών που

περιγράφηκαν στην §6.4.1 και επομένως στην άνευ όρων πρόσβαση σε όλα ανεξαιρέτως τα

δεδομένα. Αναγνωρίζοντας την αδυναμία αυτή ο ICAO συστήνει τη χρήση επιπρόσθετων

μηχανισμών:

Σο μηχανισμό Extended Access Control (EAC) για τον περιορισμό πρόσβασης στα

ιδιαιτέρως ευαίσθητα δεδομένα. Ο μηχανισμός εκτεταμένης πρόσβασης (EAC) μοιάζει

με τον BAC αλλά χρησιμοποιεί διαφορετικό κλειδί από τα KENC και KMAC του BAC. Σο

εν λόγω EAC κλειδί πρόσβασης είναι μοναδικό για κάθε τσιπ και ο τρόπος παραγωγής

του αφήνεται στη διακριτική ευχέρεια του κάθε κράτους. Για παράδειγμα μπορεί να είναι

συμμετρικό (θα παράγεται πχ από το MRZ και ένα Εθνικό Πρωτεύον Κλειδί) ή

ασύμμετρο ζεύγος κλειδιών με το αντίστοιχο πιστοποιητικό επιβεβαίωσης της κάρτας

(είναι καθαρά θέμα υλοποίησης του κράτους). Εξυπακούεται ότι το ICC θα πρέπει να έχει

επεξεργαστικές δυνατότητες. Μέχρι σήμερα ο ICAO απλά αναφέρει τον EAC ως

μηχανισμό για περαιτέρω προστασία από μη εξουσιοδοτημένη πρόσβαση στα ευαίσθητα

δεδομένα αλλά δεν τον προσδιορίζει ούτε περιγράφει το σχετικό πρωτόκολλο. Οι

μηχανισμοί που ορίζει ο BSI στο [BSI-TR-03110] και θα αναφερθούμε παρακάτω

έρχονται να συμπληρώσουν το κενό αυτό.

Page 206: Security analysis of the european citizen card (ecc)

198

Ο δεύτερος προτεινόμενος επιπρόσθετος ICAO μηχανισμός είναι αυτός της

Κρυπτογράφησης δεδομένων. υγκεκριμένα η κρυπτογράφηση των επιπλέον ευαίσθητων

δεδομένων όπως είναι τα βιομετρικά, για τον περιορισμό της πρόσβασης. Αυτό σημαίνει

ότι το IS θα πρέπει να γνωρίζει τους χρησιμοποιούμενους αλγόριθμους και να κατέχει το

σχετικό κλειδί αποκρυπτογράφησης. Δεν καθορίζονται περισσότερες λεπτομέρειες στο

[ICAO 9303 P3V2].

υνοψίζοντας ο ICAO αναφέρει τους μηχανισμούς ασφάλειας του Πίνακας 16 και επισημαίνει ότι

το κάθε κράτος μπορεί να εφαρμόσει κάποιο δικό του συνδυασμό από αυτούς τους προαιρετικούς

μηχανισμούς για να επιτύχει καλύτερη ασφάλεια.

Page 207: Security analysis of the european citizen card (ecc)

199

Πίνακας 16: Μηχανισμοί Ασφάλειας Δεδομένων του [ICAO 9303 P3V2]

6.5 ΕΞΕΛΙΓΜΕΝΟΙ ΜΗΦΑΝΙΜΟΙ ΑΥΑΛΕΙΑ ΣΟΤ BSI

Καθώς από τους παραπάνω μηχανισμούς ασφάλειας του ICAO μόνο αυτός του Passive

Authentication ορίζεται ως υποχρεωτικός σημαίνει ότι η μη εφαρμογή των επιπλέον ICAO

Page 208: Security analysis of the european citizen card (ecc)

200

μηχανισμών ή άλλων αντίστοιχων μηχανισμών δεν εξασφαλίζει την αυθεντικότητα και

ακεραιότητα των δεδομένων που βρίσκονται αποθηκευμένα στο MRTD. Σο πρόβλημα αυτό

επισημαίνει ο Γερμανικός BSI στις Σεχνικές Προδιαγραφές [BSI-TR-03110]. Εκεί ορίζει

επιπλέον αυτών του ICAO, προηγμένους μηχανισμούς ασφάλειας για τα MRTDs.

6.5.1 Extended Access Control (EAC)

Σο πρωτόκολλο εκτεταμένου ελέγχου πρόσβασης (Extended Access Control, EAC) όπως

αναφέρθηκε παραπάνω έχει ήδη υιοθετηθεί από τον ICAO. Προτάθηκε αρχικά από τον BSI για

τον έλεγχο πρόσβασης στα ιδιαιτέρως ευαίσθητα δεδομένα (πχ αποθηκευμένα δακτυλικά

αποτυπώματα στο τσιπ της κάρτας). Φρησιμοποιείται για την αμοιβαία αυθεντικοποίηση των 2

μερών (αυθεντικοποιείται τόσο το ICC στο σύστημα επιθεώρησης όσο και το ίδιο το σύστημα

επιθεώρησης στο ICC). τόχος του πρωτοκόλλου είναι να εγκαθιδρύσει με ασφάλεια μυστικά

κλειδιά συνόδου ώστε τα δύο μέρη να τα χρησιμοποιήσουν για να «θωρακίσουν» τις μελλοντικές

τους επικοινωνίες. Για το λόγο αυτό γίνεται χρήση της σχετικής PKI δομής που περιγράφηκε

στην §6.2.5.

Σο πρωτόκολλο ανταλλαγής κλειδιού EAC περιλαμβάνει δύο φάσεις:

σε πρώτη φάση εκτελείται το πρωτόκολλο πρόκλησης-απόκρισης Terminal

Authentication (TA) το οποίο περιορίζει την πρόσβαση στα δεδομένα του τσιπ της

κάρτας, σε εξουσιοδοτημένα μόνο τερματικά. Κατά τη φάση αυτή, το τερματικό

υπογράφει μια τυχαία πρόκληση (και ένα εφήμερο δημόσιο κλειδί) με το πιστοποιημένο

του κλειδί για υπογραφές.

στη δεύτερη φάση εκτελείται το πρωτόκολλο ανταλλαγής κλειδιού Chip Authentication

(CA) όπου τα δύο συμβαλλόμενα μέρη με βάση τον Diffie-Hellman μηχανισμό

συμφωνούν σε ένα μυστικό κλειδί που παράγεται από το εφήμερο κλειδί του τερματικού

και το στατικό πιστοποιημένο κλειδί του τσιπ της κάρτας. Επιπλέον το τσιπ

αυθεντικοποιείται ως γνήσιο και τέλος η διαδικασία ολοκληρώνεται επιβάλλοντας ισχυρή

κρυπτογράφηση και προστασία της ακεραιότητας των δεδομένων που διαβιβάζονται στις

επικοινωνίες (Secure Messaging).

Page 209: Security analysis of the european citizen card (ecc)

201

χηματικά η διαδικασία παρουσιάζεται στο χήμα 26. Ένα άλλο υπο-πρωτόκολλο που προτείνει

ο BSI είναι το PACE (για αντικατάσταση του BAC) το οποίο εκτελείται πριν από τα υπόλοιπα και

χρησιμοποιείται για την ασφαλή εγκαθίδρυση μυστικού κλειδιού μεταξύ τσιπ της κάρτας και

αναγνώστη. την περίπτωση που το τερματικό είναι ξεχωριστή απομακρυσμένη οντότητα θα

πρέπει επίσης να προστατεύεται η επικοινωνία με τον αναγνώστη με SSL/TLS πριν ξεκινήσουν οι

διαδικασίες του EAC. Οι μηχανισμοί TA και CA που απαρτίζουν τον EAC περιγράφονται στις

επόμενες παραγράφους του κεφαλαίου.

χήμα 26: EAC πρωτόκολλο του BSI (Πηγή: [DF10])

Οι συγγραφείς του άρθρου [DF10] ανέλυσαν τον EAC με βάση τα μοντέλα ασφάλειας που

αφορούν την αυθεντικοποιημένη εγκαθίδρυση κλειδιού (Authenticated Key Exchange, ΑΚΕ). Η

έννοια της ασφάλειας στα μοντέλα αυτά αφορά τις ισχυρές εγγυήσεις ότι τα κλειδιά που

Page 210: Security analysis of the european citizen card (ecc)

202

παράγονται από την ΑΚΕ παραμένουν ασφαλή ακόμη και υπό τη παρουσία ενεργών επιτιθέμενων

και ακόμη και αν εκτελούνται ταυτόχρονα πολλαπλές AKE συναλλαγές. Δύο ακόμη ιδιότητες που

εξετάζονται είναι: α) η παροχή forward secrecy (δηλ. ακόμη και αν αποκαλυφθεί ένα long-term

μυστικό όπως είναι το κλειδί υπογραφής αυτό δεν επηρεάζει την ασφάλεια των κλειδιών συνόδου

που παρήχθησαν με βάση το long-term αποκαλυπτόμενο μυστικό) και β) η ανθεκτικότητα σε

επιθέσεις πλαστοπροσωπίας λόγω αποκάλυψης του long-term μυστικού κλειδιού (key

compromise impersonation resilience). Η έρευνα των συγγραφέων έδειξε ότι o EAC είναι

ασφαλής με την προϋπόθεση ότι οι θεμελιώδεις κρυπτογραφικές λειτουργίες είναι επίσης ασφαλείς

(αλγόριθμοι υπογραφής, MAC αλγόριθμοι, συναρτήσεις σύνοψης κλπ). υγκεκριμένα τα

αποτελέσματα της ανάλυσης για τον EAC είναι:

Forward Secrecy: ε περίπτωση που η κάρτα αποκαλύψει το long-term μυστικό κλειδί

της ή το τερματικό αποκαλύψει το εφήμερο κλειδί του τότε ο επιτιθέμενος εύκολα εξάγει

το κλειδί συνόδου. Δεδομένης όμως της ασφάλειας υλικού της κάρτας και ότι το

τερματικό αμέσως και με ασφάλεια διαγράφει τα παλιά εφήμερα κλειδιά που δεν

χρησιμοποιούνται πλέον τότε δεν μπορεί να πραγματοποιηθεί επίθεση σε προηγούμενα

κλειδιά συνόδου. Ακόμη και στη περίπτωση που αποκαλυφθεί το long-term κλειδί του

τερματικού αλλά ο επιτιθέμενος δεν γνωρίζει το εφήμερο κλειδί του τερματικού ούτε το

long-term μυστικό κλειδί της κάρτας τότε το Diffie-Hellman κλειδί συνόδου παραμένει

ασφαλές.

Leakage Resilience: Σο τσιπ της κάρτας παράγει εσωτερικά τυχαίες τιμές r1, r2 τις οποίες

αποστέλλει δημόσια. Ακόμη και αν αυτές αποκαλυφθούν δεν απειλείται η ασφάλεια του

EAC. Τπάρχει όμως πρόβλημα σε περίπτωση διαρροής του εφήμερου κλειδιού του

τερματικού αλλά με κατάλληλο σχεδιασμό ο κίνδυνος αυτός ελαχιστοποιείται.

6.5.2 Σύποι Σερματικών για τις Βασικές Εφαρμογές

Οι προδιαγραφές [BSI-TR-03110] υποστηρίζουν τρεις εφαρμογές στο τσιπ: ePassport, eID και

eSign. Για την πρόσβαση σε κάθε εφαρμογή το αντίστοιχο τερματικό οφείλει να αυθεντικοποιηθεί

ως συγκεκριμένου τύπου τερματικό. Έτσι στο [BSI-TR-03110] καθορίζονται τρεις διαφορετικοί

τύποι τερματικών με ανάλογες αρμοδιότητες και καθορίζονται τα δικαιώματα πρόσβασης που

Page 211: Security analysis of the european citizen card (ecc)

203

ενδέχεται να έχουν τα συστήματα αυτά στα δεδομένα του IC του MRTD. Οι τύποι είναι:

Inspection systems, Authentication terminals και Signature terminals.

Ειδικά για την εφαρμογή ePassport (με την οποία ασχολείται και ο ICAO), o BSI ορίζει τρεις

διαφορετικές διαδικασίες αυθεντικοποίησης του τερματικού όπως στο χήμα 27. Η πιο

«αδύναμη» από άποψης ασφάλειας είναι η διαδικασία Standard Inspection Procedure η οποία

στην ουσία είναι ότι προτείνει ο ICAO με τη διαφορά ότι εναλλακτικά του Basic Access Control

μπορεί να χρησιμοποιηθεί ο PACE μηχανισμός. την περίπτωση που το MRTD τσιπ

υποστηρίζει και τους δύο μηχανισμούς BAC και PACE τότε το σύστημα επιθεώρησης θα πρέπει

να χρησιμοποιεί τον PACE που θεωρείται περισσότερο ασφαλής.

Αναφορικά με τους τρεις τύπους τερματικών:

Ψς ύστημα Επιθεώρησης (Inspection system, IS) νοείται ένα επίσημο τερματικό υπό τη

λειτουργία κυβερνητικού οργανισμού. Σο MRTD τσιπ απαιτεί από το IS να

αυθεντικοποιηθεί προτού του επιτραπεί η πρόσβαση σε δεδομένα. Εάν χρησιμοποιηθεί η

διαδικασία Standard ePassport Inspection Procedure το IS εξουσιοδοτείται για

ανάγνωση μόνο των λιγότερο ευαίσθητων δεδομένων του τσιπ (πχ όχι βιομετρικά). Εάν

χρησιμοποιηθούν οι διαδικασίες Advanced ePassport Inspection Procedure ή η General

Authentication Procedure λόγω της αυθεντικοποίησης τερματικού που εμπεριέχουν

παρέχεται η δυνατότητα αυξημένων δικαιωμάτων στο τερματικό (πχ ανάγνωση

ευαίσθητων δεδομένων τσιπ). Για το διάβασμα δεδομένων της εφαρμογής ePassport το

τερματικό πρέπει να αυθεντικοποιηθεί ως Inspection system και ο BSI συνιστά η

αυθεντικοποίηση να γίνεται με χρήση της διαδικασίας General Authentication Procedure

η οποία είναι η πιο απαιτητική από άποψη ασφάλειας. Η πρόσβαση στην εφαρμογή

ePassport θα πρέπει να περιορίζεται μόνο σε τερματικά του τύπου IS.

Ένα Σερματικό Σαυτότητας (Authentication terminal) μπορεί να τελεί υπό τη λειτουργία

κυβερνητικού οργανισμού ή ενός οποιουδήποτε άλλου ανεπίσημου οργανισμού. Σο

πλαίσιο σε αυτή την περίπτωση είναι πιο αυστηρό. Σο MRTD τσιπ απαιτεί την

αυθεντικοποίηση ενός τέτοιου συστήματος με τη διαδικασία General Authentication

Procedure προτού του επιτραπεί η πρόσβαση σε δεδομένα. Πρόσβαση στην εφαρμογή

Page 212: Security analysis of the european citizen card (ecc)

204

eID για ανάγνωση ή εγγραφή δεδομένων έχουν κυρίως τερματικά τύπου Authentication

terminal. Επιπλέον ενδέχεται να έχει πρόσβαση ένα τερματικό που είναι

αυθεντικοποιημένο ως IS με εκτεταμένα δικαιώματα.

Σέλος ένα Σερματικό Τπογραφής (Signature terminal) θα πρέπει να είναι εγκεκριμένο

από σχετικό φορέα ή από πάροχο υπηρεσιών πιστοποίησης. Σο πλαίσιο και σε αυτή την

περίπτωση είναι αυστηρό. Σο MRTD τσιπ απαιτεί την αυθεντικοποίηση ενός τέτοιου

τερματικού με τη διαδικασία General Authentication Procedure προτού του επιτραπεί η

πρόσβαση στην eSign εφαρμογή. Πρόσβαση στην εφαρμογή eSign για

υπογραφή/επιβεβαίωση εγγράφων έχουν μόνο τερματικά τύπου Signature terminal.

Ειδικά για την εγκατάσταση μιας eSign εφαρμογής το σχετικό τερματικό θα πρέπει να

είναι αυθεντικοποιημένο ως Authentication terminal και να διαθέτει ειδική

εξουσιοδότηση για την εγκατάσταση της εφαρμογής.

Αφού ολοκληρωθούν οι παραπάνω διαδικασίες τελικά ο ρόλος του τερματικού και τα επίπεδα

εξουσιοδότησης - δικαιώματα πρόσβασης που έχει περιγράφονται στο πιστοποιητικό που

προσκομίζει όπου περιέχεται το Certificate Holder Authorization Template. To MRTD εξετάζει

αυτό το terminal πιστοποιητικό σε σχέση με τις αντίστοιχες εξουσιοδοτήσεις που παρέχονται από

τις αναφερόμενες (referenced) υψηλότερα ιεραρχικά οντότητες: δηλαδή την οικεία αρχή έκδοσης

Document Verifier Certificate και τη ριζική εθνική αρχή πιστοποίησης CVCA Certificate. Σα

δικαιώματα για να ισχύουν πρέπει να ταυτίζονται (εκτελείται Boolean AND) και στα τρία σχετικά

αλυσιδωτά πιστοποιητικά. Ο υπολογισμός αυτός των δικαιωμάτων αναφέρεται και ως Effective

Authorization.

Page 213: Security analysis of the european citizen card (ecc)

205

χήμα 27: Διαδικασίες αυθεντικοποίησης του IS για πρόσβαση στην εφαρμογή ePassport [BSI-TR-03110]

6.5.3 Secure Messaging

Η ασφαλής μετάδοση Secure Messaging θωρακίζει τις επικοινωνίες παρέχοντας ένα ασφαλές

κανάλι μεταξύ MRTD τσιπ και τερματικού. Όλα τα μετέπειτα μηνύματα που ανταλλάσσονται

είναι κρυπτογραφημένα για παροχή εμπιστευτικότητας ενώ επίσης προστατεύεται η αυθεντικότητα

τους με σχετικούς MAC μηχανισμούς. Ήδη αναφέραμε ότι Secure Messaging υλοποιείται στα

πλαίσια του Basic Access Control (βλέπε §6.4.1.1). Επιπλέον Secure Messaging εγκαθιδρύεται

και με τους BSI μηχανισμούς που σύντομα αναφέρουμε παρακάτω δηλαδή τους PACE και Chip

Page 214: Security analysis of the european citizen card (ecc)

206

Authentication. Σο επίπεδο ασφάλειας του Secure Messaging εξαρτάται από τον μηχανισμό που

χρησιμοποιήθηκε για την εγκαθίδρυσή του.

Μια σύνοδος που προστατεύεται με Secure Messaging τερματίζεται όταν μεταδοθεί μια εντολή

που δεν προστατεύεται με Secure Messaging. Ενώ όταν μια Secure Messaging σύνοδος είναι σε

εξέλιξη δίνεται η δυνατότητα να γίνει αλλαγή των κρυπτογραφικών κλειδιών συνόδου.

6.5.4 Password Authenticated Connection Establishment (PACE)

Ο μηχανισμός Password Authenticated Connection Establishment ή PACE που προτείνει ο

BSI μπορεί να χρησιμοποιηθεί ως αυτόνομο πρωτόκολλο για την αντικατάσταση του Basic

Access Control του ICAO καθώς είναι περισσότερο κατάλληλος και αποδεδειγμένα ασφαλής

[BFK09]. υγκεκριμένα επιτρέπει στο MRTD τσιπ να επιβεβαιώσει ότι το τερματικό είναι

εξουσιοδοτημένο για πρόσβαση στα λιγότερο ευαίσθητα αποθηκευμένα δεδομένα στο τσιπ.

Επίσης εγκαθιδρύει ασφαλή μετάδοση Secure Messaging μεταξύ MRTD και τερματικού με

χρήση ισχυρών κλειδιών συνόδου.

ε αντίθεση με το BAC που τα παραγόμενα κλειδιά έχουν σχετικά χαμηλή εντροπία λόγω της

σχέσης τους με τα MRZ δεδομένα, στον PACE η εντροπία των κωδικών (passwords) που

χρησιμοποιούνται για την αυθεντικοποίηση του συστήματος επιθεώρησης έχει αρκετά μικρότερη

επιρροή στα παραγόμενα κλειδιά. Αυτό έχει ως συνέπεια ο PACE να παράγει ισχυρά κλειδιά

ακόμη και με χρήση μικρής εντροπίας password (σύντομα passwords πχ 6 μόνο ψηφίων). Σο

πλεονέκτημα είναι ότι πλέον αυτά τα passwords μπορούν εύκολα να εισάγονται χειροκίνητα.

Ο ICAO αναγνωρίζοντας τα προβλήματα του BAC μηχανισμού (§6.4.1) στη σχετική τεχνική

αναφορά του [ICAO SAC] ορίζει τον PACE μηχανισμό ως συμπληρωματικό του BAC και ξεκινά

την προώθησή του ως πρότυπο. Κατά αυτό τον τρόπο επικυρώνει την ανωτερότητα του PACE

και προγραμματίζει τη σταδιακή μετάβαση στα επόμενα 10 – 20 χρόνια από τον BAC στον

PACE.

Ενώ ο BAC υποστηρίζει έναν μόνο «κωδικό», το συμμετρικό κλειδί που παράγεται από το MRZ,

ο PACE υποστηρίζει 4 διαφορετικούς τύπους κωδικών:

Page 215: Security analysis of the european citizen card (ecc)

207

Ο Card Access Number (CAN) είναι ένας σύντομος κωδικός που ενδέχεται να βρίσκεται

τυπωμένος στατικά επί της κάρτας ή μπορεί να επιλέγεται τυχαία από το MRTD και να

εμφανίζεται δυναμικά επί της κάρτας με διάφορες τεχνολογίες όπως OLED35. Μπορεί να

χρησιμοποιηθεί για πρόσβαση στις εφαρμογές του MRTD τσιπ.

Ο Personal Identification Number (PIN) ο γνωστός σε όλους μας σύντομος κωδικός τον

οποίο γνωρίζει μόνο ο νόμιμος κάτοχος της κάρτας. Φρησιμοποιείται για τον έλεγχο

πρόσβασης στις εφαρμογές του τσιπ, πχ μόνο ο νόμιμος κάτοχος μπορεί να επιτρέψει σε

ένα Authentication terminal να διαβάσει δεδομένα της eID εφαρμογής. Ψς εξαίρεση ένα

Authentication terminal που έχει την κατάλληλη εξουσιοδότηση μπορεί να παρακάμπτει

τη χρήση PIN και να αποκτά πρόσβαση με χρήση του CAN.

Σο PIN Unblock Key (PUK) είναι ένας μυστικός κωδικός μεγάλου μήκους γνωστός στον

νόμιμο κάτοχο της κάρτας μόνον και χρησιμοποιείται στον μηχανισμό απεμπλοκής του

PIN.

Σον MRZ κωδικό που είναι ένα μυστικό κλειδί που παράγεται από την MRZ ζώνη.

Όλοι οι παραπάνω τύποι είναι non-blocking κωδικοί δηλαδή δεν εφαρμόζονται τεχνικές

παρεμπόδισης λανθασμένων προσπαθειών εισαγωγής κωδικού εκτός από τον τύπο PIN που είναι

blocking. Για το PIN υπάρχει ένας σχετικός μετρητής που μειώνεται σε κάθε ανεπιτυχή απόπειρα

εισαγωγής PIN. Όταν σημειωθούν επανειλημμένες λανθασμένες απόπειρες το PIN αναστέλλεται

και πλέον πρέπει να γίνει εισαγωγή του CAN και ακολούθως ορθή εισαγωγή PIN. Εάν κάτι τέτοιο

δεν συμβεί το PIN φράσσεται που σημαίνει ότι το MRTD τσιπ δεν αποδέχεται πλέον αιτήματα

για επικοινωνία με χρήση του εν λόγω PIN και τότε πλέον για ξεκλείδωμα απαιτείται η χρήση του

PUK.

Σο πρωτόκολλο PACE είναι στην ουσία ένα αυθεντικοποιημένο με μυστικό κλειδί Κπ (που

προκύπτει από τον ίδιο κωδικό π που γνωρίζουν τα συμβεβλημένα μέρη) πρωτόκολλο συμφωνίας

κλειδιού Diffie-Hellman. Η αυθεντικοποίηση των δύο μερών βασίζεται στον μυστικό κωδικό π.

35 Η εταιρία Samsung έχει ήδη παρουσιάσει μια σχετική εφαρμογή σε ανεπαφική ID κάρτα με χρήση RF-powered AMOLED

(Active Matrix Organic Light-Emitting Diode) τεχνολογίας για εμφάνιση κινούμενης βιομετρικής εικόνας προσώπου

http://www.viddler.com/explore/engadget/videos/916/

Page 216: Security analysis of the european citizen card (ecc)

208

Σο πρωτόκολλο επίσης προσφέρει ασφαλής επικοινωνία. υνοπτικά η λειτουργία του

παρουσιάζεται στο χήμα 28.

χήμα 28: Πρωτόκολλο PACE [BSI-TR-03110]

Η εντροπία του μυστικού κλειδιού Κπ εξασφαλίζεται από το γεγονός ότι παράγεται ως Hash της

συνένωσης του μυστικού κωδικού π, με ένα προαιρετικό nonce, μαζί επίσης με έναν 32-bit

μετρητή. Σο MRTD αρχικά υπολογίζει ένα τυχαίο nonce s το οποίο, μαζί με τις παραμέτρους

του πεδίου ορισμού (domain) DPICC, αποστέλλεται κρυπτογραφημένο με το κλειδί Κπ στο

τερματικό. Σο nonce αυτό θα χρησιμοποιηθεί στη δημιουργία κοινών εφήμερων παραμέτρων του

πεδίου ορισμού (domain) . Σο DPICC περιέχει λεπτομέρειες για τους αλγόριθμους και τα μήκη

κλειδιών που υποστηρίζει το MRTD τσιπ.

Έπειτα τα δύο μέρη (Proximity Integrated Circuit Card και Proximity Coupling Device)

δημιουργούν τυχαία δύο εφήμερα κρυπτογραφικά ζεύγη κλειδιών ( , ) και ( ,

) αντίστοιχα που ανήκουν στο . Αφού ανταλλάξουν τα δημόσια κλειδιά που παρήγαγαν

και επιβεβαιώσουν ότι αυτά διαφέρουν (για ευνόητους λόγους) πραγματοποιούν το πρωτόκολλο

Page 217: Security analysis of the european citizen card (ecc)

209

συμφωνίας κλειδιού Diffie-Hellman για την εγκαθίδρυση κοινού μυστικού κλειδιού Κ. Σο Κ με

τη σειρά του χρησιμεύει στη παραγωγή των κρυπτογραφικών κλειδιών της συνόδου KENC και

KMAC για την υποστήριξη του Secure Messaging.

Σέλος τα δύο μέρη ανταλλάσουν κουπόνια αυθεντικοποίησης (TPCD και TPICC) ως επιβεβαίωση.

Πλέον τα δύο μέρη έχουν αυθεντικοποιηθεί και το Secure Messaging μπορεί να ξεκινήσει για τη

προστασία των μετέπειτα επικοινωνιών.

Εκτός από τα παραπάνω αναφερόμενα πλεονεκτήματα του PACE αναφορικά με την εντροπία των

παραγόμενων κλειδιών και το μικρό μήκος των μυστικών κωδικών σημαντικό είναι επίσης ότι ο

μηχανισμός εκτός από τη συμβατική κρυπτογραφία Diffie-Hellman μπορεί: α) να

χρησιμοποιηθεί και με ελλειπτικές καμπύλες και β) υποστηρίζει διαφορετικές κρυπτογραφικές

σουίτες (βλέπε §6.6, Πίνακας 19).

6.5.5 Chip Authentication (CA)

Ο μηχανισμός αυθεντικοποίησης του τσιπ (Chip Authentication, CA) που προτείνει ο BSI

μπορεί να χρησιμοποιηθεί ως αυτόνομο πρωτόκολλο για την αντικατάσταση του Active

Authentication του ICAO. Ο ρόλος του είναι ακριβώς ο ίδιος με του ΑΑ, δηλαδή εξασφαλίζει σε

ένα μεγάλο βαθμό ότι το σχετικό IC δεν είναι υποκατάστατο. Δύο όμως ακόμη πλεονεκτήματά

του είναι ότι:

εξαλείφει το σχετικό ζήτημα ιδιωτικότητας του μηχανισμού Active Authentication

αναφορικά με την υπογραφή ψευδοτυχαία παραγόμενων προκλήσεων και την ανίχνευση

προσώπων (κατόχων καρτών) και

εκτός της αυθεντικοποίησης του MRTD τσιπ το πρωτόκολλο επίσης παράγει ισχυρά

κρυπτογραφικά κλειδιά συνόδου.

Ο CA μηχανισμός είναι στην ουσία ένα πρωτόκολλο συμφωνίας κλειδιού Diffie-Hellman

εφήμερου και στατικού κλειδιού. Η αυθεντικοποίηση είναι μονομερής μόνο για τη μεριά του

MRTD τσιπ που διατηρεί ένα στατικό ζεύγος κρυπτογραφικών κλειδιών. Σο πρωτόκολλο επίσης

προσφέρει παραγωγή κλειδιών συνόδου για υποστήριξη Secure Messaging.

Page 218: Security analysis of the european citizen card (ecc)

210

H σχετική λειτουργία του Diffie-Hellman ορίζεται στο [EN 14890-2] και το σχετικό χήμα 57

βρίσκεται στο ΠΑΡΑΡΣΗΜΑ IV: ΠΕΡΙΛΗΧΗ ΣΨΝ ΕΤΡΨΠΑΩΚΨΝ

ΝΟΜΙΚΟΣΕΦΝΙΚΨΝ ΠΡΟΣΤΠΨΝ (EESSI).

Ο Chip Authentication μηχανισμός βασίζεται (όπως και ο Active Authentication) σε ένα

στατικό ζεύγος κλειδιών (PKPICC , SKPICC) που βρίσκεται αποθηκευμένο στο MRTD τσιπ. το

μηχανισμό αυτό το τερματικό δημιουργεί ένα τυχαίο εφήμερο κρυπτογραφικό ζεύγος κλειδιών

( , ) το οποίο είναι διαφορετικό από αυτό του PACE πρωτοκόλλου. υνοπτικά η

έκδοση 1 του πρωτοκόλλου παρουσιάζεται στο χήμα 29. Η διαδικασία είναι παρόμοια με αυτή

που περιγράφηκε παραπάνω για τον PACE με τη διαφορά ότι τώρα το MRTD αποστέλλει το

στατικό δημόσιο κλειδί του PKPICC στο τερματικό. Η αυθεντικότητα του κλειδιού PKPICC

επιβεβαιώνεται από το τερματικό μέσω του μηχανισμού Passive Authentication.

χήμα 29: Πρωτόκολλο Chip Authentication ver.1 [BSI-TR-03110]

Η έκδοση 1 του Chip Authentication μηχανισμού χρησιμοποιείται στη διαδικασία

αυθεντικοποίησης Advanced Inspection Procedure όπου πρώτα αυθεντικοποιείται το MRTD

τσιπ και αργότερα πραγματοποιείται ο μηχανισμός Terminal Authentication για την

αυθεντικοποίηση και του τερματικού.

Page 219: Security analysis of the european citizen card (ecc)

211

την περισσότερο ασφαλή διαδικασία αυθεντικοποίησης General Authentication Procedure

συμβαίνει το αντίθετο. Πρώτα αυθεντικοποιείται το τερματικό και έπεται η αυθεντικοποίηση του

MRTD τσιπ. Οι σχετικοί μηχανισμοί αυθεντικοποίησης αναφέρονται ως έκδοση 2. Έτσι για

παράδειγμα στην έκδοση 2 του Chip Authentication μια σημαντική διαφορά σε σχέση με την

έκδοση 1 του πρωτοκόλλου είναι ότι το MRTD τσιπ δεν αποδέχεται «τυφλά» το εφήμερο

δημόσιο κλειδί που λαμβάνει από το τερματικό ( ) αλλά το συγκρίνει με το αντίστοιχο που

είχε λάβει νωρίτερα κατά τη διεξαγωγή του Terminal Authentication. Έτσι οι 2 μηχανισμοί CA

και TA συνδέονται. Επιπλέον στην έκδοση 2 του CA προηγείται η διαδικασία Passive

Authentication που σημαίνει ότι όταν εκτελείται ο μηχανισμός Chip Authentication όπου το

τερματικό λαμβάνει το δημόσιο κλειδί PKPICC του τσιπ, το τερματικό έχει ήδη ελέγξει την

αυθεντικότητα αυτού του PKPICC κλειδιού πρωτύτερα μέσω του CA.

ημαντικό είναι να αναφερθεί ότι δεδομένου ότι ο CA μηχανισμός σύμφωνα με τις προτεινόμενες

διαδικασίες αυθεντικοποίησης στο χήμα 27 έπεται των μηχανισμών PACE ή BAC που σημαίνει

ότι ήδη έχουν δημιουργηθεί κλειδιά συνόδου και ήδη όλα τα μηνύματα που ανταλλάσσονται στον

Chip Authentication είναι προστατευμένα με Secure Messaging. Με την επιτυχής ολοκλήρωση

του CA μηχανισμού όπου παράγονται νέα κλειδιά συνόδου, το Secure Messaging επανεκκινείται

και πλέον χρησιμοποιεί αυτά τα νέα κλειδιά.

6.5.6 Terminal Authentication (TA)

Ο μηχανισμός αυθεντικοποίησης του συστήματος επιθεώρησης (Terminal Authentication, TA)

επιτρέπει στο MRTD τσιπ να επιβεβαιώσει ότι το εν λόγω τερματικό που αιτείται πρόσβαση είναι

αυθεντικό και ότι όντως έχει κατάλληλα δικαιώματα πρόσβασης στα ευαίσθητα δεδομένα του

τσιπ.

Όλα τα μηνύματα που ανταλλάσσονται στον TA προστατεύονται με Secure Messaging καθώς έχει

ήδη προηγηθεί η δημιουργία κλειδιών συνόδου με τους μηχανισμούς PACE ή Chip

Authentication.

Η αυθεντικοποίηση στον TA είναι μονομερής, μόνο για τη μεριά του τερματικού, το οποίο

διατηρεί ένα στατικό ζεύγος κρυπτογραφικών κλειδιών (PKPCD , SKPCD). υνοπτικά η διαδικασία

παρουσιάζεται στο χήμα 30.

Page 220: Security analysis of the european citizen card (ecc)

212

χήμα 30: Πρωτόκολλο Terminal Authentication ver.2 [BSI-TR-03110]

Αρχικά το τερματικό αποστέλλει την αλυσίδα πιστοποιητικών, που ξεκινά με το CVCA

πιστοποιητικό και καταλήγει στο πιστοποιητικό του τερματικού, στο MRTD τσιπ. Σο MRTD

τσιπ επιβεβαιώνει αυτή την αλυσίδα πιστοποιητικών χρησιμοποιώντας το δημόσιο κλειδί της

ριζικής εθνικής αρχής πιστοποίησης PKCVCA που διατηρεί αποθηκευμένο στο τσιπ. Ακολούθως

από το πιστοποιητικό του τερματικού εξάγει το δημόσιο κλειδί του PKPCD.

Έπειτα στην έκδοση 2 του πρωτοκόλλου, το τερματικό δημιουργεί ένα τυχαίο εφήμερο

κρυπτογραφικό ζεύγος κλειδιών ( , ) και αποστέλλει την SHA-1 σύνοψη του

δημόσιου μέρους στο MRTD τσιπ. Επιπλέον ενδέχεται να αποστέλλει βοηθητικά δεδομένα APCD

τα οποία χρησιμεύουν για πρόσθετες λειτουργίες όπως πχ μπορεί το τερματικό να αποστέλλει την

επιθυμητή ηλικία πρόσβασης κατόχου ώστε να πραγματοποιείται επιβεβαίωση ηλικίας του

κατόχου ή μπορεί να αποστέλλει την τρέχουσα ημερομηνία ώστε να επιβεβαιώνεται ότι δεν έχει

παρέλθει η ημερομηνία λήξης του MRTD κα. Σα βοηθητικά αυτά δεδομένα αποστέλλονται και

ως μέρος ψηφιακής υπογραφής στο επόμενο βήμα του πρωτοκόλλου προστατεύοντάς έτσι την

αυθεντικότητά τους.

Σο επόμενο βήμα του πρωτοκόλλου είναι το MRTD τσιπ να δημιουργήσει μια τυχαία πρόκληση

rPICC η οποία αποστέλλεται στο τερματικό ώστε να υπογραφεί. Η υπογραφή προωθείται στο τσιπ

και τότε αυτό δύναται να την επιβεβαιώσει χρησιμοποιώντας το αυθεντικό δημόσιο κλειδί του

τερματικού. Έτσι αποδεικνύεται η συσχέτιση με το ιδιωτικό μέρος του κλειδιού και άρα το

τερματικό ως ο μόνος κάτοχός του, αυθεντικοποιείται. Σο μήνυμα που υπογράφεται ψηφιακά

Page 221: Security analysis of the european citizen card (ecc)

213

περιλαμβάνει ένα αναγνωριστικό του τσιπ (IDPICC). την περίπτωση χρήσης του BAC το

αναγνωριστικό είναι ο αριθμός σειράς του MRTD που περιέχεται στο MRZ ενώ στην περίπτωση

χρήσης του PACE είναι η σύνοψη του εφήμερου PACE δημόσιου κλειδιού του MRTD τσιπ.

Είναι προφανές ότι μεγαλύτερη προστασία της ιδιωτικότητας παρέχεται στην περίπτωση του

PACE.

Όπως ήδη αναφέρθηκε παραπάνω, στην έκδοση 2 των πρωτοκόλλων το Terminal Authentication

είναι το πρώτο στάδιο και ακολουθεί έπειτα το Chip Authentication πρωτόκολλο. Η σύνοψη του

εφήμερου δημόσιου κλειδιού του τερματικού παρέχεται από το TA πρωτόκολλο ενώ το ίδιο το

εφήμερο κλειδί παρέχεται αργότερα από το CA πρωτόκολλο και πραγματοποιείται η

επιβεβαίωση. Κατά αυτόν τον τρόπο τα 2 πρωτόκολλα αλληλοσυμπληρώνονται.

6.5.6.1 Αδυναμίες του TA

Όπως ήδη αναφέρθηκε στην §6.2.5 υπάρχει ένα ζήτημα με το τσιπ της κάρτας που δεν μπορεί να

κρατά τον ακριβή χρόνο και επίσης δεν έχει πρόσβαση σε μια τέτοια πηγή για ενημέρωση. Η

γνώση της τρέχουσας ημερομηνίας χρειάζεται για την επιβεβαίωση της ισχύος των

πιστοποιητικών. Σο τσιπ βασίζει τις χρονικές του ενημερώσεις στην έναρξης ισχύος που φέρουν τα

έγκυρα πιστοποιητικά που του παρουσιάζονται.

Σο πρόβλημα μπορεί να προκύψει όταν ένα τερματικό κλαπεί όπου πρακτικά τα δικαιώματα

πρόσβασής του παραμένουν ακόμη και μετά τη λήξη της περιόδου ισχύος του πιστοποιητικού του

δεδομένου ότι δεν ενημερώνει τα MRTDs που αναγιγνώσκει για την πραγματική ημερομηνία και

ώρα. Δεδομένου βέβαια ότι ο κάτοχος της κάρτας κάποια στιγμή θα αναγκαστεί να την

παραδώσει σε ένα έγκυρο τερματικό κάποια στιγμή θα ενημερωθεί ως προς την σωστή

ημερομηνία. Αυτό ευνοεί όσους χρησιμοποιούν συχνά την κάρτα τους ενώ παραμένουν

περισσότερο ευάλωτοι αυτοί που χρησιμοποιούν την κάρτα τους περιστασιακά [HHJ06].

ύμφωνα με τα όσα αναφέρθηκαν στην §6.5.2 για τους τύπους τερματικών κατά τον BSI, τα

τερματικά που έχουν πρόσβαση στα βιομετρικά δεδομένα είναι μόνο όσα αυθεντικοποιούνται ως

ύστημα Επιθεώρησης (Inspection system, IS). Αυτό σημαίνει ότι άλλου είδους εφαρμογές πέρα

από αυτή της διασυνοριακής επιθεώρησης δεν θα έχουν πρόσβαση σε τέτοια δεδομένα κάτι που

περιορίζει τις προσφερόμενες υπηρεσίες της κάρτας. Θεωρητικά για να έχει κάποιος πρόσβαση

Page 222: Security analysis of the european citizen card (ecc)

214

στα βιομετρικά θα πρέπει να αιτηθεί για IS πιστοποιητικό ή DV πιστοποιητικό από τη χώρα

έκδοσης της κάρτας. την πράξη λόγω της «ρηχής» PKI ιεραρχίας η τεράστια επιβάρυνση της

DV οντότητας για την έκδοση πιστοποιητικών για κάθε τερματικό που σχετίζεται με μια νέα

εφαρμογή θα είναι απαγορευτική. Για παράδειγμα για υπηρεσίες από το σπίτι με τη χρήση της

κάρτας θα απαιτείται τερματικό για κάθε Η/Τ. Δυστυχώς δεν μπορούν να αυξηθούν τα επίπεδα

ιεραρχίας της «ρηχής» PKI υποδομής καθώς κάτι τέτοιο θα είχε ως αποτέλεσμα μεγαλύτερες

καθυστερήσεις απόκρισης από το τσιπ της κάρτας καθώς αυξάνεται το πλήθος των πιστοποιητικών

που ως μέρος της αλυσίδας οφείλει να επιβεβαιώσει.

Ψς μια λύση στο παραπάνω πρόβλημα οι συγγραφείς του [HHJ06] προτείνουν την on-line

αυθεντικοποίηση τερματικού δεδομένου ότι ακόμα και τα φορητά συστήματα επιθεώρησης

μπορούν να συνδέονται στο δίκτυο οπουδήποτε μέσω GPRS των συστημάτων κινητής

τηλεφωνίας. ύμφωνα με το σκεπτικό, υπάρχει μια αρχή για κάθε χώρα (back office) που

αποθηκεύει για κάθε αρχή δικαιοδοσίας μιας εφαρμογής (που επιθυμεί να αναγνωρίζει), τα

δικαιώματα πρόσβασης για τη συγκεκριμένη εφαρμογή. Επιπλέον η αρχή αυτή αποθηκεύει τα

δημόσια κλειδιά των τερματικών που έχουν ανακληθεί. Σο πρώτο στάδιο της διαδικασίας της

on-line αυθεντικοποίησης είναι όμοιο με του Terminal Authentication μηχανισμού. Αφού λοιπόν

το τερματικό αποστείλει το πιστοποιητικό της αρχής δικαιοδοσίας της εφαρμογής και

αυθεντικοποιηθεί στο τσιπ ακολούθως σε δεύτερη φάση το τσιπ εγκαθιδρύει ένα

αυθεντικοποιημένο κανάλι με το back office του κράτους έκδοσης χρησιμοποιώντας σχετικό

πιστοποιητικό της χώρας που εμπεριέχεται στο τσιπ κατά τo personalization. Μέσω του καναλιού

αυτού το τσιπ προωθεί το πιστοποιητικό της αρχής δικαιοδοσίας της εφαρμογής που έλαβε από

το τερματικό. Η αρχή της χώρας στο back office αναλαμβάνει να επιβεβαιώσει το πιστοποιητικό

αυτό της εφαρμογής να ανακτήσει τα σχετικά δικαιώματα πρόσβασης και τέλος να τα αποστείλει

στο τσιπ της κάρτας.

6.5.7 Restricted Identification (RI)

Ο μηχανισμός περιορισμένης αναγνώρισης (Restricted Identification, RI) μπορεί να

χρησιμοποιηθεί αφού έχουν προηγηθεί επιτυχώς οι Chip και Terminal Authentication.

Πρόκειται για έναν μηχανισμό ο οποίος εξυπηρετεί την μοναδική αναγνώριση του MRTD μέσα

σε έναν συγκεκριμένο τομέα και χρησιμοποιείται για την επαναγνώριση των MRTDs μέσα στα

όρια ενός τομέα αλλά και την τυχών ανάκλησή τους.

Page 223: Security analysis of the european citizen card (ecc)

215

Λέγοντας τομέα εννοούμε μια ομάδα τερματικών τα οποία βρίσκονται υπό την ευθύνη ενός

συγκεκριμένου οργανισμού ή φορέα δηλαδή πιστοποιούνται από έναν συγκεκριμένο Document

Verifier σύμφωνα με τα όσα περιγράφηκαν για την PKI δομή του BSI στo χήμα 21.

Ένας τομέας (Terminal Sector) ορίζεται για κάθε τερματικό μέσα στο σχετικό Terminal

Certificate που εκδίδεται. Αρμόδιος για την εκχώρηση τομέων είναι ο Document Verifier. Για

κάθε Terminal Sector αντιστοιχεί ένα δημόσιο κλειδί του τομέα (PKSector). Σο κλειδί αυτό μπορεί

να σχηματίζεται με ένα μυστικό ιδιωτικό κλειδί τομέα, οπότε τότε είναι υπολογιστικά αδύνατη η

συσχέτιση αναγνωριστικών με άλλους τομείς και συνεπώς η «παρακολούθηση κίνησης» (tracing)

των MRTDs. Ενδέχεται όμως το δημόσιο κλειδί τομέα να σχηματίζεται ως ζεύγος κλειδιών ώστε

το ιδιωτικό μέρος να χρησιμοποιείται για την ανάκληση MRTDs ανά τομέα. Ανάλογα με τον

τρόπο δημιουργίας των τομέων μια έμπιστη τρίτη οντότητα ενδέχεται να είναι σε θέση να

συσχετίσει τα αναγνωριστικά μεταξύ των τομέων.

Με τον RI το ίδιο το MRTD τσιπ δημιουργεί το μοναδικό αναγνωριστικό του ( ) για τον

συγκεκριμένο τομέα όπως παρουσιάζεται στο χήμα 31. Σα αναγνωριστικά αυτά δημιουργούνται

με hash επί ενός συγκεκριμένου μοναδικού μυστικού κλειδιού αναγνώρισης (SKID) που κατέχει το

τσιπ εκ των προτέρων (κατά τη φάση εγγραφής του/(pre)-personalization) και σε σχέση με το

δημόσιο κλειδί του εκάστοτε τομέα (PKSector). Σο ιδιωτικό κλειδί αναγνώρισης SKID αποθηκεύεται

στο τσιπ ενώ το δημόσιο μέρος του σε βάση δεδομένων όπου μαζί με υπόλοιπα δεδομένα

προσδιορίζεται ο κάτοχος του MRTD.

χήμα 31: Πρωτόκολλο Restricted Identification [BSI-TR-03110]

Page 224: Security analysis of the european citizen card (ecc)

216

6.6 ΑΛΓΟΡΙΘΜΟΙ ΠΟΤ ΦΡΗΙΜΟΠΟΙΟΤΝΣΑΙ

Ο ICAO ορίζει ότι το κάθε κράτος θα πρέπει να υποστηρίζει τη χρήση του ίδιου αλγόριθμου για

τις παραπάνω κρυπτογραφικές λειτουργίες δηλαδή όσον αφορά την Country Signing CA, τα

Document Signing κλειδιά και τα κλειδιά του μηχανισμού Active Authentication. Παρόλα αυτά

στα σημεία ελέγχου των MRTDs που προέρχονται από άλλα κράτη θα πρέπει να υποστηρίζονται

από το κράτος ελέγχου όλοι οι αλγόριθμοι για λόγους διαλειτουργικότητας.

O Πίνακας 17 συνοψίζει τις [ICAO 9303 P3V2] συστάσεις για τους προτεινόμενους

κρυπτογραφικούς αλγόριθμους και τα μεγέθη κλειδιών που θα πρέπει να χρησιμοποιούνται στους

διάφορους μηχανισμούς. Σα μεγέθη αυτά βασίζονται στις μέγιστες συνιστώμενες περιόδους ισχύος

των κλειδιών (Πίνακας 14, σελ. 180) και μια μέγιστη δεκαετή περίοδο ισχύος του MRTD. Σα

συνιστώμενα ελάχιστα μήκη κλειδιών πλέον σύμφωνα με το επικαιροποιημένο [ICAO SUPPL]

για RSA είναι 1280 bits.

Οι επιλογές του ICAO όσον αφορά τα μήκη των κλειδιών (Πίνακας 17) αποσκοπούν στο να

επιτυγχάνεται ένα επίπεδο ασφάλειας το οποίο θεωρείται αποδεκτό ανεξάρτητα από τους

επιλεγμένους αλγορίθμους. Με βάση τις σημερινές τεχνολογικές εξελίξεις (διαθέσιμη

υπολογιστική ισχύς), την έρευνα στην κρυπτανάλυση και τις διαθέσιμες υπολογιστικές μεθόδους η

ισχύς αποτυπώνεται στον Πίνακας 18.

Πίνακας 17: Κρυπτογραφικοί αλγόριθμοι μηχανισμών ICAO

Οντότητες - Μηχανισμοί

Επιτρεπόμενοι Αλγόριθμοι - Φρήσεις

Μήκος Κλειδιών

Country Signing CA,

Document Signer,

RSA

παραγωγή ψηφιακών υπογραφών, επιβεβαίωση πιστοποιητικών και SOD: με τους μηχανισμούς του RFC 344736

για την Εθνική Αρχή Πιστοποίησης του κάθε κράτους CSCA ορίζεται ελάχιστο modulus n μήκος 3072 bits

για τις Αρχές Έκδοσης DS ορίζεται ελάχιστο modulus n μήκος 2048 bits

36 RFC 3447, J. Jonsson, B. Kaliski, ―Public-Key Cryptography Standards (PKCS) #1: RSA Cryptography Specifications

Version 2.1‖, February 2003. ε αυτό ορίζονται μηχανισμοί για την κρυπτογράφηση και υπογραφή δεδομένων με χρήση του

RSA αλγόριθμου. Για υπογραφή δεδομένων ορίζονται δύο ξεχωριστοί μηχανισμοί και σχετικά πρότυπα ο RSASSA-PKCS1-

v1.5 και ο RSASSA-PSS. Ο ICAO συστήνει τον τελευταίο αλλά τα IS θα πρέπει να υποστηρίζουν και τους δύο.

Page 225: Security analysis of the european citizen card (ecc)

217

Document Security Object

Digital Signature Algorithm (DSA)

παραγωγή ψηφιακών υπογραφών, επιβεβαίωση:

σύμφωνα με το FIPS 186-337

για την CSCA ελάχιστο μήκος των modulus p και q είναι 3072 και 256 bits αντίστοιχα

για τις DS ελάχιστο μήκος των modulus p και q είναι 2048 και 224 bits αντίστοιχα

Elliptic curve DSA (ECDSA)

παραγωγή ψηφιακών υπογραφών, επιβεβαίωση: σύμφωνα με το ANS X9.6238 ή το ISO/IEC 15946

για την CSCA ελάχιστο μέγεθος τάξης του σημείου βάσης είναι 256 bits

για τις DS ελάχιστο μέγεθος τάξης του σημείου βάσης είναι 224 bits

Active Authentica-tion

παραγωγή ψηφιακών υπογραφών: μηχανισμός παραγοντοποίησης ακεραίου σε συμφωνία με το ISO 9796-239

για RSA ελάχιστο μήκος του modulus n είναι 1280 bits

για DSA ελάχιστο μήκος των modulus p και q είναι 1024 και 160 bits αντίστοιχα

για ECDSA το ελάχιστο μέγεθος τάξης του σημείου βάσης είναι 160 bits

Hashing αλγόριθμοι

SHA-1, SHA-224, SHA-256, SHA-384, SHA-512 κατά το πρότυπο FIPS 180-3

(βλέπε ΠΑΡΑΡΣΗΜA II: SECURE HASH STANDARD)

Πίνακας 18: Προτεινόμενη κρυπτογραφική ισχύς κατά ICAO

Σύπος Κλειδιού Κρυπτογραφική Ισχύς

Country Signing CA 128 bits

Document Signer 112 bits

Active Authentication 80 bits

37 FIPS 186-3, Federal Information Processing Standards Publication, Digital Signature Standard, June 2009. Ο ICAO

μνημονεύει το FIPS 186-2 το οποίο πλέον αντικαταστάθηκε από το 186-3.

38 ANSI X9.62, ―Public Key Cryptography for the Financial Services Industry: The Elliptic Curve Digital Signature Standard

(ECDSA)‖, 2005. Σο πρότυπο αυτό ορίζει μεθόδους για παραγωγή ψηφιακών υπογραφών και επιβεβαίωση με χρήση του

ECDSA ο οποίος είναι το ανάλογο του DSA στις ελλειπτικές καμπύλες. Επίσης ορίζει προδιαγραφές για τη παραγωγή των

domain παραμέτρων της ελλειπτικής καμπύλης.

39 Ο ICAO μνημονεύει το ISO/IEC 9796-2:2002 «Information Technology - Security Techniques - Digital Signature Schemes

giving message recovery - Part 2 Integer factorisation based mechanisms» το οποίο πλέον αντικαταστάθηκε με τη πρόσφατη

έκδοση του 2010. Ο ρόλος του ISO αυτού είναι να καθορίσει τρεις τρόπους παραγωγής ψηφιακών υπογραφών με ανάκτηση

μηνύματος. Ο πρώτος εκ των μηχανισμών αφορά τις ήδη υπάρχουσες υλοποιήσεις και διατηρείται για λόγους συμβατότητας με

παλαιότερες εκδόσεις. το ίδιο ISO επίσης ορίζεται η μέθοδος παραγωγής των κλειδιών για τις ψηφιακές υπογραφές, όχι όμως

και τεχνικές διαχείρισης κλειδιών ούτε τεχνικές παραγωγής τυχαίων αριθμών.

Page 226: Security analysis of the european citizen card (ecc)

218

Πίνακας 19: Κρυπτογραφικοί αλγόριθμοι μηχανισμών BSI

Αλγόριθμος/Διαδικασία Diffie-Hellman Elliptic Curve Diffie-Hellman

Αλγόριθμος υμφωνίας Κλειδιού

PKCS#340 ECKA41

υμπίεση Δημόσιου Κλειδιού SHA-1 X-συντεταγμένη

Επικύρωση Εφήμερου Δημόσιου Κλειδιού

RFC 263142 ECC

Διαδικασία Αλγόριθμοι

Φρησιμοποιούνται 2 εναλλακτικές λύσεις:

Τπολογισμός MAC στο κουπόνι επιβεβαίωσης του

PACE

3DES με κλειδί 112 bits σύμφωνα με το

FIPS PUB 46-3 και το χήμα 55 στο

ΠΑΡΑΡΣΗΜA I: ICAO ΛΕΙΣΟΤΡΓΙΕ ΣΟΤ DES

AES με κλειδί 128/192/256 bits σύμφωνα με το

FIPS PUB 197

Secure Messaging Κρυπτογράφηση με 3DES σε CBC mode κατά το

ISO 10116

Αυθεντικοποίηση με 3DES σε retail mode κατά το

ISO/IEC 9797-1 (χήμα 55)

Κρυπτογράφηση με AES σε CBC mode κατά το

ISO 10116

Αυθεντικοποίηση με AES σε CMAC mode43

40 Public-Key Cryptography Standards (PKCS) #3: Diffie-Hellman Key-Agreement Standard, RSA Labaratories Technical

Note, 1993. Πρόκειται για το πρότυπο που περιγράφει τη μέθοδο υλοποίησης της Diffie-Hellman συμφωνίας κλειδιού όπου τα

δύο μέρη μπορούν να συμφωνούν σε ένα κοινό μυστικό κλειδί που μόνο τα ίδια γνωρίζουν χωρίς την ανάγκη προϋπάρχουσας

συνεννόησης.

41 BSI, Elliptic Curve Cryptography (ECC) Version 1.11, TR-03111, 2009. Εκτός των άλλων περιγράφει τον Elliptic Curve Key

Agreement Algorithm (ECKA) σε συμφωνία με το πρότυπο ANSI X9.63. Public Key Cryptography for the Financial Services

Industry: Key Agreement and Key Transport Using Elliptic Curve Cryptography, 2001. Επίσης προτείνει την υιοθέτηση των

ECC Brainpool domain παραμέτρων για ασφαλείς ομάδες ελλειπτικών καμπυλών σύμφωνα με το ECC Brainpool, ECC

Brainpool Standard Curves and Curve Generation, Version 1.0, 2005 και το Lochter M., Merkle J., Elliptic Curve

Cryptography (ECC) Brainpool Standard Curves and Curve Generation, RFC 5639, 2010.

42 Rescorla E., Diffie-Hellman Key Agreement Method, RFC 2631, 1999. Σο κάθε μέλος του Diffie-Hellman το χρησιμοποιεί εν

προκειμένω για να επιβεβαιώσει ότι το δημόσιο κλειδί που μόλις έλαβε από το άλλο μέλος έχει τις σωστές ιδιότητες. Πιο

συγκεκριμένα ότι το δημόσιο κλειδί βρίσκεται στο διάστημα [2, p-1] ώστε να μην είναι ευάλωτο σε επιθέσεις τύπου small

subgroup attack.

43 NIST, Recommendation for Block Cipher Modes of Operation: The CMAC Mode for Authentication, Special Publication

800-38B, 2005.

Page 227: Security analysis of the european citizen card (ecc)

219

Αναφορικά με τους προτεινόμενους BSI μηχανισμούς ασφάλειας οι [BSI-TR-03110]

προδιαγραφές ορίζουν τους αλγορίθμους του Πίνακας 19.

Όσον αφορά τον Diffie-Hellman o BSI επιλέγει μήκη παραμέτρων σύμφωνα με το RFC 511444

δηλαδή (1024-bit modp group με 160-bit prime order subgroup) ή (2048-bit modp group με

224-bit/256-bit prime order subgroup).

Ο BSI επιλέγει ελλειπτικές καμπύλες με μια πληθώρα σετ domain παραμέτρων όπου το μήκος

του πρώτου αριθμού p κυμαίνεται από 192 έως και 521 bits.

Η κρυπτογραφία ελλειπτικών καμπυλών προσφέρει ισοδύναμη ασφάλεια με ουσιαστικά μικρότερα

μεγέθη κλειδιών λόγω του ότι η πολυπλοκότητα επίλυσης του ECDLP είναι μεγαλύτερη του DLP

και συνεπώς και ο χρόνος που απαιτείται για την επίλυση είναι μεγαλύτερος. Για το ECDLP

πρόβλημα απαιτείται τουλάχιστον εκθετικός χρόνος για την επίλυση του ενώ ο πιο αποδοτικός

αλγόριθμος για την επίλυση του DLP είναι σε υπό-εκθετικό χρόνο. τον παρακάτω πίνακα

φαίνονται τα μεγέθη κλειδιού σε bits που απαιτούνται για αντίστοιχη ασφάλεια σε διαφορετικά

συστήματα.

Πίνακας 20: ύγκριση ασφάλειας μήκους κλειδιών σε κρυπτογραφικά συστήματα

υστήματα δημοσίου κλειδιού Μήκος κλειδιού συμμετρικού αλγορίθμου

Μήκος κλειδιού ελλειπτικής καμπύλης

Μήκος κλειδιού RSA/DH/DSA

160 1024 80

224 2048 112

256 3072 128

384 7680 192

512 15360 256

44 Lepinski M., Kent S., Additional Diffie-Hellman Groups for Use with IETF Standards, RFC 5114, 2008.

Page 228: Security analysis of the european citizen card (ecc)

220

6.7 ΣΟ ΠΡΟΣΤΠΟ CEN 15480

6.7.1 Γενική Παρουσίαση

Η Ευρωπαϊκή Επιτροπή Προτυποποίησης εργάζεται στη σειρά προτύπων CEN 15480 που

αφορούν την Ευρωπαϊκή Κάρτα Πολίτη (European Citizen Card, ECC). Κατά την εκπόνηση της

παρούσης μελέτης διαθέσιμες ήταν μόνο οι τεχνικές προδιαγραφές [CEN 15480-1] και [CEN

15480-2] ενώ τα [CEN 15480-3] και [CEN 15480-4] δεν έχουν ακόμη δημοσιευτεί και έτσι δεν

κατέστη δυνατόν να μελετηθούν.

Οι τεχνικές αυτές προδιαγραφές αναμένεται να μετατραπούν σε Ευρωπαϊκά Πρότυπα. Η

Eurosmart45 προωθεί τις εργασίες του CEN ώστε να αρθούν τα εθνικά εμπόδια

(διαλειτουργικότητα πανευρωπαϊκά) και να εξασφαλισθούν οι απαιτήσεις παροχής ασφάλειας και

διασυνοριακών υπηρεσιών στους Ευρωπαίους πολίτες. Σο CEN 15480 αποτελεί περισσότερο ένα

σύνολο εργαλείων που προσφέρουν μια ευρεία γκάμα επιλογών και λιγότερο μια συγκεκριμένη

λύση κάρτας ταυτοποίησης και αυθεντικοποίησης. Δηλαδή παρέχει αρκετή ευελιξία αλλά

παράλληλα ορίζει τα πιο σημαντικά αναφορικά με τις διεπαφές, τα προφιλ χρήσης, τη λογική

δομή των δεδομένων και τους μηχανισμούς ασφάλειας και προστασίας της ιδιωτικότητας ώστε να

προάγει τη διαλειτουργικότητα. Για παράδειγμα ορίζονται τόσο η επαφική διασύνδεση όσο και η

ανεπαφική. Ορίζεται η αυθεντικοποίηση με χρήση PIN αλλά και με χρήση βιομετρικών. Ορίζεται

το πλήρες πλαίσιο αναφορικά με τις ηλεκτρονικές υπογραφές, το οποίο παρουσιάζουμε στο

επόμενο Κεφάλαιο. Είναι θέμα λοιπόν των κυβερνήσεων των χωρών-μελών να επιλέξουν από τις

οριζόμενες επιλογές. Δεν τίθεται περιορισμός στο πρότυπο για τον αριθμό ή τον τύπο των online

υπηρεσιών που θα προσφέρει το εγχείρημα (πχ eGovernment, eBusiness, eVoting, eDemocracy,

eBanking, κλπ). Πλέον η ECC αποτελεί σημείο αναφοράς για τις eID υλοποιήσεις στην Ευρώπη.

To CEN/TS 15480 ―Identification card systems — European Citizen Card‖ αποτελείται από

τα ακόλουθα μέρη:

Part 1: Physical, electrical and transport protocol characteristics

45 Eurosmart: Διεθνής μη-κερδοσκοπική ένωση με έδρα τις Βρυξέλλες που εκπροσωπεί τη Smart Security Βιομηχανία (δηλαδή

τους κατασκευαστές τσιπ, συσκευών, λογισμικού κλπ). Τδρύθηκε το 1995 και στόχο έχει την επέκταση της αγοράς αναφορικά με

τις συσκευές smart secure, την ανάπτυξη smart security προτύπων και τη συνεχή βελτίωση της ασφάλειας και της ποιότητας των

εφαρμογών. http://www.eurosmart.com

Page 229: Security analysis of the european citizen card (ecc)

221

Part 2: Logical data structures and card services

Part 3: ECC interoperability using an application interface

Part 4: Recommendations for ECC issuance, operation and use

το Mέρος 1 περιγράφονται τα φυσικά και ηλεκτρικά χαρακτηριστικά της ECC, ο

μορφότυπος, τα πρωτόκολλα μεταφοράς για την επικοινωνία κάρτας – τερματικού κλπ

χωρίς να ορίζεται κάτι νέο πέρα από τα ήδη υπάρχοντα πρότυπα όπως ISO7810,

ISO7816, ISO14443 και τις ICAO συστάσεις για eMRTD τύπου ID-1.

Σο Μέρος 2 του προτύπου, ορίζει τις υπηρεσίες της ECC κάρτας που είναι υποχρεωτικές

καθώς και άλλες ως προαιρετικές επεκτάσεις. Προσδιορίζει τη λογική δομή των

δεδομένων της κάρτας και την αρχιτεκτονική του συστήματος αρχείων. Επιπλέον, ορίζει

ένα κοινό σετ εντολών για την ECC ώστε να εξασφαλίζεται η διαλειτουργικότητα. Γίνεται

μια διαφοροποίηση μεταξύ βασικών και εκτεταμένων υπηρεσιών ηλεκτρονικών καρτών.

τις αναφερόμενες ως εκτεταμένες υπηρεσίες υιοθετούνται οι μηχανισμοί ασφάλειας του

ICAO και BSI που περιγράψαμε νωρίτερα. Οι ηλεκτρονικές υπηρεσίες για την

ταυτοποίηση, αυθεντικοποίηση και τη δημιουργία υπογραφών (IAS services) βασίζονται

κυρίως σε κρυπτογραφικές λειτουργίες δημοσίου κλειδιού και στον αλγόριθμο RSA.

Ανάλογα με τον τύπο διεπαφής προσαρμόζονται και οι παραπάνω υπηρεσίες. Για

παράδειγμα στο ανεπαφικό τσιπ ορίζονται επιπλέον μηχανισμοί για την προστασία της

επικοινωνίας. Για λόγους διαλειτουργικότητας οι IAS υπηρεσίες είναι σε συμφωνία με τα

πρότυπα [EN 14890-1] και [EN 14890-2]. Καθώς η ECC δύναται να υλοποιεί

διαφορετικές πρωταρχικές εφαρμογές (πχ ID κάρτα ή κάρτα υγείας) έχουν αναπτυχθεί

διαφορετικά προφίλ τα οποία ορίζονται στο ECC πρότυπο στο Μέρος 4.

Σο Μέρος 3 του CEN/TS 15480 παρέχει ένα μοντέλο διαλειτουργικότητας για την

υποστήριξη μιας συμβατής εφαρμογής σε H/Y ώστε να λειτουργεί αρμονικά με τις

διαφορετικές υλοποιήσεις της ECC κάρτας. Πρόκειται για την περιγραφή ενός γενικού

middleware που θα επιτρέπει την ασφαλή χρήση της ECC σε online συναλλαγές. Η

middleware αρχιτεκτονική βασίζεται στο ISO/IEC 24727 με κάποια επιπρόσθετα

στοιχεία. Σο middleware ανεξάρτητα της EEC υλοποίησης και ανεξάρτητα του τύπου

Page 230: Security analysis of the european citizen card (ecc)

222

διεπαφής του τσιπ, είναι σε θέση να ανιχνεύσει τις δυνατότητες/υπηρεσίες της ECC

κάρτας και να τις διαχειριστεί.

το Μέρος 4 θα υπάρχουν συστάσεις για διάφορα οργανωσιακά θέματα όπως είναι η

έκδοση της κάρτας, η διαδικασία εγγραφής του πολίτη για κάρτα κα. Επιπλέον

παρουσιάζονται ως σημείο αναφοράς, διάφορα προφίλ εφαρμογών που έχουν ήδη

αναπτυχθεί, ενώ επιπλέον προφίλ θα προστίθενται από την ομάδα εργασίας ακόμη και

μετά την δημοσίευσή του CEN/TS 15480-4. Καθένα από αυτά τα προφίλ περιέχουν μία

ή περισσότερες εφαρμογές που χρησιμοποιούν διεπαφές και πρωτόκολλα μεταφοράς που

περιγράφονται στα μέρη 1 και 2 των προδιαγραφών. Για παράδειγμα το Προφίλ 1 είναι η

κάρτα ID που χρησιμεύει ως έγγραφο ταυτότητας. Για κάθε προφίλ που ορίζεται με αυτό

τον τρόπο παρέχεται το αντίστοιχο ξεχωριστό αναγνωριστικό του (OID) ώστε να δύναται

να χρησιμοποιηθεί ως αναφορά για λόγους διαλειτουργικότητας, π.χ. να διευκολυνθεί η

ανακάλυψη της κάρτας ή/και οι δυνατότητες της εφαρμογής. ε κάθε άλλη περίπτωση το

middleware διενεργεί αυτόματο εντοπισμό των υπηρεσιών στην κάρτα (το λεγόμενο

Global Profile) [EUROSM-ECC].

Πρόσφατα προστέθηκε και ένα Μέρος 0 στο πρότυπο με τίτλο «General Framework of the ECC

Standard» που αναμένεται να είναι μη-τεχνικό και να εξηγεί το ECC πλαίσιο ιδίως σε σχέση με τα

υπόλοιπα μέρη του προτύπου και ενδεχόμενα και με τα υπόλοιπα ISOs. Επίσης ενδέχεται να

συμπεριλάβει λεπτομέρειες για τα χαρακτηριστικά προστασίας της ιδιωτικότητας που αφορούν το

πρότυπο καθώς και μια πρακτική υλοποίηση του προτύπου46.

6.7.2 Αρχιτεκτονική CEN 15480-3 και Card-Verifiable Certificates

Η αρχιτεκτονική που περιγράφει το [CEN 15480-3] απεικονίζεται στο χήμα 32. Ο Πάροχος

Τπηρεσιών χρησιμοποιώντας «Card-Verifiable Certificates, CVCs» (σύμφωνα με το πρότυπο ISO

7816-8), αποδεικνύει στο τσιπ της ECC τα δικαιώματα πρόσβασης που του έχουν εκχωρηθεί από

την αντίστοιχη έμπιστη αρχή, προκειμένου να πραγματοποιηθούν οι σχετικοί μηχανισμοί

αυθεντικοποίησης και ελέγχου πρόσβασης στα δεδομένα του τσιπ.

46 Lorenzo Gaston,GEMALTO, Presentation EUROPEAN CITIZEN CARD e-ID Interoperability, 14th Porvoo Group 24

Oct 2008, http://fineid.fi/default.aspx?docid=3199&action=publish

Page 231: Security analysis of the european citizen card (ecc)

223

χήμα 32: Αρχιτεκτονική συστήματος κατά το [CEN 15480-3]

Tα CVC πιστοποιητικά χρησιμεύουν και στη μεταφορά δημόσιων κλειδιών. Ένα CVC

πιστοποιητικό είναι υπογεγραμμένο με το ιδιωτικό κλειδί της έμπιστης αρχής CA. Σο αντίστοιχο

δημόσιο CA κλειδί, τηρείται στην ECC και έτσι η κάρτα δύναται να ελέγξει την αυθεντικότητα

του πιστοποιητικού που προσκομίζεται από τον πάροχο. Έτσι μπορεί να «εμπιστευθεί» το

δημόσιο κλειδί του παρόχου που του παραδόθηκε και να το αποθηκεύσει εσωτερικά στην ECC

μνήμη.

6.7.3 Οριζόμενα Προφίλ του CEN 15480

6.7.3.1 Προφίλ α) eID

Περιγράφει μια κάρτα η οποία χρησιμοποιείται ως κάρτα ταυτότητας. Περιέχει υποχρεωτικά μία

μοναδική ανεπαφική διεπαφή σύμφωνα με το ISO/IEC 14443 η οποία υποστηρίζει όλες τις

ακόλουθες εφαρμογές:

eID: Η εφαρμογή αυτή υλοποιεί τις υπηρεσίες ηλεκτρονικών καρτών ταυτότητας και των

σχετικών δομών δεδομένων. Σα στοιχεία του κατόχου της κάρτας (που αντιστοιχούν στα

δεδομένα των συμβατικών εγγράφων ταυτότητας) αποθηκεύονται σε ξεχωριστές ομάδες

δεδομένων.

Page 232: Security analysis of the european citizen card (ecc)

224

ICAO: Δεδομένου ότι οι κάρτες ταυτότητας γίνονται δεκτές ως ταξιδιωτικά έγγραφα

εντός ένγκεν, το προφίλ περιέχει και μια MRTD εφαρμογή σε συμμόρφωση με τις

προδιαγραφές του ICAO, συγκρίσιμη με το e-passport. Οι οριζόμενες ως υποχρεωτικές

υπηρεσίες κάρτας είναι οι μηχανισμοί Passive Authentication, BAC, EAC με Chip &

Terminal Authentication και ο Secure Messaging.

SIG: Η κάρτα επίσης περιλαμβάνει εφαρμογή υπογραφών σύμφωνα με το πρότυπο EN

14890 που περιέχει την υπηρεσία υπογραφών εντός της κάρτας με τη δυνατότητα η

εγκατάσταση των απαραίτητων πιστοποιητικών ή κλειδιών να πραγματοποιείται κατά το

χρόνο έκδοσης ή κατά τη φάση του personalization της κάρτας.

6.7.3.2 Προφίλ d) eID (IAS)

To προφίλ αυτό είναι παρόμοιο με το προηγούμενο ―α) eID‖, με τη διαφορά ότι έχει

αποκρυσταλλώσει ορισμένες τεχνικές επιλογές της ECC και επιτρέπει πλήρη διαλειτουργικότητα

μεταξύ διαφορετικών κατασκευαστών καρτών καθώς επίσης και με τις προηγούμενες IAS

εκδόσεις. Η συσχέτιση με τα διαφορετικά πρότυπα και η γενική αρχιτεκτονική παρουσιάζεται στο

χήμα 33. Η αρχιτεκτονική αυτή μπορεί εύκολα να αναβαθμιστεί για να ενσωματώσει νέες

λειτουργίες (πχ βιομετρικά) ή τεχνικές ασφάλειας (πχ ελλειπτικές καμπύλες). Παρατηρούμε ότι

υλοποιεί την προηγούμενη έκδοση του μηχανισμού EAC (για backwards compatibility). H e-

Travel δυνατότητα απαιτεί υποχρεωτικά τη χρήση ανεπαφικού τσιπ. Έτσι στη περίπτωση που

χρησιμοποιείται τσιπ επαφής για τα e-Services τότε η κάρτα θα πρέπει να είναι υβριδική ή διπλής

διεπαφής. Ψστόσο προτιμότερο είναι τα e-Services να υλοποιηθούν επίσης στο ανεπαφικό τσιπ

(για λόγους κόστους και μείωση πολυπλοκότητας).

Page 233: Security analysis of the european citizen card (ecc)

225

χήμα 33: Προφίλ IAS-ECC, χετικά Πρότυπα (επάνω) και Αρχιτεκτονική (κάτω)

Σο προφίλ αυτό IAS-ECC επελέγη πρόσφατα από τη Γαλλία για την υλοποίηση της Εθνικής της

κάρτας πολίτη η οποία θα είναι συμβατή με την ECC. Επελέγη κυρίως για τη δυνατότητα που

προσφέρει χρήσης των ήδη υπαρχόντων υποδομών που έχουν αναπτυχθεί στη Γαλλία: δηλαδή της

PKI υποδομής, της γαλλικής ηλεκτρονικής κάρτας υγείας και του ePassport της [EUROSM-

ECC].

6.7.4 ύστημα Αρχείων και Αναγνωριστικό του Σσιπ

Σο σύστημα αρχείων που ορίζεται στο [CEN 15480-2], αφού προφανώς αναφερόμαστε σε

έξυπνες κάρτες, καθορίζεται από το πρότυπο ISO/IEC 7816-4. Ήδη αναφερθήκαμε παραπάνω

(§5.1.7) όταν παρουσιάσαμε τη δομή LDS του ICAO. Θυμίζουμε ότι το σύστημα αυτό αρχείων

ορίζει τους τύπους MF (Master File, προαιρετικό), DF (Dedicated Files) και EF (Elementary

Page 234: Security analysis of the european citizen card (ecc)

226

Files). To personalization της ECC κάρτας λαμβάνει χώρα στο υποχρεωτικό αρχείο EF.DIR

που βρίσκεται ακριβώς κάτω της ρίζας (με αναγνωριστικό ‗2F00‘ και σύντομο αναγνωριστικό

―30‖). Επίσης στο EF.DIR περιλαμβάνεται λίστα των εφαρμογών που περιέχει η κάρτα δηλ.

λίστα των ADF (Application Dedicated Files).

Οι βασικοί μηχανισμοί της ECC είναι το πρωτόκολλο αμοιβαίας αυθεντικοποίησης τσιπ-

αναγνώστη με χρήση συμμετρικής ή ασύμμετρης κρυπτογραφίας. Για το λόγο αυτό η ECC

ενσωματώνει ένα μοναδικό αναγνωριστικό τον αριθμό PAN (Primary Account Number). Ο

PAN αποθηκεύεται στο αρχείο EF.SN κάτω από τη ρίζα. Σα λιγότερο σημαντικά ψηφία του

αριθμού αυτού (8 Bytes) αποτελούν το σειριακό αριθμό του τσιπ SN.ICC που χρησιμοποιείται

στα πρωτόκολλα αυθεντικοποίησης ως αναγνωριστικό του τσιπ.

Πίνακας 21: Primary Account Number της ECC

6.7.5 Αυθεντικοποίηση υσκευής

Σο [CEN 15480-2] ορίζει κάποιους μηχανισμούς ως προαιρετικούς και άλλους ως

υποχρεωτικούς. Όσον αφορά τους μηχανισμούς αυθεντικοποίησης της συσκευής γίνεται

παραπομπή στο πρότυπο ΕΝ 14890-1. Κατά τον CEN, η αυθεντικοποίηση θα πρέπει να είναι

αμοιβαία και να περιλαμβάνει δύο μηχανισμούς:

το ICC επιβεβαιώνει τον εξωτερικό κόσμο και αντίστροφα ο εξωτερικός κόσμος

επιβεβαιώνει το ICC,

τα 2 μέρη που επικοινωνούν ανταλλάσουν ή συμφωνούν σε πληροφορίες, που θα

επιτρέψουν τη μετέπειτα εγκαθίδρυση κοινών κλειδιών συνόδου (όπως ήδη έχουμε

αναδείξει με βάση τα κλειδιά αυτά συνόδου, μπορεί να θωρακιστούν οι μετέπειτα

επικοινωνίες με Secure Messaging).

Page 235: Security analysis of the european citizen card (ecc)

227

Για λόγους απόδοσης (ταχύτητας) τα κλειδιά του Secure Messaging είναι συμμετρικά.

το ECC πρότυπο [CEN 15480-2] ορίζεται ως υποχρεωτική η υποστήριξη της συμμετρικής

αυθεντικοποίησης.

6.7.5.1 υμμετρική Αυθεντικοποίηση υσκευής (αμοιβαία)

Για τη διαδικασία αυτή θα πρέπει με κάποιο ασφαλή τρόπο το μυστικό κλειδί KK να έχει

διαμοιραστεί στα δύο μέρη, τόσο στο IFD όσο και στο ICC. Σο πρωτόκολλο αυτό δεν παρέχει

προστασία της ιδιωτικότητας καθώς σε περίπτωση που εκτελείται σε μη-κρυπτογραφημένο κανάλι

το αναγνωριστικό του τσιπ SN.ICC που μεταφέρεται είναι εντελώς απροστάτευτο. Σο SN.ICC

χρησιμοποιείται για την παραγωγή του κλειδιού αυθεντικοποίησης στο IFD.

Σα βήματα του πρωτοκόλλου παρουσιάζονται στον Πίνακας 22. Αρχικά ανταλλάσσονται οι τιμές

που απαιτούνται για την παραγωγή των κλειδιών και επιπλέον πρόσθετες τυχαίες τιμές που

παράγουν τα 2 μέρη. Οι τυχαίες αυτές τιμές χρησιμεύουν για την εξασφάλιση μιας

επικαιροποιημένης (freshness) αυθεντικοποίησης (ώστε να αποφεύγονται man-in-the-middle

επιθέσεις τύπου επανάληψης).

Πίνακας 22: Αυθεντικοποίηση με υμμετρικά κλειδιά, [EN 14890-1]

Page 236: Security analysis of the european citizen card (ecc)

228

6.7.5.2 Ασύμμετρη Αυθεντικοποίηση υσκευής

Εκτός από τη υμμετρική Αυθεντικοποίηση συσκευής το ECC πρότυπο ορίζει ότι θα πρέπει να

υποστηρίζεται ένας τουλάχιστον μηχανισμός που θα βασίζεται σε Ασύμμετρη κρυπτογραφία από

τους ακόλουθους προτεινόμενους:

Key transport protocol: Πρόκειται για μηχανισμό που ορίζεται στο (EN 14890-1, παρ.

8.4) και χρησιμοποιεί CVC πιστοποιητικά (§6.7.2) για την εισαγωγή δημόσιων κλειδιών

στο ICC. Σρεις είναι οι κύριες φάσεις του πρωτοκόλλου.

1. Αρχικά ανταλλάσσονται τα δημόσια κλειδιά μεταξύ ICC και IFD.

2. Έπειτα γίνεται εσωτερικά του τσιπ αυθεντικοποίηση του δημόσιου κλειδιού του

IFD και

3. τέλος ακολουθεί η εξωτερική αυθεντικοποίηση του IFD.

Device authentication with privacy protection: Ο μηχανισμός αυτός ορίζεται στο (EN

14890-1, παρ. 8.5) και παρέχει αυθεντικοποίηση της συσκευής αλλά με προστασία της

ιδιωτικότητας. Κατά αυτό τον τρόπο η ταυτότητα του ICC δεν αποκαλύπτεται στο IFD ή

σε ένα επιτιθέμενο. Για το λόγο αυτό πρώτα ξεκινά μια ανταλλαγή κλειδιών Diffie-

Hellman και έπειτα αυθεντικοποιείται το IFD. Η μη-αυθεντικοποιημένη Diffie-Hellman

ανταλλαγή εγγυάται την προστασία της ιδιωτικότητας. Ψς τελικό βήμα αυθεντικοποιείται

το ICC. Οι κύριες φάσεις του πρωτοκόλλου είναι:

1. Ορισμός της προστασίας της ιδιωτικότητας.

2. Μεταφορά του δημόσιου κλειδιού του IFD στο ICC.

3. Εξωτερική αυθεντικοποίηση του IFD.

4. Μεταφορά του δημόσιου κλειδιού του ICC στο IFD.

5. Εσωτερική τσιπ αυθεντικοποίηση του ICC.

Page 237: Security analysis of the european citizen card (ecc)

229

Privacy constrained device authentication with non traceability based on ELC:

Πρόκειται για ένα ειδικού σκοπού πρωτόκολλο που βελτιώνει το υπάρχον EAC

πρωτόκολλο όσον αφορά ζητήματα ιδιωτικότητας. Σο πρωτόκολλο αυτό εμποδίζει έναν

επαληθευτή να υποβάλει μια απόδειξη της πραγματοποίησης της διαδικασίας

επιβεβαίωσης. Φρησιμοποιείται κυρίως σε υλοποιήσεις με ανεπαφικά.

Για λόγους διαλειτουργικότητας το τερματικό που συναλλάσσεται με μια κάρτα θα πρέπει να

υποστηρίζει όλα τα παραπάνω πρωτόκολλα.

Σο πρότυπο του ECC ορίζει επίσης ότι η κάρτα θα πρέπει να υποστηρίζει υποχρεωτικά τoν

Secure Messaging μηχανισμό ανεξάρτητα από το εάν αυτός εφαρμόζεται ή όχι σε μια δεδομένη

επικοινωνία. ύμφωνα με το πρότυπο ο μηχανισμός αυτός θα παρέχει οπωσδήποτε

εμπιστευτικότητα και ακεραιότητα (και όχι μόνο εμπιστευτικότητα ή μόνο ακεραιότητα). Ο

Secure Messaging μηχανισμός που παρουσιάζεται στο ΕΝ 14890 είναι παρόμοιος με αυτόν που

καθορίζει ο ICAO (βλέπε §6.4.1.1).

Page 238: Security analysis of the european citizen card (ecc)

230

Κ ε φ ά λ α ι ο 7 : Η Λ Ε Κ Σ Ρ Ο Ν Ι Κ Ε Τ Π Ο Γ Ρ Α Υ Ε

7.1 ΕΙΑΓΨΓΗ

Οι ηλεκτρονικές υπογραφές ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από το

μυστικό κλειδί του υπογράφοντος και επιπλέον από το μήνυμα που υπογράφεται. Είναι γνωστές

μόνο στο δημιουργό τους και το χαρακτηριστικό τους γνώρισμα έγκειται στην επαληθευσιμότητά

τους. ε περίπτωση που προκύψει μια διαφωνία σχετικά με την προέλευση και την αποποίηση

ευθύνης του δημιουργού της ηλεκτρονικής υπογραφής, θα πρέπει η διαφωνία να μπορεί να

επιλυθεί, χωρίς να αποκαλυφθεί η μυστική πληροφορία του υπογράφοντος.

Οι ηλεκτρονικές υπογραφές αποτελούνται από τον αλγόριθμο δημιουργίας υπογραφών του

υπογράφοντος Α (SA) και τον αλγόριθμο επαλήθευσης υπογραφών του Α (VA). Οι παρακάτω

ιδιότητες θα πρέπει να πληρούνται για την παραγωγή των ηλεκτρονικών υπογραφών:

Oι συναρτήσεις SA και VA θα πρέπει να υπολογίζονται αποδοτικά, δηλαδή σε

πολυωνυμικό χρόνο.

Θα πρέπει να είναι υπολογιστικά αδύνατο για μια οντότητα εκτός του Α να βρει ένα

μήνυμα m є M και μια υπογραφή s є S τέτοια, ώστε ο αλγόριθμος επαλήθευσης να

επιστέφει VA(m΄, s) = true, δηλαδή είναι μονοσήμαντα συνδεδεμένη με τον

υπογράφοντα.

Οι ηλεκτρονικές υπογραφές είναι άμεσα συσχετιζόμενες με το ηλεκτρονικό κείμενο και δεν είναι

ποτέ οι ίδιες. Διαφορετικό μήνυμα συνεπάγεται άμεσα και διαφορετική ηλεκτρονική υπογραφή. Η

σύνδεση της υπογραφής με το περιεχόμενο του μηνύματος που υπογράφει εξασφαλίζει την

ακεραιότητα των δεδομένων (data integrity). Κατά αυτό τον τρόπο, διασφαλίζεται ότι, από τη

στιγμή που ο αποστολέας υπέγραψε τα δεδομένα, αυτά δεν έχουν τροποποιηθεί ή υποστεί

αλλοιώσεις καθ' οιονδήποτε τρόπο.

Κατά την διαδικασία δημιουργίας και επαλήθευσης των ηλεκτρονικών υπογραφών εκτελούνται οι

υναρτήσεις ύνοψης ή υναρτήσεις Κατακερματισμού (Hash functions). Πρόκειται για

συναρτήσεις που δέχονται ως είσοδο δεδομένα μεταβλητού μεγέθους και επιστρέφουν μια

Page 239: Security analysis of the european citizen card (ecc)

231

δυαδική ακολουθία ψηφίων σταθερού μήκους. Σο αποτέλεσμα ονομάζεται ύνοψη ή Αποτύπωμα

του αρχικού κειμένου (message digest) και αποτελεί την ψηφιακή αναπαράσταση του μηνύματος.

Οι συναρτήσεις είναι μονόδρομες και συνεπώς η ανάκτηση του αρχικού κειμένου από τη σύνοψη

είναι πρακτικά αδύνατη. Επίσης, η σύνοψη χαρακτηρίζει μοναδικά το αρχικό κείμενο, οπότε είναι

πρακτικά ανέφικτη η εύρεση δυο αρχικών κειμένων47 με την ίδια σύνοψη.

Αναλυτικότερα, οι συναρτήσεις σύνοψης είναι της μορφής H(x)=y, και δοθείσας μιας τιμής

κατακερματισμού y, είναι υπολογιστικά αδύνατο να βρεθεί ένα μήνυμα x τέτοιο ώστε H(x)=y.

Επιπλέον, είναι αδύνατο να βρεθούν δύο μηνύματα x και z έτσι ώστε H(x)=H(z). Παρακάτω

παρουσιάζονται συγκεντρωμένες οι βασικές ιδιότητές τους:

Είσοδος μεταβλητού μεγέθους.

Έξοδος σταθερού μεγέθους.

Δοθέντος του x , ο υπολογισμός του y είναι εύκολος.

Η συνάρτηση Η(x) είναι μη αντιστρέψιμη.

Μικρή πιθανότητα εύρεσης σύγκρουσης

Οι συναρτήσεις σύνοψης υπολογίζονται γρηγορότερα συγκριτικά με τους αλγόριθμους

κρυπτογράφησης/αποκρυπτογράφησης και το αποτέλεσμα που παράγουν είναι μικρότερο σε

μέγεθος, κατά συνέπεια ευκολότερα διαχειρίσιμο. Οι πιο διαδεδομένοι αλγόριθμοι σύνοψης είναι

οι MD5, SHA/SHA-1.

το σχήμα 31, παρουσιάζεται συνοπτικά η διαδικασία που ακολουθείται για την παραγωγή και

επαλήθευση των ηλεκτρονικών υπογραφών.

47 Η εύρεση δύο αρχικών κειμένων με την ίδια σύνοψη καλείται επίσης και ύγκρουση.

Page 240: Security analysis of the european citizen card (ecc)

232

χήμα 34: Διαδικασία υπογραφής και επαλήθευσης δεδομένων

7.2 ΚΡΤΠΣΟΓΡΑΥΙΑ

Για την επίτευξη της αξιοπιστίας και εμπιστευτικότητας, με απώτερο σκοπό την υλοποίηση

εκείνων των απαιτήσεων για τη δημιουργία ενός πλαισίου που θα διασφαλίζει την παραγωγή και

επαλήθευση των ηλεκτρονικών υπογραφών, η χρήση της κρυπτογραφίας, όπως έγινε αντιληπτό

στην προηγούμενη ενότητα, αποτελεί τη βάση για την ανάπτυξη και την υιοθέτηση των σχημάτων

υπογραφής. Εξαιτίας αυτού, υπερτονίζεται η σημαίνουσα συνεισφορά της με την παρούσα

σύντομη ενότητα.

την κρυπτογραφία ο αποστολέας χρησιμοποιώντας κάποια μαθηματική συνάρτηση μετατρέπει

το αρχικό κείμενο σε μορφή μη κατανοητή για οποιονδήποτε τρίτο, ουσιαστικά δηλαδή

πρόκειται για το μετασχηματισμό ενός κειμένου, βάσει ενός μαθηματικού αλγορίθμου, έτσι ώστε

να μην είναι πλέον αναγνώσιμο.

Page 241: Security analysis of the european citizen card (ecc)

233

Σο αρχικό μήνυμα ονομάζεται απλό κείμενο (plaintext), ενώ το κείμενο που μεταφέρεται ή

αποθηκεύεται κρυπτογραφημένο από το απλό κείμενο ονομάζεται κρυπτογράφημα (Cipher text).

H διαδικασία της αποκρυπτογράφησης αρχίζει με την ανάκτηση του απλού κειμένου από το

κρυπτογράφημα με την εφαρμογή αντίστροφου αλγορίθμου. Ο αλγόριθμος κρυπτογράφησης

είναι μια μαθηματική συνάρτηση που χρησιμοποιείται για την κρυπτογράφηση και

αποκρυπτογράφηση δεδομένων και πληροφοριών. Όσο αυξάνει ο βαθμός πολυπλοκότητας του

αλγόριθμου, τόσο μειώνεται η πιθανότητα υποκλοπής των δεδομένων και πληροφοριών από

εξωτερικά πρόσωπα. Ο αλγόριθμος κρυπτογράφησης λειτουργεί σε συνδυασμό με ένα κλειδί για

την κρυπτογράφηση του απλού κειμένου. Τπάρχουν δύο διαφορετικά είδη και μέθοδοι

κρυπτογράφησης και αποκρυπτογράφησης, η υμμετρική και η Ασύμμετρη κρυπτογράφηση.

7.2.1 υμμετρική Κρυπτογράφηση

τη συμμετρική κρυπτογράφηση χρησιμοποιείται το ίδιο κλειδί για την κρυπτογράφηση και την

αποκρυπτογράφηση. Σο κλειδί αυτό θα πρέπει να είναι γνωστό μόνο στα εξουσιοδοτημένα μέρη

και, κατά συνέπεια, απαιτείται κάποιο ασφαλές μέσο για τη μετάδοσή του, όπως μια προσωπική

συνάντηση, κατά την οποία θα συμφωνηθεί το κλειδί που θα χρησιμοποιηθεί. Αν κάτι τέτοιο δεν

είναι εφικτό, η συμμετρική κρυπτογραφία είναι αναποτελεσματική.

Τπάρχουν αρκετοί αλγόριθμοι που ανήκουν στην κατηγορία αυτή (IDEA, CAST5, BLOWFISH,

RC4), με πιο γνωστό τον Data Encryption Standard (DES) και τον 3DES, ο οποίος

αναπτύχθηκε αρχικά από την IBM και υιοθετήθηκε το 1977 από την κυβέρνηση των Ηνωμένων

Πολιτειών ως το επίσημο πρότυπο κρυπτογράφησης απόρρητων πληροφοριών. Πλέον, όμως, ο

συγκεκριμένος αλγόριθμος θεωρείται ξεπερασμένος, εξαιτίας του μικρού μήκους κλειδιού που

χρησιμοποιεί και τη θέση του έχει πάρει ο AES. Παρακάτω εικονογραφείται η διαδικασία της

συμμετρική κρυπτογράφησης.

Page 242: Security analysis of the european citizen card (ecc)

234

Εικόνα 26: υμμετρική κρυπτογράφηση

Ο αποστολέας και ο παραλήπτης έχουν την ίδια διάταξη κρυπτογράφησης.

1. Για να αποσταλεί ένα κρυπτογραφημένο μήνυμα, δημιουργείται πρώτα το αρχικό κείμενο

και έπειτα παράγεται το κλειδί κρυπτογράφησης που θα χρησιμοποιηθεί και την

κρυπτογράφηση του αρχικού κειμένου.

2. Σο κλειδί θα δρομολογηθεί στον παραλήπτη, αλλά από διαφορετική διαδρομή από

εκέινη που θα αποσταλεί το κείμενο. Σο κλειδί μπορεί να έχει τη μορφή είτε κωδικού είτε

αρχείου.

3. Η διάταξη κρυπτογράφησης, χρησιμοποιώντας τον αλγόριθμο που έχει επιλεγεί και το

κλειδί, μετατρέπει το κείμενο σε κρυπτογραφικό κώδικα.

4. Ο αποστολέας στέλνει τον κρυπτογραφημένο κώδικα στον παραλήπτη.

5. Ο παραλήπτης, μόλις τον λάβει, ανοίγει το κρυπτογραφημένο κώδικα χρησιμοποιώντας

τη διάταξη που κατέχει και χρησιμοποιώντας τον αντίστοιχο αλγόριθμο και το κατάλληλο

κλειδί αποκρυπτογραφεί το κείμενο.

7.2.2 Ασύμμετρη Κρυπτογράφηση

την ασύμμετρη κρυπτογράφηση, που χρησιμοποιείται συνήθως για την παραγωγή και

επαλήθευση ηλεκτρονικών υπογραφών και κατ΄ επέκταση στη σχεδιαζόμενη κάρτα πολίτη από το

Page 243: Security analysis of the european citizen card (ecc)

235

ελληνικό κράτος, χρησιμοποιούνται διαφορετικά κλειδιά για την κρυπτογράφηση και την

αποκρυπτογράφηση -το δημόσιο (public) και το ιδιωτικό (private) κλειδί, αντίστοιχα. Σα κλειδιά

αυτά δημιουργούνται με τρόπο ώστε να έχουν τις εξής ιδιότητες:

Μήνυμα κρυπτογραφημένο με το δημόσιο κλειδί μπορεί να αποκρυπτογραφηθεί μόνο με

το ιδιωτικό κλειδί και αντίστροφα.

Σο ένα κλειδί δεν μπορεί να προκύψει από το άλλο με απλό τρόπο.

Η βασική αυτή αρχή της κρυπτογραφίας δημόσιου κλειδιού διατυπώθηκε το 1976 από τους

Diffie και Hellman [DF76], ενώ το 1978 οι Rivest, Shamir και Adleman, βασιζόμενοι σε αρχές

της θεωρίας των πεπερασμένων πεδίων, δημιούργησαν το κρυπτοσύστημα RSA, την πρώτη

υλοποίηση συστήματος κρυπτογραφίας δημόσιου κλειδιού.

Προκειμένου να επιτευχθεί η επικοινωνία με χρήση ασύμμετρης κρυπτογραφίας, ο κάθε χρήστης

πρέπει να διαθέτει ένα ζεύγος κλειδιών (το δημόσιο και το ιδιωτικό). Ο αποστολέας ενός

μηνύματος πρέπει να γνωρίζει το δημόσιο κλειδί του παραλήπτη και κρυπτογραφεί το μήνυμα με

αυτό. Ο παραλήπτης αποκρυπτογραφεί το μήνυμα με το ιδιωτικό του κλειδί.

Σο δημόσιο κλειδί δεν αποτελεί μυστική πληροφορία, συνεπώς μπορεί να μεταδοθεί χωρίς την

απαίτηση ύπαρξης ασφαλούς μέσου. Σο ιδιωτικό κλειδί χρησιμοποιείται μόνο από τον ιδιοκτήτη

του και δε μεταδίδεται ποτέ. Όταν ένα μήνυμα έχει κρυπτογραφηθεί με το δημόσιο κλειδί μιας

οντότητας, μπορεί να αποκρυπτογραφηθεί μόνο με το αντίστοιχο ιδιωτικό του κλειδί.

Page 244: Security analysis of the european citizen card (ecc)

236

Εικόνα 27: Ασύμμετρη κρυπτογράφηση

το παραπάνω σχεδιάγραμμα ο αποστολέας και ο παραλήπτης χρησιμοποιούν το ίδιο

πρόγραμμα κρυπτογράφησης.

1. Εάν κάποιος θέλει να στείλει ενα κρυπτογραφημένο κείμενο, θα πρέπει πρώτα να φτιάξει

ένα ζεύγος δημόσιου και ιδιωτικού κλειδιού με την εφαρμογή που χρησιμοποιεί

(υποθέτουμε ότι δεν υπάρχει Έμπιστη Σρίτη Οντότητα). Έπειτα, θα πρέπει να στείλει το

δημόσιο κλειδί στο μέλος με το οποίο επιθυμεί να επικοινωνήσει.

2. Ο αποστολέας, χρησιμοποιώντας έναν ασύμμετρο αλγόριθμο και το σχετικό δημόσιο

κλειδί, κωδικοποιεί το κείμενο σε κρυπτογραφημένο κώδικα.

3. Ο αποστολέας στέλνει το κρυπτογραφημένο κώδικα στον παραλήπτη.

4. Ο παραλήπτης, μόλις το λάβει, ανοίγει τον κρυπτογραφημένο κώδικα με την ίδια

εφαρμογή, η οποία αποκρυπτογραφεί το κείμενο, χρησιμοποιώντας το δικό του ιδιωτικό

κλειδί.

Σα πλεονεκτήματα της ασύμμετρης κρυπτογραφίας έναντι της συμμετρικής είναι ότι δεν απαιτεί

την ύπαρξη ενός ασφαλούς δίαυλου για τη μεταφορά των μυστικών κλειδιών και παρέχει πολύ

υψηλότερα επίπεδα ασφάλειας. το σημείο που μειονεκτεί, όμως, είναι ότι απαιτούνται πολύ

μεγαλύτεροι επεξεργαστικοί πόροι για την επεξεργασία της διαδικασίας και, κατά συνέπεια, είναι

Page 245: Security analysis of the european citizen card (ecc)

237

πιο χρονοβόρα όσον αφορά τη διαδικασία μετατροπής του μηνύματος σε κρυπτογράφημα και το

αντίστροφο.

Οι ηλεκτρονικές υπογραφές βασίζονται, κατά κύριο λόγο, στην ασύμμετρη κρυπτογράφηση και

στηρίζονται στην έκδοση πιστοποιητικών από έμπιστές οντότητες προκειμένου να πιστοποιηθεί η

εγκυρότητα του δημόσιου κλειδιού. Θα πρέπει να υπάρχει, δηλαδή, Τποδομή Δημόσιου

Κλειδιού (Public Key Infrastructure - PKI). Με αυτό τον τρόπο, πιστοποιείται η εγκυρότητα του

κάθε φυσικού προσώπου που εμπλέκεται σε μια συναλλαγή στο διαδίκτυο και παράλληλα

προστατεύεται η ασφάλεια της συναλλαγής.

Σο PKI ενσωματώνει πιστοποιητικά, κρυπτογραφία δημόσιου κλειδιού και αρχές πιστοποίησης σε

ένα ασφαλές αρχιτεκτονικό σχήμα. Μια τυπική υλοποίηση του PKI περιλαμβάνει την παροχή

πιστοποιητικών σε χρήστες, εξυπηρετητές (servers) και λογισμικό χρηστών. Παράλληλα,

προσφέρει σειρά εργαλείων για τη διαχείριση, ανανέωση και ανάκληση των πιστοποιητικών.

7.3 ΤΓΚΡΙΗ ΔΙΑΥΟΡΕΣΙΚΨΝ ΣΤΠΨΝ ΗΛΕΚΣΡΟΝΙΚΏΝ ΤΠΟΓΡΑΥΨΝ

το φυσικό κόσμο με σκοπό τη διαβάθμιση ασφάλειας που επιθυμούν να προσδώσουν τα

συμβαλλόμενα μέρη στην επικοινωνία τους, αντίστοιχα χρησιμοποιούν και τις ανάλογες ιδιόχειρες

υπογραφές. Σα διαφορετικά επίπεδα ασφάλειας των υπογραφών προσφέρουν μια ευέλικτη

προστατευμένη επικοινωνία. Για παράδειγμα, μια υπογραφή που μόνο βεβαιώνει ότι συγκεκριμένα

δεδομένα προέρχονται από συγκεκριμένο υπογράφοντα (επιδιωκόμενος σκοπός υπογραφής:

αυθεντικοποίηση δεδομένων) δεν επιδιώκει την εκπλήρωση ενός μεγαλύτερου επιπέδου ασφάλειας

αντίστοιχου της μη αποποίησης (non-repudiation). τον αντίποδα, σε περιπτώσεις όπου η έννομη

τάξη απαιτεί τη χρήση ιδιόχειρων υπογραφών, το άτομο που υπογράφει για τη διεκπεραίωση μιας

δικαιοπραξίας, πιστοποιεί κατά τον ίδιο χρόνο ότι i) έχει επίγνωση των δεδομένων που υπογράφει,

ii) είναι όντως ο δημιουργός των δεδομένων και iii) το περιεχόμενο των υπογεγραμμένων

δεδομένων αντιστοιχεί πράγματι στα δεδομένα που είχε σκοπό να υπογράψει εξ αρχής

(εσκεμμένη πράξη/μη αποποίηση).

Οι συγγραφείς της Οδηγίας [1999/31/ΕΚ], έχοντας επίγνωση και αποτυπώνοντας την ανωτέρω

πρακτική πραγματικότητα, διέκριναν τις ηλεκτρονικές υπογραφές σε τρείς τύπους, κάθε μια εκ των

οποίων σχετίζεται με την εκπλήρωση διαφορετικών επιπέδων ασφάλειας.

Page 246: Security analysis of the european citizen card (ecc)

238

7.3.1 Απλές Ηλεκτρονικές Τπογραφές

Η ηλεκτρονική υπογραφή σύμφωνα με τον ορισμό στης Οδηγίας [1999/93/ΕΚ αναφέρεται σε

«δεδομένα σε ηλεκτρονική μορφή τα οποία είναι συνημμένα σε, ή λογικά συσχετιζόμενα με άλλα

ηλεκτρονικά δεδομένα και τα οποία χρησιμεύουν ως μέθοδος απόδειξης της γνησιότητας». Σο

κυριότερο όμως χαρακτηριστικό της απλής υπογραφής, σε σύγκριση με την προηγμένη

ηλεκτρονική υπογραφή, είναι ότι στην απλή ηλεκτρονική υπογραφή δεν αποδίδεται συγκεκριμένη

αποδεικτική ισχύς.

Ο ορισμός αυτός καλύπτει κάθε ηλεκτρονική μέθοδο απόδειξης της προέλευσης των δεδομένων,

από τις πιο απλές (π.χ. απλή αναγραφή του συντάξαντα στο τέλος μιας ηλεκτρονικής επιστολής),

ως τις πιο σύνθετες (π.χ. προηγμένες μέθοδοι κρυπτογράφησης δεδομένων, χρήση βιομετρικών

στοιχείων).

Κατά συνέπεια έχει την ιδιότητα εγκαθίδρυσης ενός συνεκτικού δεσμού ανάμεσα στα

υπογεγραμμένα δεδομένα και στον υπογράφοντα. Ο εν λόγω συνεκτικός δεσμός εξυπηρετεί την

εξακρίβωση προέλευσης υπογεγραμμένου αρχείου/μηνύματος, την αποδοχή και γνώση του

περιεχομένου των υπογεγραμμένων δεδομένων και ουσιαστικά οι υπογραφές αποτελούν ένα

σύνολο ψηφιακής διαδικασίας με σκοπό την επικύρωση της εν δυνάμει νομικής καταλληλότητας

των δεδομένων ενός μεμονωμένου ατόμου ή μιας ομάδας ατόμων.

7.3.2 Προηγμένες Ηλεκτρονικές Τπογραφές

Προηγμένη ηλεκτρονική υπογραφή ή ψηφιακή υπογραφή νοείται μια ηλεκτρονική υπογραφή που

ικανοποιεί τις τέσσερις απαιτήσεις σύμφωνα με τον ορισμό στο [ΠΔ150/2001]. Ο ορισμός

αποδίδεται με τεχνολογικά ουδέτερο τρόπο, χωρίς να καθορίζει τα τεχνολογικά εκείνα μέσα μέσω

των οποίων θα επιτευχθούν οι προσδοκώμενες απαιτήσεις ασφάλειας. υνεπώς, ο ορισμός δεν

αποκλείει μελλοντικές καινοτομίες σε αυτόν τον τομέα.

ε σύγκριση με την πρώτη κατηγορία υπογραφών, η προηγμένη ηλεκτρονική υπογραφή

εξυπηρετεί τρεις επιπλέον απαιτήσεις εκτός από την αυθεντικοποίηση. Η πρώτη είναι η

εξακρίβωση της ταυτότητας του υπογράφοντος, η δεύτερη είναι η ακεραιότητα του

υπογεγραμμένου περιεχομένου και η τρίτη απαίτηση είναι η μη αποποίηση των συναλλαγών, που

θεωρείται ως η προστασία εναντίον μιας επιτυχημένης προσβολής σχετικά με την προέλευση,

Page 247: Security analysis of the european citizen card (ecc)

239

αποστολή, παράδοση ή περιεχόμενο μιας επικοινωνίας. Επιπλέον, σύμφωνα με την τρίτη

απαίτηση του ορισμού στο [ΠΔ150/2001], η προηγμένη ηλεκτρονική υπογραφή θα πρέπει να

είναι σύμφωνη με τη παραγωγή της με μέσα αποκλειστικής χρήσης από τον υπογράφοντα. Σέλος,

εισάγεται στον τέταρτο όρο η έννοια της διάρκειας (―μεταγενέστερη‖) και της μακροπρόθεσμης

διάρκειας ισχύος των αποδεικτικών στοιχείων που παρέχει η προηγμένη ηλεκτρονική υπογραφή.

Για τον ευκολότερο διαχωρισμό της ηλεκτρονικής και της προηγμένης ηλεκτρονικής υπογραφής,

ακολουθεί μια ανάλυση των διαφορετικών απαιτήσεων ασφάλειας που προϋποθέτει η τελευταία.

A) ―υνδέεται μονοσήμαντα με τον υπογράφοντα‖: Ο πιο συνήθης τρόπος για την ικανοποίηση

αυτής της απαίτησης είναι μέσω των X.509 πιστοποιητικών.

Β) ―Eίναι ικανή να καθορίσει ειδικά και αποκλειστικά την ταυτότητα του υπογράφοντος‖: Αυτό

μεταφράζεται ως δυνατότητα εξακρίβωσης της ταυτότητας του υπογράφοντος από το αντίστοιχο

πιστοποιητικό του. Φωρίς αυτό το τεχνολογικό χαρακτηριστικό, η υπογραφή θα είναι απλά

ηλεκτρονική και όχι προηγμένη. Ψστόσο, δίνεται η δυνατότητα για την ύπαρξη ενός συνδετικού

δεσμού με τον υπογράφοντα χρησιμοποιώντας ένα ψευδώνυμο στο πιστοποιητικό, στην

περίπτωση που ο Πάροχος Τπηρεσιών Πιστοποίησης (Certification Service Provider-CSP)

κατέχει τα προσωπικά στοιχεία που προσδιορίζουν μοναδικά (ταυτοποιούν) τον υπογράφοντα.

Γ) ―Δημιουργείται με μέσα τα οποία ο υπογράφων μπορεί να διατηρήσει υπό τον αποκλειστικό

του έλεγχο‖: Αφορά την απαίτηση για τον έλεγχο πρόσβασης στη Διάταξη Δημιουργίας

Τπογραφής (Signature Creation Device-SCDev) που περιέχει τα δεδομένα δημιουργίας

υπογραφής (signature-creation data-SCD). Ο έλεγχος πρόσβασης θα πρέπει να υλοποιείται κατά

τρόπο τέτοιο, ώστε ο υπογράφων, χρησιμοποιώντας μια συγκεκριμένη διαδικασία, να διασφαλίζει

ότι τα δεδομένα δημιουργίας υπογραφής και/ή διάταξη δημιουργίας υπογραφής του μπορούν να

χρησιμοποιηθούν αποκλειστικά από εκείνον για την υπογραφή των δεδομένων. ε αντίθεση,

όμως, με την ασφαλή διάταξη δημιουργίας υπογραφής (Secure Signature-Creation Device-

SSCD), όπως καθορίζεται στο παράρτημα ΙΙΙ της οδηγίας [1999/93/ΕΚ] και απαιτείται για την

παραγωγή αναγνωρισμένης ηλεκτρονικής υπογραφής, δεν απαιτούνται ενέργειες από τον

υπογράφοντα προκειμένου να διατηρήσει μυστικά τα SCD του, παρά μόνον θα πρέπει να

Page 248: Security analysis of the european citizen card (ecc)

240

αποφύγει την αποκάλυψη των στοιχείων ενεργοποίησης των δεδομένων δημιουργίας υπογραφής

του, τα οποία αποθηκεύονται στο SSCD.

Κατά συνέπεια, ο έλεγχος πρόσβασης για τη δημιουργία προηγμένης ηλεκτρονικής υπογραφής θα

πρέπει να πληροί τα παρακάτω χαρακτηριστικά:

i. Εάν η SCDev αποτελεί μια ανεξάρτητη συσκευή, που είναι αποκλειστικά υπεύθυνη για την

ολοκλήρωση διαδικασίας υπογραφής των δεδομένων, ο έλεγχος πρόσβασης αφορά

μοναδικά τη συσκευή.

ii. Εάν η SCDev είναι μια συσκευή πολλαπλής λειτουργίας, όπως ηλεκτρονικός υπολογιστής,

κινητό τηλέφωνο, προσωπικός ψηφιακός οδηγός, η απαίτηση για έλεγχο πρόσβασης

εφαρμόζεται στο λογισμικό δημιουργίας υπογραφής (signature-creation application-

SCA) και/ή στα δεδομένα δημιουργίας υπογραφής.

iii. Η δημιουργία αντίγραφου ασφάλειας του κλειδιού επιτρέπεται υπό την προϋπόθεση ότι

τηρούνται καθορισμένες διαδικασίες.

iv. H μεταβίβαση κλειδιού (key escrow) δεν επιτρέπεται, διότι αποκλείεται εξ ορισμού περί

διατήρησης υπό τον αποκλειστικό έλεγχο του υπογράφοντος των SCD.

Δ) ―υνδέεται με τα δεδομένα στα οποία αναφέρεται κατά τρόπο, ώστε να μπορεί να εντοπισθεί

οποιαδήποτε μεταγενέστερη αλλοίωση των εν λόγω δεδομένων‖: Ο όρος αυτός οδηγεί στις εξής

απαιτήσεις:

i. Τπογραφή σε αληθινή αναπαράσταση των δεδομένων. Επιτυγχάνεται υπογράφοντας την

έξοδο σύνοψης του αρχικού κειμένου.

ii. Φαρακτηριστικά ασφάλειας. Ο αλγόριθμος υπογραφής και τα κλειδιά που

χρησιμοποιούνται θα πρέπει να είναι κατάλληλα, ώστε να πληρούν τις απαιτήσεις

ασφάλειας. Για παράδειγμα, το μήκος του κλειδιού θα πρέπει να διασφαλίζει την αντοχή

του σε επιθέσεις εξαντλητικής αναζήτησης (brute force) και άλλων τύπων επιθέσεων.

Page 249: Security analysis of the european citizen card (ecc)

241

7.3.3 Αναγνωρισμένες Ηλεκτρονικές Τπογραφές

Εάν και δεν καθορίζετε ρητά στην Οδηγία [1999/31/ΕΚ], οπότε κατ‘ επέκταση ούτε στο

[ΠΔ150/2001], πρόκειται για προηγμένες ηλεκτρονικές υπογραφές που βασίζονται σε

αναγνωρισμένο πιστοποιητικό και δημιουργούνται από ασφαλή διάταξη δημιουργίας υπογραφής.

Σο άρθρο 3.1 του [ΠΔ150/2001] αναφέρει ότι αυτή η υπογραφή επέχει θέση ιδιόχειρης

υπογραφής, τόσο στο ουσιαστικό όσο και στο δικονομικό δίκαιο.

Πιο συγκεκριμένα, σύμφωνα με τον ορισμό που δίνεται στο άρθρο 2.2 του Προεδρικού

Διατάγματος και συμπληρώνοντάς το με τις απαιτήσεις που παρέχονται στο Παράρτημα Ι,

Παράρτημα ΙΙ και Παράρτημα ΙΙΙ, μια αναγνωρισμένη ηλεκτρονική υπογραφή έχει τα ακόλουθα

χαρακτηριστικά:

i. Θα πρέπει να βασίζεται σε ένα αναγνωρισμένο πιστοποιητικό (Qualified Certificate-QC),

που έχει εκδοθεί από Πάροχο Τπηρεσιών Πιστοποίησης, που πληροί τις προϋποθέσεις

του παραρτήματος II.

ii. Η αναγνωρισμένη ηλεκτρονική υπογραφή θα πρέπει να είναι κατάλληλη, προκειμένου να

είναι δυνατή η εξακρίβωση της ταυτότητας του υπογράφοντος από το αντίστοιχο

αναγνωρισμένο πιστοποιητικό. Εάν χρησιμοποιηθούν ψευδώνυμα πιστοποιητικά (βλέπε

κεφάλαιο 8), ο ΠΤΠ ενδέχεται να υποχρεωθεί να προβεί σε αποκάλυψη των προσωπικών

δεδομένων που ταυτοποιούν τον κάτοχο της κάρτας, σύμφωνα με το εθνικό δίκαιο κάθε

χώρας.

iii. Ασφαλής διάταξη δημιουργίας υπογραφής θα πρέπει να χρησιμοποιείται για τη

δημιουργία της αναγνωρισμένης ηλεκτρονικής υπογραφής.

iv. Θα πρέπει να συνδέεται με τα δεδομένα στα οποία αναφέρεται κατά τρόπο, ώστε να

μπορεί να εντοπισθεί οποιαδήποτε μεταγενέστερη αλλοίωση των εν λόγω δεδομένων.

7.3.4 Σο Νομικό Καθεστώς των Διαφορετικών Σύπων Ηλεκτρονικών Τπογραφών

ύμφωνα με τη οδηγία [1999/31/ΕΚ], ο Ευρωπαίος νομοθέτης θεωρεί ότι μόνο οι

αναγνωρισμένες ηλεκτρονικές υπογραφές έχουν την ίδια νομική αξία με τις ιδιόχειρες υπογραφές.

Η οδηγία ορίζει στο άρθρο 5.1 ότι ο δικαστής πρέπει να τεκμαίρει ότι η αναγνωρισμένη

Page 250: Security analysis of the european citizen card (ecc)

242

ηλεκτρονική υπογραφή ικανοποιεί τις απαιτήσεις υπογραφής σε σχέση με τα δεδομένα σε

ηλεκτρονική μορφή, κατά τον ίδιο τρόπο που μια ιδιόχειρη υπογραφή ικανοποιεί εκείνες τις

απαιτήσεις σχετικά με την έντυπη μορφή των δεδομένων. Επιπροσθέτως, η οδηγία προβλέπει και

το παραδεκτό μιας αναγνωρισμένης ηλεκτρονικής υπογραφής ως αποδεικτικού στοιχείου σε

νομικές διαδικασίες.

Η πρακτική συνέπεια του άρθρου 5.1 της οδηγίας είναι ότι:

i. Ο δικαστής μπορεί να στηρίζεται μόνο στην αναγνωρισμένη ηλεκτρονική υπογραφή για

την εξακρίβωση της προέλευσης, αυθεντικότητας, ακεραιότητας και της μη αποποίησης

αποδεικτικών μέσων (έγγραφα, μήνυμα σε ηλεκτρονική μορφή) που του προσκομίζονται

ενώπιόν του. Δεν απαιτείται κανένα επιπλέον αποδεικτικό έγγραφο με ιδιόχειρη υπογραφή

ή και στην περίπτωση που προσκομιστεί έγγραφο με ιδιόχειρη υπογραφή δεν υπερισχύει

έναντι των ηλεκτρικών αποδεικτικών στοιχείων.

ii. Με την προϋπόθεση ότι η υπογραφή α) πληροί τα χαρακτηριστικά της προηγμένης

ηλεκτρονικής υπογραφής, β) βασίζεται σε αναγνωρισμένο πιστοποιητικό που πληροί τις

απαιτήσεις των παραρτημάτων Ι, ΙΙ και γ) δημιουργείται από ασφαλή διάταξη

δημιουργίας υπογραφής (ανταποκρινόμενη στις προϋποθέσεις του παραρτήματος ΙΙΙ), ο

δικαστής υποχρεούται από το νόμο να αποδεχθεί την υπογραφή αυτή, ως ισοδύναμη με

την ιδιόχειρη υπογραφή.

ε αντίθεση με τις αναγνωρισμένες ηλεκτρονικές υπογραφές, η οδηγία δεν αποδίδει στην

προηγμένη ηλεκτρονική υπογραφή του άρθρου 2.2 (όταν δε βασίζεται σε αναγνωρισμένο

πιστοποιητικό και δεν έχει δημιουργηθεί από ασφαλή διάταξη δημιουργίας υπογραφής) και στην

ηλεκτρονική υπογραφή (άρθρο 2.1), ισοδύναμη νομική αναγνώριση με τις ιδιόχειρες υπογραφές

(άρθρο 5.2). Αν και με το άρθρο 5.2 διασφαλίζεται ότι δεν απορρίπτεται η νομική ισχύς των

υπογραφών αυτών, παράλληλα, όμως, περιορίζει τη νομική ισχύ τους σε αποδεικτικούς μόνο

σκοπούς.

Page 251: Security analysis of the european citizen card (ecc)

243

7.4 ΟΤΙΣΕ ΤΠΟΓΡΑΥΗ

Οι σουίτες υπογραφής είναι προκαθορισμένοι αλγόριθμοι και παράμετροι, οι οποίοι θα πρέπει να

επιλέγονται για την παραγωγή ασφαλών ηλεκτρονικών υπογραφών και αποτελούνται από τα

παρακάτω:

Αλγόριθμο υπογραφής και τις συσχετιζόμενες με αυτό παραμέτρους.

υνάρτηση σύνοψης.

Μέθοδο προσθήκης τυχαίων χαρακτήρων.

7.4.1 Αλγόριθμοι Ηλεκτρονικών Τπογραφών

Για την επίτευξη δημιουργίας των ηλεκτρονικών υπογραφών εφαρμόζονται οι αλγόριθμοι

υπογραφής στη σύνοψη του αρχικού κειμένου μαζί με τα Δεδομένα Δημιουργίας Τπογραφής

(SCD). Ο αλγόριθμος που πρόκειται να εφαρμοστεί για την επαλήθευση της υπογραφής μαζί με

τα Δεδομένα Επαλήθευσης Τπογραφής (SVD) θα πρέπει να είναι γνωστός και, προτού

εφαρμοστεί ο αλγόριθμος υπογραφής, θα πρέπει να καθοριστεί ένα σύνολο εγκεκριμένων

παραμέτρων. τον πίνακα 20, παρουσιάζεται μια λίστα με προτεινόμενους αλγόριθμους

υπογραφής και ο πίνακας 21 παρουσιάζει τις προτεινόμενες αντίστοιχες μεθόδους γέννησης

τυχαίων αριθμών σύμφωνα με το Ευρωπαϊκό Ινστιτούτο Σηλεπικοινωνιακών Προτύπων [ETSI TS

102 176-1], [ETSI SR 002 176].

Ομξμαζία

αλγόοιθμξρ

Παοάμεηοξι αλγόοιθμξρ

ρπξγοαθήπ

Ημεοξμημία

απξδξςήπ

Καμξμιζηικέπ

παοαπξμπέπ

RSA Γιάπηζημ Μήθμξ

Υπμιμίπμο=1020

01.01.2001 [RFC-3447]

DSA Γιάπηζημ Μήθμξ p=1020

Γιάπηζημ Μήθμξ q=160

01.01.2001 [FIPS 186-3],

[ISO 14888-3]

Page 252: Security analysis of the european citizen card (ecc)

244

Ομξμαζία

αλγόοιθμξρ

Παοάμεηοξι αλγόοιθμξρ

ρπξγοαθήπ

Ημεοξμημία

απξδξςήπ

Καμξμιζηικέπ

παοαπξμπέπ

ECDSA-Fp Γιάπηζημ Μήθμξ q=160

Γιάπηζημ r0=104

Γιάπηζηε Τάλε=200

01.01.2001 [ANSI X9.62]

ECDSA-F2m Γιάπηζημ Μήθμξ q=160

Γιάπηζημ r0=104

Γιάπηζηε Τάλε=200

01.01.2001 [ANSI X9.62]

ECGDSA-Fp Γιάπηζημ Μήθμξ q=160

Γιάπηζημ r0=104

Γιάπηζηε Τάλε=200

25.06.2001 [ISO 15946-2]

ECGDSA-F2m Γιάπηζημ Μήθμξ q=160

Γιάπηζημ r0=104

Γιάπηζηε Τάλε=200

25.06.2001 [ISO 15946-2]

Πίνακας 23: Λίστα με τους προτεινόμενους αλγόριθμους υπογραφής [ETSI TS 102 176-1]

Page 253: Security analysis of the european citizen card (ecc)

245

Ομξμαζία

αλγόοιθμξρ

Μέθξδξπ

γέμμηζηπ

ηρςαίτμ

αοιθμώμ

Παοάμεηοξι

γεμμήηοιαπ

ηρςαίτμ

αοιθμώμ

RSA

Πναγμαηηθά

ηοπαίμη ή

ρεοδμηοπαίμη

Γκηνμπία

δοθίςκ 128 ή

Μήθμξ

ζπόνμο 128

DSA

Πναγμαηηθά

ηοπαίμη ή

ρεοδμηοπαίμη

Γκηνμπία

δοθίςκ 128 ή

Μήθμξ

ζπόνμο 128

ECDSA-Fp

Πναγμαηηθά

ηοπαίμη ή

ρεοδμηοπαίμη

Γκηνμπία

δοθίςκ 128 ή

Μήθμξ

ζπόνμο 128

ECDSA-F2m

Πναγμαηηθά

ηοπαίμη ή

ρεοδμηοπαίμη

Γκηνμπία

δοθίςκ 128 ή

Μήθμξ

ζπόνμο 128

ECGDSA-Fp

Πναγμαηηθά

ηοπαίμη ή

ρεοδμηοπαίμη

Γκηνμπία

δοθίςκ 128 ή

Μήθμξ

ζπόνμο 128

ECGDSA-

F2m

Πναγμαηηθά

ηοπαίμη ή

ρεοδμηοπαίμη

Γκηνμπία

δοθίςκ 128 ή

Μήθμξ

ζπόνμο 128

Πίνακας 24: Λίστα με τους προτεινόμενους αλγόριθμους υπογραφής με την αντίστοιχη μέθοδο γέννησης τυχαίων αριθμών [ETSI TS 102 176-1]

Page 254: Security analysis of the european citizen card (ecc)

246

7.4.1.1 Αλγόριθμος RSA

Ο αλγόριθμος RSA, του οποίου το όνομα προέκυψε από τα αρχικά γράμματα των τριών

δημιουργών του Rivest, Shamir και Adleman, προτάθηκε το 1978 και ήταν το πρώτο πρακτικό

σύστημα δημόσιου κλειδιού, έπειτα από τη νεοεισελθούσα για την εποχή έννοια των

κρυπτογραφικών συστημάτων δημόσιου κλειδιού (public key cryptosystems) από τους Diffie και

Hellman [DF76].

Για την παραγωγή του ζεύγους RSA κλειδιών υπολογίζονται με τυχαίο τρόπο δυο μεγάλοι πρώτοι

αριθμοί, p και q, που ικανοποιούν τις παρακάτω απαιτήσεις :

To μήκος δυφίων του modulus n= p*q θα πρέπει να είναι τουλάχιστον ίσο με το

Ελάχιστο Μήκος Τπολοίπου (βλέπε πίνακα 23).

Οι αριθμοί p και q θα πρέπει να είναι περίπου του ίδιου μεγέθους.

Η διαφορά μεταξύ των p και q δεν πρέπει να είναι πολύ μικρή (π.χ. ο q να είναι ο

επόμενος πρώτος μετά τον p). Σο πρόβλημα που προκύπτει τότε είναι ότι p ≈ q ≈ n1/2.

Aν τα p και q επιλεγούν με τυχαίο τρόπο, η διαφορά |p-q| θα είναι η επιθυμητή με πολύ

μεγάλη πιθανότητα.

Σο σύνολο πρώτων αριθμών, εκ των οποίων θα επιλεγούν τα p και q, θα πρέπει να είναι

αρκετά μεγάλο.

Σο ιδιωτικό κλειδί αποτελείται από ένα θετικό ακέραιο αριθμό d (εκθέτης αποκρυπτογράφησης)

και το modulus n.

Σο δημόσιο κλειδί αποτελείται από ένα θετικό ακέραιο αριθμό e (εκθέτης κρυπτογράφησης) και

το modulus n.

Για τις ηλεκτρονικές υπογραφές με RSA απαιτείται να καθοριστεί επιπλέον και μια μέθοδος

συμπλήρωσης (padding).

Page 255: Security analysis of the european citizen card (ecc)

247

7.4.1.2 Αλγόριθμος DSA

Σον Μάιο του 1994 το National Institute of Standards and Technology (NIST) δημοσιοποίησε

το Digital Signature Algorithm (DSS). Βασίζεται στο πρόβλημα υπολογισμού διακριτού

λογαρίθμου στην πολλαπλασιαστική ομάδα ενός πρώτου σώματος στο Fp. Οι DSA υπολογισμοί

θα πρέπει να υλοποιούνται σύμφωνα με το FIPS Publication 186-3 [FIPS 186-3]. Πληροφορίες,

επίσης, για τον ίδιο αλγόριθμο εμπεριέχονται και στο [ISO 14888-3].

Η διαφορά από τις υπογραφές που παράγονται με τον αλγόριθμο RSA είναι ότι, ενώ στο DSA η

παραγωγή των υπογραφών είναι πιο γρήγορη από την επιβεβαίωσή τους, στο RSA συμβαίνει το

αντίθετο, η επιβεβαίωση είναι ταχύτερη από την υπογραφή. Η υπόθεση ότι η γρήγορη παραγωγή

υπογραφών αποτελεί πλεονέκτημα, επειδή ένα μήνυμα υπογράφεται μία φορά, αλλά η υπογραφή

του μπορεί να επαληθευτεί πολλές φορές, δεν ανταποκρίνεται στην πραγματικότητα.

Οι παράμετροι του αλγορίθμου που είναι δημοσίως γνωστοί (p, q, g) μπορούν να είναι κοινοί σε

μια ομάδα χρηστών. Σο μήκος δυφίων α του πρώτου modulus p θα πρέπει να είναι τουλάχιστον

ίσο με ελάχιστο μήκος δυφίων του p (βλέπε πίνακα 1). Σο μήκος δυφίων β του q, το οποίο είναι

ένας πρώτος διαιρέτης του (p-1), θα πρέπει να είναι τουλάχιστον ίσο με το ελάχιστο μήκος δυφίων

του q (βλέπε πίνακα 1). Η παράμετρος g θα πρέπει να υπολογίζεται όπως περιγράφεται στο FIPS

Publication 186-3 [FIPS 186-3].

ύμφωνα με το [ISO 14888-3], μόνο οι ακόλουθες επιλογές για το α και β καθορίζονται:

α = 1024, β = 160

α = 2048, β = 224

α = 2048, β = 256

α = 3072, β = 256

Η τιμή της παραμέτρου β προσδιορίζει τη συνάρτηση σύνοψης που πρόκειται να χρησιμοποιηθεί,

όπως καθορίζεται στο FIPS 186-3 [FIPS 186-3]. ύμφωνα με αυτό, για την παράμετρο β, η

συνάρτηση SHA-1 δεν θα πρέπει να χρησιμοποιηθεί για επερχόμενες εφαρμογές.

Page 256: Security analysis of the european citizen card (ecc)

248

Σο ιδιωτικό κλειδί αποτελείται από:

Σις δημόσιες παραμέτρους p, q, g.

Ένα μοναδικό και μη προβλέψιμο ακέραιο (τυχαίο ή ψευδοτυχαίο) x, τέτοιο, ώστε

0<x<q.

Ένα μοναδικό και μη προβλέψιμο ακέραιο (τυχαίο ή ψευδοτυχαίο) k, τέτοιο, ώστε

0<k<q.

Σο δημόσιο κλειδί αποτελείται από τα p, q, g, καθώς και από έναν ακέραιο y, που υπολογίζεται

από τη συνάρτηση y = gx mod p.

Κατά τον υπολογισμό της ηλεκτρονικής υπογραφής ενός μηνύματος M, δεν απαιτείται η μέθοδος

προσθήκης τυχαίων χαρακτήρων και το παραγόμενο αποτέλεσμα από την συνάρτηση σύνοψης.

Εντούτοις, ο κωδικός κατακερματισμού (hashcode) θα πρέπει να μετατραπεί σε ακέραιο αριθμό,

εφαρμόζοντας τη μέθοδο που περιγράφεται στο παράρτημα 2.2 στο [FIPS 186-2].

7.4.1.3 Αλγόριθμος ECDSA στο σώμα Ε (Fp)

την κρυπτογραφία οι ελλειπτικές καμπύλες ορίζονται πάνω σε πεπερασμένα ή Galois σώματα

(Fq ή GFq), δηλαδή οι πράξεις είναι modulo q. Ο αλγόριθμος δημιουργίας ψηφιακών υπογραφών

σε κρυπτογραφικά συστήματα ελλειπτικών καμπυλών (Elliptic Curve Digital Signature

Algorithm-ECDSA), ανάλογα με τη μορφή της εξίσωσης που ορίζει μια ελλειπτική καμπύλη

πάνω στο Fq, εξαρτάται από το εάν το σώμα είναι πρώτο πεπερασμένο σώμα Fp (prime finite

field) ή χαρακτηριστικό 2 πεπερασμένο σώμα F2m (characteristic 2 finite field). Κατά συνέπεια, ο

αλγόριθμος ECDSA υλοποιείται πάνω στο Fp και στο F2m.

Ο αλγόριθμος ψηφιακών υπογραφών με ελλειπτικές καμπύλες στο πρώτο σώμα Fp θα πρέπει να

εφαρμόζεται όπως καθορίζεται στο [ANSI X9.62]. Ο ίδιος αλγόριθμος, επίσης, ορίζεται στο

[ISO 14888-3], το [IEEE P1363] και στο [ISO 15946-2].

Οι δημόσιες παράμετροι είναι οι ακόλουθες:

p πρώτος αριθμός

Page 257: Security analysis of the european citizen card (ecc)

249

q μεγάλος πρώτος αριθμός τουλάχιστον ίσος με το ελάχιστο μήκος δυφίων του q και p

q

E ελλειπτική καμπύλη πάνω στο πεπερασμένο σώμα Fp, του οποίου η τάξη n διαιρείται

από το q

P σημείο στο E(Fp) τάξης q

Σο ιδιωτικό κλειδί αποτελείται από:

Σις δημόσιες παραμέτρους E, m, q, P

Ένα μοναδικό και μη προβλέψιμο ακέραιο (τυχαίο ή ψευδοτυχαίο) x, τέτoιο, ώστε

0<x<q

Ένα μοναδικό και μη προβλέψιμο ακέραιο (τυχαίο ή ψευδοτυχαίο) k τέτoιο, ώστε 0<k<q

Σο δημόσιο κλειδί αποτελείται από τα E, q, P και Q, το οποίο είναι ένα σημείο του E, που

υπολογίζεται από τη συνάρτηση Q = xP.

7.4.1.4 Αλγόριθμος ECDSA στο σώμα Ε(F2m)

Ο αλγόριθμος ψηφιακών υπογραφών με ελλειπτικές καμπύλες στο σώμα Ε(F2m), ECDSA-F2

m θα

πρέπει να εφαρμόζεται όπως καθορίζεται στο [ANSI X9.62]. Ο ίδιος αλγόριθμος, επίσης,

ορίζεται στο [ISO 14888-3], [IEEE P1363] και στο [ISO 15946-2]. Η ασφάλεια του ECDSA-F2m

αλγόριθμου βασίζεται στο ανέφικτο του υπολογισμού του διακριτού λογαρίθμου στην

πολλαπλασιαστική ομάδα του πεπερασμένου σώματος ελλειπτικής καμπύλης.

Οι δημόσιες παράμετροι είναι οι ακόλουθες:

m πρώτος αριθμός

q μεγάλος πρώτος αριθμός τουλάχιστον ίσος με το ελάχιστο μήκος δυφίων του q

Page 258: Security analysis of the european citizen card (ecc)

250

E ελλειπτική καμπύλη πάνω στο πεπερασμένο σώμα F2m του οποίου η τάξη n διαιρείται

από το q

Δεν πρέπει να είναι εφικτός ο καθορισμός του Ε πάνω στο F2

P σημείο στο E(F2m) τάξης q

Σο ιδιωτικό κλειδί αποτελείται από:

Σις δημόσιες παραμέτρους E, m, q, P

Ένα μοναδικό και μη προβλέψιμο ακέραιο (τυχαίο ή ψευδοτυχαίο) x, τέτοιο, ώστε

0<x<q

Ένα μοναδικό και μη προβλέψιμο ακέραιο (τυχαίο ή ψευδοτυχαίο) k τέτοιο, ώστε 0<k<q

Σο δημόσιο κλειδί αποτελείται από τα E, q, P και Q, το οποίο είναι ένα σημείο του E, που

υπολογίζεται από τη συνάρτηση Q = xP.

7.4.1.5 Αλγόριθμος ECGDSA στο σώμα Ε(Fp)

Η επίσημη ονομασία του αλγορίθμου είναι Γερμανικός Αλγόριθμος Χηφιακών Τπογραφών με

Ελλειπτικές Καμπύλες στο σώμα Ε(Fp), (Elliptic Curve German Digital Signature Algorithm-

ECGDSA-Fp48, 49). Θα πρέπει να εφαρμόζεται όπως περιγράφεται στο [ISO 15946-2]. Η

ασφάλεια που παρέχει βασίζεται στο ανέφικτο του υπολογισμού της ελλειπτικής καμπύλης του

διακριτού λογαρίθμου.

Πρόκειται για μια παραλλαγή του αλγόριθμου ECDSA-Fp, με μια τροποποιημένη συνάρτηση

παραγωγής και επικύρωσης ψηφιακής υπογραφής. Πιο συγκεκριμένα, η διαφορά τους έγκειται στο

48 Η τωρινή ονομασία του αλγόριθμου ecdsa εισήχθη από την ομάδα εργασίας του ISO SC 27 κατά τη διάρκεια ανάπτυξης του

προτύπου ISO/IEC 15946 ως ακρωνύμιο για την Ελλειπτική Καμπύλη βασισμένη στο Γερμανικό Αλγόριθμο Χηφιακών

Τπογραφών (Elliptic Curve based German Digital Signature Algorithm). Ανάλογα, ένα σχήμα ψηφιακών υπογραφών από την

Κορέα βασισμένο σε ελλειπτικές καμπύλες φέρει το όνομα ―ECKDSA

49 Ο αλγόριθμος ecdsa αναπτύχθηκε στη Siemens Corporate Technology, όπου και θεωρήθηκε ως μια συνέπεια των βασικών ιδεών

που παρουσιάζονται κυρίως στα Σ.ElGamal [ELG85], V.Miller [MI86], και Ν.Köblitz [KÖ87]. Ψς εκ τούτου, δεν έγινε

προσπάθεια για την υποβολή αίτησης διπλώματος ευρεσιτεχνίας. Κατά συνέπεια, ο ECGDSA δεν καλύπτεται από καμία εκ των

πατεντών της εταιρίας Siemens.

Page 259: Security analysis of the european citizen card (ecc)

251

ότι κατά τη διάρκεια παραγωγής της υπογραφής η παράμετρος k δε θα πρέπει να αναστραφεί,

όπως γίνεται στον αλγόριθμο ECGDSA-Fp. Ισχύουν οι ίδιες παράμετροι όπως στο ECDSA-Fp.

7.4.1.6 Αλγόριθμος ECGDSA στο σώμα F2m

Ο γερμανικός αλγόριθμος ψηφιακών υπογραφών με ελλειπτικές καμπύλες στο σώμα Ε(F2m) θα

πρέπει να εφαρμόζεται όπως περιγράφεται στο [ISO 15946-2]. Η ασφάλεια που παρέχει

βασίζεται στο ανέφικτο του υπολογισμού της ελλειπτικής καμπύλης του διακριτού λογαρίθμου.

Ο ECGDSA-F2m αλγόριθμος αποτελεί και αυτός μια παραλλαγή του ECDSA και η διαφορά

τους είναι η ίδια με την προαναφερθείσα, (βλέπε κεφάλαιο 7.4.1.5).

7.4.2 Καταλληλότητα Αλγόριθμων Τπογραφής κατά BnetzA

Προκειμένου να εξασφαλιστεί η ασφάλεια των παραγόμενων ηλεκτρονικών υπογραφών από τους

ανωτέρω αλγόριθμους, θα πρέπει να επιλεγούν εκείνες οι παράμετροι που θα ικανοποιούν με τον

καλύτερο τρόπο τις προσδοκώμενες απαιτήσεις. το [BnetzA10], που εξέδωσε το

Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen (BnetzA)

και αφορά τις απαιτήσεις ασφάλειας των ηλεκτρονικών υπογραφών της Κάρτας Πολίτη στη

Γερμανία, παρουσιάζεται και η καταλληλότητα των αλγόριθμων παραγωγής ψηφιακής υπογραφής

με μακροπρόθεσμες προβλέψεις σε βάθος πενταετίας.

Πιο συγκεκριμένα, για τον αλγόριθμο RSA προτείνεται η παράμετρος n να έχει μήκος

τουλάχιστον 1728 δυφία μέχρι το τέλος του 2010 και από την αρχή του 2011 να διαθέτει μήκος

τουλάχιστον 1976 δυφία. Για να εξασφαλιστεί ένα μακροπρόθεσμο επίπεδο ασφάλειας, συνιστάται

να αυξηθεί ο αριθμός αυτός σε 2048 δυφία.

Επίσης, κατάλληλες μέθοδοι περιλαμβάνουν:

Είσοδο Δεδομένων Τπογραφής (Data Signature Input-DSI), σύμφωνα με το [ISO 9796-

2], με τυχαία σειρά.

Για τη διαδικασία μορφοποίησης του αλγορίθμου RSA, σχήματα υπογραφής με

παράρτημα PKCS#1-v1_5 από το [PKCS #1 v2.1], ενότητα 8.2 και 9.2, είναι

κατάλληλα μέχρι το τέλος του 2014. ε αντίθεση, η μορφή PKCS#1-v1_5 είναι

Page 260: Security analysis of the european citizen card (ecc)

252

κατάλληλη μέχρι το τέλος του 2016. Παραταύτα, προτείνεται να μη χρησιμοποιείται

μέχρι το τέλος του 2013.

Για τον αλγόριθμο DSA, προτείνεται το μήκος δυφίων του p να είναι τουλάχιστον 2048 δυφία.

Μέχρι το 2015, η παράμετρος q θα πρέπει να είναι τουλάχιστον 224 δυφία. Από τις αρχές του

2016, θα πρέπει το μήκος της παραμέτρου q να είναι απαραιτήτως 256 δυφία.

Για τον αλγόριθμο ECDSA-Fp, από τις αρχές του 2010 δεν υπάρχουν περιορισμοί για την

παράμετρο p. Σο μήκος του q θα πρέπει να είναι τουλάχιστον 224 δυφία και από τις αρχές του

2016 θα πρέπει να έχει μήκος απαραιτήτως 250 δυφία.

Για τον αλγόριθμο ECDSA-F2m

από τις αρχές του 2010 δεν υπάρχουν περιορισμοί για την

παράμετρο m. Σο μήκος του q θα πρέπει να είναι τουλάχιστον 224 δυφία και από τις αρχές του

2016 θα πρέπει να έχει μήκος απαραιτήτως 250 δυφία.

Ακολουθεί (πίνακας 25) η σύνοψη για τις ανωτέρω παραμέτρους των αλγορίθμων σε συνδυασμό

με τη χρονική καταλληλότητα τους.

Ομξμαζία

αλγόοιθμξρ Παοάμεηοξι

Φοξμική διάοκεια: Τέλξπ

ηξρ 2010

Φοξμική διάοκεια: Τέλξπ

ηξρ 2017

RSA

n

1768 (Γιάπηζημ)

2048 (Σοκηζηώμεκμ)

1976 (Γιάπηζημ)

2048 (Σοκηζηώμεκμ)

DSA p 2048 2048

q 224* 256

ECDSA-Fp p Κακέκαξ πενημνηζμόξ θακέκαξ πενημνηζμόξ

q 224 250

ECDSA-F2m

m Κακέκαξ πενημνηζμόξ Κακέκαξ πενημνηζμόξ

q 224 250

Πίνακας 25: Παράμετροι και χρονική καταλληλότητα αλγόριθμων υπογραφής

* Μέχρι το τέλος του 2015

Page 261: Security analysis of the european citizen card (ecc)

253

7.5 ΤΝΑΡΣΗΕΙ ΤΝΟΧΗ

Οι συναρτήσεις σύνοψης μπορούν να χρησιμοποιηθούν σε ποικίλες περιπτώσεις, όπως:

i. τις προηγμένες ηλεκτρονικές υπογραφές που περιλαμβάνουν τον κωδικό αναγνώρισης

της συνάρτησης σύνοψης, που χρησιμοποιείται για τον υπολογισμό της ηλεκτρονικής

υπογραφής.

ii. ε αδειοδοτικά χρονοσφράγισης (Time Stamp tokens), οι οποίες περιλαμβάνουν το

αναγνωριστικό του αλγόριθμου σύνοψης που χρησιμοποιείται για τον υπολογισμό της

τιμής κατακερματισμού των δεδομένων χρονοσφράγισης.

iii. τα πιστοποιητικά δημόσιου κλειδιού που περιλαμβάνουν το κωδικό αναγνώρισης μιας

σουίτας υπογραφής, το οποίο ορίζει τη συνάρτηση κατακερματισμού που χρησιμοποιείται

για τον υπολογισμό μιας ηλεκτρονικής υπογραφής.

ύμφωνα με το [ETSI TS 102 176-1], οι συναρτήσεις σύνοψης θα πρέπει να πληρούν τις

παρακάτω τρείς ιδιότητες (ανεπίσημα καθορισμένες):

i. Αντίσταση Προαπεικόνισης (Pre-image resistance): Η συνάρτηση δεν είναι

αναστρέψιμη (είναι μονοκατευθυντήρια) – για οποιοδήποτε y, δεν μπορεί να βρεθεί x

τέτοιο ώστε h(x)=y. Δίχως αυτή την ιδιότητα, ένα σχήμα υπογραφής καθίσταται ευάλωτο

σε επιθέσεις που βασίζονται στην παραγωγή ηλεκτρονικής υπογραφής ―προς τα πίσω‖

(backwards), εφαρμόζοντας τη συνάρτηση επαλήθευσης σε μια τυχαία επιλεγμένη τιμή

υπογραφής.

ii. Αντίσταση 2ης προαπεικόνισης (2nd-preimage resistance): Δεν μπορεί να υπολογιστεί

εναλλακτική είσοδος για να παραχθεί η ίδια έξοδος που δίνει μία άλλη δεδομένη είσοδος.

Πρακτικά, για οποιοδήποτε δοθέν m, είναι υπολογιστικά δύσκολη η εύρεση ενός άλλου m’

τέτοιο ώστε h(m) = h(m’). Η ιδιότητα αυτή ενισχύει την ασφάλεια των ηλεκτρονικών

υπογραφών έναντι της επαναχρησιμοποίησης μιας προϋπάρχουσας υπογραφής

διαφορετικού μηνύματος.

Page 262: Security analysis of the european citizen card (ecc)

254

iii. Αντίσταση συγκρούσεων (collision resistance): Δεν μπορούν να υπολογιστούν δύο

διαφορετικές είσοδοι m, m’ που να παράγουν την ίδια έξοδο, δηλαδή h(m)=h(m’).

Αποφεύγονται οι επιθέσεις επιλεγμένου μηνύματος (chosen message attacks)50 με την

παραπάνω ιδιότητα.

ύμφωνα με πρόσφατες έρευνες σχετικά με την αποτίμηση ασφάλειας που παρέχουν συναρτήσεις

σύνοψης όπως ο MD5 και ο SHA-1, καταδεικνύεται η αδυναμία αυτών έναντι επιθέσεων που

απορρέουν από τη μη εκπλήρωση της ιδιότητας αντίστασης συγκρούσεων. Πιο συγκεκριμένα, ο

αλγόριθμος MD5 με τη δημιουργία κατηγοριών από ζεύγη μηνυμάτων με την ίδια τιμή σύνοψης

αποδεικνύεται ότι δεν παρέχει αντίσταση κατά των συγκρούσεων. Παρόλα αυτά, δε συνεπάγεται

πως η απώλεια αντίστασης κατά των συγκρούσεων δημιουργεί τις προϋποθέσεις για αλυσιδωτή

μείωση της ασφάλειας των συναρτήσεων σύνοψης που θα είχε ως αποτέλεσμα την εκμετάλλευση

ευπαθειών που βασίζονται στις ιδιότητες αντίστασης προαπεικόνισης και αντίστασης 2ης

προαπεικόνισης, αλλά, παραταύτα, προτείνεται η χρησιμοποίηση διαφορετικής συνάρτησης

σύνοψης.

Οι παραπάνω ιδιότητες συμπεριλαμβανομένων και ορισμένων ακόμη που είναι συνέπεια

μαθηματικών ιδιοτήτων των σχημάτων υπογραφής, υπό τον όρο ότι πληρούνται, αντιμετωπίζονται

ως συναρτήσεις τυχαιότητας [BR93] ή όπως ονομάζεται τυχαίο μαντείο (random oracle). To

Μοντέλο Συχαίου Μαντείου (Random Oracle Model) είναι ένα τυπικό μοντέλο απόδειξης

ασφάλειας σε σχήματα υπογραφής, στο οποίο μια συνάρτηση παράγει μια φαινομενικά τυχαία

έξοδο για κάθε ερώτημα που λαμβάνει. Μπορεί να παρομοιαστεί με ένα χρησμό, ο οποίος

επιστρέφει μια πραγματικά τυχαία τιμή για κάθε σύνοδο, αλλά την ίδια σε περίπτωση που

επαναληφθεί επακριβώς παρελθούσα σύνοδος. Κατά συνέπεια, ένα σχήμα χαρακτηρίζεται

ασφαλές θεωρώντας πως ο αντίπαλος βλέπει κάποια συνάρτηση ως τυχαίο μαντείο.

τον πίνακα 26 παρουσιάζονται οι προτεινόμενες συναρτήσεις σύνοψης σύμφωνα με το [ETSI TS

102 176-1].

50 τις επιθέσεις επιλεγμένου μηνύματος ο κρυπταναλυτής γνωρίζει τον αλγόριθμο κρυπτογράφησης και έχει τη δυνατότητα να

επιλέξει κάποιο αρχικό κείμενο, ώστε να δημιουργήσει το κρυπτογραφημένο κείμενο.

Page 263: Security analysis of the european citizen card (ecc)

255

Όμξμα ζρμάοηηζηπ ζύμξσηπ

αλγόοιθμξρ

Ημεοξμημία

απξδξςήπ

Καμξμιζηικέπ

παοαπξμπέπ

sha1* 01.01.2001 [ISO 10118-3],

[FIPS 180-3]

ripemd160 01.01.2001 [ISO 10118-3]

sha224 2004 [FIPS 180-3]

sha256 2004 [ISO 10118-3],

[FIPS 180-3]

whirlpool 31.03.2007 [ISO 10118-3]

sha384 31.03.2007 [FIPS 180-3]

sha512 31.03.2007 [FIPS 180-3]

Πίνακας 26: Προτεινόμενες συναρτήσεις σύνοψης

7.5.1 Προτεινόμενες Μονόδρομες υναρτήσεις ύνοψης

7.5.1.1 SHA-1

Ο Αλγόριθμος Secure Hash Algorithm (SHA) αναπτύχθηκε από τη National Security Agency

(NSA) και είναι γνωστός ως SHA-0. Σο 1993 ο υπεύθυνος οργανισμός προτύπων στις Ηνωμένες

Πολιτείες Αμερικής (National Instute of Standards & Technology-NIST), δημοσίευσε τον

αλγόριθμο μέσω του FIPS Pub 180. Εξαιτίας προβλημάτων που προέκυψαν σχετικά με την

ασφάλειά του, ανακοινώθηκε μια αναθεωρημένη έκδοση στο FIPS PUB 180-1 το 1995, ευρύτερα

γνωστή ως SHA-1.

Πρόκειται για μια συνάρτηση σύνοψης με έξοδο σύνοψης μηνύματος 160 δυφία, η οποία

λαμβάνει ως είσοδο ένα μήνυμα με μέγιστο μήκος 264 δυφία. Για την επεξεργασία της εισόδου

απαιτείται χωρισμός του μηνύματος σε τμήματα των 512 δυφίων που αναπαρίστανται ως μια

ακολουθία δεκαέξι 32-δυφίων λέξεων. Ο αλγόριθμος SHA-1 περιγράφεται στο [ISO 10118-3] και

στο FIPS Publication 180-3 [FIPS 186-3].

7.5.1.2 RIPEMD160

Ο αλγόριθμος RIPEMD αναπτύχθηκε στα πλαίσια του ευρωπαϊκού έργου RIPE (RACE

Integrity Primitives Evaluation) το 1992. Εξαιτίας αδυναμιών του αλγορίθμου, οι ερευνητές

Page 264: Security analysis of the european citizen card (ecc)

256

Hans Dobbertin, Antoon Bosselaers και Bart Preneel σχεδίασαν μια βελτιωμένη έκδοσή του,

γνωστή ως RIPEMD-160 [DBP96].

Πρόκειται για έναν αλγόριθμο που παράγει έξοδο σύνοψης μηνύματος 160 δυφία και λαμβάνει ως

είσοδο ένα μήνυμα που διαχωρίζεται σε τμήματα των 512 δυφίων με μέγιστο μήκος 264-1 δυφία.

‗Έχουν αναπτυχθεί, επίσης, και εκδόσεις του αλγορίθμου με έξοδο σύνοψης 256 και 320 δυφία με

την ονομασία RIPEMD-256 και RIPEMD-320, αντίστοιχα. Περιγράφεται στο [ISO 10118-3].

7.5.1.3 SHA 224

Ο αλγόριθμος Secure Hash Algorithm-224, καθώς και ο SHA-256 που ακολουθεί, έχουν πάρα

πολλές ομοιότητες και γι αυτό αντιμετωπίζονται ως ένας αλγόριθμος με ελάχιστες διαφορές.

υνήθως ο SHA-224 χρησιμοποιείται σε περιπτώσεις όπου απαιτείται μικρότερη σύνοψη

μηνύματος και δεν προτείνεται η χρήση του όπου καθίσταται δυνατή η επιλογή του SHA-256. Η

συνάρτηση σύνοψης SHA-256 λαμβάνει ως είσοδο ένα μήνυμα με μέγιστο μήκος 264 δυφία και

παράγει έξοδο σύνοψης μηνύματος ίση με 256 δυφία. Περιγράφεται στο FIPS Publication 180-3

[FIPS 180-3].

7.5.1.4 SHA 256

Η συνάρτηση σύνοψης SHA-256 λαμβάνει ως είσοδο ένα μήνυμα με μέγιστο μήκος 264 δυφία και

παράγει έξοδο σύνοψης μηνύματος ίση με 256 δυφία. Περιγράφεται στο FIPS Publication 180-3

[FIPS 180-3].

7.5.1.5 WHIRLPOOL

Η συνάρτηση σύνοψης WHIRLPOOL σχεδιάστηκε από τους Vincent Rijmen και Paulo S. L. M.

Barreto. Δέχεται ως είσοδο ένα μήνυμα με μέγιστο μήκος 2256-1 δυφία και παράγει έξοδο

σύνοψης μηνύματος 512 δυφίων.

Οι αλγόριθμοι υπογραφής DCA και ECDSA δεν είναι συμβατοί με τη συνάρτηση σύνοψης

WHIRLPOOL εξαιτίας του μεγέθους της εξόδου που παράγει (512 δυφία), αλλά, ωστόσο, μπορεί

να χρησιμοποιηθεί σε συνδυασμό με τον RSA αλγόριθμο. Περιγράφεται στο [ISO 10118-3].

Page 265: Security analysis of the european citizen card (ecc)

257

7.5.1.6 SHA 384

Αντίστοιχα, όπως με τους αλγόριθμους SHA-224/256, οι αλγόριθμοι SHA-384 και SHA-512

έχουν πάρα πολλές ομοιότητες. Ο SHA-384 δημιουργήθηκε για να καλύψει την ανάγκη για

μικρότερες συνόψεις μηνύματος, αλλά προτείνεται η χρήση του SHA-512 σε περιπτώσεις όπου η

εφαρμογή του είναι εφικτή.

Ο SHA-384 παράγει έξοδο σύνοψης μηνύματος 384 δυφία και λαμβάνει ως είσοδο μήνυμα με

μέγιστο μήκος 2128-1 δυφία. Για την επεξεργασία της εισόδου απαιτείται χωρισμός του μηνύματος

σε τμήματα των 1024 δυφίων που αναπαρίστανται ως μια ακολουθία δεκαέξι 64-δυφίων λέξεων.

Περιγράφεται στο FIPS Publication 180-3 [FIPS 180-3].

7.5.1.7 SHA 512

Η συνάρτηση σύνοψης SHA-512 λαμβάνει ως είσοδο ένα μήνυμα με μέγιστο μήκος 2128 δυφία και

παράγει έξοδο σύνοψης μηνύματος ίση με 512 δυφία. Περιγράφεται στο FIPS Publication 180-3

[FIPS 180-3]

Ακολουθεί συγκεντρωτικός πίνακας που συνοψίζει τις παραπάνω συναρτήσεις σύνοψης μαζί με τα

χαρακτηριστικά τους.

Αλγόοιθμξπ Μέγεθξπ

Μημύμαηξπ(δρθία)

Μέγεθξπ

Τμήμαηξπ

(δρθία)

Μέγεθξπ

Λένηπ

(δρθία)

Αοιθμόπ

Γύοτμ

Μέγεθξπ

Σύμξσηπ

Μημύμαηξπ

(δρθία)

SHA-1 <264 512 32 80 160

SHA-224 <264 512 32 80 224

SHA-256 <264 512 32 80 256

SHA-384 <2128 1024 64 80 384

SHA-512 <2128 1024 64 80 512

RIPEMD-

160 <264 512 32 160

WHIRLPOOL <2256 512 8 512

Πίνακας 27: υναρτήσεις σύνοψης και οι αντίστοιχες παράμετροι τους

Page 266: Security analysis of the european citizen card (ecc)

258

7.5.2 Καταλληλότητα υναρτήσεων ύνοψης κατά BnetzA

Κατά το Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen

(BnetzA), ορίζει στο [BnetzA10] την ισχύ και τη διάρκεια κατάλληλων αλγόριθμων σύνοψης για

σχήματα υπογραφής, όπως παρουσιάζεται παρακάτω:

Οι συναρτήσεις σύνοψης SHA1 και RIPEMD160 θεωρούνται κατάλληλες μόνο για τον

έλεγχο των πιστοποιητικών μέχρι το τέλος του 2015.

Για την επαλήθευση των αναγνωρισμένων πιστοποιητικών, οι αλγόριθμοι SHA1 και

RIPEMD160 θεωρούνται κατάλληλοι έως το τέλος του 2015.

Η συνάρτηση σύνοψης SHA-224 είναι κατάλληλη έως το τέλος του 2015 για

χρησιμοποίησή της σε αναγνωρισμένες ηλεκτρονικές υπογραφές.

Για την επίτευξη μακροπρόθεσμης ασφάλειας, κατάλληλοι είναι οι αλγόριθμοι SHA-256,

SHA-384, SHA-512 [FIPS 180-3]. Η καταλληλότητα των συγκεκριμένων αλγόριθμων,

για τη χρησιμοποίηση τους σε αναγνωρισμένες ηλεκτρονικές υπογραφές, επαρκεί για

τουλάχιστον τα επόμενα έξι έτη, μέχρι και το τέλος του 2017.

τον πίνακα 28 συνοψίζεται η καταλληλότητα των συναρτήσεων σύνοψης.

Δημιξρογία

αμαγμτοιζμέμτμ

πιζηξπξιηηικώμ *:

Καηάλληλα μέςοι ηξ

ηέλξπ

2010

Καηάλληλα μέςοι

ηξρ 2010

Καηάλληλα μέςοι

ηξρ 2015

Καηάλληλα μέςοι

ηξρ 2017

SHA-1 RIPEMD-160

SHA-224

(SHA-1,

RIPEMD-160)**

SHA-256,

SHA-384,

SHA-512

Πίνακας 28: Kαταλληλότητα συναρτήσεων σύνοψης κατά BnetzA

Page 267: Security analysis of the european citizen card (ecc)

259

* Για παράδειγμα, για την παραγωγή αναγνωρισμένων πιστοποιητικών που περιέχουν σειριακούς

αριθμούς (serial number) με ≥ 20 δυφία εντροπίας, αλλά όχι για την παραγωγή και την

επαλήθευση άλλων υπογεγραμμένων δεδομένων με αναγνωρισμένες υπογραφές.

** Αποκλειστικά και μόνο για την επαλήθευση των αναγνωρισμένων πιστοποιητικών.

7.6 ΜΕΘΟΔΟ ΤΜΠΛΗΡΨΗ

Πολλές φορές, ο αλγόριθμος που απαιτείται για την κωδικοποίηση της πληροφορίας απαιτεί να

έχει μήκος πολλαπλάσιο κάποιου αριθμού σε bytes και στην περίπτωση που αυτό δεν

ικανοποιείται από την αρχική πληροφορία τα δεδομένα χρειάζονται συμπλήρωμα (padding).

Οι αλγόριθμοι υπογραφής με παράρτημα απαιτούν μεθόδους για την κωδικοποίηση του αρχικού

κειμένου σε μια αναπαράσταση ακέραιου κειμένου. Αυτή η μέθοδος κωδικοποίησης μπορεί να

είναι είτε ντετερμινιστική, για παράδειγμα συμπλήρωμα με προκαθορισμένη συμβολοσειρά στην

έξοδο της σύνοψης του μηνύματος, είτε τυχαία, ενσωματώνοντας μια τιμή τυχαία παραγόμενη

(salt value).

τον πίνακα 29 παρατίθενται οι προτεινόμενες μέθοδοι συμπλήρωσης.

Ομξμαζία

ζρμάοηηζηπ

ζρμπλήοτζηπ

Μέθξδξπ γέμμηζηπ

ηρςαίτμ αοιθμώμ

Παοάμεηοξι

γέμμηζηπ ηρςαίτμ

αοιθμώμ

Καμξμιζηικέπ

παοαπξμπέπ

emsa-pkcs1-v1.5 - - [RFC 3447]

emsa-pkcs1-v2.1 - - [RFC 3447]

emsa-pss Πναγμαηηθά

ηοπαίμη/ρεοδμηοπαίμη

Γιάπηζηε Salt

Γκηνμπία [RFC 3447]

iso9796ds2 Πναγμαηηθά

ηοπαίμη/ρεοδμηοπαίμη

Γιάπηζηε Salt

Γκηνμπία [ISO 9796-2]

iso9796-din-rn Πναγμαηηθά

ηοπαίμη/ρεοδμηοπαίμη

Γιάπηζηε Salt

Γκηνμπία

[DIN V66291-

1]

iso9796ds3 - - [ISO 9796-2]

Πίνακας 29: Προτεινόμενες μέθοδοι συμπλήρωσης

Page 268: Security analysis of the european citizen card (ecc)

260

Κ ε φ ά λ α ι ο 8 : Π Ι Σ Ο Π Ο Ι Η Σ Ι Κ Α

8.1 ΓΕΝΙΚΑ ΣΟΙΦΕΙΑ

Με τη λήψη ενός μηνύματος με ηλεκτρονική υπογραφή, ο παραλήπτης επαληθεύοντας την

ηλεκτρονική υπογραφή βεβαιώνεται ότι το μήνυμα δεν έχει υποστεί αλλοιώσεις και είναι ακέραιο.

Σο στοιχείο που δεν μπορεί να γνωρίζει ο παραλήπτης με βεβαιότητα είναι αν ο αποστολέας του

μηνύματος είναι αυτός όντως που ισχυρίζεται. Κατά συνέπεια, απαιτείται η ύπαρξη ενός

μηχανισμού τέτοιου, ώστε ο παραλήπτης να μπορεί να είναι σίγουρος για την ταυτότητα του

προσώπου με το δημόσιο κλειδί. ε αυτό το σημείο, υπεισέρχονται τα ψηφιακά πιστοποιητικά ή

αλλιώς πιστοποιητικά δημόσιου κλειδιού.

Για το σκοπό αυτό, οι προηγμένες ηλεκτρονικές υπογραφές, σε συνδυασμό με τα πιστοποιητικά,

προσφέρουν μια υψηλού επιπέδου λύση ασφάλειας και, κάτω από προϋποθέσεις, τη ‗νομική

δέσμευση‘ του υπογράφοντα ή αλλιώς τη ‗μη αποποίηση‘ (non repudiation) της συναλλαγής.

8.2 ΛΕΙΣΟΤΡΓΙΕ ΧΗΥΙΑΚΨΝ ΠΙΣΟΠΟΙΗΣΙΚΨΝ

Σα πιστοποιητικά αποτελούν το μέσο με το οποίο η Τποδομή Δημόσιου Κλειδιού (PKI)

μεταδίδει τις τιμές των δημόσιων κλειδιών και πληροφορίες που σχετίζονται με αυτά. Η

διαδικασία αυτής της αντιστοίχησης και δέσμευσης ενός δημόσιου κλειδιού σε μια οντότητα

καλείται πιστοποίηση (certification). Κατ‘ αναλογία, καλούνται πιστοποιητικά δημόσιου κλειδιού

(public key certificates) ή απλά πιστοποιητικά τα ηλεκτρονικά έγγραφα που χρησιμοποιούνται για

την αναγνώριση μιας οντότητας και τη συσχέτισή της με ένα δημόσιο κλειδί. Ο στόχος του

πιστοποιητικού δημόσιου κλειδιού είναι η δημιουργία μιας σχέσης ταυτοποίησης μεταξύ του

δημόσιου κλειδιού και του δικαιούχου του.

Σο πιστοποιητικό αναφέρει το δημόσιο κλειδί και επιβεβαιώνει ότι το συγκεκριμένο πρόσωπο που

αναφέρεται στο πιστοποιητικό είναι ο δικαιούχος του αντίστοιχου ιδιωτικού κλειδιού. Έτσι, ο

παραλήπτης που λαμβάνει ένα μήνυμα με ηλεκτρονική υπογραφή μπορεί να είναι σίγουρος ότι το

μήνυμα έχει αποσταλεί από το πρόσωπο που το υπογράφει.

Ψστόσο, το δημόσιο κλειδί δεν μπορεί να αποστέλλεται χωρίς να λαμβάνεται κανενός είδους

πρόληψη, διαφορετικά ο παραλήπτης δεν θα μπορεί να πιστοποιήσει την αυθεντικότητα του

Page 269: Security analysis of the european citizen card (ecc)

261

κλειδιού. Κατά συνέπεια, το δημόσιο κλειδί θα πρέπει να έχει υπογραφεί από ένα τρίτο έμπιστο

μέλος προκειμένου να είναι εφικτή η εξακρίβωση γνησιότητας του. Σο τρίτο αυτό μέλος καλείται

Αρχή Πιστοποίησης (Certification Authority).

Εκτός από την αρχή πιστοποίησης, υπάρχει και μια ακόμα οντότητα που είναι υπεύθυνη για την

παραγωγή και διαχείριση των πιστοποιητικών, η οποία καλείται Πάροχος Τπηρεσιών

Πιστοποίησης (ΠΤΠ) και μέρος που οποίου συνήθως είναι και η αρχή πιστοποίησης. Ο Πάροχος

Τπηρεσιών Πιστοποίησης επίσης, διαχειρίζεται ένα δημόσιο κατάλογο με τα πιστοποιητικά που

έχουν εκδοθεί, ώστε κάθε οντότητα που επιθυμεί να πιστοποιήσει το υπογεγραμμένο έγγραφο που

έλαβε, να αιτείται το αντίστοιχο δημόσιο κλειδί από τον συγκεκριμένο έμπιστο κατάλογο.

Σα πιστοποιητικά περιέχουν τα στοιχεία ταυτοποίησης του κατόχου του ιδιωτικού κλειδιού,

καθώς και αυτούσιο το σχετικό δημόσιο κλειδί του. Επίσης, συμπεριλαμβάνουν τους αλγόριθμους

που χρησιμοποιήθηκαν προκειμένου να παραχθούν οι έξοδοι σύνοψης των αρχικών κειμένων και

οι ηλεκτρονικές υπογραφές. το σχήμα 35 παρουσιάζεται το διάγραμμα ροής των βασικών

διαδικασιών δημιουργίας και επαλήθευσης υπογεγραμμένων μηνυμάτων χρησιμοποιώντας

πιστοποιητικά.

Με σκοπό την εύρυθμη διασυνεργασία των οντοτήτων που παρουσιάζονται στο διάγραμμα ροής

υπάρχουν σχετικά πρότυπα που καθορίζουν τη δομή των πιστοποιητικών. Σο πιο διαδεδομένο

(διεθνώς) πρότυπο για την σύνταξη ενός πιστοποιητικού δημοσίου κλειδιού είναι το Φ.509 το

οποίο αποτελεί σύσταση (recommendation) της Διεθνούς Ένωσης Σηλεπικοινωνιών (ITU) και

περιγράφεται στο ISO/IEC 9594-8.

Page 270: Security analysis of the european citizen card (ecc)

262

χήμα 35: Διάγραμμα ροής δημιουργίας και επαλήθευσης υπογεγραμμένων εγγράφων με σχετικά πιστοποιητικά

8.2.1 Σο πρότυπο Φ.509

Σο Φ.509 πρότυπο αποτελεί ένα πλαίσιο στο οποίο καθορίζεται η δομή των πιστοποιητικών και

αποτελεί τη βάση για πολλές εφαρμογές ψηφιακών πιστοποιητικών. Διαθέτει αρκετά

προκαθορισμένα πεδία για την αναγραφή των απαραίτητων πληροφοριών εκ των οποίων ορισμένα

παρουσιάζονται στον πίνακα 30, καθώς και τη δυνατότητα στην έκδοση 3 να συμπεριλάβει και

επιπλέον εκτεταμένα πεδία (extensions) που καθορίζονται από τον εκδότη των πιστοποιητικών.

Για την κωδικοποίηση των Φ.509 πιστοποιητικών χρησιμοποιείται το ευρέως γνωστό TVL σχήμα

κωδικοποίησης σύμφωνα με τους κανόνες κωδικοποίησης Distinguished Encoding Rules

(DER).

Page 271: Security analysis of the european citizen card (ecc)

263

Όμξμα Πεδίξρ Φοήζη

Version

Η έκδξζη ηξρ ποξηύπξρ X.509. Οοίζξμηαι 3 εκδόζειπ ηξρ X.509. Η έκδξζη 1

δεμ πεοιέςει ηα πεδία issuer unique identifier, subject unique identifier ηα

ξπξία ποξζηέθηκαμ ζηημ έκδξζη 2, καθώπ και ηξ πεδίξ extensions ηξ ξπξίξ

ποξζηέθηκε ζηημ έκδξζη 3.

Serial number

Έμαπ μξμαδικόπ ακέοαιξπ πξρ καθξοίζεηαι από ηημ Αοςή Πιζηξπξίηζηπ για μα

αμαγμτοίζει ηξ πιζηξπξιηηικό.

Signature algo-

rithm identifier

Τξ πεδίξ αρηό απξηελείηαι ζηημ ξρζία από 2 πεδία, ηα ξμόμαηα ητμ

κορπηξγοαθικώμ ζρμαοηήζετμ πξρ ζρμμεηέςξρμ, καθώπ και από ηιπ ζςεηικέπ

παοαμέηοξρπ αρηώμ.

Issuer name

Τξ όμξμα ηηπ Αοςήπ Πιζηξπξίηζηπ

Period of

validity

Απξηελείηαι από δύξ ημεοξμημίεπ, από ηημ ημεοξμημία εμεογξπξίηζηπ ηξρ

πιζηξπξιηηικξύ και από ηημ ημεοξμημία λήνηπ ηξρ πιζηξπξιηηικξύ.

Subject name

Τξ όμξμα ηηπ ξμηόηηηαπ πξρ πιζηξπξιείηαι.

Algorithms

Τξ όμξμα ηξρ κορπηαλγόοιθμξρ πξρ ςοηζιμξπξιεί η ξμηόηηηα για μα διαθέζει ηξ

δημόζιξ κλειδί ηηπ.

Parameters

Οι ζςεηικέπ παοάμεηοξι πξρ ποξζδιξοίζξρμ ηη λειηξρογία ηξρ παοαπάμτ

κορπηαλγόοιθμξρ.

Subject’s public

key

Τξ δημόζιξ κλειδί ηηπ ξμηόηηηαπ πξρ αμαγμτοίζεηαι από ηξ πεδίξ subject name.

Η ξμηόηηηα αρηή καηέςει ηξ ιδιτηικό κλειδί.

Issuer unique

identifier

Ο αοιθμόπ αρηόπ ςοηζιμξπξιείηαι ζε ζρμδραζμό με ηξ όμξμα ηηπ Αοςήπ

Πιζηξπξίηζηπ για μα εμιζςύζει ηημ αμαγμώοιζη αρηήπ.

Subject unique

identifier

Ο αοιθμόπ αρηόπ ςοηζιμξπξιείηαι ζε ζρμδραζμό με ηξ όμξμα ηηπ ξμηόηηηαπ για μα

ποξζδώζει μξμαδικόηηηα ζηξ πιζηξπξιηηικό, ζε πεοίπητζη πξρ ηξ όμξμα ηηπ

ξμηόηηηαπ ςοηζιμξπξιείηαι και για άλλξ πιζηξπξιηηικό.

Extensions

Γδώ μπξοξύμ μα ποξζηεθξύμ επιπλέξμ ζηξιςεία για μα ρπξζηηοίνξρμ ειδικέπ

απαιηήζειπ ηηπ εθαομξγήπ.

Signature

Η σηθιακή ρπξγοαθή με ηξ ιδιτηικό κλειδί ηηπ Αοςήπ Πιζηξπξίηζηπ επάμτ ζε

όλεπ ηιπ ποξαμαθεοθείζεπ πληοξθξοίεπ

Πίνακας 30: Πεδία του πιστοποιητικού X.509

Page 272: Security analysis of the european citizen card (ecc)

264

8.3 ΚΑΣΗΓΟΡΙΕ ΠΙΣΟΠΟΙΗΣΙΚΨΝ

Σα πιστοποιητικά μπορούν να διακριθούν με τρεις βασικές κατηγορίες:

1) Πιστοποιητικά για φυσικά πρόσωπα. Περιλαμβάνουν α) τα στοιχεία ταυτοποίησης του

κατόχου, β) (προαιρετικά) αναφορές σε ιδιότητες του κατόχου τους (π.χ. επάγγελμα) και

γ) (προαιρετικά) ορισμένες πρόσθετες ιδιότητες πιστοποιητικών (attribute certificates)

που εκδίδονται από μια Αρχή Πιστοποίησης Ιδιοτήτων (AttributeAuthority-AA). Σα

συγκεκριμένα πιστοποιητικά μπορούν να υποδιαιρεθούν σε:

Επώνυμα. Όταν αναφέρεται το πραγματικό όνομα του κατόχου τους.

Χευδώνυμα. Όταν το πραγματικό όνομα κατόχου αντιστοιχίζεται με κάποιο

ψευδώνυμο, το όποιο και δημοσιοποιείται.

Ανώνυμα. Σα πιστοποιητικά αυτά συνήθως χρησιμοποιούνται για την

πιστοποίηση μόνο ενός συγκεκριμένου λογαριασμού ηλεκτρονικού ταχυδρομείου

από τον κάτοχό τους, μέσω απομακρυσμένης επικοινωνίας με χρήση του

διαδικτύου.

2) Πιστοποιητικά για τηλεπικοινωνιακά ή πληροφορικά συστήματα και συσκευές (π.χ.

servers, routers). Πρόκειται για πιστοποιητικά που χρησιμοποιούνται κατά κόρον στο

διαδίκτυο για την επαλήθευση της ταυτότητας των εξυπηρετητών διαδικτύου (web

servers). ε αυτή την περίπτωση, η ταυτότητα που συνδέεται με το δημόσιο κλειδί είναι

το domain name του web server (αυθεντικοποίηση εξυπηρετητή), στο οποίο είναι

εγκατεστημένα και τα κατάλληλα κρυπτογραφικά κλειδιά, με την αρωγή των οποίων

επιτυγχάνεται η εγκαθίδρυση μιας ασφαλούς επικοινωνίας τύπου SSL ή TLS

(κρυπτογράφηση συμμετρικών κλειδιών).

3) Πιστοποιητικά χρονοσήμανσης. Αυτά τα ειδικού τύπου πιστοποιητικά μπορούν να

εκδοθούν χωρίς την απαίτηση για δομημένη αρχιτεκτονική-τοπολογία (infrastructure

mode) και περιέχουν τη σύνοψη του υπογεγραμμένου εγγράφου μαζί με την ακριβή

χρονική στιγμή έκδοσής τους από μια αξιόπιστη πηγή χρονολόγησης του εκδότη.

Δημιουργούνται έπειτα από αίτημα του υπογράφοντα ή/και του παραλήπτη. κοπός των

Page 273: Security analysis of the european citizen card (ecc)

265

πιστοποιητικών αυτών είναι η διασφάλιση του χρόνου δημιουργίας της ηλεκτρονικής

υπογραφής, ώστε να είναι αδύνατη η μελλοντική αποποίηση από τον υπογράφοντα της

χρονικής στιγμής που δημιουργήθηκε το υπογεγραμμένο ηλεκτρονικό έγγραφο και η

δυνατότητα αντίκρουσης του ισχυρισμού ότι η υπογραφή δημιουργήθηκε μετά τη λήξη ή

την ανάκληση του πιστοποιητικού.

Εξαιτίας της ταχύτατης τεχνολογικής εξέλιξης, θεωρείται δεδομένη η εξασθένηση της ασφάλειας

των χρησιμοποιούμενων κρυπτογραφικών κλειδιών στο πέρασμα του χρόνου. Έτσι, τα

πιστοποιητικά δημόσιου κλειδιού που αναφέρονται σε τέτοια κρυπτογραφικά κλειδιά, εκδίδονται

με προκαθορισμένη διάρκεια ισχύος (συνήθως από 1 έως 3 έτη), η οποία και αναγράφεται μέσα

στα προκαθορισμένα για το σκοπό αυτό πεδία τους.

8.4 ΦΑΡΑΚΣΗΡΙΣΙΚΑ ΑΝΑΓΝΨΡΙΜΕΝΨΝ ΠΙΣΟΠΟΙΗΣΙΚΨΝ

Σο πρότυπο [ETSI TS 101 862] καθορίζει το προφίλ των αναγνωρισμένων πιστοποιητικών βάσει

του οποίου θα μπορούσαν οι πάροχοι αναγνωρισμένων πιστοποιητικών να χρησιμοποιήσουν και

ικανοποιεί τις απαιτήσεις του παραρτήματος Ι και ΙΙ της Οδηγίας [99/93/ΕΚ]. Σα προτεινόμενα

χαρακτηριστικά βασίζονται στο Internet certificate profile [RFC 3739] και σε χαρακτηριστικά

των πιστοποιητικών X.509 version 3.

A. Πεδίο εκδότη

Σο όνομα που περιέχεται στο συγκεκριμένο πεδίο θα πρέπει να περιέχει το όνομα χώρας

αποθηκευμένο στην ιδιότητα ―countryName‖. H συγκεκριμένη χώρα θα μπορούσε να είναι αυτή

που είναι εγκατεστημένος ο εκδότης του πιστοποιητικού.

B. Καταστάσεις Αναγνωρισμένων Πιστοποιητικών (Qualified Certificate Statements)

Καθορίζεται μια σειρά ατομικών καταστάσεων για τη χρησιμοποίησή τους με την επέκταση

"qCStatements extension" των καταστάσεων Αναγνωρισμένων Πιστοποιητικών.

την περίπτωση που η συγκεκριμένη επέκταση χαρακτηρίζεται ως κρίσιμη, αυτό σημαίνει ότι

όλες οι καταστάσεις που περιλαμβάνονται στην επέκταση θεωρούνται κρίσιμης σημασίας. ε αυτή

την κατηγορία ορίζονται οι ακόλουθες καταστάσεις:

Page 274: Security analysis of the european citizen card (ecc)

266

1. Καταστάσεις που δηλώνουν ότι τα πιστοποιητικά εκδόθηκαν ως Αναγνωρισμένα

Πιστοποιητικά. Περιέχουν ένα αναγνωριστικό κατάστασης που αναπαρίσταται με ένα

OID και παράγεται από την Αρχή Πιστοποίησης (σχήμα 36), δηλώνοντας κατά αυτό τον

τρόπο ότι το πιστοποιητικό εκδόθηκε σύμφωνα με τις απαιτήσεις της Οδηγίας

[99/93/ΕΚ] για αναγνωρισμένα πιστοποιητικά.

esi4-qcStatement-1 QC-STATEMENT ::= { IDENTIFIED

BY id-etsi-qcs-QcCompliance }

-- This statement is a statement by the issuer that this

-- certificate is issued as a Qualified Certificate according

-- Annex I and II of the Directive 1999/93/EC of the European Parliament

-- and of the Council of 13 December 1999 on a Community framework

-- for electronic signatures, as implemented in the law of the country

-- specified in the issuer field of this certificate.

id-etsi-qcs-QcCompliance OBJECT IDENTIFIER ::= { id-etsi-qcs 1 }

χήμα 36: OBJECT IDENTIFIER που προσδιορίζει ότι πρόκειται για αναγνωρισμένο πιστοποιητικό

2. Καταστάσεις που σχετίζονται με τα όρια της τιμής περί των συναλλαγών, κατά την οποία

τα πιστοποιητικά μπορούν να χρησιμοποιηθούν. Οι συγκεκριμένες καταστάσεις είναι

προαιρετικές και μπορούν να περιέχουν α) ένα αναγνωριστικό της κατάστασης που

αναπαρίσταται με ένα OID και β) νομισματική τιμή (monetary value), η οποία εκφράζει

το όριο για την τιμή των συναλλαγών.

Page 275: Security analysis of the european citizen card (ecc)

267

esi4-qcStatement-2 QC-STATEMENT ::= { SYNTAX QcEuLimitValue IDENTIFIED

BY id-etsi-qcs-QcLimitValue }

-- This statement is a statement by the issuer which impose a

-- limitation on the value of transaction for which this certificate

-- can be used to the specified amount (MonetaryValue), according to

-- the Directive 1999/93/EC of the European Parliament and of the

-- Council of 13 December 1999 on a Community framework for

-- electronic signatures, as implemented in the law of the country

-- specified in the issuer field of this certificate.

QcEuLimitValue ::= MonetaryValue

MonetaryValue::= SEQUENCE {

currency Iso4217CurrencyCode,

amount INTEGER,

exponent INTEGER}

-- value = amount * 10^exponent

Iso4217CurrencyCode ::= CHOICE {

alphabetic PrintableString (SIZE 3), -- Recommended

numeric INTEGER (1..999) }

-- Alphabetic or numeric currency code as defined in ISO 4217

-- It is recommended that the Alphabetic form is used

id-etsi-qcs-QcLimitValue OBJECT IDENTIFIER ::= { id-etsi-qcs 2 }

χήμα 37: MONETARY VALUE πιστοποιητικού το οποίο προσδιορίζει τα όρια της τιμής των συναλλαγών, κατά την οποία τα πιστοποιητικά

μπορούν να χρησιμοποιηθούν

3. Καταστάσεις που υποδηλώνουν τη διάρκεια επιτρεπομένου χρονικού διαστήματος

διατήρησης (retention period), κατά την οποία τα στοιχεία εγγραφής αρχειοθετούνται.

Εξαιτίας των ψευδώνυμων πιστοποιητικών, σε ορισμένες περιπτώσεις, η ύπαρξη

εξωτερικής πληροφορίας που διατηρείται από την Αρχή Πιστοποίησης μπορεί να είναι

απαραίτητη, προκειμένου να ταυτοποιηθεί ένα συγκεκριμένο φυσικό πρόσωπο για την

επίλυση ενδεχόμενης μελλοντικής αντιδικίας. Οι καταστάσεις είναι προαιρετικές και

περιέχουν α) ένα αναγνωριστικό κατάστασης που αναπαρίσταται με OID και β) ενός

αριθμού που εκφράζει το χρονικό διάστημα που θεωρείται ακόμα αξιόπιστο, μετά την

ημερομηνία λήξης του.

Page 276: Security analysis of the european citizen card (ecc)

268

esi4-qcStatement-3 QC-STATEMENT ::= { SYNTAX QcEuRetentionPeriod

IDENTIFIEDBY id-etsi-qcs-QcRetentionPeriod }

-- This statement is a statement by which the issuer guarantees

-- that for the certificate where this statement appears that

-- material information relevant to use of and reliance on the certificate

-- will be archived and can be made available upon

-- request beyond the end of the validity period of the certificate

-- for the number of years as indicated in this statement.

QcEuRetentionPeriod ::= INTEGER

id-etsi-qcs-QcRetentionPeriod OBJECT IDENTIFIER ::= { id-etsi-qcs 3 }

χήμα 38: RETENTION PERIOD πιστοποιητικού το οποίο προσδιορίζει το χρονικό διάστημα που θεωρείται ακόμα αξιόπιστο μετά την ημερομηνία

λήξης του

4. Καταστάσεις που δηλώνουν ότι το ιδιωτικό κλειδί που σχετίζεται με το δημόσιο κλειδί

στο πιστοποιητικό είναι εγκατεστημένο σε μια ασφαλή διάταξη δημιουργίας υπογραφής.

Οι Αρχές Πιστοποίησης μπορούν να χρησιμοποιήσουν αυτές τις προαιρετικές

καταστάσεις, οι οποίες περιέχουν ένα αναγνωριστικό της κατάστασης, το οποίο

αναπαρίσταται με ένα OID.

esi4-qcStatement-4 QC-STATEMENT ::= { SYNTAX QcSSCD IDENTIFIED

BY id-etsi-qcs-QcSSCD }

-- This statement is a statement by which the issuer claims

-- that for the certificate where this statement appears

-- the private key associated with the public key in the certificate

-- is protected according to Annex III of the Directive 1999/93/EC of

-- the European Parliament and of the Council of 13 December 1999 on a

-- Community framework for electronic signatures.

id-etsi-qcs-QcSSCD OBJECT IDENTIFIER ::= { id-etsi-qcs 4 }

χήμα 39: OBJECT IDENTIFIER που προσδιορίζει ότι το αντίστοιχο ιδιωτικό κλειδί από το δημόσιο κλειδί του πιστοποιητικού είναι

εγκατεστημένο σε SSCD

Page 277: Security analysis of the european citizen card (ecc)

269

C. Ένδειξη αναγνωρισμένου πιστοποιητικού

Οι ακόλουθες δυο τεχνικές μπορούν να χρησιμοποιηθούν για να προσδιοριστεί εάν ένα

πιστοποιητικό έχει εκδοθεί σύμφωνα με τις απαιτήσεις ενός αναγνωρισμένου πιστοποιητικού ή

όχι. Οι τεχνικές αυτές είναι:

i. Mε τον προσδιορισμό μιας πολιτικής πιστοποιητικού στις επεκτάσεις ―Πολιτικών

Πιστοποιητικών‖ (Certificate Policies), όπως ορίζεται στην ενότητα 4.2.1.5 του [RFC

3280], εκφράζοντας με σαφήνεια ότι ο εκδότης έχει σκοπίμως εκδώσει το πιστοποιητικό

ως αναγνωρισμένο πιστοποιητικό και ότι ο εκδότης ισχυρίζεται ότι πληροί τις απαιτήσεις

του παραρτήματος Ι και ΙΙ της οδηγίας [99/93/ΕΚ],ή

ii. υμπεριλαμβάνοντας μια επέκταση ―Καταστάσεων Αναγνωρισμένων Πιστοποιητικών‖ με

μια esi4-qcStatement-1 επέκταση, έτσι, όπως καθορίζεται ανωτέρω.

8.5 ΔΙΑΔΙΚΑΙΑ ΔΗΜΙΟΤΡΓΙΑ ΧΗΥΙΑΚΨΝ ΠΙΣΟΠΟΙΗΣΙΚΨΝ

Προκειμένου να παραχθούν τα ψηφιακά πιστοποιητικά από τον Πάροχο Τπηρεσιών

Πιστοποίησης η διαδικασία, όπως παρουσιάστηκε και στο σχήμα 35, εκκινεί με την δημιουργία

του κρυπτογραφικού ζεύγους κλειδιών από τον πάροχο. Εν συνεχεία, λαμβάνει χώρα η διαδικασία

δημιουργίας ενός ζεύγους δημόσιου και ιδιωτικού κλειδιού του χρήστη. Σο δημόσιο κλειδί θα

κατατεθεί στην Αρχή Εγγραφής μαζί με τα στοιχεία του χρήστη. Τπάρχουν δύο εναλλακτικές

επιλογές όπου μπορεί να δημιουργηθεί το ζεύγος κλειδιών:

το περιβάλλον του χρήστη. την προκειμένη περίπτωση ο χρήστης καθίσταται η

μοναδική οντότητα που έχει επίγνωση του ιδιωτικού κλειδιού και κατά συνέπεια

εκμηδενίζεται η πιθανότητα αποκάλυψης του κλειδιού εφόσον τηρεί τα απαραίτητα εκείνα

μέτρα για την προστασία του. ε περίπτωση όμως, κατά την οποία ο χρήστης απολέσει

το κλειδί θα καταστεί αδύνατη η ολοκλήρωση των διαδικασιών που βασίζονται στο

ιδιωτικό κλειδί.

το περιβάλλον της Αρχής Εγγραφής ή Πιστοποίησης. Η δημιουργία του ζεύγους

κλειδιών σε τοποθεσία διαφορετική από τον νόμιμο κάτοχο του ιδιωτικού κλειδιού έχει

επίπτωση στην αυξημένη πολυπλοκότητα του μοντέλου επικοινωνίας. Αρχικά θα πρέπει

Page 278: Security analysis of the european citizen card (ecc)

270

να υπάρχει ένα ασφαλές κανάλι μέσω του οποίου θα μεταφερθεί το ιδιωτικό κλειδί στο

χρήστη. Για να ξεπεραστεί το συγκεκριμένο πρόβλημα, σε χώρες της Ευρωπαϊκής

Ένωσης που έχουν υλοποιήσει και χρησιμοποιούν ήδη ηλεκτρονικές κάρτες ταυτότητας

και οι οποίες παρέχουν υπηρεσίες αναγνωρισμένης υπογραφής, τα ιδιωτικά κλειδιά

εισάγονται στην κάρτα κατά την διάρκεια έκδοσης της από τον αρμόδιο φορέα και

αποστέλλονται έπειτα στον πολίτη. Επίσης, ο βαθμός εμπιστοσύνης και οι απαιτήσεις

ασφάλειας της Αρχής Εγγραφής θα είναι πολύ μεγαλύτερες, γιατί σε περίπτωση επιτυχούς

επίθεσης εκτίθενται τα ιδιωτικά κλειδιά των χρηστών. Σο πλεονέκτημα στην περίπτωση

αυτή είναι η ασφαλής αποθήκευση του ιδιωτικού κλειδιού για να υπάρχει δυνατότητα

ανάκτησης του αν ο χρήστης χάσει το κλειδί του. Επιπλέον πολλοί χρήστες ίσως

συναντήσουν προβλήματα κατά τη δημιουργία ενός τέτοιου ζεύγος κρυπτογραφικών

κλειδιών και η Αρχή Εγγραφής ή Πιστοποίησης το δημιουργεί για αυτούς.

Η διαδικασία συνεχίζεται με την πιστοποίηση της ταυτότητας του χρήστη από την Αρχή

Εγγραφής. Αφού η Αρχή Εγγραφής εξακριβώσει τα στοιχεία του χρήστη, συμπληρώνει τα

στοιχεία που απαιτούνται για την έκδοση του πιστοποιητικού και τα στέλνει στον ΠΤΠ υπό

μορφή τυποποιημένης αίτησης. Ο πάροχος θα δημιουργήσει το πιστοποιητικό που θα

περιλαμβάνει το δημόσιο κλειδί του χρήση, μαζί με τις απαραίτητες πληροφορίες για την

ταυτότητά του. Όπως αναφέρθηκε και στην ενότητα 8.3, υπάρχει η δυνατότητα για έκδοση

ψευδώνυμων πιστοποιητικών ώστε να διαφυλάσσεται η ιδιωτικότητα του χρήστη. Έπειτα

παράγεται η σύνοψη του μηνύματος από το πιστοποιητικό και ο πάροχος το υπογράφει με το

ιδιωτικό του κλειδί. Σέλος, δημοσιεύει το πιστοποιητικό στο δημόσιο κατάλογο ώστε κάθε

οντότητα να έχει πρόσβαση προκειμένου να επαληθεύσει ότι το δημόσιο κλειδί ανήκει σε

αυθεντική πηγή.

8.6 ΔΙΑΔΙΚΑΙΑ ΑΝΑΚΛΗΗ ΠΙΣΟΠΟΙΗΣΙΚΏΝ

Η ανάκληση είναι η διαδικασία ακύρωσης ενός πιστοποιητικού και αποτελεί ήσσονος σημασίας

λειτουργία διότι συμβάλει στον έλεγχο κύρους των ψηφιακών πιστοποιητικών. Σα πιστοποιητικά

δημοσίου κλειδιού εκδίδονται με περιορισμένη διάρκεια ισχύος (συνήθως 1 έως 3 έτη), η οποία

και αναγράφεται μέσα στα προκαθορισμένα για τον σκοπό αυτό πεδία τους.

Page 279: Security analysis of the european citizen card (ecc)

271

Για να ανακληθεί η ισχύς ενός πιστοποιητικού οριστικά (revocation) ή να ανασταλεί (suspension),

δεν απαιτείται να έχει να παρέλθει η ημερομηνία που αναγράφεται σε αυτό αλλά επίσης, ύστερα

από αίτημα του τελικού χρήστη (π.χ. κλοπή της eID κάρτας που περιέχει τα κρυπτογραφικά

κλειδιά) ή/και από σχετική απόφαση της αρχής έκδοσης τους (π.χ. λόγω λάθους στην αναγραφή

στοιχείων). Η ανάκληση και η αναστολή ενός πιστοποιητικού πραγματοποιείται με την εγγραφή

του αριθμού ταυτοποίησης του πιστοποιητικού (certificate‘s serial number) σε μια Λίστα

Ανακληθέντων Πιστοποιητικών (Certificate Revocation List-CRL) η οποία υπογράφεται και

δημοσιεύεται σε τακτά χρονικά διαστήματα από τον ίδιο τον εκδότη των πιστοποιητικών.

Page 280: Security analysis of the european citizen card (ecc)

272

Κ ε φ ά λ α ι ο 9 : e I D Κ Α Ρ Σ Α Κ Α Ι Λ Ε Ι Σ Ο Τ Ρ Γ Ι Ε

Η Λ Ε Κ Σ Ρ Ο Ν Ι Κ Ώ Ν Τ Π Ο Γ Ρ Α Υ Ώ Ν

Ένα περιβάλλον δημιουργίας υπογραφής (Signature Creation Environment-SCE) για την

παραγωγή προηγμένων ηλεκτρονικών υπογραφών εμπεριέχει την αλληλεπίδραση μεταξύ του

υπογράφοντος και του συστήματος δημιουργίας υπογραφής (Signature Creation System). Σο

συγκεκριμένο σύστημα με την σειρά του, εμπεριέχει την εφαρμογή δημιουργίας υπογραφής

(Signature Creation Application-SCA), τη συσκευή δημιουργίας υπογραφής (Signature Creation

Device-SCDev) -ή στην περίπτωση που επιθυμητός στόχος είναι η παραγωγή αναγνωρισμένων

υπογραφών- την ασφαλή διάταξη δημιουργίας υπογραφής (SSCD) με το αντίστοιχο

πιστοποιητικό ή αναγνωρισμένο πιστοποιητικό, στην περίπτωση που πρόκειται να παραχθεί

αναγνωρισμένη ηλεκτρονική υπογραφή.

Ο γενικός σκοπός των εφαρμογών δημιουργίας υπογραφών είναι η δημιουργία προηγμένων ή,

όπου καθίσταται εφικτό αναγνωρισμένων ηλεκτρονικών υπογραφών και περιλαμβάνει το έγγραφο

του υπογράφοντος (Signers Document-SD), το πιστοποιητικό του υπογράφοντος ή όπου είναι

εφικτό το αναγνωρισμένο πιστοποιητικό και κατά συνθήκη, τον τύπο του περιεχομένου των

δεδομένων (Data Content Type) του υπογεγραμμένου εγγράφου.

Η συγκεκριμένη ενότητα αφορά τις αναγνωρισμένες ηλεκτρονικές υπογραφές όπως ορίζονται στην

Οδηγία [1999/31/ΕΚ], αφού όπως αναφέρθηκε και στην ενότητα 7.3 της εργασίας, περί των

διαφορετικών τύπων υπογραφής, είναι ο μόνος τύπος υπογραφής που έχει ισοδύναμη νομική ισχύ

με τις ιδιόχειρες υπογραφές και αναλύονται όλα τα στάδια –από την ταυτοποίηση του κατόχου

της κάρτας μέχρι και την επαλήθευση της υπογραφής- προκειμένου να παραχθεί και να

επαληθευτή το υπογεγραμμένο έγγραφο με τη χρήση ασφαλούς διάταξης δημιουργίας υπογραφής

και της εφαρμογής δημιουργίας υπογραφής.

9.1 ΜΟΝΣΕΛΟ ΔΗΜΙΟΤΡΓΙΑ ΤΠΟΓΡΑΥΗ

Ένα σύνολο διαφορετικών οντοτήτων αλληλεπιδρούν προκειμένου να παρέχεται στο χρήστη η

δυνατότητα υπογραφής εγγράφων, των οποίων η γνησιότητα, ακεραιότητα και βεβαιότητα για τη

μη αποποίηση τους σε μελλοντικό χρόνο, μπορεί να πιστοποιηθεί. Αυτές οι διαφορετικές

Page 281: Security analysis of the european citizen card (ecc)

273

οντότητες μέσα στο πλαίσιο ενός λειτουργικού μοντέλου όπως καθορίζεται στο [CWA 14170]

παρουσιάζεται στον παρακάτω σχήμα.

χήμα 40: Μοντέλο Δημιουργίας Τπογραφής [CWA 14170]

το λειτουργικό μοντέλο παρουσιάζεται η εφαρμογή δημιουργίας υπογραφής (SCA) ως μέρος

του γενικότερου συστήματος δημιουργίας υπογραφής (SCS) μέσα στο κατάλληλο περιβάλλον

(SCE). Εικονογραφούνται οι λειτουργίες δημιουργίας υπογραφής, τα αντικείμενα πληροφορίας

και οι διεπαφές που είναι σχετικές με την ασφάλεια του μοντέλου. Δεν γίνεται διάκριση μεταξύ

υλοποιήσεων που βασίζονται σε λογισμικό ή σε υλικό (hardware) και δεν καθορίζονται οι

διάφορες είσοδοι/έξοδοι ή τα μονοπάτια μεταφοράς πληροφορίας μεταξύ των διαφορετικών

λειτουργικών συστατικών του μοντέλου.

Page 282: Security analysis of the european citizen card (ecc)

274

Ο βασικός σκοπός του SCA και του SSCD είναι να λάβουν το έγγραφο του υπογράφοντος και τις

σχετικές ιδιότητες υπογραφής, να τις τυποποιήσουν σε Δεδομένα που Πρόκειται να Τπογραφούν

(Data To Be Signed-DTBS), να δημιουργήσουν πάνω σε αυτά την αναγνωρισμένη ηλεκτρονική

υπογραφή και στο τέλος να παράγουν το Αντικείμενο Τπογεγραμμένων Δεδομένων (Signed Data

Object).

Όπως παρουσιάζεται και στην ενότητα που ακολουθεί, οι πρωταρχικές λειτουργίες μιας

εφαρμογής δημιουργίας υπογραφής περιέχονται σε ένα σύνολο Έμπιστων (Trusted) και

Εξειδικευμένων Εφαρμογών (Application Specific) εξαρτημάτων (components) SCA. Επιπλέον,

το SCA συνήθως συμπεριλαμβάνει ορισμένες ακόμα λειτουργίες είτε για να υποστηρίξουν τη

διαδικασία υπογραφών είτε άλλες λειτουργίες που δεν σχετίζονται με τη δημιουργία υπογραφών

αλλά έχουν επιπτώσεις στις απαιτήσεις ασφάλειας. Οι λειτουργίες αυτές, οι οποίες παρουσιάζονται

και στο σχήμα 40, είναι:

SCA Manager. Πραγματοποιεί διάφορες λειτουργίες για να υποστηρίξει τη διαδικασία

υπογραφής συμπεριλαμβανομένου του χειρισμού της διεπαφής του υπογράφοντος,

μεταφορά πληροφορίας από τη συγκεκριμένη διεπαφή στη διεπαφή του SSCD, παρέχει

τις πληροφορίες σχετικά με την πολιτική υπογραφής και των σχετικών πιστοποιητικών και

τη διαχείριση της τοπικής αποθήκευσης.

Διεπαφή SSCD. To SSCD θεωρείται ότι αποτελεί μια εξωτερική οντότητα από το SCA

και κατά συνέπεια απαιτείται να αλληλεπιδρά με το SCA για να λάβει τα δεδομένα

αυθεντικοποίησης του υπογράφοντος και τα DTBS, στην περίπτωση που δεν υπάρχει απ‘

ευθείας αλληλεπίδραση μεταξύ του SSCD και του υπογράφοντος, και επιστέφει την

αναγνωρισμένη ηλεκτρονική υπογραφή στο SCA.

SCA τοπική αποθήκευση. Πρόκειται για μια προσωρινή τοποθεσία των δεδομένων που

χρησιμοποιούνται κατά την διάρκεια της διαδικασίας υπογραφής.

9.2 ΕΥΑΡΜΟΓΗ ΔΗΜΙΟΤΡΓΙΑ ΤΠΟΓΡΑΥΗ

Οι κύριες λειτουργίες του SCA σύμφωνα με το [CWA 14170] περιέχονται σε ένα σύνολο

Έμπιστων και Εξειδικευμένων Εφαρμογών εξαρτημάτων SCA. Σα έμπιστα εξαρτήματα είναι:

Page 283: Security analysis of the european citizen card (ecc)

275

Signer Interaction Component-SIC. Μέσω του οποίου ο υπογράφων αλληλεπιδρά με το SCA για

να χειριστεί τη διαδικασία δημιουργίας υπογραφής και με τη βοήθεια της συγκεκριμένης διεπαφής

το SCA επιδεικνύει μηνύματα πληροφορίας σχετικά με την εξέλιξη της διαδικασίας (π.χ μηνύματα

λάθους).

Signers Document Presentation-SDP. Φρησιμοποιείται για την παρουσίαση του SD που ο

υπογράφων επιλέγει από την ανωτέρω διεπαφή, SIC.

Signature Attributes Viewer-SAV. Φρησιμοποιείται για την επίδειξη των ιδιοτήτων υπογραφής

που ο υπογράφων επιλέγει μέσω της διεπαφής SIC και οι οποίες θα υπογραφούν μαζί με το SD.

Data To Be Signed Formatter-DTBSF. Μορφοποιεί το έγγραφο του υπογράφοντος ή την έξοδο

σύνοψης αυτού, με τις ιδιότητες υπογραφής και μεταδίδει το αποτέλεσμα στο εξάρτημα σύνοψης

των δεδομένων (Data Hashing Component).

Signer‘s Authentication Component-SAC. Φρησιμοποιείται ως μέσω εισαγωγής των δεδομένων

αυθεντικοποίησης που γνωρίζει ο κάτοχος της κάρτας και/ή των βιομετρικών χαρακτηριστικών

του, προκειμένου να ολοκληρωθεί η διαδικασία ταυτοποίησης του, (βλέπε ενότητα 9.6). Επιπλέον,

προετοιμάζει τα δεδομένα αυθεντικοποίησης του υπογράφοντος κατά τρόπο ώστε να είναι δυνατή

η σύγκρισή τους με τα αντίστοιχα δεδομένα που βρίσκονται στο SSCD.

Data Hashing Component-DHC. Παράγει την αναπαράσταση των DTBSF (των οποίων η

σύνοψη μπορεί να έχει πραγματοποιηθεί εντός, εν μέρη η εκτός κάρτας όπως αναλύεται και στην

ενότητα 9.7). Κατά την περίπτωση που η σύνοψη πραγματοποιηθεί εντός SSCD, η διεργασία που

εκτελεί το συγκεκριμένο εξάρτημα είναι ότι προωθεί μόνο την αναπαράσταση του DTBS χωρίς

καμιά αλλαγή στο SSCD.

SSC-SCDev/SCA Communicator. Διαχειρίζεται τις αλληλεπιδράσεις μεταξύ της εφαρμογής

δημιουργίας υπογραφών και της ασφαλούς διάταξης δημιουργίας υπογραφής.

SSA-SCDev/SCA Authenticator. Εγκαθιδρύει ένα έμπιστο μονοπάτι μεταξύ της εφαρμογής

δημιουργίας υπογραφών και της ασφαλούς διάταξης δημιουργίας υπογραφής. Η ύπαρξη αυτού

του εξαρτήματος είναι προαιρετική.

Page 284: Security analysis of the european citizen card (ecc)

276

Σα εξαρτήματα εξειδικευμένων εφαρμογών εμπεριέχουν τα παρακάτω:

SD Composer-SDC. Όπως γίνεται αντιληπτό και από την ονομασία του, πρόκειται για το μέσο

(π.χ κειμενογράφος) που επιτρέπει την είσοδο, δημιουργία ή επιλογή του εγγράφου που θα

υπογραφεί.

Signed Data Object Composer-SDOC. Φρησιμοποιείται για να λαμβάνει τα DTBSF

εξαρτήματα και να τα συσχετίζει με την συμβολοσειρά δυφίου αναπαριστώντας την ηλεκτρονική

υπογραφή όπως προέρχεται από το SSCD και εν συνεχεία επιστρέφει το αποτέλεσμα της

διαδικασίας υπογραφής με μια συγκεκριμένη μορφή, η οποία καθορίζεται από τον τύπο SDO

(Signed Data Object), όπως περιγράφεται στο [ETSI TS 101 733].

Signature Logging Component. Καταγράφει ορισμένες λεπτομέρειες σχετικά με τις υπογραφές

που δημιουργήθηκαν τελευταία, από την εφαρμογή δημιουργίας υπογραφής.

SSCD Holder Indicator-SHI. Επιδεικνύει το όνομα του κατόχου του SSCD.

9.3 ΕΛΕΓΦΟ ΚΑΙ ΚΑΣΟΦΗ ΣΟΤ ΤΣΗΜΑΣΟ ΔΗΜΙΟΤΡΓΙΑ

ΤΠΟΓΡΑΥΗ

Η διαδικασία υπογραφής μπορεί να λάβει χώρα σε δύο διαφορετικά φυσικά περιβάλλοντα (σχήμα

41) όπου το σύστημα δημιουργίας υπογραφής (SCS) ελέγχεται από ξεχωριστές οντότητες.

την πρώτη περίπτωση πρόκειται για ένα ιδιωτικό περιβάλλον το οποίο ελέγχεται από τον

υπογράφων και μπορεί να είναι το σπίτι ή το γραφείο του. Ο χρήστης έχει τον άμεσο έλεγχο του

SCS. ε αυτή την περίπτωση οι απαιτήσεις ασφάλειας καλύπτουν τις μεθόδους που έχει θέσει ο

υπογράφων και πιθανότατα οι τεχνικές απαιτήσεις για την προστασία των δεδομένων μπορεί να

είναι ποιο χαλαρές.

Η δεύτερη περίπτωση αφορά ένα δημόσιο περιβάλλον όπου το SCS είναι τοποθετημένο σε ένα

δημόσια προσβάσιμο σημείο (τράπεζα) και ελέγχεται από τον πάροχο υπηρεσιών. Εξαιτίας όμως

της δημόσιας προβολής το σύστημα είναι εκτεθειμένο σε κακόβουλες ενέργειες και κατά συνέπεια

οι τεχνικές απαιτήσεις που πρέπει να παρέχονται για την εξασφάλιση της ασφάλειας είναι πολύ

υψηλότερες.

Page 285: Security analysis of the european citizen card (ecc)

277

χήμα 41: Διαφορετικά περιβάλλοντα δημιουργίας υπογραφής

9.4 ΔΙΑΓΡΑΜΜΑ ΡΟΗ ΕΥΑΡΜΟΓΗ

ύμφωνα με το [EN 14890-1] προκειμένου να επιτευχθεί η διαλειτουργικότητα σε Ευρωπαϊκό ή

τοπικό επίπεδο μεταξύ των έξυπνων καρτών που χρησιμοποιούνται ως ασφαλείς διατάξεις

δημιουργίας υπογραφής, το πρότυπο καθορίζει τη διεπαφή εφαρμογής (application interface)

κατά τη διάρκεια χρήσης της έξυπνης κάρτας. τα σχήματα 42 και 43 που ακολουθούν

παρουσιάζεται ένα τυπικό διάγραμμα ροής εφαρμογής (application flow) όπως περιγράφεται στο

[CWA 14170].

Page 286: Security analysis of the european citizen card (ecc)

278

χήμα 42: Ακολουθία αλληλεπιδράσεων μεταξύ SCA και SSCD σύμφωνα με την Οδηγία 1999/31/ΕΚ [EN 14890-1]

Page 287: Security analysis of the european citizen card (ecc)

279

χήμα 43: Παράδειγμα ροής εφαρμογής για ICC με ESIGN εφαρμογές όπως καθορίζεται στο [EN 14890-1]

Page 288: Security analysis of the european citizen card (ecc)

280

το σχήμα 42 διακρίνονται δύο περιβάλλοντα για την εφαρμογή δημιουργίας υπογραφής: το

έμπιστο και το μη έμπιστο. το έμπιστο περιβάλλον (σχήμα 44) δεν απαιτείται η

αυθεντικοποίηση της συσκευής διότι ο κάτοχος της κάρτας γνωρίζει το έμπιστο περιβάλλον μέσα

στο οποίο θα ολοκληρωθεί η διαδικασία παρουσιάζοντας την κάρτα του.

χήμα 44: Επικοινωνία σε έμπιστο περιβάλλον

ε ένα μη έμπιστο περιβάλλον (σχήμα 45) όπως είναι για παράδειγμα ένα δημόσιο τερματικό

δημιουργίας υπογραφής το οποίο δεν μπορεί να παρέχει ένα έμπιστο δίαυλο για τις

αλληλεπιδράσεις του SSCD με το SCA, κρίνεται απαραίτητη η αυθεντικοποίηση των συσκευών

και η ενεργοποίησης του μηχανισμού Secure Messaging για την προστασία της εμπιστευτικότητα

και ακεραιότητας όλων των επικοινωνιών.

χήμα 45: Επικοινωνία σε μη έμπιστο περιβάλλον

Η αυθεντικοποίηση των συσκευών είναι αμοιβαία. Σο ICC θα πρέπει να αυθεντικοποιήσει την

διεπαφή συσκευής (IFD) και το αντίστροφο. Η σειρά αυθεντικοποίησης μπορεί να διαφέρει και

εξαρτάται από το σχήμα υλοποίησης.

Έπειτα από την ασφαλή αυθεντικοποίηση των συσκευών, τα κλειδιά συνόδου είναι διαθέσιμα και

στις δύο πλευρές και μπορούν να χρησιμοποιηθούν για επακόλουθες συναλλαγές. Η απαραίτητη

ασφαλή μετάδοση (secure messaging) είναι συμβατή με το ISO/IEC 7816-4.

Page 289: Security analysis of the european citizen card (ecc)

281

Παραδείγματα μη έμπιστου περιβάλλοντος είναι:

Σα SCA και SSCD δεν βρίσκονται στην ίδια τοποθεσία.

Φρήση βιομετρικών χαρακτηριστικών

9.5 ΕΝΕΡΓΟΠΟΙΗΗ ΤΠΗΡΕΙΨΝ ΧΗΥΙΑΚΨΝ ΤΠΟΓΡΑΥΨΝ

ύμφωνα με το διάγραμμα ροής εφαρμογής (σχήμα 42), προκειμένου να καταστεί δυνατή η

ενεργοποίηση της υπηρεσίας ηλεκτρονικών υπογραφών, θα πρέπει πρωτύτερα να έχει

ολοκληρωθεί με επιτυχία η διαδικασία ταυτοποίησης του χρήστη.

το [EN 14890-1] επισημαίνεται μια βασική παράμετρος κατά την οποία, εάν η μέθοδος

ταυτοποίησης βασίζεται στην γνώση, αυτό συνεπάγεται και τη ρητή βούληση του κατόχου της

κάρτας για δυνατότητα υπογραφής εγγράφων. ε αντίθετη περίπτωση, όπου η ταυτοποίηση

βασίζεται σε βιομετρικά στοιχεία, δε συνεπάγεται η κατ' ανάγκη πρόθεση του χρήστη για

υπογραφή. Κατά συνέπεια, για την υποστήριξη υπηρεσιών υπογραφής, η ταυτοποίηση βασισμένη

σε γνώση καθίσταται υποχρεωτική, σύμφωνα με το πρότυπο.

9.5.1 ΣΑΤΣΟΠΟΙΗΗ ΦΡΗΣΗ

Η ταυτοποίηση χρήστη είναι μέρος του διαγράμματος ροής εφαρμογής (σχήμα 42 και 43). Οι

μέθοδοι ταυτοποίησης κατηγοριοποιούνται σε δύο κύριες ομάδες:

1. Σαυτοποίηση χρήστη βασισμένη στη γνώση (π.χ συνθηματικό).

2. Σαυτοποίηση χρήστη βασισμένη σε βιομετρικά χαρακτηριστικά.

υγκεκριμένα τοπικά δεδομένα επαλήθευσης θα πρέπει να εφαρμόζονται, προκειμένου να

παρέχουν προστασία στο ιδιωτικό κλειδί για τη δημιουργία της υπογραφής. το [ISO 7816-4]

καθορίζονται οι ακόλουθες εντολές για τη διαχείριση της διαδικασίας επαλήθευσης οι οποίες

αναλύονται στη συνέχεια. Οι εντολές αυτές είναι:

VERIFY

CHANGE REFERENCE DATA

RESET RETRY COUNTER

Page 290: Security analysis of the european citizen card (ecc)

282

9.5.1.1 Σαυτοποίηση Φρήστη Βασισμένη στη Γνώση

Ο έλεγχος ταυτότητας του χρήστη βασίζεται σε ένα κοινό μυστικό, που είναι γνωστό στον κάτοχό

του και στην έξυπνη κάρτα. Οι οντότητες που ισχυρίζονται ότι είναι οι κάτοχοι της κάρτας θα

πρέπει να υποβάλλουν το μυστικό που κατέχουν στην έξυπνη κάρτα. την περίπτωση που

ταυτίζεται με αυτό που αναμενόταν, χορηγούνται τα αντίστοιχα δικαιώματα πρόσβασης.

τη συγκεκριμένη μέθοδο, ο κάτοχος της κάρτας αυθεντικοποιείται με την εντολή VERIFY.

τον πίνακα 31 και 32 παρουσιάζεται η εντολή VERIFY σε μήνυμα APDU, καθώς και το

απαντητικό μήνυμα. Επίσης, η διαδικασία ταυτοποίησης χρησιμοποιεί ένα μηχανισμό ελέγχου,

όπου ο κωδικός πρόσβασης προστατεύεται από επιθέσεις εξαντλητικής αναζήτησης με τη βοήθεια

ενός μετρητή επανάληψης (retry counter). το μετρητή θα πρέπει να ορίζεται ένα ανώτατο όριο

επαναλήψεων, όχι αρκετά υψηλό (π.χ όριο=3). Ο μετρητής έπειτα από την επιτυχή εισαγωγή του

κωδικού πρόσβασης θα πρέπει να επανέρχεται στην αρχική του τιμή. Ο μηχανισμός περιλαμβάνει

ακόμα τη δυνατότητα για αλλαγή του κωδικού πρόσβασης μέσω της εντολής CHANGE

REFERENCE DATA. Η εντολή ορίζεται στην ενότητα 7.5.6 του ISO/IEC 7816-4 και στους

πίνακες 33 και 34 παρουσιάζονται τα APDU μηνύματα που ανταλλάσσονται. Σέλος, στην

περίπτωση που ο κάτοχος της κάρτας υπερβεί το όριο επαναλήψεων που έχει τεθεί στο retry

counter ο κωδικός πρόσβασης κλειδώνει και δεν επιτρέπεται η περαιτέρω πρόσβαση σε

προστατευμένες λειτουργίες. Για την αντιμετώπιση αυτού του ζητήματος, στο ISO/IEC 7816-4

ορίζεται η εντολή RESET RETRY COUNTER, προκειμένου ο κάτοχος της κάρτας να μπορεί

να επαναφέρει (reset) την αρχική τιμή του retry counter και να καθορίσει ένα νέο κωδικό

πρόσβασης. Ο κωδικός επαναφοράς (Resetting Code) θα πρέπει να έχει ελάχιστο μήκος 6

ψηφίων, συμπεριλαμβανομένων και χαρακτήρων. τους πίνακες 35, 36 αντίστοιχα,

παρουσιάζονται τα APDU μηνύματα για την ολοκλήρωση της εντολής RESET RETRY

COUNTER.

Παοάμεηοξπ εμηξλήπ Γπενήγηζη

CLA

INS

Σύμθςκα με ημ ISO/IEC 7816-4

‘20’ VERIFY

P1

P2

‘00’

<keyref> password reference

Πεδίμ Lc <Μήθμξ ηεξ εκημιήξ πεδίμο δεδμμέκςκ>

Πεδίμ Δεδμμέκςκ <δεδμμέκα ηαοημπμίεζεξ> Πίνακας 31: APDU για την εντολή VERIFY

Page 291: Security analysis of the european citizen card (ecc)

283

Παοάμεηοξπ απάμηηζηπ Γπενήγηζη

Πεδίμ δεδμμέκςκ Απώκ

SW1-SW2 Βιέπε ISO/IEC 7816-4

Πίνακας 32: Απαντητικό APDU για την εντολή VERIFY

Παοάμεηοξπ εμηξλήπ Γπενήγηζη

CLA

INS

Σύμθςκα με ημ ISO/IEC 7816-4

‘24’ CHANGE REFERENCE DATA

P1

P2

‘00’ Δεκ θαζμνίδεηαη αιγόνηζμμξ

[’0π’ |’8π’] KID of password reference

Πεδίμ Lc Μήθμξ ηεξ εκημιήξ πεδίμο δεδμμέκςκ

Πεδίμ Δεδμμέκςκ <password>||<new password >

Πίνακας 33: APDU για την εντολή Password Change

Παοάμεηοξπ απάμηηζηπ Γπενήγηζη

Πεδίμ δεδμμέκςκ Απώκ

SW1-SW2 Βιέπε ISO/IEC 7816-4

Πίνακας 34: Απαντητικό APDU για την εντολή Password Change

Παοάμεηοξπ εμηξλήπ Γπενήγηζη

CLA

INS

Σύμθςκα με ημ ISO/IEC 7816-4

‘2C’ RESET RETRY COUNTER

P1

P2

[‘00’.. ‘03’]

[’0π’ |’8π’] KID of password reference

Πεδίμ Lc Μήθμξ ηεξ εκημιήξ πεδίμο δεδμμέκςκ

Πεδίμ Δεδμμέκςκ *

Πίνακας 35: APDU για την εντολή RESET RETRY COUNTER

* Σο περιεχόμενο του πεδίου δεδομένων εξαρτάται από την τιμή του P1. Η εντολή RESET

RETRY COUNTER δε θα πρέπει να αλλάξει την υπάρχουσα κατάσταση ασφάλειας. Για

Page 292: Security analysis of the european citizen card (ecc)

284

παράδειγμα, για τη χρησιμοποίηση του κλειδιού δημιουργίας υπογραφής, απαιτείται ακόμα η

εντολή VERIFY. Οι τιμές που μπορεί να πάρει το P1 είναι οι παρακάτω:

P1 = ‗00‘ Επαναφορά κωδικού που ακολουθείται χωρίς τον καθορισμό νέων

στοιχείων αναφοράς

P1 = ‗01‘ Επαναφορά κωδικού (Resetting code)

P1 = ‗02‘ Νέα τιμή αναφοράς (New reference data)

P1 = ‗03‘ Φωρίς την παρουσία του πεδίου δεδομένων (Data field absent)

Παοάμεηοξπ απάμηηζηπ Γπενήγηζη

Πεδίμ δεδμμέκςκ Απώκ

SW1-SW2 Βιέπε ISO/IEC 7816-4

Πίνακας 36: Απαντητικό APDU για την εντολή RESET RETRY COUNTER

τα μηνύματα APDU που ανταλλάσσονται η παράμετρος P2 κωδικοποιεί τη reference value του

συνθηματικού και αναφέρεται ως αναγνωριστικό κλειδιού (key identifier-KID). το πρότυπο [EN

14890-1] καθορίζονται τα ακόλουθα KIDs:

KID = ‘8x’ Key reference to local reference data. Παρέχουν προστασία του

ιδιωτικού κλειδιού υπογραφής. Η τιμή του KID και ο σκοπός του συνθηματικού

υπογραφής θα πρέπει να επισημαίνεται στα αντικείμενα κρυπτογραφικής πληροφορίας

(cryptographic information objects).

KID = ‘0x’ Key reference to global reference data. Η τιμή του KID και ο σκοπός

του συνθηματικού θα πρέπει να επισημαίνεται στα αντικείμενα κρυπτογραφικής

πληροφορίας.

Page 293: Security analysis of the european citizen card (ecc)

285

9.5.1.1.1 Μορφή Δεδομένων Επαλήθευσης

Σο πεδίο δεδομένων κωδικοποιεί τα δεδομένα επαλήθευσης σε μια από τις παρακάτω μορφές που

παρουσιάζονται στο σχήμα 46. Η αναπαράσταση μορφής μπορεί να ανακτηθεί μέσω

πληροφοριών που περιέχονται στο DF.CIA.

Οι κωδικοί πρόσβασης που προστατεύουν το κλειδί υπογραφής θα πρέπει να έχουν ελάχιστο

μήκος έξι ψηφίων ή χαρακτήρων και επιπλέον όλοι οι κωδικοί πρόσβασης θα πρέπει να έχουν

μήκος τουλάχιστον 5 ψηφίων ή χαρακτήρων σύμφωνα με το [EN 14890-1].

χήμα 46: Παράδειγμα κωδικοποίησης του συνθηματικού ―12345‖ σε αναπαραστάσεις διαφορετικών μορφών

9.5.1.2 Σαυτοποίηση Βασισμένη σε Βιομετρικά Φαρακτηριστικά

Η χρήση βιομετρικών χαρακτηριστικών για την ταυτοποίηση του κατόχου της κάρτας είναι

προαιρετική. το [EN 14890-1] επισημαίνεται ότι είναι διαθέσιμες δύο μέθοδοι βιομετρικής

ταυτοποίησης:

i. Ο αισθητήρας βρίσκεται εκτός κάρτας (off-card). την προκειμένη περίπτωση, η

βιομετρική ταυτοποίηση αποστέλλεται από τη διεπαφή συσκευής (interface device) στην

κάρτα.

Page 294: Security analysis of the european citizen card (ecc)

286

ii. Ο αισθητήρας βρίσκεται εντός κάρτας (on-card). Με τη μέθοδο αυτή δεν απαιτείται η

μετάδοση των βιομετρικών δεδομένων ταυτοποίησης από τη διεπαφή συσκευής στην

κάρτα.

Η ICC θα πρέπει να παρέχει τις απαραίτητες πληροφορίες στη διεπαφή συσκευής (interface

device-IFD) σχετικά με την υποστηριζόμενη υπηρεσία βιομετρικής ταυτοποίησης κάνοντας

χρήση του Biometric Information Template (BIT) σύμφωνα με το [ISO7816-11], το οποίο θα

πρέπει να κωδικοποιείται, όπως παρουσιάζεται στο σχήμα 48.

To Biometric Information Template, εκτός του ανωτέρου σκοπού, παρέχει ορισμένες ακόμα

πρόσθετες πληροφορίες, προτού λάβει χώρα η διαδικασία ταυτοποίησης στο SCA, και μπορεί να

βρίσκεται είτε στο DF.CIA ή μπορεί να ανακτηθεί με την εντολή GET DATA [ISO 7816-4]. Οι

πληροφορίες αυτές είναι:

To AlgID του αντίστοιχου αλγόριθμου και το key reference των βιομετρικών δεδομένων

αναφοράς (biometric reference data)

Βιομετρικά χαρακτηριστικά (π.χ. δακτυλικά αποτυπώματα)

τιγμιότυπο βιομετρικού τύπου

Η μορφή των βιομετρικών δεδομένων του κατόχου

Ο τύπος μορφής των βιομετρικών δεδομένων

Αισθητήρας εντός/εκτός κάρτας

9.5.1.2.1 Αισθητήρας Εκτός Κάρτας

ε περιπτώσεις όπου ο αισθητήρας είναι εκτός της κάρτας, θα πρέπει η ροή πληροφοριών να

θωρακίζεται μέσω ενός προστατευμένου καναλιού. Αυτό επιτυγχάνεται με την εγκαθίδρυση μιας

συνόδου ασφαλoύς μετάδοσης (secure messaging), (βλέπε ενότητα 6.5.3).

Η διεπαφή συσκευής μέσω της εντολής GET DATA ανακτά το Biometric Information

Template και στη συνέχεια χρησιμοποιεί την εντολή VERIFY για την επεξεργασία της δομής

βιομετρικών δεδομένων σύμφωνα με το βιομετρικό πρότυπο (biometric template).

Page 295: Security analysis of the european citizen card (ecc)

287

Πρακτικά η διαδικασία βιομετρικής αναγνώρισης με αισθητήρα εκτός κάρτας έχεις ως εξής:

Με την εγκαθίδρυση επικοινωνίας μεταξύ του τερματικού σταθμού (terminal) και της διεπαφής

συσκευής και την ανταλλαγή πληροφοριών με σκοπό το προσδιορισμό της υποστηριζόμενης

βιομετρικής διαδικασίας των συμβαλλόμενων μερών, ο τερματικός σταθμός αιτείται το biometric

information template από τη συσκευή. H διεπαφή συσκευής επιστρέφει το ΒΙΣ και ο τερματικός

σταθμός χρησιμοποιεί τις πληροφορίες στο BIT για να παρακινήσει τον κάτοχο της κάρτας να

επιδείξει το απαιτούμενο προκαθορισμένο βιομετρικό χαρακτηριστικό –για παράδειγμα, εάν το

ΒΙΣ καθορίζει να λαμβάνεται το δακτυλικό αποτύπωμα του αριστερού δείκτη του κατόχου της

κάρτας- στο βιομετρικό αναγνώστη (biometric reader), προκειμένου να ολοκληρωθεί η

διαδικασία σάρωσης (scanning). Ο τερματικός σταθμός λαμβάνει και επεξεργάζεται το δείγμα,

προκειμένου να δημιουργήσει ένα πρότυπο, και επιστρέφει το δείγμα στη διεπαφή συσκευής. Η

συσκευή συγκρίνει το λαμβανόμενο δείγμα με ένα αποθηκευμένο πρότυπο. Αν το βιομετρικό

δείγμα ταιριάζει με το αποθηκευμένο πρότυπο, ένα μήνυμα επιτυχίας επιστρέφεται στον

τερματικό σταθμό που υποδεικνύει την επιτυχώς ταυτοποίηση του κατόχου της κάρτας.

τους πίνακες 37, 38 παρουσιάζονται τα APDU μηνύματα για τη βιομετρική ταυτοποίηση του

χρήστη και ακολουθούν τα βιομετρικά πρότυπα (Biometric Templates), (σχήμα 47 και 48).

Παοάμεηοξπ εμηξλήπ Γπενήγηζη

CLA

INS

Σύμθςκα με ημ ISO/IEC 7816-4

‘21’ VERIFY

P1

P2

‘00’

’xx’ reference data qualifier

Πεδίμ Lc Μήθμξ ηεξ εκημιήξ πεδίμο δεδμμέκςκ

Πεδίμ Δεδμμέκςκ <biometric data template> (βιέπε πηκ. 39)

Πίνακας 37: APDU για τη Βιομετρική Σαυτοποίηση xρήστη εκτός κάρτας

Παοάμεηοξπ απάμηηζηπ Γπενήγηζη

Πεδίμ δεδμμέκςκ απώκ

SW1-SW2 Βιέπε ISO/IEC 7816-4

Πίνακας 38: Απαντητικό APDU για τη Βιομετρική Σαυτοποίηση χρήστη εκτός κάρτας

Page 296: Security analysis of the european citizen card (ecc)

288

χήμα 47: Πρότυπο βιομετρικών δεδομένων

χήμα 48: Πρότυπο βιομετρικής πληροφορίας

9.5.1.2.2 Αισθητήρας Εντός Κάρτας

ε αυτή την περίπτωση, δεν υπάρχει η ανάγκη για δημιουργία συνόδου ασφαλούς μετάδοσης,

διότι δεν απαιτείται η μετάδοση των βιομετρικών δεδομένων ταυτοποίησης από τη διεπαφή

συσκευής στην κάρτα. Ακολουθούν τα μηνύματα APDU που ανταλλάσσονται για μια

ολοκληρωμένη βιομετρική ταυτοποίηση εντός κάρτας (πιν. 39, 40)

Page 297: Security analysis of the european citizen card (ecc)

289

Παοάμεηοξπ εμηξλήπ Γπενήγηζη

CLA

INS

Σύμθςκα με ημ ISO/IEC 7816-4

‘21’ VERIFY

P1

P2

‘00’ δεκ θαζμνίδεηαη αιγόνηζμμξ

[’0x’ | ‘8π’] KID of referenced password or biometric

data reference

Πεδίμ Lc Μήθμξ ηεξ εκημιήξ πεδίμο δεδμμέκςκ

Πεδίμ Δεδμμέκςκ ’5F2E’ ‘00’ || ‘4D’ ‘00’

Πίνακας 39: APDU για τη Βιομετρική Σαυτοποίηση χρήστη εντός κάρτας

Παοάμεηοξπ απάμηηζηπ Γπενήγηζη

Πεδίμ δεδμμέκςκ απώκ

SW1-SW2 Βιέπε ISO/IEC 7816-4

Πίνακας 40: Απαντητικό APDU για τη Βιομετρική Σαυτοποίηση χρήστη εντός κάρτας

9.6 ΔΗΜΙΟΤΡΓΙΑ ΤΠΟΓΡΑΥΗ ΣΟ ICC

Για τη δημιουργία ηλεκτρονικής υπογραφής, διακρίνονται τρείς διαφορετικές περιπτώσεις για την

παραγωγή της εξόδου σύνοψης του αρχικού κειμένου, ώστε να χρησιμοποιηθεί εν συνεχεία για την

ολοκλήρωση της διαδικασίας. την παρούσα ενότητα, θα περιγραφεί η χρησιμότητα των εντολών

PSO:COMPUTE DIGITAL SIGNATURE και PSO:HASH, καθώς επίσης και τα μηνύματα

APDU που ανταλλάσσονται, όπως ορίζονται στο [ISO 7816-4].

9.6.1 Αλληλεπιδράσεις μεταξύ ICC και IFD

Απαιτείται η ολοκλήρωση πολλών επιμέρους διεργασιών, ορισμένες εκ των οποίων

πραγματοποιούνται εκτός της κάρτα ολοκληρωμένου κυκλώματος, ορισμένες που

πραγματοποιούνται εντός ICC και υπόλοιπες που μπορούν να εκτελεστούν είτε εκτός είτε και

εντός ICC για τη δημιουργία της υπογραφής. το σχήμα 49 που ακολουθεί, παρουσιάζεται το

διάγραμμα ροής δεδομένων για την παραγωγή ηλεκτρονικών υπογραφών και οι αλληλεπιδράσεις

μεταξύ της διεπαφής συσκευής και της ICC, το οποίο θα παράγει τις υπογραφές και ακολούθως θα

πρέπει να είναι διασφαλισμένο ως προς EAL+ SOF-High, όπως καθορίζεται στο [CWA 14169].

Page 298: Security analysis of the european citizen card (ecc)

290

ύμφωνα με το διάγραμμα ροής, διακρίνονται τρείς εναλλακτικές επιλογές για την επεξεργασία

της διαδικασίας σύνοψης του αρχικού κειμένου. Η ενδιάμεση (intermediate) έξοδος σύνοψης είναι

το αποτύπωμα της εξόδου σύνοψης του προηγούμενου γύρου μαζί με το big endian51 bit count.

χήμα 49: Διάγραμμα ροής δεδομένων δημιουργίας ψηφιακών υπογραφών

Μόνο τμήματα πλήρως κατακερματισμένα μεταδίδονται, κατά συνέπεια το μήκος των

δεδομένων_1 (στην περίπτωση της εν μέρη σύνοψης κειμένου στο ICC) είναι πάντα πολλαπλάσιο

51 Big Endian (Μεγάλο άκρο): Όταν τα δεδομένα (δομές, μεγάλοι αριθμοί) απαιτούν για την αποθήκευση τους πάνω από 1 byte

έχει μεγάλη σημασία η σειρά με την οποία αυτά διατάσσονται. Η σειρά αυτή καλείται endianness. Σο Big Endian αποτελεί ένα

τύπο αποθήκευσης, όπου τα byte εκχωρούνται στις διευθύνσεις μνήμης ξεκινώντας από το MSByte (Most Significant Byte) και

καταλήγοντας στο LSByte (Less Significant Byte).

Page 299: Security analysis of the european citizen card (ecc)

291

του μεγέθους του αποτυπώματος και αυτά σχετίζονται με τον αλγόριθμο που εφαρμόζεται κατά

περίπτωση. Επί της αρχής, η διαδικασία δημιουργίας υπογραφής λειτουργεί ως εξής:

i. Η διαδικασία δημιουργίας υπογραφής αρχίζει με ένα τυχαίο μήνυμα.

ii. Προαιρετικά, το αρχικό κείμενο έχει μορφοποιηθεί σε μια συγκεκριμένη μορφή μιας

εφαρμογής. Οι κατά κανόνα ιδιότητες υπογραφής και άλλες πληροφορίες σχετικά με τη

μορφή, εκτός από το ίδιο το έγγραφο που πρόκειται να υπογραφεί, προστίθενται στο

τυχαίο κείμενο. Η διαδικασία της προ-μορφοποίησης των δεδομένων που θα περάσουν

από τη συνάρτηση σύνοψης καλείται ως Format_1 μηχανισμός.

iii. Ο αλγόριθμος σύνοψης, βάσει του οποίου θα κατακερματιστούν τα δεδομένα, θα πρέπει

να επιλέγεται από το κατάλογο των προτεινόμενων αλγορίθμων που παρουσιάστηκαν στην

ενότητα 7.5. τη συνέχεια, ανάλογα με την Επιλογή_2, η διαδικασία σύνοψης θα

πραγματοποιηθεί:

Εκτός ICC.

Εν μέρη εκτός ICC και εν μέρει εντός ICC. Για τον λόγο αυτό, άλλωστε, τα

δεδομένα διαχωρίζονται σε δύο μέρη.

Εξ ολοκλήρου στο εσωτερικό του ICC, ανάλογα με τη λειτουργικότητα της

κάρτας, καθώς και την οργάνωση του λογισμικού.

iv. Σο τελικό Digital Signature Input είναι μια συμβολοσειρά, η οποία θα μετατραπεί από

τον αλγόριθμο υπογραφής, και το παραγόμενο αποτέλεσμα θα είναι το Digital Signature

DS[<key>](dsi).

9.6.2 ύνοψη Αρχικού Κειμένου εκτός ICC

ε αυτή την κατηγορία, η διαδικασία σύνοψης του αρχικού κειμένου θα ολοκληρωθεί εκτός της

κάρτας ολοκληρωμένου κυκλώματος. Ανάλογα με τον αλγόριθμο που θα επιλεγεί, η σύνοψη θα

μεταφερθεί και θα υπογραφεί στο ICC με την εντολή PSO:COMPUTE DIGITAL

SIGNATURE. Σο μηνύματα APDU παρουσιάζονται στους πίνακες 41, 42.

Page 300: Security analysis of the european citizen card (ecc)

292

Παοάμεηοξπ εμηξλήπ Γπενήγηζη

CLA

INS

Σύμθςκα με ημ ISO/IEC 7816-4

‘2Α’ PERFORM SECURITY OPERATION

P1

P2

‘9Γ’ COMPUTE DIGITAL SIGNATURE

’9Α’ ‘data to be signed’

Πεδίμ Lc Μήθμξ ηεξ εκημιήξ πεδίμο δεδμμέκςκ

Πεδίμ Δεδμμέκςκ data to be signed

Πεδίμ Le ‘00’

Πίνακας 41: APDU για τoν υπολογισμό της υπογραφής με σύνοψη εκτός ICC

Παοάμεηοξπ απάμηηζηπ Γπενήγηζη

Πεδίμ δεδμμέκςκ Καζανό θείμεκμ πςνίξ επηπιέμκ TLV θςδηθμπμίεζε

SW1-SW2 βιέπε ISO/IEC 7816-4

Πίνακας 42: Απαντητικό APDU για τoν υπολογισμό της υπογραφής με σύνοψη εκτός ICC

9.6.3 Εν Μέρη σύνοψη Αρχικού Κειμένου στο ICC

Η διαδικασία χωρίζεται σε δυο φάσεις. την αρχή, η σύνοψη του πρώτου μέρους του αρχικού

κειμένου που πρόκειται να υπογραφεί, ολοκληρώνεται εκτός ICC και η ενδιάμεση έξοδος σύνοψης

μεταφέρεται στο ICC με την εντολή PSO:HASH, μαζί με το υπόλοιπο μέρος από το αρχικό

κείμενο (πίν. 43 και 44).

Παοάμεηοξπ εμηξλήπ Γπενήγηζη

CLA

INS

Σύμθςκα με ημ ISO/IEC 7816-4

‘2Α’ PERFORM SECURITY OPERATION

P1

P2

‘90’ hash

’Α0’ input template for hash computation

Πεδίμ Lc Μήθμξ ηεξ εκημιήξ πεδίμο δεδμμέκςκ

Πεδίμ Δεδμμέκςκ

‘90’ L90 <intermediate hash-code followed by big

Endian bit counter>

’80’ L80 <data to be hashed>

Πίνακας 43: APDU για τoν υπολογισμό της υπογραφής της εν μέρει σύνοψης στο ICC. Υάση μεταφοράς ενδιάμεσης εξόδου σύνοψης (1/2)

Page 301: Security analysis of the european citizen card (ecc)

293

Παοάμεηοξπ απάμηηζηπ Γπενήγηζη

Πεδίμ δεδμμέκςκ απώκ

SW1-SW2 βιέπε ISO/IEC 7816-4

Πίνακας 44: Απαντητικό APDU της εντολης PSO:HASH

Κατά τη δεύτερη φάση, παράγεται η ηλεκτρονική υπογραφή στο αποτέλεσμα της συνάρτησης σύνοψης με την εντολή PSO:COMPUTE DIGITAL SIGNATURE (πίν. 45 και 46).

Παοάμεηοξπ εμηξλήπ Γπενήγηζη

CLA

INS

Σύμθςκα με ημ ISO/IEC 7816-4

‘2Α’ PERFORM SECURITY OPERATION

P1

P2

‘9Γ’ COMPUTE DIGITAL SIGNATURE

’9Α’ data to be signed

Πεδίμ Le ‘xx’

Πίνακας 45: APDU για τoν υπολογισμό της υπογραφής της εν μέρει σύνοψης στο ICC. Υάση δημιουργίας υπογραφής (2/2)

Παοάμεηοξπ απάμηηζηπ Γπενήγηζη

Πεδίμ δεδμμέκςκ plain signature

SW1-SW2 βιέπε ISO/IEC 7816-4

Πίνακας 46: Απαντητικό APDU της εντολης PSO-COMPUTE DIGITAL SIGNATURE

9.6.4 ύνοψη Αρχικού Κειμένου εντός ICC

Όπως και στην προηγούμενη περίπτωση, έτσι και εδώ η διαδικασία ολοκληρώνεται σε δυο φάσεις,

με τη διαφορά ότι πλέον εδώ η σύνοψη ολοκληρώνεται εξ ολοκλήρου μέσα στο ICC. Κατά την

πρώτη φάση, παράγεται η έξοδος σύνοψης από το αρχικό κείμενο που θα υπογραφεί με την

εντολή PSO:HASH (πίνακας 47 και 48) και εν συνεχεία παράγεται η ηλεκτρονική υπογραφή με

την εντολή PSO-COMPUTE DIGITAL SIGNATURE (πίν. 49 και 50).

Page 302: Security analysis of the european citizen card (ecc)

294

Παοάμεηοξπ εμηξλήπ Γπενήγηζη

CLA

INS

Σύμθςκα με ημ ISO/IEC 7816-4

‘2Α’ PSO:HASH

P1

P2

‘90’ hash operation

’80’ plain value

Πεδίμ Lc ‘xx’

Πεδίμ Δεδμμέκςκ plain data to be hashed

Πίνακας 47: APDU για τoν υπολογισμό της υπογραφής με σύνοψη εντός ICC. Υάση δημιουργίας σύνοψης στο ICC (1/2)

Παοάμεηοξπ απάμηηζηπ Γπενήγηζη

Πεδίμ δεδμμέκςκ απώκ

SW1-SW2 βιέπε ISO/IEC 7816-4

Πίνακας 48: Απαντητικό APDU για τoν υπολογισμό της υπογραφής με σύνοψη εντός ICC

Παοάμεηοξπ εμηξλήπ Γπενήγηζη

CLA

INS

Σύμθςκα με ημ ISO/IEC 7816-4

‘2Α’ PERFORM SECURITY OPERATION

P1

P2

‘9Γ’ COMPUTE DIGITAL SIGNATURE

’9Α’ data to be signed

Πεδίμ Le ‘00’

Πίνακας 49: APDU για τoν υπολογισμό της υπογραφής με σύνοψη εντός ICC. Υάση δημιουργίας υπογραφής (2/2)

Παοάμεηοξπ

απάμηηζηπ Γπενήγηζη

Πεδίμ δεδμμέκςκ plain signature

SW1-SW2 βιέπε ISO/IEC 7816-

4

Πίνακας 50: Απαντητικό APDU της εντολης PSO-COMPUTE DIGITAL SIGNATURE

Page 303: Security analysis of the european citizen card (ecc)

295

9.7 ΕΠΑΛΗΘΕΤΗ ΤΠΟΓΡΑΥΗ ΣΟ ICC

Με τον όρο επαλήθευση νοείται η διαδικασία εξακρίβωσης, προκείμενου να προσδιοριστεί η

εγκυρότητα ή όχι της παραχθείσας ηλεκτρονικής υπογραφής. Κατά το [CWA 14171-00],

διακρίνονται δυο είδη επαλήθευσης. Σο πρώτο καλείται αρχική (Initial validation) και το δεύτερο

επακόλουθη επαλήθευση (Subsequent validation). Ο ορισμός και των δύο σύμφωνα με το [CWA

14171-00] ακολουθεί.

Αρχική επαλήθευση: Η διαδικασία εκτελείται από τον επαληθεύοντα την υπογραφή, έπειτα από

τη δημιουργία της υπογραφής, με σκοπό να ενισχύσει την επακόλουθη επαλήθευση με τη λήψη

συμπληρωματικών πληροφοριών.

Eπακόλουθη επαλήθευση: Η διαδικασία εκτελείται από τον επαληθεύοντα την υπογραφή,

κάποιο χρονικό διάστημα μετά την αρχική εφαρμογή της υπογραφής, για να αξιολογηθεί η

εγκυρότητα της υπογραφής, με βάση τα στοιχεία που συλλέχτηκαν στο Φρόνο Αρχικής

Επαλήθευσης (Initial Verification time).

Προκειμένου να ολοκληρωθεί η διαδικασία επαλήθευσης της ψηφιακής υπογραφής ενός

υπογεγραμμένου εγγράφου από το ICC, υπάρχει η απαίτηση για τη παρουσία των παρακάτω

στοιχείων:

Η τιμή της εξόδου από τη συνάρτηση σύνοψης, όπως δημιουργήθηκε με έναν από τους

τρεις τρόπους που παρουσιάστηκαν στο ανωτέρω κεφάλαιο

Σο δημόσιο κλειδί του υπογράφοντος

Η ηλεκτρονική υπογραφή

Σο πρότυπο του DSI (σχετίζεται μόνο με τις RSA υπογραφές)

9.7.1 Ροή Εκτέλεσης Επαλήθευσης Τπογραφής

το σχήμα 50 παρουσιάζονται τα επιμέρους βήματα για την ολοκλήρωση της διαδικασίας

επαλήθευσης, καθώς επίσης και οι εντολές που χρησιμοποιούνται. Οι εντολές αυτές είναι η PSO:

Page 304: Security analysis of the european citizen card (ecc)

296

HASH που αναλύθηκε και στο κεφάλαιο 9.6 της εργασίας, η MSE: SET και οι PSO:VERIFY

DIGITAL SIGNATURE.

Βήμα Διεπαθή ζρζκερήπ Μεηάδξζη ICC

1 PSO: HASH OK

2 MSE: SET ΟΚ

3 PSO:VERIFY DIGITAL

SIGNATURE

Γπαιήζεοζε

οπμγναθήξ

Γπηζηνμθή

απμηειέζμαημξ

επαιήζεοζεξ

χήμα 50: Βήματα για την ολοκλήρωση της διαδικασίας επαλήθευσης της υπογραφής και οι εντολές που χρησιμοποιούνται

Σο πρώτο βήμα που εκτελείται σύμφωνα με το σχήμα 50 είναι η αποστολή στο ICC της τιμής

εξόδου της συνάρτησης σύνοψης για την υπογραφή που πρόκειται να επαληθευτεί μέσω της

εντολής PSO:HASH. την περίπτωση που επιπλέον δεδομένα πρόκειται να κατακερματιστούν (εν

μέρη σύνοψη στο ICC), το πεδίο δεδομένων στο APDU μήνυμα περιέχει επιπλέον δύο

αντικείμενα, τα οποίο παρουσιάζονται στον πίνακα 51.

Τ L V

‘90’ L90 ‘xx…xx’ = εκδηάμεζμ απμηέιεζμα ζύκμρεξ

‘80’ L80 ‘xx…xx’ = Δεδμμέκα πμο πνόηεηκα κα θαηαθενμαηηζημύκ

Πίνακας 51: Πεδίο δεδομένων APDU μηνύματος για σύνοψη με δεδομένα

Όταν πρόκειται να μεταδοθεί η τελική τιμή εξόδου της συνάρτησης σύνοψης, τότε το πεδίο

δεδομένων του APDU μηνύματος αποτελείται μόνο από την τιμή που παρουσιάζεται στον πίνακα

52.

Page 305: Security analysis of the european citizen card (ecc)

297

Τ L V

‘90’ L90 ‘xx…xx’ = εκδηάμεζμ απμηέιεζμα ζύκμρεξ

Πίνακας 52: Πεδίο δεδομένων APDU μηνύματος για σύνοψη χωρίς δεδομένα

το δεύτερο βήμα, θα πρέπει να επιλεγεί το δημόσιο κλειδί του υπογράφοντος με την εντολή

MSE, προτού χρησιμοποιηθεί η εντολή PSO: VERIFY SIGNATURE.

Η εντολή MSE χρησιμοποιείται για να ορίσει τα παρακάτω χαρακτηριστικά:

Επιλογή του αλγορίθμου που χρησιμοποιήθηκε για την εκτέλεση υπολογισμών

υπογραφής/αποκρυπτογράφησης.

Επιλογή του ιδιωτικού κλειδιού (χρησιμοποιώντας ένα key reference μέσα στο Digital

Signature Template) το οποίο συμμετείχε στη διαδικασία δημιουργίας της υπογραφής.

Σο APDU μήνυμα της εντολής είναι της μορφής που παρουσιάζεται στον πίνακα 53.

Παοάμεηοξπ εμηξλήπ Γπενήγηζη

CLA

INS

Σύμθςκα με ημ ISO/IEC 7816-4

‘22’ MSE

P1

P2

‘81’ SET for verification

’B6’ Digital Signature Template

Πεδίμ Lc Μήθμξ ηεξ εκημιήξ πεδίμο δεδμμέκςκ

Πεδίμ Δεδμμέκςκ βιέπε πίκαθα 54

Πίνακας 53: APDU για την εντολή MSE:SET

Τ L V

‘90’ L90 ‘xx…xx’ = DO Alg reference (for DSI format)

‘83’ L83 ‘xx…xx’ = DO KeyRef of the user’s PK

Πίνακας 54: Πεδίο δεδομένων APDU μηνύματος για την εντολή MSE:SET

Page 306: Security analysis of the european citizen card (ecc)

298

το απαντητικό APDU το πεδίο δεδομένων είναι κενό και η τιμή των bytes κατάστασης SW1-

SW2 είναι:

‗9000‘ = όταν το Δημόσιο Κλειδί καθορίζεται και

‗6xxx‘= όταν το Δημόσιο Κλειδί δεν είναι διαθέσιμο η συμβεί κάποιο άλλο λάθος.

το τρίτο και τελευταίο βήμα, η τιμή της εξόδου της συνάρτησης σύνοψης από το πρώτο βήμα

επαληθεύεται με το κλειδί που έχει επιλεγεί από το βήμα 2. Η διαδικασία ολοκληρώνεται με την

εκτέλεση της εντολής VERIFY DIGITAL SIGNATURE. Σο ARDU μήνυμα της εντολής είναι

της μορφής που παρουσιάζεται στον πίνακα 55.

Παοάμεηοξπ εμηξλήπ Γπενήγηζη

CLA

INS

Σύμθςκα με ημ ISO/IEC 7816-4

‘2A’ VERIFY DIGITAL SIGNATURE

P1

P2

‘00’ SET for verification

’B6’ Input template for signature verification

Πεδίμ Lc Μήθμξ ηεξ εκημιήξ πεδίμο δεδμμέκςκ

Πεδίμ Δεδμμέκςκ βιέπε πίκαθα 56

Πίνακας 55: APDU της εντολής VERIFY DIGITAL SIGNATURE

Τ L V

‘9Γ’ L9Γ Ψεθηαθή Υπμγναθή, μμνθή DSI πμο ζα ενμεκεοηεί ζύμθςκα με ηηξ

πιενμθμνίεξ πμο πανέπμκηαη ζημ βήμα 2

Πίνακας 56: Πεδίο δεδομένων APDU μηνύματος για την εντολή DIGITAL SIGNATURE

το απαντητικό APDU το πεδίο δεδομένων είναι κενό. Σο status byte προσδιορίζει μια

επιτυχημένη ή αποτυχημένη επαλήθευση υπογραφής.

Page 307: Security analysis of the european citizen card (ecc)

299

Κ ε φ ά λ α ι ο 1 0 : Η Μ Ε Ρ Ι Ν Η Ε Ι Κ Ο Ν Α e I D Κ Α Ρ Σ Α Σ Η Ν

Ε Τ Ρ Ψ Π Α Ω Κ Η Ο Ι Κ Ο Ν Ο Μ Ι Κ Η Ζ Ψ Ν Η

ήμερα η Ευρωπαϊκή Οικονομική Ζώνη, ΕΟΦ (European Economic Area, EEA) περιλαμβάνει

τις 27 χώρες μέλη της ΕΕ και επιπλέον την Ισλανδία, το Λιχτενστάιν και τη Λετονία. Η Σουρκία

και η Ουκρανία θα μπορούσαν να ενταχθούν άμεσα στον ΕΟΦ, λόγω λιγότερων εμποδίων σε

σχέση με μια πλήρη ένταξη στην ΕΕ.

χήμα 51: χέσεις μεταξύ των διαφόρων πολυεθνικών ευρωπαϊκών οργανώσεων52

10.1 ΓΕΝΙΚΗ ΑΝΑΚΟΠΗΗ

το Κεφάλαιο αυτό παρουσιάζεται εν συντομία η κατάσταση σε κάποιες χώρες του ΕΟΦ οι

οποίες διαθέτουν σήμερα eID. Κύριες πηγές της αναφοράς αυτής είναι οι πληροφορίες των

52 Πηγή: Wikipedia, European Economic Area, http://en.wikipedia.org/wiki/European_Economic_Area

Page 308: Security analysis of the european citizen card (ecc)

300

[IDABC-PEGS], [ENISA09], [FIDIS-D3.6], [EU-ID], [WIKI-ID] και των αντίστοιχων

Τπουργείων Εσωτερικών των χωρών.

Ο Πίνακας 57 συνοψίζει την σημερινή κατάσταση. Αρκετά κράτη μέλη έχουν αναπτύξει ήδη eIDs

αλλά όπως παρουσιάζεται αναλυτικότερα παρακάτω, τα χαρακτηριστικά τους διαφέρουν

σημαντικά. ε κάποιες χώρες το εγχείρημα έχει βρει μεγάλη αποδοχή όπως πχ στην Εσθονία ενώ

σε άλλες όπως στο Ην. Βασίλειο τερματίστηκε πριν καλά-καλά ξεκινήσει. Η ΕΕ προσπαθεί με

πληθώρα σχετικών έργων (βλέπε §6.2.3.1) να βελτιώσει το περιβάλλον για διασυνοριακές

eGovernment υπηρεσίες και να επιταχύνει τη διείσδυση eGovernment και eCommerce

υπηρεσιών. Τπό αυτή τη προοπτική ο ρόλος των eIDs είναι ενδυναμωμένος και αναβαθμισμένος.

Πίνακας 57: ID και eID κάρτες στην Ευρωπαϊκή Οικονομική Ζώνη (ΕΟΦ)

Φώρα ID κάρτα

Τπ

οχρε-

ωτι

κή

ID

Τλοποιη-μένη eID

Τποχρεω-τική eID

eID κόστος eID προγραμμα-τισμένο

Χηφ. Τπο-γραφή

Αυστρία Ναι Όχι Ναι (από 2004)

Όχι - Τπάρχει ήδη Ναι

Βέλγιο Ναι Ναι Ναι (από 2004)

Όχι, υποχρεω-τική από 2012

€10 έως €25 Τπάρχει ήδη Ναι

Γαλλία Ναι Ναι Όχι - - Ναι -

Γερμανία Ναι Ναι Ναι (από Νοε 2010)

Όχι, από το 2012

Ηλικία άνω των 24: €28.80 Ηλικία έως 24: €19.80 Ηλικίες 16-18: Δωρεάν

Τπάρχει ήδη Ναι

Εσθονία Ναι Ναι Ναι (από 2002)

Ναι €16 Τπάρχει ήδη Ναι

Ην. Βασίλειο

Ναι, μερι-κώς

Όχι Όχι (από 2006) καταργή-θηκε 2011

Όχι, καταργή-θηκε

- Όχι -

Ισλανδία Ναι Ναι Ναι, - - Τπάρχει ήδη Ναι

Page 309: Security analysis of the european citizen card (ecc)

301

Φώρα ID κάρτα

Τπ

οχ

ρε-

ωτι

κή

ID

Τλοποιη-μένη eID

Τποχρεω-τική eID

eID κόστος eID προγραμμα-τισμένο

Χηφ. Τπο-γραφή

τραπεζικές κάρτες53 (από 2008)

Ισπανία Ναι Ναι Ναι (από 2006)

Ναι €10 Τπάρχει ήδη Ναι

Ιταλία Ναι Ναι Ναι (από 2001)

Ναι €25 έως €45 Τπάρχει ήδη Ναι

Λιχτενστάιν

eID Όχι Ναι (από Ιουν 2009)

Όχι €46 Τπάρχει ήδη Ναι

Λετονία Όχι - Όχι - - Ναι (2010) Όχι

Λιθουανία Ναι Ναι Ναι (από 2009)

Ναι €23,17 Τπάρχει ήδη Ναι

Λουξεμβούργο

Ναι Ναι Ναι (ιδιωτική πρωτοβου-λία54)

Όχι €15 Τπάρχει ήδη Ναι

Ολλανδία Ναι Ναι Ναι (από 2005)

Ναι €42.85 Τπάρχει ήδη Όχι

Πολωνία Ναι Ναι Όχι Ναι, για άνω των 18

- Ναι (από 2011)

Ναι

Πορτογαλία

Ναι Ναι Ναι (από 2007)

Ναι €12 Τπάρχει ήδη Ναι

ουηδία Ναι Όχι Ναι (από 2005)

Όχι €42 Τπάρχει ήδη Ναι

Υιλανδία Ναι Όχι Ναι (από 2003)

Όχι Ενήλικες: €51.47 παιδιά: €25.73

Τπάρχει ήδη Ναι

53 την Ισλανδία χρησιμοποιούνται ως eID οι τραπεζικές κάρτες (debit) που ενσωματώνουν τσιπ, κάνοντας χρήση σχετικής PKI

υποδομής. ύμφωνα με την κυβερνητική πολιτική της Ισλανδίας 2008-2012 για την ΚτΠ, οι eIDs αναμένεται να

διαδραματίσουν πρωταγωνιστικό ρόλο. http://skilriki.is/utgafa/frettir/nr/46

http://eng.forsaetisraduneyti.is/media/utgefidefni/Iceland_the_eNation.pdf

54 H ιδιωτική εταιρία LuxTrust SA, η οποία είναι και CA, έχει γίνει αποδεκτή ως επίσημος συνεργάτης στην ανάπτυξη των

εφαρμογών ηλεκτρονικής διακυβέρνησης στο Λουξεμβούργο. Εκδίδει έξυπνες κάρτες που περιέχουν δύο πιστοποιητικά μαζί με

τα αντίστοιχα ιδιωτικά κλειδιά τους. Σο ένα χρησιμοποιείται αποκλειστικά για αυθεντικοποίηση και το δεύτερο αποκλειστικά για

ψηφιακές υπογραφές. https://www.luxtrust.lu/solutions/smcardinfos/smcardinfo

Page 310: Security analysis of the european citizen card (ecc)

302

Πέραν από τις χώρες του παραπάνω πίνακα οι οποίες έχουν ήδη υλοποιήσει eID κάρτες, οι χώρες

Γαλλία , Λετονία , Ουγγαρία , Πολωνία , Ρουμανία , λοβακία και

λοβενία βρίσκονται ήδη στο στάδιο σχεδιασμού eID κάρτας και πρόκειται σύντομα να την

υιοθετήσουν.

Οι χώρες, Ελλάδα , Ιρλανδία , Κύπρος , Μάλτα , Νορβηγία και

Σσεχοσλοβακία δεν διαθέτουν σήμερα eID κάρτα αλλά έχουν προγραμματίσει να

υλοποιήσουν.

Σέλος οι χώρες Βουλγαρία , Δανία , Ελβετία και Ην. Βασίλειο δεν διαθέτουν

σήμερα eID κάρτα ούτε έχουν προγραμματίσει να υλοποιήσουν.

10.1.1 Διακριτικά Αυθεντικοποίησης και Ανάμιξη του Ιδιωτικού Σομέα

τις περισσότερες χώρες οι ηλεκτρονικές κάρτες εκδίδονται από αμιγώς δημόσιους φορείς (πχ

Βέλγιο, Εσθονία, Υιλανδία, Ιταλία, Λιθουανία, Πορτογαλία και Ισπανία) ενώ σε μερικές χώρες

από ιδιωτικούς παρόχους υπηρεσιών πιστοποίησης που έχουν εξουσιοδοτηθεί από το κράτος (πχ

Αυστρία, Ισλανδία, Λιχτενστάιν, Λουξεμβούργο, Ολλανδία και ουηδία) [IDABC-PEGS].

ε κάποιες χώρες παρέχεται η δυνατότητα χρήσης κινητών τηλεφώνων για ταυτοποίηση πολιτών

(πχ Αυστρία, Εσθονία, Λιθουανία, Ολλανδία, Πολωνία, λοβενία) αλλά όσον αφορά τη

πρόσβαση σε eGovernment υπηρεσίες περιορίζεται ακόμη σε πειραματικό επίπεδο.

Η ανάμιξη του ιδιωτικού τομέα στη διαχείριση ηλεκτρονικών ταυτοτήτων θεωρείται απαραίτητη

για πολλούς λόγους. Αναγνωρίζεται ότι το επιχειρηματικό μοντέλο για μια λύση που θα αφορά

μόνο υπηρεσίες του δημόσιου τομέα είναι ιδιαίτερα περιοριστικό δεδομένου ότι οι δοσοληψίες

των πολιτών με τη δημόσια διοίκηση είναι γενικά χαμηλής συχνότητας (πχ αυθεντικοποίηση στο

TAXISnet για ηλεκτρονική υποβολή φορολογικής δήλωσης μία φορά το χρόνο). Εξαίρεση

μπορούν να αποτελούν μια μικρή μόνο μερίδα επαγγελματιών όπως πχ οι συμβολαιογράφοι,

δικηγόροι, φαρμακοποιοί κλπ οι οποίοι έχουν δοσοληψίες με τον δημόσιο τομέα σε καθημερινή

βάση. Επομένως για να είναι περισσότερο ελκυστικό το εγχείρημα για τους πολίτες θα πρέπει να

υποστηρίζονται υπηρεσίες και του ιδιωτικού τομέα.

Page 311: Security analysis of the european citizen card (ecc)

303

Ένα χαρακτηριστικό παράδειγμα είναι αυτό της ουηδίας όπου ο δημόσιος τομέας

εκμεταλλεύθηκε κατάλληλα την ήδη διαθέσιμη PKI υποδομή για τους πελάτες των ιδιωτικών

τραπεζών με αποτέλεσμα η συχνότητα χρήσης των ηλεκτρονικών ταυτοτήτων για υπηρεσίες

ηλεκτρονικής διακυβέρνησης από τους ουηδούς πολίτες να είναι η υψηλότερη στην Ευρώπη

[OBS-EID]. υνολικά ξεχωρίζουν δύο βασικές περιπτώσεις:

Σο σύστημα και οι λειτουργίες διαχείρισης ηλεκτρονικών ταυτοτήτων να ελέγχονται από

τον ιδιωτικό τομέα, αλλά να αξιοποιούνται και από υπηρεσίες και εφαρμογές του

δημόσιου τομέα. Παραδείγματα αποτελούν τα συστήματα αυθεντικοποίησης που

ελέγχονται από ιδιωτικές τράπεζες τα οποία χρησιμοποιούνται και για συναλλαγές με

δημόσιες υπηρεσίες σε χώρες όπως η Εσθονία, η Λιθουανία και η ουηδία και οι

ιδιωτικοί πάροχοι υπηρεσιών πιστοποίησης που εκδίδουν ψηφιακά πιστοποιητικά τα

οποία μπορούν να χρησιμοποιηθούν και για συναλλαγές με δημόσιες υπηρεσίες σε χώρες

όπως η Αυστρία και το Λουξεμβούργο.

Σο σύστημα και οι λειτουργίες διαχείρισης ηλεκτρονικών ταυτοτήτων ελέγχεται από το

δημόσιο τομέα, αλλά αξιοποιείται και από υπηρεσίες και εφαρμογές του ιδιωτικού τομέα.

Αυτό συμβαίνει συνήθως στις χώρες όπου κυριαρχούν οι ηλεκτρονικές κάρτες-ταυτότητες

που εκδίδονται από δημόσιους φορείς. Σο πιο πρόσφατο παράδειγμα αποτελεί η

Γερμανία όπου η κάρτα υποστηρίζει και ηλεκτρονική υπογραφή που χρησιμοποιείται για

συναλλαγές με δημόσιες αλλά και ιδιωτικές υπηρεσίες.

Σο πρόβλημα που ανακύπτει στις περιπτώσεις αυτές είναι ζητήματα προστασίας των προσωπικών

δεδομένων των πολιτών. Δηλαδή αν τα δεδομένα αυτά επαναχρησιμοποιούνται και

επεξεργάζονται από τον ιδιωτικό τομέα χωρίς τη ρητή συγκατάθεση του πολίτη ή εκτός από το

συγκεκριμένο πλαίσιο του σκοπού όπως ορίζει η Ευρωπαϊκή νομοθεσία.

10.1.2 Σύπος Διεπαφής και Μηχανισμοί Ασφάλειας

χετικά με τον τύπο διεπαφής οι περισσότερες χώρες που έχουν ήδη υλοποιήσει eID επιλέγουν

τσιπ επαφής (Πίνακας 58). Αυτό σημαίνει ότι οι χώρες αυτές δεν έχουν συμβατότητα με τις ICAO

προδιαγραφές που ορίζουν το ανεπαφικό τσιπ. Ανεπαφικό τσιπ έχουν υλοποιήσει μόνο οι χώρες:

Γερμανία, Ολλανδία, ουηδία και Λιθουανία. Όπως παρουσιάζεται στον Πίνακας 59 όλες οι

Page 312: Security analysis of the european citizen card (ecc)

304

χώρες αυτές υλοποιούν τον ICAO μηχανισμό ελέγχου πρόσβασης BAC. Μόνο η Γερμανία έχει

αντικαταστήσει τον BAC με τον πιο ασφαλές PACE. Επίσης οι παλαιότερες σχετικές υλοποιήσεις

που είναι αυτές των χωρών Ολλανδίας και ουηδίας δεν χρησιμοποιούν τον μηχανισμό EAC για

αμοιβαία αυθεντικοποίηση και επιλεκτική προσπέλαση στα ιδιαιτέρως ευαίσθητα δεδομένα των

βιομετρικών. Οι Γερμανία και η Λιθουανία υλοποιούν τον EAC, η δε μάλιστα Γερμανία παρέχει

αυξημένη προστασία εφαρμόζοντας τον EAC για όλες γενικά τις ομάδες δεδομένων. Σέλος

σημαντική είναι η εξέταση του τύπου του μοναδικού αναγνωριστικού του τσιπ της κάρτας UID

καθώς ανάλογα με τον τρόπο παραγωγής του (σταθερό, τυχαίο, κλπ) ενδέχεται να οδηγήσει σε

παραβίαση της ιδιωτικότητας όπως αναφέρθηκε σχετικά στην §5.1.9.1.

Πίνακας 58: Διεπαφή, πρόσθετα δεδομένα, έλεγχος πρόσβασης και πιστοποιητικά των eID

Φώρα Σύπος τσιπ Εγγραφή πρόσθετων δεδομένων μετά το persona-lization

Έλεγχος πρόσβασης με PIN

Έλεγχος πρόσβασης με πιστοποι-ητικά

Ξεχωριστά πιστοποι-ητικά αυθεντικο-ποίησης και υπογραφών

Φρήση ψηφ. υπογραφής για αυθεντικο-ποίηση

ECC προδια-γραφές

επαφής υποχρεωτικό και προαιρετικά ανεπαφικό ή υβριδικό

προαιρετικά προαιρετικά προαιρετικά προαιρετικά προαιρετικά

ICAO προδια-γραφές

ανεπαφικό όχι όχι όχι δεν υφίσταται

δεν υφίσταται

Αυστρία επαφής ναι ναι όχι όχι ναι

Βέλγιο επαφής ναι ναι ναι ναι ναι

Γερμανία ανεπαφικό όχι ναι ναι ναι όχι

Εσθονία επαφής όχι ναι όχι ναι ναι

Ισπανία επαφής άγνωστο ναι όχι ναι ναι

Ιταλία επαφής ναι ναι όχι ναι ναι

Λιθουανία υβριδικό (επαφικό και ανεπαφικό)

άγνωστο ναι ναι ναι άγνωστο

Page 313: Security analysis of the european citizen card (ecc)

305

Φώρα Σύπος τσιπ Εγγραφή πρόσθετων δεδομένων μετά το persona-lization

Έλεγχος πρόσβασης με PIN

Έλεγχος πρόσβασης με πιστοποι-ητικά

Ξεχωριστά πιστοποι-ητικά αυθεντικο-ποίησης και υπογραφών

Φρήση ψηφ. υπογραφής για αυθεντικο-ποίηση

Ολλανδία ανεπαφικό όχι όχι όχι δεν υφίσταται

δεν υφίσταται

Πορτογαλία επαφής ναι ναι ναι ναι ναι

ουηδία υβριδικό (επαφικό και ανεπαφικό)

ναι ναι ναι για δακτυλικά

ναι ναι

Υινλανδία επαφής ναι ναι όχι ναι ναι

Πίνακας 59: Μηχανισμοί πρόσβασης για τα ανεπαφικά τσιπ eID καρτών

Φώρα Εφαρμογή ICAO

BAC EAC Συχαίο μοναδικό αναγνωρι-στικό UID του τσιπ

ECC προδιαγραφές προαιρετικά προαιρετικά προαιρετικά προαιρετικά

ICAO προδιαγραφές ναι προαιρετικά προαιρετικά προαιρετικά

Γερμανία ναι όχι ναι (και με PACE)

ναι

Λιθουανία ναι ναι ναι άγνωστο

Ολλανδία ναι ναι όχι ναι

ουηδία ναι ναι ναι (για δακτυλικά)

άγνωστο

Όσον αφορά τη δυνατότητα εγγραφής επιπλέον δεδομένων στο τσιπ της κάρτας (εκτός αυτών

δηλαδή που προβλέπονται από το κάθε κράτος για την υποστήριξη της εθνικής ID εφαρμογής και

των άλλων προκαθορισμένων eGovernment υπηρεσιών) μετά τη φάση του personalization της

κάρτας, με σκοπό την υποστήριξη επιπλέον μελλοντικών εφαρμογών (ιδιωτικής ή δημόσιας

Page 314: Security analysis of the european citizen card (ecc)

306

πρωτοβουλίας) η εικόνα παρουσιάζεται στον Πίνακας 58. Μια τέτοια δυνατότητα μπορεί να

αυξάνει τη χρηστικότητα της κάρτας αλλά παράλληλα αποτελεί «πονοκέφαλο» για τα ζητήματα

ασφάλειας και ιδιωτικότητας του συστήματος.

χετικά με τους μηχανισμούς πρόσβασης στα δεδομένα υπάρχουν διάφορες τεχνικές που

ακολουθούνται στις Ευρωπαϊκές eID κάρτες. Ο πιο απλός είναι η απαίτηση ο κάτοχος της κάρτας

να εισάγει ένα μυστικό PIN (το οποίο είναι αποθηκευμένο στην κάρτα) εξουσιοδοτώντας έτσι την

ανάγνωση συγκεκριμένων ομάδων δεδομένων. Παρόμοιο μυστικό PIN εισάγεται από τον κάτοχο

για την παροχή συγκατάθεσης χρήσης των πιστοποιητικών αυθεντικοποίησης ή ψηφιακής

υπογραφής (τα μυστικά κλειδιά του) στις περιπτώσεις αυθεντικοποίησης της κάρτας του ή

ψηφιακής υπογραφής ενός εγγράφου αντίστοιχα. Εναλλακτικά μπορούν να χρησιμοποιούνται

συμμετρικά ή ασύμμετρα κλειδιά ως διαπιστευτήρια για τη παροχή πρόσβασης στην κάρτα. την

περίπτωση χρήσης συμμετρικών κλειδιών το μυστικό κλειδί πρέπει να είναι γνωστό τόσο στην

κάρτα όσο και στον αναγνώστη και πολύ συχνά παράγεται από τον σειριακό αριθμό της κάρτας.

Ο μηχανισμός πρόσβασης BAC που βασίζεται στο διάβασμα της MRZ ζώνης είναι επίσης

συμμετρικού κλειδιού αν και το μυστικό κλειδί στην ουσία είναι τυπωμένο επί της κάρτας (MRZ

ζώνη). Η λύση των συμμετρικών κλειδιών δεν κλιμακώνεται εύκολα όταν πρόκειται για σύστημα

με μεγάλο αριθμό καρτών καθώς απαιτεί μεγάλο αριθμό ασφαλών ανταλλαγών κλειδιών μεταξύ

διαφορετικών οντοτήτων. Εναλλακτικά χρησιμοποιούνται ασύμμετροι αλγόριθμοι για την

αυθεντικοποίηση του τερματικού με βάση το σχετικό πιστοποιητικό που του έχει εκδοθεί (δηλ ένα

μυστικό κλειδί που κατέχει το τερματικό). Η τελευταία επιλογή με τη χρήση πιστοποιητικών που

απαιτεί την ύπαρξη σχετικής PKI υποδομής, φαίνεται ότι είναι η λύση που υιοθετείται από τις

σύγχρονες eID κάρτες.

Για τους μηχανισμούς της αυθεντικοποίησης και της ψηφιακής υπογραφής εγγράφων με νομική

ισχύ, οι περισσότερες υπάρχουσες σήμερα eID υλοποιήσεις χρησιμοποιούν ακριβώς τον ίδιο

μηχανισμό αυτόν της ψηφιακής υπογραφής αλλά με διαφορετικά πιστοποιητικά και δημόσια

κλειδιά ανάλογα με το σκοπό. Ο λόγος που οι περισσότερες eID υλοποιήσεις αν και βασίζονται

στον ίδιο μηχανισμό χρησιμοποιούν διαφορετικό πιστοποιητικό για την αυθεντικοποίηση και την

ψηφιακή υπογραφή, είναι οι διαφορετικές νομικές συνέπειες που απορρέουν από κάθε τέτοια

ενέργεια. Παρότι με τη τεχνική αυτή λύνεται το μεγαλύτερο πρόβλημα που αφορά τις νομικές

συνέπειες από μια τυχών «παραπλάνηση» για υπογραφή με μη-αποποίηση πχ ενός τυχαίου

Page 315: Security analysis of the european citizen card (ecc)

307

αριθμού ενώ στη πραγματικότητα πρόκειται για έγγραφο συμβολαίου εντούτοις παραμένει το

ζήτημα της ιδιωτικότητας. Όπως ήδη αναφέρθηκε στην §6.3.2.1 «Αδυναμίες του AA», ενδεχόμενα

η τεχνική υπογραφών για αυθεντικοποίηση να οδηγεί σε ζητήματα παραβίασης της ιδιωτικότητας.

Ο λόγος είναι ότι η ψηφιακή υπογραφή αφήνει πάντα ένα μη-αποποιήσιμο αποδεικτικό στοιχείο

για την υπογραφή μιας συμφωνίας, το οποίο μπορεί να επαναχρησιμοποιηθεί από το άλλο μέρος

χωρίς τη συγκατάθεση του υπογράφοντα, ως απλή απάντηση σε μια άλλη πρόκληση ή ισχυρισμό

ενός τρίτου μέρους, με τον ίδιο πάντα βαθμό αξιοπιστίας με τον αρχικό. Με άλλα λόγια οι

ψηφιακές υπογραφές μπορεί να αυθεντικοποιούν τον υπογράφων αλλά εκτίθεται περισσότερη

πληροφορία και με υψηλότερο βαθμό εγγυήσεων απ‘ ότι πραγματικά χρειάζεται παραβιάζοντας

έτσι την αρχή της ελάχιστης αποκάλυψης του Ευρωπαϊκού νόμου περί της προστασίας των

δεδομένων ([1995/46/ΕΚ] Άρθ. 7). Ακόμη και στη περίπτωση που χρησιμοποιούνται

διαφορετικά πιστοποιητικά για αυθεντικοποίηση και διαφορετικό για υπογραφή εγγράφων το

πρόβλημα παραμένει εφόσον πραγματοποιούνται ψηφιακές υπογραφές. Από τον Πίνακας 58 είναι

φανερό ότι το πρόβλημα αυτό της ιδιωτικότητας το αντιμετωπίζει επιτυχώς μόνο η eID

υλοποίηση της Γερμανίας.

Ψς κοινό χαρακτηριστικό όλων των eID υλοποιήσεων επισημαίνουμε ότι δεν κρυπτογραφούνται

τα αποθηκευμένα δεδομένα όσο βρίσκονται στο τσιπ της κάρτας αλλά κρυπτογραφούνται οι

μεταδόσεις των δεδομένων αυτών κατά την επικοινωνία τσιπ-αναγνώστη. Η τήρηση των

δεδομένων σε κρυπτογραφημένη μορφή δεν κρίνεται απαραίτητη καθώς το τσιπ είναι tamper

proof και διασφαλισμένο ως προς τουλάχιστον EAL4+ SOF-High.

Όσον αφορά τα διάφορα φυσικά χαρακτηριστικά ασφάλειας που ενσωματώνουν τα επίσημα

έγγραφα των κρατών, στον ιστότοπο [PRADO] του υμβουλίου της ΕΕ, υπάρχει ένα online

δημόσιο μητρώο για την αναγνώριση της γνησιότητας των εγγράφων ταυτότητας και των

ταξιδιωτικών εγγράφων των διαφόρων χωρών που συμμετέχουν στο πρόγραμμα. Πηγή των

περισσοτέρων φωτογραφιών eID καρτών των κρατών-μελών που παρουσιάζονται στο κεφάλαιο

αυτό είναι το [PRADO], ενώ οι φωτογραφίες μας δεν δείχνουν τις πραγματικές διαστάσεις της

φυσικής κάρτας οι οποίες είναι ID-1 μορφότυπος.

Page 316: Security analysis of the european citizen card (ecc)

308

10.1.3 Φρήση Μοναδικών Αναγνωριστικών, Προσωπικών Δεδομένων & Βιομετρικών

Σα μοναδικά αναγνωριστικά είναι ακολουθίες δεδομένων που επιτρέπουν στις εφαρμογές να

κάνουν διάκριση μεταξύ μεμονωμένων πολιτών ως φυσικών προσώπων (τα λεγόμενα citizen-

specific UID) ή να κάνουν διάκριση ως προς τις χρησιμοποιούμενες φυσικές κάρτες πολίτη (card-

specific UID). Παράδειγμα citizen-specific UID είναι ο ελληνικός ΑΜΚΑ για πρόσβαση σε

υπηρεσίες πρόνοιας και κοινωνικής ασφάλισης ή ο ΑΥΜ για πρόσβαση σε φορολογικές

υπηρεσίες. Ένα card-specific UID αλλάζει όταν εκδίδεται νέα κάρτα στον πολίτη, πχ ο αριθμός

της ελληνικής αστυνομικής ταυτότητας. Ψς μοναδικά αναγνωριστικά μπορούν να θεωρηθούν

ακόμη και στατικά δεδομένα που τηρούνται στο τσιπ όπως ένα δημόσιο κλειδί ή ένα

κρυπτογραφημένο τμήμα δεδομένων με την προϋπόθεση ότι αυτά είναι μοναδικά.

τον ΕΟΦ οι προσεγγίσεις αναφορικά με την ταυτοποίηση οντοτήτων σε eGovernment

εφαρμογές μπορούν να ενταχθούν σε δύο γενικές κατηγορίες: υλοποιήσεων που αξιοποιούν ένα

καθολικό μοναδικό αναγνωριστικό για όλες τις υπηρεσίες ή εναλλακτικά αυτών με διαφορετικά

μοναδικά αναγνωριστικά ανά υπηρεσία ή πλαίσιο υπηρεσιών. Σο πλεονέκτημα της πρώτης

προσέγγισης είναι ότι η χρήση ενός αναγνωριστικού γενικής χρήσης για όλες τις ηλεκτρονικές

υπηρεσίες του δημοσίου διευκολύνει τις διαδικασίες διαχείρισης και αυθεντικοποίησης στις

υπηρεσίες αυτές. Σο πρόβλημα όμως είναι ότι το αναγνωριστικό αυτό αποτελεί προσωπικό

δεδομένο των πολιτών καθώς καθίσταται δυνατός ο μονοσήμαντος προσδιορισμός της

ταυτότητας του πολίτη και επομένως υπάρχουν περιορισμοί αναφορικά με την επεξεργασία και

την αποθήκευσή του που απορρέουν από την κοινοτική νομοθεσία (βλέπε §3.2).

Ακόμη και μετά την εξαγωγή τους από τη κάρτα πολίτη, η διαχείριση των UID αναγνωριστικών

παραμένει καθοριστικής σημασίας όσον αφορά τη προστασία της ιδιωτικότητας. ε μερικές

περιπτώσεις υπάρχουν νόμοι και πολιτικές ασφάλειας που περιορίζουν το εύρος χρήσης των

αναγνωριστικών αυτών ή απαγορεύουν εντελώς τη χρήση τους για συγκεκριμένους σκοπούς. Για

παράδειγμα σε κάποιες χώρες η χρήση ενός UID περιορίζεται νομικά μόνο για κυβερνητική

χρήση και απαγορεύεται η αποθήκευση του συγκεκριμένου τύπου UID από τρίτους παρόχους

υπηρεσιών. υνεπώς η χρήση τέτοιων αναγνωριστικών για τη διασυνοριακή ταυτοποίηση πολιτών

καθίσταται νομικά πολύπλοκη υπόθεση.

Page 317: Security analysis of the european citizen card (ecc)

309

Μοναδικά αναγνωριστικά καθολικής χρήσης περιλαμβάνονται συνήθως σε ψηφιακά πιστοποιητικά

με θεσμική και τεχνική πρόβλεψη για προστασία από ανεξέλεγκτη χρήση. Παραδείγματα

αποτελούν τα ψηφιακά πιστοποιητικά που περιλαμβάνονται στις ηλεκτρονικές κάρτες-ταυτότητες

του Βελγίου και της Εσθονίας. Η πρακτική αυτή όμως υπονομεύει μέχρις ένα βαθμό το πλαίσιο

προστασίας προσωπικών δεδομένων στις χώρες αυτές. Ορισμένες χώρες-μέλη (όπως η Υιλανδία

και η Αυστρία) χρησιμοποιούν μοναδικά αναγνωριστικά καθολικής χρήσης που βασίζονται σε

μηχανισμούς και αλγορίθμους κρυπτογράφησης και τα οποία δεν περιλαμβάνουν σημασιολογικές

πληροφορίες (semantic information) που θα μπορούσαν να οδηγήσουν στον προσδιορισμό της

ταυτότητας του πολίτη σε περίπτωση αθέμιτης χρήσης προστατεύοντας έτσι καλύτερα την

ιδιωτικότητα. Για παράδειγμα το Υιλανδικό αναγνωριστικό (FINUID) δεν έχει άλλη χρήση πέρα

από την ταυτοποίηση μέσω της σχετικής eID κάρτας με το κεντρικό Π απογραφής και έτσι η

επεξεργασία του είναι περιορισμένη. την περίπτωση της Αυστρίας, ο προσωπικός αριθμός

αναγνώρισης (sourcePIN) χρησιμοποιείται πάντα κρυπτογραφημένος και μάλιστα ανάλογα με την

συναλλαγή αποτελώντας έτσι ένα είδος αναγνωριστικού τομέα και περιορίζοντας κατά τον τρόπο

αυτό τυχόν κακόβουλη χρήση του [OBS-EID].

Η χρήση των αναγνωριστικών πρέπει να γίνεται με φειδώ ώστε να αποφεύγεται η συνδεσιμότητα

από τη χρήση τους σε άλλες συναλλαγές, φαινόμενο το οποίο οδηγεί σε περιστατικά παραβίασης

της ιδιωτικότητας. Μια βελτίωση του προβλήματος αποτελεί η χρήση αναγνωριστικών τομέα

(domain-specific UID ή sector-specific UID) τα οποία διαφοροποιούνται για κάθε διαφορετικό

πάροχο υπηρεσιών και αποσκοπούν στην αποτροπή του συγκερασμού δεδομένων από τη

συγχώνευση διαφορετικών βάσεων δεδομένων. Για παράδειγμα χρήση διαφορετικού

αναγνωριστικού στον τομέα της φορολογίας και διαφορετικού στον τομέα της υγείας. Σα

αναγνωριστικά τομέα μπορούν να εκδίδονται κεντρικά από έναν έμπιστο εκδότη ο οποίος θα τα

παράγει από άλλα μυστικά αναγνωριστικά.

ήμερα υπάρχουν διαθέσιμα προϊόντα που εμποδίζουν τη συνδεσιμότητα (linkability) των

αναγνωριστικών που παρουσιάζονται σε διαφορετικές υπηρεσίες ακόμη και στη περίπτωση που οι

εν λόγω πάροχοι συνεργάζονται μεταξύ τους για την αποκάλυψη πληροφοριών (πχ το

πρωτόκολλο που χρησιμοποιεί το κουπόνι αυθεντικοποίησης U-Prove της Microsoft55 ή το

55 U-Prove Technology Overview, Microsoft Corporation, March 2010, available:

https://connect.microsoft.com/site642/Downloads/DownloadDetails.aspx?DownloadID=26953

Page 318: Security analysis of the european citizen card (ecc)

310

Idemix της IBM56). Μέσω των τεχνολογιών αυτών ο χρήστης χρησιμοποιεί ένα διαφορετικό

ψευδώνυμο για κάθε διαφορετική υπηρεσία και ο ελεγκτής δεν μπορεί να ανακαλύψει το

ψευδώνυμο με το οποίο είναι γνωστός ο χρήστης στον εκδότη των διαπιστευτηρίων. Οι λύσεις

αυτές δεν έχουν βρει ευρεία αποδοχή στις eIDs αν και η Αυστρία και Γερμανία έχουν κάνει

κάποια σημαντικά βήματα σχετικά με τη μη-συνδεσιμότητα (unlinkability) και επιλεκτική

αποκάλυψη (selective disclosure) δεδομένων (δηλαδή αποκάλυψη μόνο των απολύτως

απαραίτητων πληροφοριών για την επιτυχή ολοκλήρωση της συναλλαγής και όχι άλλων

επιπρόσθετων).

Ο Πίνακας 60 συγκεντρώνει το είδος των UIDs που χρησιμοποιούνται καθώς και τον τρόπο

διαχείρισης αυτών στις διάφορες eID υλοποιήσεις αναφορικά με το ποιος έχει πρόσβαση στη

πληροφορία. ύμφωνα με τον πίνακα, αναγνωριστικά τομέα χρησιμοποιούν μόνο οι υλοποιήσεις

της Αυστρίας και της Γερμανίας, ενώ ανησυχητικό από άποψη προστασίας της ιδιωτικότητας είναι

το γεγονός ότι στη πλειονότητα των υλοποιήσεων σε περίπτωση που για παράδειγμα κάποιος

χάσει την κάρτα του η πρόσβαση στα UIDs είναι ελεύθερη.

Επιπλέον στον Πίνακας 60 παρουσιάζεται το ποιος ενδεχόμενα μπορεί να έχει πρόσβαση στα

προσωπικά δεδομένα και στα βιομετρικά που αποθηκεύονται στο τσιπ. Η υλοποίηση της

Γερμανίας παρέχει αυξημένη ασφάλεια με τη χρήση του μηχανισμού ελέγχου πρόσβασης PACE.

Παρατηρούμε ότι η χρήση της βιομετρίας για ταυτοποίηση πολιτών είναι πολύ περιορισμένη

[IDABC-PEGS] με μόνο πέντε χώρες-μέλη να την έχουν υλοποιήσει:

στην Ιταλία εκτός από την εικόνα προσώπου από 1 Ιαν 2010 είναι υποχρεωτική η

αποθήκευση δακτυλικών αποτυπωμάτων σε μορφή σύνοψης,

στην υβριδική κάρτα της Λιθουανίας το ανεπαφικό τσιπ που συμμορφώνεται κατά ICAO

από 2 Ιαν 2009 περιλαμβάνει δακτυλικά αποτυπώματα σε μορφή εικόνας,

στο ανεπαφικό τσιπ της Ολλανδίας από 21 επ 2009 τηρούνται δακτυλικά αποτυπώματα,

56 Identity Mixer, ΙΒΜ, available: http://www.zurich.ibm.com/news/07/idemix.html

Page 319: Security analysis of the european citizen card (ecc)

311

η Πορτογαλία με την eID κάρτα της από το 2007 αποθηκεύει ως βιομετρικά στο επαφικό

τσιπ τη φωτογραφία του κατόχου και templates δακτυλικών αποτυπωμάτων και

η Ισπανική eID κάρτα τηρεί αποθηκευμένα ψηφιακή εικόνα προσώπου και δακτυλικών

αποτυπωμάτων του κατόχου και παρέχει τη Match-on-Card λειτουργία για την

ταυτοποίηση του κατόχου και την εξασφάλιση της φυσικής του παρουσίας με βάση τα

δακτυλικά.

Περαιτέρω ώθηση στη χρήση βιομετρικών αναμένεται να δώσει η επικείμενη προτυποποίηση του

ISO/IEC FCD 24745 (βρίσκεται σε στάδιο Final Committee Draft) που αφορά τρόπους

προστασίας των βιομετρικών και εν γένει προστασίας των βιομετρικών templates. Οι σχετικοί

μηχανισμοί ασφάλειας ενδεχόμενα ενισχύουν τη προστασία της ιδιωτικότητας κατά τη χρήση των

βιομετρικών.

Πίνακας 60: Πρόσβαση στα Αναγνωριστικά, στα Προσωπικά Δεδομένα και στα Βιομετρικά των eIDs

Φώρα UID κάρτας

UID πολίτη UID τομέα Προσωπικά Δεδομένα (πχ Όνομα)

Εικόνα Προσώπου

Δακτυλικά Αποτυπώ-ματα

Αυστρία εξαρτάται από υλοποίηση, καθένας

εξαρτάται από υλοποίηση, εξουσιοδο-τημένες δημ.&ιδιωτ. οντότητες και με τη συναίνεση κατόχου

εξαρτάται από υλοποίηση, καθένας

καθένας δεν τηρείται δεν τηρείται

Βέλγιο καθένας καθένας ανύπαρκτο καθένας καθένας δεν τηρείται

Γερμανία εξουσιοδο-τημένες δημ.&ιδιωτ. οντότητες

ανύπαρκτο εξουσιοδο-τημένες δημ.&ιδιωτ. οντότητες και με τη συναίνεση κατόχου

εξουσιοδο-τημένες δημ.&ιδιωτ. οντότητες με ή χωρίς τη συναίνεση κατόχου

εξουσιοδο-τημένες δημ.&ιδιωτ. οντότητες

εθελοντικά, εξουσιοδο-τημένες δημ.&ιδιωτ. οντότητες

Εσθονία καθένας καθένας ανύπαρκτο καθένας δεν τηρείται δεν τηρείται

Ισπανία καθένας εξουσιοδο- ανύπαρκτο εξουσιοδο- εξουσιοδο- εξουσιοδο-

Page 320: Security analysis of the european citizen card (ecc)

312

Φώρα UID κάρτας

UID πολίτη UID τομέα Προσωπικά Δεδομένα (πχ Όνομα)

Εικόνα Προσώπου

Δακτυλικά Αποτυπώ-ματα

τημένες δημ.&ιδιωτ. οντότητες και με τη συναίνεση κατόχου

τημένες δημ.&ιδιωτ. οντότητες

τημένες δημ.&ιδιωτ. οντότητες και με τη συναίνεση κατόχου

τημένες δημ.&ιδιωτ. οντότητες και με τη συναίνεση κατόχου

Ιταλία καθένας διαπιστευτή-ρια κατόχου

ανύπαρκτο διαπιστευτή-ρια κατόχου (PIN)

άγνωστο σε hashed μορφή, άγνωστο

Ολλανδία καθένας καθένας ανύπαρκτο καθένας καθένας εξουσιοδο-τημένες δημ.&ιδιωτ. οντότητες και με τη συναίνεση κατόχου

Πορτογαλία καθένας καθένας ανύπαρκτο καθένας καθένας template

ουηδία καθένας καθένας ανύπαρκτο καθένας καθένας εξουσιοδο-τημένες δημ.&ιδιωτ. οντότητες

Υινλανδία καθένας καθένας ανύπαρκτο καθένας δεν τηρείται δεν τηρείται

10.1.4 Διείσδυση των eIDs

ύμφωνα με δεδομένα της Eurostat, o υψηλότερος βαθμός διείσδυσης των eIDs απαντάται σε

Εσθονία, Ισπανία, Βέλγιο και ουηδία (Εικόνα 28). Οι λόγοι είναι διάφοροι:

σε μερικές χώρες οι eIDs δεν έχουν ακόμη υποχρεωτικό χαρακτήρα

δεν έχουν όλες οι χώρες το ίδιο επίπεδο χρήσης του Internet (Εικόνα 29)

δεν έχει αναπτυχθεί ικανοποιητικός αριθμός eGovernment και eCommerce υπηρεσιών

για να δικαιολογείται η χρήση της eID.

Page 321: Security analysis of the european citizen card (ecc)

313

Εικόνα 28: Διείσδυση των eIDs, (%) πληθυσμού που κατέχει eID

Αν και τα τελευταία χρόνια έχει αυξηθεί σημαντικά η γενική χρήση του Internet παρατηρείται

σημαντική απόκλιση ανάμεσα στην ενεργητική και παθητική του χρήση. Ο μέσος ευρωπαϊκός

όρος (EU-27) φανερώνει ότι οι πολίτες κυρίως περιορίζονται σε παθητικές ανακτήσεις δεδομένων

(αναζήτηση πληροφόρησης από δημόσιες υπηρεσίες) και είναι διστακτικοί στη χρήση του μέσου

για συναλλαγές ή online συμπλήρωση αιτήσεων. Ένας λόγος είναι η ανησυχία για την ασφάλεια

κάτι στο οποίο αναμένεται να βοηθήσουν οι eIDs.

Εικόνα 29: Internet και online Banking, Φρήση από ιδιώτες (%), 2009

Page 322: Security analysis of the european citizen card (ecc)

314

Εικόνα 30: E-Government, Φρήση από ιδιώτες ηλικίας 16-74 και Διαθεσιμότητα ως online μερίδιο 20 βασικών δημόσιων υπηρεσιών (%), 2009

τη χώρα μας η διείσδυση της ευρυζωνικότητας στο τέλος του Α‘ εξαμήνου 2010 ήταν στο

18,6% ενώ ο αντίστοιχος Ευρωπαϊκός μέσος όρος είναι 24,8%. Ενθαρρυντικό είναι ότι ο ρυθμός

αύξησης ευρυζωνικής διείσδυσης της Ελλάδας είναι μεγάλος και έτσι εξακολουθούμε να

βρισκόμαστε σε τροχιά σύγκλισης.

Page 323: Security analysis of the european citizen card (ecc)

315

χήμα 52: Βαθμός Διείσδυσης και Πλήθος Ευρυζωνικών υνδέσεων Ελλάδας (τοιχεία ΕΕΣΣ)57

10.2 ΦΨΡΕ-ΜΕΛΗ ΣΟΤ ΕΟΦ ΦΨΡΙ eID

10.2.1 Ελλάδα

Η χώρα μας βρίσκεται σε διαδικασία σχεδίασης Κάρτας Πολίτη η οποία σύμφωνα με το κείμενο

διαβούλευσης58 στις 22-11-2010 του Τπουργού Εσωτερικών, Αποκέντρωσης και Ηλεκτρονικής

Διακυβέρνησης θα αντικαταστήσει το δελτίο αστυνομικής ταυτότητας και θα αποτελέσει κρίσιμο

μέσο για την αποτελεσματικότερη, φιλικότερη και ασφαλέστερη εξυπηρέτηση των πολιτών στη

Χηφιακή Δημόσια Διοίκηση. τόχος είναι η κάρτα να διευκολύνει την ευρύτατη ανάπτυξη

υπηρεσιών Ηλεκτρονικής Διακυβέρνησης για κάθε πολίτη και να συμβάλει στην βελτίωση της

ταχύτητας και της ασφάλειας των υπηρεσιών που παρέχονται. ημαντικό είναι ότι επιδιώκεται η

συνεργασία με τον ιδιωτικό τομέα για την ανάπτυξη νέων σύγχρονων καινοτόμων υπηρεσιών.

57 11η Εξαμηνιαία Αναφορά για την Ευρυζωνικότητα, Παρατηρητήριο για την ΚτΠ, επ 2010, διαθέσιμο:

http://www.observatory.gr/files/meletes/11_Broadband_report_a10.pdf

58 Κείμενο Διαβούλευσης 22-11-2010, διαθέσιμο:

http://www.opengov.gr/ypes/wp-content/uploads/downloads/2010/11/karta-politi.pdf

Page 324: Security analysis of the european citizen card (ecc)

316

ύμφωνα με το ίδιο κείμενο της διαβούλευσης, πέρα από τη φυσική ταυτοποίηση (eID εφαρμογή)

η Κάρτα Πολίτη για όσους το επιθυμούν θα παρέχει και τη δυνατότητα δημιουργίας ψηφιακής

υπογραφής (eSign εφαρμογή). Δεν θα περιλαμβάνει η Κάρτα δεδομένα υγείας ή άλλα ευαίσθητα

δεδομένα και στοιχεία. Η πρώτη φάση της διαβούλευσης που έληξε στις 12-12-2010 όπου

αναρτήθηκαν 1361 σχόλια πολιτών, βασίστηκε σε ένα γενικόλογο κείμενο που δεν περιλαμβάνει

τεχνικά χαρακτηριστικά και λειτουργίες της κάρτας. Σα σχόλια δείχνουν ότι μια μεγάλη μερίδα

του κόσμου είναι ιδιαίτερα επιφυλακτική ως προς τη χρήση της κάρτας δεδομένου ότι τους

προβληματίζει η τυχών υποχρεωτικότητα του μέτρου και η ασφάλεια των προσωπικών τους

δεδομένων. Αρκετοί μάλιστα πολίτες εμφανίζουν μια αρνητική προκατάληψη έναντι της κάρτας

επικαλούμενοι τις θρησκευτικές τους πεποιθήσεις. Είναι προφανές ότι ακόμα δεν έχει

δημιουργηθεί κατάλληλο κλίμα εμπιστοσύνης του εγχειρήματος. Για ένα τόσο σημαντικό

εγχείρημα μεγάλου οικονομικού κόστους θα έπρεπε να υπάρξει κάποια προετοιμασία της κοινής

γνώμης πχ με συζητήσεις τεχνικών θεμάτων, παρουσίαση των διευκολύνσεων που παρέχει η κάρτα

στη καθημερινότητα του πολίτη κλπ.

ε πρόσφατη ενημέρωση των δημοσιογράφων59 ο αρμόδιος υπουργός ενημέρωσε ότι η Κάρτα

Πολίτη αναμένεται να περιέχει το ΑΥΜ, το ΑΜΚΑ, τον αριθμό Δημοτολογίου και φυσικά τα

στοιχεία της αστυνομικής ταυτότητας. Επιπλέον αναμένεται να ενσωματώνει και την φοροκάρτα

που έχει σχεδιαστεί να χρησιμοποιείται στις εμπορικές συναλλαγές των καταναλωτών και για την

οποία έχει ήδη εκφράσει αντιρρήσεις η Αρχή Προστασίας Προσωπικών Δεδομένων.

Ένα άλλο ζήτημα που προβληματίζει πολλούς αναφορικά με την αναγκαιότητα σήμερα της

Κάρτας Πολίτη είναι η τρέχουσα κατάσταση ηλεκτρονικής διακυβέρνησης στη χώρα μας όπου η

ηλεκτρονική διεκπεραίωση υποθέσεων που παρέχονται από Δημόσιες Τπηρεσίες είναι σε βρεφικά

στάδια ενώ ακόμη και κρίσιμες διαδικασίες γίνονται μόνο χειρόγραφα και δεν υπάρχει

μηχανοργάνωση. Σο Τπουργείο Εσωτερικών προωθεί σήμερα το Νομοσχέδιο της Ηλεκτρονικής

Διακυβέρνησης60 του οποίου η ψήφιση προσδιορίζεται στο Μάρτιο του 2011 και θα έχει

59 Σο τέλειο ηλεκτρονικό φακέλωμα σχεδιάζει η κυβέρνηση, Εφημερίδα Η Αυγή, άρθρο του Μορφονιό Ν., 5/1/2011, διαθέσιμο:

http://avgi.gr/ArticleActionshow.action?articleID=590967

60 α) Νομοσχέδιο για την ηλεκτρονική διακυβέρνηση στο «τραπέζι» του Τπουργικού υμβουλίου, Εφημερίδα Σο Βήμα, άρθρο

29/12/2010, διαθέσιμο: http://www.tovima.gr/default.asp?pid=2&ct=32&artId=375343&dt=29/12/2010

Page 325: Security analysis of the european citizen card (ecc)

317

υποχρεωτικό χαρακτήρα. Σο ζήτημα είναι κατά πόσο θα εφαρμοστεί στην πράξη δεδομένου ότι

οι Δημόσιες Τπηρεσίες παρουσιάζουν σημαντικές ελλείψεις τεχνογνωσίας και υποδομής για την

υποστήριξη των θεμάτων που εισάγει όπως τα ακόλουθα:

Γενίκευση και καθιέρωση δυνατότητας ηλεκτρονικής επικοινωνίας και ηλεκτρονικών

συναλλαγών περιλαμβανομένων των ηλεκτρονικών συναλλαγών/πληρωμών με φορείς του

δημοσίου.

Κάθε δημόσια αρχή να ιδρύει και να διατηρεί δικτυακό τόπο με τις κατάλληλες

εφαρμογές και με διεύθυνση ηλεκτρονικού ταχυδρομείου, καθώς και να φροντίζει για την

ακεραιότητα, αυθεντικότητα και εμπιστευτικότητα των δεδομένων αλλά και την αλήθεια

των πληροφοριών και των υπηρεσιών στις οποίες οι συναλλασσόμενοι θα έχουν πρόσβαση

με ηλεκτρονικά μέσα.

Σα ηλεκτρονικά διοικητικά έγγραφα στα οποία θα έχουν πρόσβαση οι πολίτες θα φέρουν

προηγμένη ηλεκτρονική υπογραφή (απαλλαγή από τη κλασική διαδικασία επικύρωσης).

Καθιέρωση ηλεκτρονικών διοικητικών πράξεων και αυτοματοποιημένη έκδοση αριθμού

ηλεκτρονικού πρωτοκόλλου.

10.2.2 Γαλλία

ύμφωνα με το νόμο στη Γαλλία (Art. 78-1 to 78-6 Code de procédure pénale) ο πολίτης

οφείλει να αποδεικνύει την ταυτότητά του με «οποιοδήποτε τρόπο» μόνο κατά τη διενέργεια

σχετικών ελέγχων των αστυνομικών ή τελωνειακών αρχών κλπ. Σα ελεγκτικά αυτά όργανα είναι

αρμόδια να αποφανθούν περί της εγκυρότητας του εγγράφου. Η ταυτοποίηση μπορεί να γίνει με

ID κάρτα, διαβατήριο, δίπλωμα οδήγησης, εκλογική κάρτα κλπ, αν και αυτά δεν αναφέρονται

ειδικώς ως επίσημα αποδεικτικά έγγραφα ταυτότητας. Σίθεται στη διακριτική ευχέρεια του

ελεγκτή αν θα αποδεχτεί ακόμη και έγγραφα που δεν περιλαμβάνουν φωτογραφία κατόχου όπως

β) Ενημερωτικό ημείωμα για το Προσχέδιο Νόμου για την Ηλεκτρονική Διακυβέρνηση, Τπουργείο Εσωτερικών

Αποκέντρωσης & Ηλεκτρονικής Διακυβέρνησης, δημοσιεύτηκε 4/1/2011, διαθέσιμο:

http://www.ypes.gr/el/MediaCenter/Minister/Seasonable/?id=a8a1568b-1e50-4854-8f4d-6885d2f7ec90

γ) Προσχέδιο Νόμου για την Ηλεκτρονική Διακυβέρνηση, Τπουργείο Εσωτερικών Αποκέντρωσης & Ηλεκτρονικής

Διακυβέρνησης, δημοσιεύτηκε 29/12/2010, διαθέσιμο:

http://www.ypes.gr/el/MediaCenter/Minister/Seasonable/?id=797c2e9b-7ee8-41e9-8c3b-58e400a5d43a

Page 326: Security analysis of the european citizen card (ecc)

318

πχ η κάρτα κοινωνικής ασφάλειας ή μια τραπεζική κάρτα. Παρότι ο πολίτης δεν είναι

υποχρεωμένος να φέρει συνεχώς μαζί του μια ID σε περίπτωση ανάγκης που θα απαιτηθεί η

ταυτοποίησή του και κάτι τέτοιο δεν είναι εφικτό τότε κινδυνεύει ακόμη και να συλληφθεί

προσωρινά και να κρατηθεί έως και 4 ώρες.

Οι σημερινές συμβατικές Γαλλικές κάρτες ταυτότητας έχουν δεκαετή ισχύ και εκδίδονται δωρεάν

από την εκάστοτε νομαρχία, δημαρχείο ή προξενείο. Έχουν προαιρετικό χαρακτήρα και

περιλαμβάνουν MRZ ζώνη αλλά όχι τσιπ. Εκτός των άλλων δεδομένων αποθηκεύεται σε

ξεχωριστό έντυπο δακτυλικό αποτύπωμα του κατόχου. Ορίζονται με σαφήνεια συγκεκριμένες

περιπτώσεις υπό τις οποίες μόνο ένας δικαστής μπορεί να έχει πρόσβαση στο αποτύπωμα αυτό.

Τπάρχει μια κεντρική βάση δεδομένων όπου αποθηκεύονται όλα τα δεδομένα που αναγράφονται

στις ταυτότητες αλλά οι νόμοι είναι αυστηροί και περιορίζουν τόσο τη πρόσβαση στη βάση όσο

και το ενδεχόμενο συσχετισμού των δεδομένων που τηρεί με τρίτες βάσεις δεδομένων ή εγγραφές.

Η σημερινή Γαλλική Κυβέρνηση έχει προτείνει ένα υποχρεωτικό σύστημα με κάρτα βασισμένο

σε βιομετρικά που αποθηκεύονται τόσο στο τσιπ της κάρτας όσο και σε κεντρική βάση δεδομένων

και το οποίο θα επρόκειτο να υλοποιηθεί περί τις αρχές του 2007. Σο σχήμα αυτό έχει πολλές

ομοιότητες με αυτό που προτάθηκε και στο Ηνωμένο Βασίλειο και τελικώς εγκαταλείφτηκε.

Επρόκειτο για μια νέα ηλεκτρονική κάρτα ταυτότητας που έχει προταθεί να ονομάζεται INES

(carte d'identité nationale électronique sécurisée) και η οποία υποστηρίζει ηλεκτρονικές

υπογραφές και βασίζεται σε RFID τσιπ.

Αυτό το εγχείρημα όμως βρήκε πολλές αντιδράσεις από πάρα πολλές ομάδες προάσπισης των

ανθρωπίνων δικαιωμάτων, από μεμονωμένους πολίτες και από την εθνική ρυθμιστική αρχή των

υπολογιστικών συστημάτων και βάσεων δεδομένων, την CNIL (Commission nationale de

l'informatique et des libertés). Οι οργανώσεις αυτές ως κύρια αντι-επιχειρήματα προέταξαν τα

ακόλουθα:

Οι ισχυρισμοί ότι η νέα κάρτα θα μειώσει φαινόμενα απάτης και θα καταπολεμήσει την

τρομοκρατία είναι αβάσιμοι. Για παράδειγμα οι υπάρχουσες ID κάρτες δεν εμπόδισαν τις

τρομοκρατικές επιθέσεις του 1995 με βόμβες στο μετρό.

Page 327: Security analysis of the european citizen card (ecc)

319

Η ύπαρξη της προτεινόμενης κεντρικής βάσης δεδομένων και οι πιθανές χρήσεις της

γεννά σημαντικούς κινδύνους σχετικά με την προστασία των προσωπικών δεδομένων και

την ιδιωτική ζωή των πολιτών.

Πλέον συζητείται ένα διαφορετικό σχέδιο που θα βασίζεται στη προαιρετική συμμετοχή των

πολιτών61. Σο σχέδιο που τελικά φαίνεται να επιλέγει η Γαλλία για ανάπτυξη αφορά μια κάρτα

πολίτη συμβατή με το ECC πρότυπο, η οποία όμως ταυτόχρονα θα εξασφαλίζει (backwards

compatibility) με τις σημερινές υποδομές της χώρας (PKI, ePassport, κάρτα υγείας - Carte

Vitale). Πρόκειται για το προφίλ ECC-IAS (βλέπε §6.7.3.2) [ID-CRED0210].

Εικόνα 31: υμβατική ID κάρτα Γαλλίας

61 Wikipedia, National identity card (France), http://en.wikipedia.org/wiki/French_national_identity_card

Page 328: Security analysis of the european citizen card (ecc)

320

10.2.3 Ηνωμένο Βασίλειο

Είναι χαρακτηριστικό ότι το Ηνωμένο Βασίλειο, η Βόρεια Ιρλανδία και η Ιρλανδία έπειτα από

αιτήσεις τους και σύμφωνα με σχετικές αποφάσεις του υμβουλίου ΕΚ συμμετέχουν σε ορισμένες

μόνο από τις διατάξεις του κεκτημένου του ένγκεν. Ψς εκ τούτου, οι χώρες αυτές δεν

συμμετέχουν στην έκδοση νόμων όπως οι [ΕΚ 2252/2004] και [ΕΚ 444/2009] (οι σχετικοί με

την ενσωμάτωση βιομετρικών σε MRTDs), ούτε δεσμεύονται από αυτούς και ούτε υπόκειται στην

εφαρμογή τους. Δηλαδή το Ην. Βασίλειο έχει αναπτύξει μια πιο φιλελεύθερη κουλτούρα και δίνει

μεγάλη σημασία σε ζητήματα αθέμιτης πρακτικής, διακρίσεων και προστασίας των προσωπικών

δεδομένων. Κάτι τέτοιο επίσης δικαιολογείται από το γεγονός ότι είναι μια πολυπολιτισμική χώρα

αφού πληθυσμιακά ενσωματώνει πολίτες διαφορετικών εθνοτήτων καθώς σημειώθηκε μεγάλο

μεταναστευτικό κύμα μετά τον 2ο Παγκόσμιο Πόλεμο.

To 2006 έπειτα από τα τρομοκρατικά γεγονότα στις ΗΠΑ της 9/11 διερχόμενοι μια περίοδο

παγκόσμιας ανασφάλειας εισήχθη στον Ην. Βασίλειο ο νόμος «Identity Cards Act 2006» με κύριο

επιχείρημα την καταπολέμηση της τρομοκρατίας, ο οποίος προέβλεπε την εισαγωγή της

ηλεκτρονικής ταυτότητας που θα περιείχε βιομετρικά. Σο τότε κυβερνών κόμμα των Εργατικών

(Labour party: Tony Blair 1997-2007, Gordon Brown 2007-2010) αρχικά μάλιστα μίλησε για

υποχρεωτική καθολική χρήση της κάρτας ενώ αργότερα περιορίστηκε στα σχέδια για

προαιρετική εφαρμογή αυτού. Σελικά οι κάρτες ταυτότητας για τους Βρετανούς υπηκόους

εφαρμόστηκαν το 2009 σε προαιρετική βάση και μόνο οι εργαζόμενοι σε συγκεκριμένα

επαγγέλματα υψηλού κινδύνου όπως αεροδρόμια υποχρεώθηκαν να φέρουν ταυτότητες.

Η χώρα εμφανίστηκε διχασμένη ως προς την υλοποίηση του έργου. ε ένα μεγάλο βαθμό

πιστεύουμε ότι αυτό οφείλεται στη διπολική διαμόρφωση του βρετανικού κομματικού που έχει

μια σειρά από συνέπειες για την πολιτική ζωή. Βασικό χαρακτηριστικό του βρετανικού

δικομματισμού είναι ότι αναγκάζει τα μεγάλα κόμματα να αυξάνουν την πανσυλλεκτικότητά τους

και να εκπροσωπούν λιγότερο τα συμφέροντα των ψηφοφόρων τους, μιας και θα πρέπει να

κερδίσουν και τους υποστηρικτές των άλλων κομμάτων. Αυτό έχει σαν παράπλευρη συνέπεια την

μετατόπιση του πολιτικού διαλόγου από ιδεολογικά σε περισσότερο «υλικά», χαμηλής πολιτικής

θέματα και το «στρογγύλεμα» του πολιτικού λόγου (Lipset). Επιπλέον τα μεγάλα κόμματα που

έχουν κυβερνητικό προσανατολισμό περιορίζουν την οξύτητα του αντιπολιτευτικού τους λόγου.

Σο εκλογικό σύστημα και ο διπολισμός θεωρείται από τον J. Christoph ο βασικός λόγος που στην

Page 329: Security analysis of the european citizen card (ecc)

321

Βρετανία δεν ευδοκίμησαν απολυταρχικές ή ολοκληρωτικές πολιτικές λύσεις. ε ένα δικομματικό

σύστημα αυξάνεται η ταύτιση του ψηφοφόρου με το γενικότερο πολιτικό σύστημα, καθώς η

αλλαγή κυβερνήσεων αποσυμπιέζει την πολιτική ζωή από τις όποιες αποτυχίες62.

Έπειτα από πολλές συζητήσεις στο Κοινοβούλιο, στις 23-4-2009 ο αρμόδιος υπουργός του Τπ.

Εσωτερικών (Home Office) αναφέρθηκε στη τρέχουσα πολιτική της κυβέρνησης και εξήγησε ότι

ο πρωταρχικός λόγος του εγχειρήματος δεν είναι αντι-τρομοκρατικός αλλά θα αποτελέσει ένα

μοναδικό και ασφαλή τρόπο για την προστασία των προσωπικών δεδομένων και την εξακρίβωση

της ταυτότητας. Καθώς στο Ην. Βασίλειο δεν υπάρχει επίσημο έγγραφο ταυτότητας συνήθως για

εξακρίβωση οι πολίτες επιδεικνύουν το διαβατήριό τους, τις φορολογικές δηλώσεις τους, το

δίπλωμα οδήγησης, λογαριασμούς ηλεκτρικής ενέργειας κλπ. Η ηλεκτρονική ταυτότητα θα

μπορούσε να απλοποιήσει τέτοιες διαδικασίες προς όφελος του πολίτη ενισχύοντας παράλληλα το

επίπεδο ασφάλειας της ταυτοποίησης. Επιπλέον λόγω των ενσωματωμένων χαρακτηριστικών

ασφάλειας θα μπορούσε να καταπολεμήσει το φαινόμενο των πολλαπλών ταυτοτήτων το οποίο

κυρίως εκμεταλλεύονται οι τρομοκράτες. υμπερασματικά η eID δεν είναι πανάκεια στο

πρόβλημα της τρομοκρατίας ούτε μπορεί να το εξαλείψει πλήρως αλλά σίγουρα μας παρέχει

ακόμη περισσότερα εργαλεία για τον περιορισμό της.

Σο κόμμα της αντιπολίτευσης και όσοι αντιδρούσαν στο εγχείρημα προέταξαν ως επιχειρήματα

ότι:

οι ID κάρτες δεν προσφέρουν στην πραγματικότητα καμία βελτίωση της ασφάλειας όσον

αφορά την τρομοκρατία και κάτι τέτοιο αποδεικνύεται από τα σχετικά περιστατικά σε

χώρες που έχουν ήδη ταυτότητες. Εξάλλου αν η εφαρμογή της καταστεί προαιρετική

σίγουρα οι τρομοκράτες δεν θα είναι αυτοί που θα κάνουν χρήση της κάρτας.

Επιπλέον κύριο θέμα ανησυχίας και προβληματισμού είναι τα σχέδια για την δημιουργία

εθνικού καταχωρητή των δεδομένων ταυτότητας για κεντρική αποθήκευση των στοιχείων

των πολιτών κάτι που μπορεί να έχει νομικές συνέπειες αναφορικά με ζητήματα

ιδιωτικότητας.

62 http://el.wikipedia.org/wiki/Πολιτικά_του_Ηνωμένου_Βασιλείου

Page 330: Security analysis of the european citizen card (ecc)

322

Ακόμη η τότε κυβέρνηση κατηγορήθηκε ότι δεν έχει ακόμη αποδείξει ότι είναι ικανή να

εκτελέσει ένα τόσο σημαντικό εγχείρημα τη στιγμή που τα τελευταία δύο χρόνια υπήρξαν

πολύ σημαντικά περιστατικά παραβίασης της ασφάλειας όπως πχ η εταιρία PA

Consultancy (ανάδοχος έργου του Τπ. Εσωτερικών) που έχασε ένα stick μνήμης το

οποίο περιείχε λεπτομερή δεδομένα μη κρυπτογραφημένα για 84.000 κρατούμενους

όπως πχ τα πλήρη ονόματά τους, ημερομηνίες γέννησης και αναμενόμενες ημερομηνίες

αποφυλάκισης. Η ίδια εταιρία μάλιστα επιλέχθηκε ως ανάδοχος του έργου για το έργο

των eIDs. Ακόμη το Τπουργείο Εργασίας και υντάξεων έχει διαπιστώσει ότι δημόσιοι

υπάλληλοι συνεργάζονται με οργανωμένους εγκληματίες για τη κλοπή προσωπικών

στοιχείων ταυτότητας σε μεγάλη κλίμακα.

Σέλος ένα ακόμη αντι-επιχείρημα ήταν το υψηλό οικονομικό κόστος (£4,5δις.) του

εγχειρήματος σε μια περίοδο μάλιστα οικονομικής κρίσης.

Πολλές ιδιωτικές πρωτοβουλίες ενάντια στο εγχείρημα (όπως η οργάνωση NO2ID)

επικεντρώθηκαν στην επικείμενη απειλή για την ελευθερία και την προστασία της ιδιωτικής ζωής

που εγκυμονεί ένα κράτος βάσεων δεδομένων.

Εικόνα 32: χετικές αφίσες αντίδρασης της οργάνωσης NO2ID

Page 331: Security analysis of the european citizen card (ecc)

323

Έπειτα από τις γενικές εκλογές του 2010 τη διακυβέρνηση ανέλαβε ο συνασπισμός των κομμάτων

Conservative-Liberal Democrat οι οποίοι είχαν δεσμευθεί για την κατάργηση των eIDs. τις

εκλογές αυτές ο συνασπισμός Conservative-Liberal Democrat υπό τον David Cameron κατέλαβε

306+57 θέσεις στο Κοινοβούλιο ενώ το κόμμα των Εργατικών (Labour) κατέλαβε 258 θέσεις και

για άλλη μια φορά επιβεβαιώθηκε το δικομματικό σύστημα. ύμφωνα με το νέο νόμο που

ψηφίστηκε (Identity Documents Act 2010) η εθνική κάρτα ταυτότητας και η κάρτα ταυτότητας

πολιτών του ΕΟΦ έπαυσαν να ισχύουν ως νομικά έγγραφα στις 21 Ιανουαρίου 2011. Οι 15.000

κάρτες ταυτότητας που είχαν ήδη εκδοθεί ακυρώθηκαν χωρίς ο κάτοχος να δικαιούται

αποζημίωση του αντιτίμου των £30 που είχε καταβάλει για την απόκτηση της κάρτας63. Επιπλέον

όλα τα προσωπικά δεδομένα που συγκέντρωσε ο σχετικός φορέας (National Identity Register)

από την εφαρμογή του μέτρου συμπεριλαμβανομένων των φωτογραφιών και των βιομετρικών

καταστρέφονται το αργότερο έως τις 21 Υεβ 2011 και ακολούθως παύει να υφίσταται αυτή η

κεντρική βάση δεδομένων. Ο σημερινός Τπ. Εσωτερικών Damian Green δήλωσε σχετικά ότι το

έργο της εθνικής ταυτότητας ήταν ότι χειρότερο μπορούσε να επιδείξει η κυβέρνηση καθώς ήταν

παρεισφρητικό, εκφοβιστικό, αναποτελεσματικό και δαπανηρό64.

Σο θέμα της ακύρωσης του σχεδίου δεν είναι όμως τόσο απλό. Η προηγούμενη κυβέρνηση των

εργατικών ήδη ξόδεψε £257εκατ. για την ανάπτυξη και υπέγραψε τέσσερα σημαντικά συμβόλαια

για την παραγωγή των καρτών αλλά και της επόμενης γενιάς των βιομετρικών διαβατηρίων. Ένα

από τα συμβόλαια αφορά την εταιρία IBM η οποία καθίσταται υπεύθυνη για τη δημιουργία

εθνικής υπηρεσίας βιομετρικής ταυτότητας για την αποθήκευση βιομετρικών δεδομένων (όπως τα

δακτυλικά) και ταυτοποίηση, για τα διαβατήρια και τις κάρτες ταυτότητας. Η αποζημίωση για την

ακύρωση των 4 συμβολαίων θα έχει κόστος μεγαλύτερο από £1δις. και αποτελεί σήμερα

πονοκέφαλο γιατί πρέπει να βρεθεί τρόπος να «διαχωριστεί» το καθεστώς του δελτίου ταυτότητος

από το σύστημα έκδοσης διαβατηρίων.

63 Newspaper Guardian, ID cards scheme to be scrapped within 100 days, Alan Travis, 27-5-2010,

http://www.guardian.co.uk/politics/2010/may/27/theresa-may-scrapping-id-cards

64 UK‘s Home Office, Identity & Passport Service, http://www.ips.gov.uk/cps/rde/xchg/ips_live/hs.xsl/53.htm

Page 332: Security analysis of the european citizen card (ecc)

324

Εικόνα 33: eID κάρτα Ην. Βασιλείου που καταργήθηκε

10.3 ΦΨΡΕ-ΜΕΛΗ ΣΟΤ ΕΟΦ ΜΕ eID

10.3.1 Αυστρία

την Αυστρία παρότι η επίσημη εθνική ταυτότητα είναι συμβατική και όχι ηλεκτρονική, υπάρχει

η έννοια της Κάρτας Πολίτη (citizen card) για τις λειτουργίες της ταυτοποίησης,

αυθεντικοποίησης και χρήσης ηλεκτρονικών υπογραφών. Ο όλος σχεδιασμός βασίζεται σε

ανοιχτά πρότυπα και επιτρέπονται να χρησιμοποιηθούν ως tokens ασφάλειας (ως αποδεικτικό

στοιχείο για κάτι το οποίο έχει στην κατοχή του ο χρήστης) πληθώρα συσκευών και καρτών όπως

Page 333: Security analysis of the european citizen card (ecc)

325

κινητά τηλέφωνα, Η/Τ, USB tokens, η Αυστριακή κάρτα κοινωνικής ασφάλισης (e-card65), η

κάρτα υπογραφής της a-trust66, τραπεζικές κάρτες Maestro, φοιτητικές κάρτες, κυβερνητικές

κάρτες ταυτότητας και άλλες επίσημες κάρτες67. Όλες οι παραπάνω συσκευές του δημόσιου ή του

ιδιωτικού τομέα αρκεί να συμμορφώνονται με τα πρότυπα του συστήματος και τις σχετικές

νομικές απαιτήσεις (όπως τη χρήση Ασφαλών Διατάξεων Δημιουργίας Τπογραφής (SSCD). Ο

κάτοχος αφού επιλέξει το είδος της κάρτας που θέλει να χρησιμοποιεί ως κάρτα πολίτη μένει η

ενεργοποίηση της υπηρεσίας η οποία μπορεί να γίνει σε συγκεκριμένα κέντρα ή ακόμη και από το

σπίτι online αρκεί να είναι διαθέσιμος Η/Τ και αναγνώστης κάρτας.

Σο εγχείρημα της Αυστριακής Κάρτας Πολίτη εγκαθιδρύει μια υποδομή ασφάλειας που είναι

διαθέσιμη σε όλους, συμπεριλαμβανομένων των εμπορικών πελατών. Οι εταιρείες μπορούν να

αναπτύξουν ασφαλή online υπηρεσίες για τους πελάτες τους «χτίζοντας» στην υποδομή που

παρέχεται από την Κάρτα Πολίτη.

την ίδια την κάρτα πολίτη αποθηκεύονται οι ελάχιστες δυνατές πληροφορίες, δηλαδή:

προσωπικά δεδομένα όπως όνομα, επίθετο, ημ. γέννησης και το sourcePIN,

το πιστοποιητικό του κατόχου για τις ψηφιακές υπογραφές (περιέχει το όνομα του

κατόχου και προαιρετικά την ημ. γέννησης και το email του),

προαιρετικά αν απαιτείται μια ηλεκτρονική εντολή που εξουσιοδοτεί το εν λόγω φυσικό

πρόσωπο να ενεργεί για λογαριασμό άλλου νομικού ή φυσικού προσώπου (η γνωστή μας

εξουσιοδότηση).

Σο sourcePIN είναι ένας μοναδικός αριθμός που αποθηκεύεται σε κάθε κάρτα πολίτη και

παράγεται με χρήση ισχυρής κρυπτογραφικής συνάρτησης (3DES) επί του επίσης μοναδικού

65 http://www.chipkarte.at/

66 http://www.a-trust.at/

67 Choosing a Citizen Card, http://alt.buergerkarte.at/en/aktivieren/anbieter.html

Page 334: Security analysis of the european citizen card (ecc)

326

αναγνωριστικού του κατόχου (CRR αριθμός) ο οποίος τηρείται κεντρικά (Central Register of

Residents68) ως το κύριο αναγνωριστικό των πολιτών της Αυστρίας.

Σο sourcePIN δεν χρησιμοποιείται απευθείας για σκοπούς ταυτοποίησης. Αντιθέτως παράγεται

ένας κρυπτογραφικός μετασχηματισμός αυτού (SHA-1 αλγόριθμος) για κάθε διαδικασία κατά

τρόπο που εμποδίζει να γίνονται συνδέσεις/συσχετισμοί μεταξύ διαφορετικών συναλλαγών αν και

χρησιμοποιείται το ίδιο sourcePIN. Με άλλα λόγια ο παραγόμενος αριθμός λειτουργεί ως ένα

αναγνωριστικό τομέα (υπάρχει ένας κωδικός αναγνωριστικός του κάθε τομέα πχ SA για τη

φορολογία, UW για το περιβάλλον κλπ) και εκτός από την προστασία των δεδομένων εξασφαλίζει

ότι ο πολίτης δεν «εκτίθεται» (non-linkability)69. τις τεχνικές λεπτομέρειες το αναγνωριστικό

αυτό αναφέρεται ως sector-specific personal identifier (ssPIN) και παράγεται εκτός της κάρτας,

σε ειδικό όμως middleware του πολίτη.

Ανάλογα με την έκδοση της κάρτας (κάρτα ψηφ. υπογραφής, φοιτητική κάρτα κλπ) καθορίζεται

το ποιος έχει πρόσβαση στο sourcePIN που τηρείται στο τσιπ. Η σύνοψη του sourcePIN που

αναφέραμε παραπάνω πραγματοποιείται σε ειδικό middleware εκτός της κάρτας. Αυτό ορίζεται

ρητώς από την Αυστριακή νομοθεσία η οποία απαγορεύει τη παραγωγή της σύνοψης σε

εξυπηρετητές του παρόχου υπηρεσιών.

την περίπτωση που χρησιμοποιούνται κάρτες που αποθηκεύουν πρόσθετα προσωπικά δεδομένα

όπως πχ η κάρτα κοινωνικής ασφάλισης (e-card) που περιέχει ασφαλιστικά δεδομένα ή μια

τραπεζική κάρτα που περιέχει στοιχεία λογαριασμού διευκρινίζεται ότι οι εφαρμογές της κάρτας

πολίτη δεν έχουν πρόσβαση σε αυτά τα επιπλέον δεδομένα. χεδόν πάντα η μη εξουσιοδοτημένη

πρόσβαση σε τέτοια δεδομένα προστατεύεται με PIN αριθμό.

Από το τέλος του 2009 τα κινητά τηλέφωνα μπορούν να χρησιμοποιούνται ως κάρτες πολίτη70. Σα

κύρια πλεονεκτήματά τους είναι ότι μειώνονται τα κόστη προμήθειας αναγνωστών κάρτας ή

υπολογιστικού συστήματος και ότι αυξάνεται η χρηστικότητα καθώς το ευρύ κοινό είναι ήδη

εξοικειωμένο με τη χρήση τους. Τπάρχει ένα «επίπεδο ασφάλειας» (security layer) το οποίο

68 http://zmr.bmi.gv.at/

69 Austrian Citizen Card, http://alt.buergerkarte.at/en/ueberblick/index.html

70 Austrian Mobile Signature, http://alt.buergerkarte.at/download/MobileSignatureSummary.pdf

Page 335: Security analysis of the european citizen card (ecc)

327

λειτουργεί ως διεπαφή μεταξύ μιας εφαρμογής και της ψηφιακής κάρτας/κινητό τηλέφωνο

παρέχοντας πρόσβαση στις λειτουργίες της κάρτας πολίτη για την εξακρίβωση της ταυτότητας και

της υπογραφής. Αυτό το security layer είναι ενσωματωμένο ως middleware στο περιβάλλον

λογισμικού της κάρτας πολίτη.

Έτσι για ηλεκτρονικές υπογραφές με κινητό τηλέφωνο η διαδικασία αυθεντικοποίησης βασίζεται

στην κατοχή του συγκεκριμένου κινητού και τη γνώση ενός μυστικού PIN. Η ψηφιακή υπογραφή

παράγεται στη μεριά του εξυπηρετητή (server). O server (hardware security module) αποθηκεύει

με ασφάλεια τα κλειδιά κρυπτογράφησης. Εκτός από τα ιδιωτικά κλειδιά και τα αντίστοιχα

πιστοποιητικά, κάποια προσωπικά στοιχεία (η δομή ταυτότητας σύνδεσης) που είναι απαραίτητα

για την διαδικασία αυθεντικοποίησης αποθηκεύονται με ασφάλεια στον server. Αφού οι πολίτες

εγγραφούν στην υπηρεσία πρέπει να επιλέξουν ένα μυστικό PIN το οποίο χρησιμοποιείται για να

αποκρυπτογραφήσει και να προκαλέσει το ιδιωτικό κλειδί για την ηλεκτρονική υπογραφή. Κάθε

φορά που ο server εκτελεί μια ψηφιακή υπογραφή για λογαριασμό ενός πολίτη ζητείται το

μυστικό αυτό PIN για το «ξεκλείδωμα» (αποκρυπτογράφηση). Δηλαδή το PIN του κατόχου

χρησιμοποιείται ως παράγοντας για την κρυπτογράφηση των κλειδιών της ψηφιακής υπογραφής.

Η κατοχή του αντίστοιχου κινητού τηλεφώνου αποδεικνύεται από έναν εφήμερο αριθμό

συναλλαγής (TAN) ο οποίος αποστέλλεται μέσω ενός μηνύματος κειμένου (SMS). Σο εφήμερο

ΣΑΝ ισχύει για μερικά μόνο λεπτά.

Η σημασία του marketing είναι σημαντική για την προώθηση καινοτόμων εγχειρημάτων. Ακόμη

και μέσω μιας μόνο εικόνας (Εικόνα 34) η ανέμελη και ευχάριστη στιγμή όπου τα νεαρά άτομα

παίζουν με πεταλούδες-τσιπ υποσυνείδητα περνά μια θετική προδιάθεση και ενισχύει την ανάγκη

απόκτησης της κάρτας πολίτη.

Εικόνα 34: Σο λογότυπο της Αυστριακής Κάρτας Πολίτη, η πεταλούδα-τσιπ

Page 336: Security analysis of the european citizen card (ecc)

328

10.3.2 Βέλγιο

ε όλους τους Βέλγους ηλικίας άνω των 12 εκδίδεται δελτίο ταυτότητας (στα Γαλλικά ονομάζεται

carte d'identité, στα Ολλανδικά identiteitskaart και στα Γερμανικά Personalausweis). Βέλγοι

ηλικίας 15 ετών και άνω υποχρεούνται να φέρουν πάντα μαζί τους το δελτίο ταυτότητας εκτός και

αν βρίσκονται σε απόσταση 200 μ. από τα σπίτια τους.

Όλα τα πεδία της κάρτας είναι δίγλωσσα (Αγγλικά σε συνδυασμό με επιλογή του κατόχου από

Γαλλικά, Ολλανδικά, Γερμανικά). αριθμός της ID κάρτας που είναι 12 ψηφίων εκ των οποίων τα

δύο τελευταία είναι ψηφία ελέγχου. την οπίσθια όψη της κάρτας περιλαμβάνεται εκτυπωμένος ο

αναγνωριστικός αριθμός του Εθνικού Μητρώου ο οποίος εκδίδεται μοναδικά για τον κάθε πολίτη

για σκοπούς διαχείρισης και έχει τη μορφή yy.mm.dd-xxx.xx (όπου yy-mm-dd είναι η

ημερομηνία γέννησης του ατόμου) και στο κάτω μέρος η MRZ ζώνη. Εάν ο κάτοχος επιθυμεί

δύναται να αναφέρεται στην κάρτα και η συζυγική του κατάσταση.

Όσον αφορά τα κριτήρια αποδοχής των φωτογραφιών προσώπου για τα Βελγικά έγγραφα

ταυτότητας αυτά είναι σύμφωνα με τα διεθνή πρότυπα που αναφέρθηκαν. Έχει δημιουργηθεί ένα

πολύ χρήσιμο ένθετο με σχετικά παραδείγματα σωστού-λάθους για τις απεικονίσεις71.

Από το 2004 εκδίδεται eID κάρτα από πολυάνθρακα που περιλαμβάνει τσιπ επαφής του

κατασκευαστή Infineon (τύπος SLE66CX322P72) όπου εκτελείται το Λ JavaCard της Axalto.

Έχει χωρητικότητα 136KB ROM, 4KB RAM και 32KB EEPROM μέγεθος μνήμης 32 KB

(EEPROM). Η eID κάρτα χρησιμοποιείται τόσο στο δημόσιο όσο και στον ιδιωτικό τομέα για

αναγνώριση. Η eID έχει ισχύ 5 ετών, πληροί τις προϋποθέσεις ώστε να θεωρείται ασφαλής

διάταξη δημιουργίας και υποστηρίζει την ψηφιακή υπογραφή εγγράφων. Εάν ο πολίτης επιθυμεί

την ενεργοποίηση της δυνατότητας παραγωγής υπογραφών οφείλει να το δηλώσει και να

προσέλθει σε αρμόδιο γραφείο όπου παρουσία του, με χρήση του προσωπικού του PIN

ξεκλειδώματος (PUK κωδικός της κάρτας) εγκαθίστανται τα σχετικά πιστοποιητικά. Σο κόστος

απόκτησης της eID κάρτας κυμαίνεται από €10 έως €25.

71 Belgian ID, Matrice photo, Critères d‘acceptation des documents d‘identité belges pour la photo

http://www.ibz.rrn.fgov.be/fileadmin/user_upload/CI/eID/8%20documentation/ZCA11495-matrix-BR-FRv8.pdf

72 SLE66CX322P Datasheet, http://www.datasheetcatalog.org/datasheet/infineon/1-SPI_SLE66C322P_0801.pdf

Page 337: Security analysis of the european citizen card (ecc)

329

Σα κυρίως δεδομένα του κατόχου αποθηκεύονται ηλεκτρονικά στο «identity file» που δεν

επιδέχεται μεταβολές, ενώ επιπρόσθετα υπάρχει το ανεξάρτητο αρχείο «address file» που περιέχει

τη διεύθυνση κατοικίας του κατόχου και μπορεί να μεταβάλλονται τα περιεχόμενά του. Σα

αποθηκευμένα δεδομένα στο τσιπ προστατεύονται με X509 πιστοποιητικά.

Η Βελγική eID περιέχει τρία RSA ιδιωτικά κλειδιά μήκους 1024-bit για υπογραφές: ένα

χρησιμοποιείται για την αυθεντικοποίηση του πολίτη, ένα για την υπογραφή εγγράφων με μη-

αποποίηση και τέλος ένα για την αυθεντικοποίηση της κάρτας προς τις κυβερνητικές εφαρμογές.

Σα δύο πρώτα κλειδιά συνοδεύονται από αντίστοιχο πιστοποιητικό. Έτσι το πιστοποιητικό

αυθεντικοποίησης του πολίτη χρησιμεύει για την αυθεντικοποίησή του πχ μέσω SSL/TLS. Σο

πιστοποιητικό των ψηφιακών υπογραφών χρησιμεύει για τη συσχέτιση με τον κάτοχο της κάρτας

και την παραγωγή υπογραφών με νομική ισχύ. Σο ιδιωτικό μέρος του κλειδιού αυθεντικοποίησης

της κάρτας χρησιμεύει κατά την επικοινωνία της κάρτας με το εθνικό μητρώο (RRN) για

αμοιβαία αυθεντικοποίηση πχ στην περίπτωση ενημέρωσης της διεύθυνσης κατοικίας του

κατόχου, των εθνικών πιστοποιητικών κλπ. Για την πρόσβαση σε υπηρεσίες που βασίζονται σε

υποδομή δημόσιου κλειδιού απαιτείται η εισαγωγή του PIN από τον κάτοχο της κάρτας, με την

διαφορά, ότι το αντίστοιχο PIN για την αυθεντικοποίηση εισάγεται μόνο μια φορά μέχρι να

αφαιρεθεί η κάρτα, ενώ αντίθετα το PIN για υπηρεσίες ηλεκτρονικής υπογραφής εισάγεται κάθε

φορά που ο πολίτης χρησιμοποιεί ηλεκτρονικές υπογραφές.

το χήμα 53 παρουσιάζεται η σχετική PKI δομή με την ιεραρχία των πιστοποιητικών. Με μωβ

χρώματος πλαίσιο σημειώνονται τα πιστοποιητικά που τηρούνται στο τσιπ της κάρτας. Η αρχή

που εκδίδει τα πιστοποιητικά των πολιτών είναι η Citizen CA. Η εθνική αρχή πιστοποίησης Root

CA πιστοποιεί άλλα κυβερνητικά πιστοποιητικά (Gov CA) τα οποία χρησιμεύουν για την

υποστήριξη των λειτουργιών της κάρτας (RRN Cert), για τη πιστοποίηση κυβερνητικού

λογισμικού και εξυπηρετητών (Server και Code sign Certs) κλπ. Σο αυθυπόγραφο Root CA

πιστοποιητικό πιστοποιείται από τον εμπορικό οργανισμό GlobalSign, ούτως ώστε η σχετική

αλυσίδα πιστοποιητικών να μπορεί να επικυρωθεί από δημοφιλή λογισμικά επικοινωνίας όπως

φυλλομετρητές ιστού και πελάτες ηλεκ. αλληλογραφίας.

Page 338: Security analysis of the european citizen card (ecc)

330

χήμα 53: Η Βελγική PKI δομή που υποστηρίζει την eID (Πηγή: [CWP06])

Οι Βέλγοι πολίτες μπορούν να κάνουν χρήση της ID κάρτας (αντί Βελγικού διαβατηρίου) για να

ταξιδεύουν μέσα στην ΕΕ αλλά και σε κράτη όπως η FYROM, η Κροατία, η ερβία και η

Αλβανία.

Για την καταπολέμηση της πλαστοπροσωπίας στον υποστηρικτικό ιστότοπο www.checkdoc.be

δίνονται πληροφορίες αναγνώρισης των φυσικών χαρακτηριστικών ασφάλειας των εγγράφων

ταυτότητας και επίσης παρέχεται η δυνατότητα επιβεβαίωσης σε πραγματικό χρόνο εάν ένα

Βελγικό έγγραφο ταυτότητας (αναζήτηση με βάση τον αριθμό του) έχει κλαπεί, λήξει, ανακληθεί

κλπ.

Από το 2009 προωθείται η κάρτα ταυτότητας για παιδιά «Kid‘s ID», αν και νομικά οι Βέλγοι

πολίτες υποχρεούνται να είναι εφοδιασμένοι με ID κάρτα αν είναι άνω των 12 ετών. Η Kid‘s ID

εισήχθη για παιδιά κάτω των 12 ετών, σε αυστηρά εθελοντική βάση. Η διαφορά της έγκειται στο

ότι ως επιπρόσθετα δεδομένα αποθηκεύει έναν αριθμό επαφής ο οποίος μπορεί να

χρησιμοποιηθεί για επικοινωνία από οποιονδήποτε ή και το ίδιο το παιδί σε περίπτωση πχ

Page 339: Security analysis of the european citizen card (ecc)

331

κινδύνου ή ατυχήματος. την Εικόνα 36 της Kid‘s ID διακρίνονται στην κάτω αριστερή γωνία ως

επιπρόσθετα δεδομένα τα ονόματα των κηδεμόνων. Η Kid‘s ID δεν περιέχει πιστοποιητικό

ψηφιακών υπογραφών αλλά μπορεί να χρησιμοποιηθεί για ηλεκτρονική ταυτοποίηση για παιδιά

άνω των 6 ετών. Ένας σημαντικός σκοπός της κάρτας αυτής είναι να επιτρέπει στα παιδιά να

κάνουν είσοδο σε νεανικούς δικτυακούς ιστότοπους. Έτσι οι χώροι αυτοί θα εμποδίζουν

ουσιαστικά όλους τους χρήστες μίας ορισμένης ηλικίας και άνω να αποκτήσουν πρόσβαση στις

chat συνομιλίες, προστατεύοντας έτσι από παιδεραστές.

Εικόνα 35: Βελγική eID κάρτα και αναγνώστης για σύνδεση στο PC του κατόχου73

73 Οδηγίες για την εισαγωγή των πιστοποιητικών της eID κάρτας στον φυλλομετρητή Internet Explorer, διαθέσιμες:

http://eid.belgium.be/nl/binaries/eID_WIN_IE_NL_tcm147-22468.pdf

Page 340: Security analysis of the european citizen card (ecc)

332

Εικόνα 36: Βελγική Kid‘s eID

10.3.3 Γερμανία

Η Γερμανία φαίνεται να είναι μια χώρα που εφαρμόζει αυστηρούς μηχανισμούς ασφάλειας στις

κάρτες πολίτη και συμμετέχει ενεργά στην έρευνα του τομέα. Για παράδειγμα ο μηχανισμός

ασφάλειας PACE αναπτύχθηκε από τον BSI για χρήση στη νέα Γερμανική eID κάρτα ως

εναλλακτικός του BAC.

Η Γερμανία επίσης σχεδιάζει να αντικαταστήσει τον BAC με τον PACE και στα εθνικά της

διαβατήρια e-passports. Ήδη από τον Νοέμβριο του 2005 βρίσκεται σε κυκλοφορία το

γερμανικό διαβατήριο ePass του οποίου το τσιπ ενσωματώνει ψηφιακή φωτογραφία και ένα

δακτυλικό αποτύπωμα από τους δείκτες των χεριών του κατόχου. ε μεταγενέστερο στάδιο

ενδέχεται να περιέχεται ως τρίτο βιομετρικό αναγνωριστικό, φωτογραφίες ίριδας.

Σο θεσμικό πλαίσιο της Γερμανίας απαγορεύει την ταυτοποίηση πολιτών μέσω καθολικών

μοναδικών αναγνωριστικών γενικής χρήσης, λόγω περιορισμών του απορρέουν από το ύνταγμα

της χώρας. Αυτό όμως δε σημαίνει αναγκαστικά ότι απαγορεύεται τελείως η χρήση μοναδικών

αναγνωριστικών, αλλά ότι η χρήση των μοναδικών αναγνωριστικών πρέπει να περιορίζεται στο

συγκεκριμένο πλαίσιο και για τον σκοπό που εκχωρήθηκαν, δηλαδή στο πλαίσιο των

συγκεκριμένων υπηρεσιών στις οποίες αφορά.

Page 341: Security analysis of the european citizen card (ecc)

333

Η Γερμανική eID κάρτα σύντομα θα είναι γεγονός. Είχε προγραμματιστεί να κάνει την εμφάνισή

της από το Νοέμβριο του 2010 ως προαιρετική ενώ από το 2012 καθίσταται υποχρεωτική για

όλους ανεξάρτητα ηλικίας άνω των 16 ετών. Εκτός από τα συνήθη δεδομένα αποθηκεύει

βιομετρική φωτογραφία προσώπου και εθελοντικά δύο δακτυλικά αποτυπώματα. Πολλοί

Γερμανοί φοβούνται την ιδέα αυτή καθώς οι μνήμες από τη δράση της ναζιστικής Γκεστάπο και

της μυστικής υπηρεσίας τάζι της πρώην κομουνιστικής Αν. Γερμανίας είναι νωπές όσον αφορά

την κατασκόπευση όλων των πτυχών της ζωής των πολιτών. ύμφωνα με έρευνα του οργανισμού

τεχνολογίας Bitkom το 44% των Γερμανών παραμένουν σκεπτικιστές ως προς τις eIDs74.

Φαρακτηριστικό είναι ότι ως ένδειξη διαμαρτυρίας για την αυξανόμενη χρήση των βιομετρικών

δεδομένων, η χάκερ ομάδα «Chaos Computer Club» (που υποστηρίζει ότι η Γερμανική

Κυβέρνηση είναι ακόμη ανέτοιμη) δημοσίευσε ένα δακτυλικό αποτύπωμα του Γερμανού

Τπουργού Εσωτερικών Wolfgang Schäuble στην έκδοση του περιοδικού Datenschleuder τεύχος

Μαρτίου 2008 το οποίο ισχυρίζεται ότι τους στάλθηκε από ποτήρι που χρησιμοποίησε ο

υπουργός. Σο περιοδικό επίσης περιελάμβανε το "αποτύπωμα" σε μια μεμβράνη που οι

αναγνώστες θα μπορούσαν να χρησιμοποιήσουν για να «ξεγελάσουν» τους αναγνώστες δακτυλικών

αποτυπωμάτων75.

Η νέα ηλεκτρονική κάρτα ταυτότητας από πολυάνθρακα μεγάλης διάρκειας ζωής θα

χαρακτηρίζεται από τις ακόλουθες εφαρμογές:

εφαρμογή ταξιδιού ICAO, συμπεριλαμβανομένης της εικόνας προσώπου και δύο

δακτυλικών αποτυπωμάτων,

εφαρμογή online αυθεντικοποίησης και

προαιρετικά: ψηφιακή υπογραφή.

74 Business Review Europe, D. Moore, German eID Cards Spike Surveillance Fears, Nov 2010, available:

http://www.businessrevieweurope.eu/tags/german-id-cards/germans-eid-cards-spike-surveillance-fears

75 Kleinz Torsten (2008-03-31), "CCC publishes fingerprints of German Home Secretary", Heise Media UK Ltd.,

http://www.h-online.com/newsticker/news/item/CCC-publishes-fingerprints-of-German-Home-Secretary-734713.html

Page 342: Security analysis of the european citizen card (ecc)

334

Σο τσιπ της κάρτας θα είναι ανεπαφικό (RFID) και κατά συνέπεια αυτή η κάρτα θα μπορεί να

διαβάζεται από όλα τα τερματικά ελέγχου συνόρων που είναι σήμερα εξοπλισμένα για να

διαβάζουν ένα ηλεκτρονικό διαβατήριο. Ανησυχία όμως έχει προκαλέσει το γεγονός ότι η

παρουσία του τσιπ μπορεί να «ανιχνεύεται» από απόσταση τουλάχιστον δύο μέτρων χωρίς την

παραμικρή υποψία του κατόχου της κάρτας.

Η χρήση της κάρτας ως ταξιδιωτικό έγγραφο είναι προαιρετική και ο πολίτης επιλέγει εάν θα

αποθηκευτούν templates των δακτυλικών του αποτυπωμάτων. Όταν χρησιμοποιείται ως τέτοια τα

βιομετρικά αυτά templates που τηρούνται στο τσιπ επιβεβαιώνονται ώστε να ταυτοποιείται ο

κάτοχος.

Κατασκευαστής του ανεπαφικού τσιπ είναι η NXP Semiconductors με το προϊόν της SmartMX

χωρητικότητας 128KB. ύμφωνα με τον κατασκευαστή το προϊόν αυτό ενσωματώνει

τεχνολογικές καινοτομίες και νέα χαρακτηριστικά ασφάλειας όπως το ότι μπορεί να διαβαστεί από

πολύ μικρή απόσταση μόνο αυτή των 4 εκατοστών ενώ τα αντίστοιχα τσιπ άλλων κατασκευαστών

διαβάζονται από 8 έως 10 εκατ. Για την αρχικοποίηση επικοινωνίας τσιπ – αναγνώστη για κάθε

σύνοδο χρησιμοποιείται διαφορετικό μοναδικό αναγνωριστικό ενώ η επικοινωνία τσιπ –

αναγνώστη κρυπτογραφείται. Σο τσιπ υλοποιεί μεθόδους για την προστασία του από επιθέσεις

reverse engineering και επιθέσεις έκθεσης στο φως ή σε laser ακτίνα ενώ ενσωματώνει ειδικό

firewall στο υλικό που προστατεύει τμήματα του τσιπ76.

Όπως αναφέρθηκα, στη Γερμανία οι πολίτες μπορούν να επιλέξουν εάν επιθυμούν οι κάρτα τους

να περιέχει ηλεκτρονική υπογραφή. Αυτό σημαίνει ότι στη κάρτα συμπεριλαμβάνεται ήδη το

αντίστοιχο κρυπτογραφικό ζεύγος κλειδιών. Σο αναγνωρισμένο πιστοποιητικό μπορεί είτε να

περιέχεται εξαρχής στην κάρτα είτε υπάρχει η δυνατότητα να προστεθεί σε μελλοντικό χρόνο

έπειτα από επιθυμία του χρήστη. Η κάρτα ικανοποιεί τα απαραίτητα εκείνα κριτήρια για να

χαρακτηριστεί ως ασφαλής διάταξη δημιουργίας υπογραφής. Τπάρχει επιπλέον κόστος για την

απόκτηση κάρτας με υπηρεσίες αναγνωρισμένης ηλεκτρονικής υπογραφής.

Περιέχονται δυο πιστοποιητικά: το πρώτο χρησιμοποιείται για υπηρεσίες αυθεντικοποίησης και

το δεύτερο για υπηρεσίες αναγνωρισμένων ηλεκτρονικών υπογραφών. Σο πιστοποιητικό

76 http://www.nxp.com/infocus/topics/german_national_id_card/index.html

Page 343: Security analysis of the european citizen card (ecc)

335

αυθεντικοποίησης εκδίδεται από δημόσιες αρχές και έχουν πρόσβαση σε αυτό μόνο

πιστοποιημένοι πάροχοι υπηρεσιών. Φρησιμοποιείται για την υπηρεσία ηλεκτρονικής

ταυτοποίησης (eID) η οποία είναι ενεργοποιημένη εξαρχής και μπορεί ο χρήστης να αιτηθεί την

απενεργοποίηση της σε μελλοντικό χρόνο. Ο έλεγχος για την εγκυρότητα των πιστοποιητικών

πραγματοποιείται στο τσιπ και όχι από κάποια συναφή εφαρμογή και επίσης, περιέχουν

δικαιώματα πρόσβασης στα δεδομένα της κάρτας τα οποία μπορεί να καθορίσει ο κάτοχος της

κάρτας.

Για την πρόσβαση στα δεδομένα του τσιπ οι επίσημες κυβερνητικές αρχές (αστυνομία,

διασυνοριακός έλεγχος) θα μπορούν να έχουν πρόσβαση εφόσον έχουν φυσική κατοχή της

κάρτας ώστε να πραγματοποιηθεί ο έλεγχος πρόσβασης PACE χρησιμοποιώντας τον αριθμό

πρόσβασης της κάρτας CAN ή το MRZ (και τα δύο αναγράφονται επί της κάρτας) και επιπλέον

εφόσον αυθεντικοποιηθούν μέσω της σχετικής PKI υποδομής. Για τις eGovernment και

eBusiness συναλλαγές εκτός της σχετικής αυθεντικοποίησης μέσω PKI απαιτείται και η

συγκατάθεση του κατόχου της κάρτας με την εισαγωγή μυστικού PIN αριθμού έξι ψηφίων (PACE

με χρήση PIN). Η αυθεντικοποίηση των δύο συναλλασσομένων μερών είναι αμοιβαία.

Η διάρκεια ισχύος της νέας eID κάρτας είναι 6 έτη για κατόχους ηλικίας έως 24 ετών ενώ

επεκτείνεται η διάρκειας ισχύος της στα 10 έτη για κατόχους άνω των 24 ετών.

Page 344: Security analysis of the european citizen card (ecc)

336

Εικόνα 37: Γερμανικό ePassport (επάνω) και μελλοντική eID (κάτω)

Περισσότερες από 150 εταιρίες εργάζονται για την ανάπτυξη υπηρεσιών προοριζόμενες για τη νέα

Γερμανική eID. Ενδεικτικές υπηρεσίες που θα παρέχονται είναι: online banking, εγγραφή για

online shopping, check-in επιβάτη αεροπορικής εταιρίας, online δήλωση φόρου εισοδήματος και

καταγραφή οχήματος, αυτόματη συμπλήρωση φορμών, επιβεβαίωση ηλικίας του κατόχου κα. Ψς

ταξιδιωτικό έγγραφο η νέα κάρτα θα μπορεί να χρησιμοποιείται εκτός ΕΕ και σε χώρες όπως η

Συνησία, το Μαρόκο και η Αίγυπτος ως αντικατάστατο του διαβατηρίου77

10.3.4 Εσθονία

Η Εσθονία από το 2002 έχει υλοποιήσει την ηλεκτρονική κάρτα ταυτότητας (Εσθονικά: ID-

kaart) η οποία αναγνωρίζεται ως επίσημο ταξιδιωτικό έγγραφο εντός της ένγκεν περιοχής της

ΕΕ αλλά και από κάποιες άλλες χώρες όπως τη FYROM, τη Νορβηγία, την Ελβετία και την

Κροατία. Η κατοχή της ID κάρτας είναι υποχρεωτική για τους Εσθονούς πολίτες ηλικίας άνω των

15 ετών78. Η διάρκεια ισχύος της κάρτας είναι τα 5 έτη. Η διείσδυση του μέτρου είναι πολύ

μεγάλη: σήμερα χρησιμοποιούνται 1 εκατ eID κάρτες στην Εσθονία79, μια χώρα με πληθυσμό

μόλις 1,35 εκατ.

77 Germany deploys contactless national ID, 11 Feb 2011,

http://www.contactlessnews.com/2011/02/01/germany-deploys-contactless-national-id

78 http://www.politsei.ee/en/teenused/isikut-toendavad-dokumendid/id-kaart-kodanikule/taiskasvanule/

79 http://www.sk.ee/pages.php/0203

Page 345: Security analysis of the european citizen card (ecc)

337

Ο σχετικός διαγωνισμός του 2000 για την υλοποίηση της eID κάρτας είχε καταλήξει σε τσιπ

επαφής του κατασκευαστή Infineon (τύπος SLE66CX320P δηλ παρόμοιο τσιπ με του Βελγίου)

αλλά με διαφορετικό Λ, το Micardo v2.1 του κατασκευαστή Sagem Orga. Η χωρητικότητα

μνήμης του τσιπ είναι 136KB ROM, 4KB RAM και 32KB EEPROM.

τα φυσικά χαρακτηριστικά η eID περιλαμβάνει τεχνολογία οπτικής προσωποποίησης – εξατο-

μίκευσης χάραξης με λέιζερ και επαφικό τσιπ. Σο υλικό της κάρτας είναι ο πολυάνθρακας. Σο τσιπ

της κάρτας περιλαμβάνει ότι δεδομένα βρίσκονται εκτυπωμένα και επί της φυσικής κάρτας. Εκτός

από τα βασικά δεδομένα αποθηκεύει τον εθνικό αριθμό αναγνώρισης (isikukood) του πολίτη. Ο

εντεκαψήφιος αυτός αριθμός έχει τη μορφή GYYMMDDSSSC, όπου εκτός από την ημερομηνία

γέννησης του πολίτη, περιλαμβάνει το αναγνωριστικό G που δείχνει το φύλο του πολίτη και τον

αιώνα γέννησής του (πχ περιττός αριθμός για τους άνδρες, άρτιος για τις γυναίκες, αριθμός 1-2 για

τον 19ο αιώνα, 3-4 για τον 20ο αιώνα, 5-6 για 21ο αιώνα), τα ψηφία SSS τα οποία είναι ένας

σειριακός αριθμός που διαχωρίζει άτομα που έχουν γεννηθεί την ίδια ημερομηνία και τέλος το C

ως ψηφίο ελέγχου.

Σο τσιπ υποστηρίζει την παραγωγή ψηφιακών υπογραφών μη-αποποίησης και για το λόγο αυτό

περιέχει ένα ιδιωτικό κλειδί και το αντίστοιχο πιστοποιητικό ψηφιακών υπογραφών. Ο εθνικός

αριθμός αναγνώρισης (isikukood) πέρα από τη χρήση του για ταυτοποίηση σε κυβερνητικά αλλά

και άλλα συστήματα, χρησιμοποιείται επίσης στην παραγωγή των ψηφιακών υπογραφών μαζί με

τα σχετικά πιστοποιητικά. ύμφωνα με το Εσθονικό δίκαιο ήδη από τις 15/12/2000 η ψηφιακή

υπογραφή έχει νομικά την ίδια ισχύ με την ιδιόχειρη. Για την υποστήριξη της ψηφιακής

υπογραφής εγγράφων έχει αναπτυχθεί σχετική διαδικτυακή πύλη (digidoc.sk.ee) με δωρεάν χρήση

για τους κατόχους των Εσθονικών eIDs η οποία επιτρέπει τη παραγωγή και επιβεβαίωση ψηφιακά

υπογεγραμμένων αρχείων. Σο τσιπ επίσης τηρεί ένα δεύτερο ξεχωριστό ιδιωτικό κλειδί και το

αντίστοιχο πιστοποιητικό για την υποστήριξη των διαδικασιών αυθεντικοποίησης.

Σα αποθηκευμένα δεδομένα στο τσιπ δεν προστατεύονται με κάποιο μηχανισμό, που σημαίνει ότι

οποιοσδήποτε έχει στην κατοχή του την κάρτα μπορεί να τα διαβάσει ελεύθερα.

Για την εισαγωγή των ανωτέρω δεδομένων στην κάρτα, υπεύθυνη είναι η εταιρία Trüb Baltic AS

που αποτελεί θυγατρική εταιρία της Ελβετικής Trüb AG. Αρχικά, παράγονται τα κλειδιά των

Page 346: Security analysis of the european citizen card (ecc)

338

χρηστών και οι αντίστοιχοι κωδικοί PIN. Αποστέλλονται τα προσωπικά δεδομένα, τα οποία

έχουν παραληφτεί έπειτα από τη συμπλήρωση της κατάλληλης αίτησης από τον πολίτη για έκδοση

νέας κάρτας, στην Αρχή Πιστοποίησης (CA). Η CA είναι υπεύθυνη για την παραγωγή και έκδοση

των πιστοποιητικών και για την ασφαλή μεταφορά τους στην εταιρία Trüb Baltic AS καθώς

επίσης, διατηρεί ενημερωμένο το δημόσιο κατάλογο80 με τα έγκυρα, τα ληγμένα αλλά και τα

ανακληθέντα πιστοποιητικά. Αφού μεταφερθούν, τα πιστοποιητικά εγγράφονται στην κάρτα και

παραδίδονται οι εξατομικευμένες κάρτες με τα ιδιωτικά κλειδιά και τους αντίστοιχους κωδικούς

PIN στην Αρχή Εγγραφής (RA) προκειμένου να ταυτοποιηθούν οι κάτοχοι των καρτών, να

παραδοθούν οι κάρτες στους πολίτες και να πιστοποιηθεί ότι είναι ενήμεροι για τον κωδικό PIN

τους.

Μια ενδιαφέρουσα εφαρμογή της eID κάρτας είναι η δυνατότητα ασφαλούς ηλεκτρονικού

ταχυδρομείου. υγκεκριμένα παρέχεται ένα πιστοποιητικό αυθεντικοποίησης που περιέχει μια

email διεύθυνση της μορφής Επίθετο.Όνομα[.X]@eesti.ee. Έπειτα ο εξυπηρετητής eesti.ee

εκτελεί μια υπηρεσία προώθησης επιτρέποντας σε όλους τους συμβατούς S/MIME mailers να τον

χρησιμοποιούν έτσι ώστε ο κάτοχος να αυθεντικοποιείται μέσω της email του διεύθυνσης.

Μια πρωτοπόρος εφαρμογή της Εσθονικής ID κάρτας ήταν σε εκλογές μέσω Διαδικτύου

(eVoting). Σο Υεβρουάριο του 2007 ήταν η πρώτη χώρα στον κόσμο που καθιέρωσε eVoting για

κοινοβουλευτικές εκλογές όπου συμμετείχαν πάνω από 30.000 ψηφοφόροι. υνοπτικά η

διαδικασία έχει ως εξής: οι πολίτες χρησιμοποιούν τις eID κάρτες για αυθεντικοποίηση,

διαβάζοντας τη λίστα των υποψηφίων επιλέγουν τον αριθμό αυτού που υποστηρίζουν,

κρυπτογραφούν τον αριθμό (RSA), υπογράφουν το κρυπτογράφημα (RSA) και το αποστέλλουν.

το άλλο μέρος γίνεται η αντίστροφη διαδικασία ελέγχου της υπογραφής, αφαίρεσής της,

αποκρυπτογράφησης της ψήφου και καταχώρησης. Η διαδικασία επέτρεπε το επαναλαμβανόμενο

eVoting με τη τελευταία επιλογή να θεωρείται η έγκυρη ενώ στη περίπτωση που ο ίδιος

ψηφοφόρος ασκούσε το δικαίωμα και με τον συμβατικό τρόπο σε κάλπη, η ηλεκτρονική του

ψήφος ακυρωνόταν [OIT08].

Λόγω της συμμόρφωσης της eID κάρτας με την X.509 υποδομή έχει ευρεία χρήση εκτός από το

δημόσιο τομέα (eGovernment) και στον ιδιωτικό. τον ιδιωτικό τομέα χρησιμοποιείται για

80 http://www.sk.ee/

Page 347: Security analysis of the european citizen card (ecc)

339

αυθεντικοποίηση από όλες σχεδόν τις τράπεζες, σε πανεπιστήμια, σε άλλες οικονομικού

χαρακτήρα υπηρεσίες (ακόμη και για Eshop αγορές) και σε web υπηρεσίες81.

ε κάποιες μεγάλες πόλεις οι πολίτες μπορούν να αγοράζουν για τις δημόσιες μεταφορές εικονικά

εισιτήρια τα οποία σχετίζονται με τις eID κάρτες τους. Σα εισιτήρια μπορούν να αγοράζονται με

διάφορους τρόπους όπως μέσω eBanking (όπου μπορεί να ρυθμιστεί αυτόματη ανανέωσή

εισιτηρίων), μέσω SMS κλπ και καθίστανται άμεσα ενεργά82. Οι πολίτες μπορούν να λαμβάνουν

γνωστοποιήσεις με μηνύματα email ή SMS για το πότε πρόκειται να λήξει ένα εισιτήριο διαρκείας

κλπ. Σα εισιτήρια αποθηκεύονται σε κεντρική βάση δεδομένων και όχι στην eID κάρτα, έτσι δεν

απαιτείται αναγνώστης κάρτας. Οι πολίτες όμως οφείλουν να έχουν μαζί τους την eID κάρτα τους

η οποία παραδίδεται σε τυχόν έλεγχο εισιτηρίων και διαβάζεται από αναγνώστη. Ο αναγνώστης

του ελεγκτή μπορεί να επικοινωνεί μέσω GSM με την κεντρική ΒΔ για τον έλεγχο και η

διαδικασία δεν διαρκεί πάνω από 1 δευτερόλεπτο.

Από τον Μάρτιο του 2007 ο μεγαλύτερος πάροχος κινητής τηλεφωνίας της Εσθονίας

ενσωματώνει την εφαρμογή ταυτοποίησης ταυτότητας στις SIM κάρτες του, γεγονός που επιτρέπει

στα κινητά τηλέφωνα να λειτουργούν ως κάρτες ταυτότητας.

81 Web-based services with ID-card support, http://www.id.ee/?id=11108

82 Pilet, Transport, available: https://www.pilet.ee/cgi-bin/splususer/splususer.cgi?lang=en

Page 348: Security analysis of the european citizen card (ecc)

340

Εικόνα 38: Εσθονική eID κάρτα

10.3.5 Ιταλία

την Ιταλία η ηλεκτρονική ταυτότητα ονομάζεται (Carta d'Identità Elettronica, CIE) και η

πρώτη τέτοια κάρτα εκδόθηκε το 2001. Από την 1 Ιαν 2006 καθίσταται πλέον υποχρεωτική η

CIE η οποία και αντικαθιστά τις συμβατικές ταυτότητες. Μέχρι το τέλος του 2009 είχαν

εφοδιαστεί με CIE 1,8 εκατ Ιταλοί πολίτες.

Μια ιδιαιτερότητα στην Ιταλία είναι το ιδιαίτερα περίπλοκο σε σχέση με τις υπόλοιπες χώρες

σύστημα έκδοσης καρτών που είναι υπεύθυνο για την αύξηση του κόστους του εγχειρήματος.

ύμφωνα με το σύνταγμα μόνο οι Ιταλικοί δήμοι επιτρέπεται να παρέχουν δελτία ταυτότητας για

τους πολίτες. Έτσι αν και ήδη κάποιοι μικροί δήμοι άρχισαν να συνενώνονται σήμερα υπάρχουν

180 δήμοι που εκδίδουν IDs83 ενώ κεντρικά το Τπουργείο Εσωτερικών παρέχει την απαιτούμενη

υποδομή δικτύου, ενημερώσεις λογισμικού και την PKI αρχιτεκτονική. Σο κόστος απόκτησης της

CIE που μετακυλίεται στον πολίτη είναι σχετικά υψηλό, από €25 - €45 [AGS10].

τα τυπικά δεδομένα που περιλαμβάνει η κάρτα είναι και ο Ιταλικός φορολογικός αριθμός

(Codice Fiscale) που αποτελείται από 16 αλφαριθμητικούς χαρακτήρες και φυσικά είναι

μοναδικός για κάθε πολίτη. Επίσης οι κάρτες φέρουν εκτυπωμένο έναν μοναδικό αναγνωριστικό

αριθμό της κάρτας.

83 http://en.wikipedia.org/wiki/Italian_electronic_identity_card

Page 349: Security analysis of the european citizen card (ecc)

341

Σο επαφικό τσιπ έχει μέγεθος μνήμης 32KB (EEPROM) και έχει προγραμματιστεί να αυξηθεί

στα 64ΚΒ. Περιέχει αποθηκευμένα όλα τα σχετικά πεδία δεδομένων, τη ψηφιακή φωτογραφία

του κατόχου και ένα ψηφιακό πιστοποιητικό για χρήση σε online αυθεντικοποίηση και

προαιρετικά πιστοποιητικό για χρήση σε ψηφιακές υπογραφές. Η αποθήκευση βιομετρικών των

δακτυλικών αποτυπωμάτων αρχικά ήταν προαιρετική ενώ από 1 Ιαν 2010 θεσπίστηκε ως

υποχρεωτική. Για λόγους προστασίας τα δακτυλικά αποτυπώματα τηρούνται σε μορφή σύνοψης

στο τσιπ. Η CIE προορίζεται κυρίως για πρόσβαση σε eGovernment υπηρεσίες. Οι τεχνικές της

προδιαγραφές αναπτύχθηκαν από κοινού από το Τπ. Εσωτερικών και το Πανεπιστήμιο Ρώμης

Tor Vergata.

ύμφωνα με τον Ιταλικό Νόμο 133/2008, ο χρόνος ισχύος των Ιταλικών ταυτοτήτων επεκτάθηκε

από τα 5 στα 10 έτη.

Εικόνα 39: Ιταλική eID κάρτα

Page 350: Security analysis of the european citizen card (ecc)

342

10.3.6 Ισπανία

την Ισπανία, όπως και στην Ελλάδα, η κάρτα ταυτότητας είναι το πιο σημαντικό έγγραφο

ταυτοποίησης των πολιτών αφού απαιτείται τόσο σε δημόσιες όσο και σε ιδιωτικές συναλλαγές

όπως το άνοιγμα τραπεζικού λογαριασμού, υπογραφή συμβολαίων, εγγραφή σε πανεπιστήμιο,

συμμετοχή σε εκλογές κλπ. ύμφωνα με το Νόμο οι Ισπανοί πολίτες άνω των 14 ετών οφείλουν

να έχουν πάντα μαζί τους την Εθνική Κάρτα Σαυτότητας (Documento nacional de identidad,

DNI). Μια σημαντική διαφορά σε σχέση με τις υπόλοιπες Ευρωπαϊκές χώρες είναι η

αποκεντρικοποιημένη έκδοση της κάρτας η οποία λαμβάνει χώρα σε 256 αστυνομικά τμήματα

μέσω ειδικού αυτόματου μηχανήματος εκτύπωσης.

Εικόνα 40: Αυτόματο μηχάνημα εκτύπωσης eID καρτών στα αστυνομικά τμήματα Ισπανίας

ύμφωνα με πρόβλεψη, μέχρι το τέλος του 2009 θα είχαν εκδοθεί 14 εκ. eID κάρτες στην

Ισπανία [IDABC-PEGS] ενώ υπάρχουν περισσότερα από 46,5 εκ πολίτες. Κάτι τέτοιο φυσικά δεν

σημαίνει ότι όλοι οι πολίτες που προμηθεύτηκαν την eID κάρτα τη χρησιμοποιούν απαραίτητα

για online αυθεντικοποίηση.

Η DNI στην εμπρόσθια όψη εκτός των άλλων περιλαμβάνει τα δύο επίθετα του κατόχου,

ασπρόμαυρη φωτογραφία του και τον οκταψήφιο αριθμό ταυτότητας. Ο αριθμός αυτός

ταυτότητας στην ουσία είναι ο ατομικός αριθμός κοινωνικής ασφάλισης του κατόχου που

χρησιμοποιείται για την παρακολούθηση της οικονομικής του κατάστασης και του φόρου

Page 351: Security analysis of the european citizen card (ecc)

343

εισοδήματος. Σο τελευταίο του ψηφίο είναι ψηφίο ελέγχου. την οπίσθια όψη εκτός των άλλων

αναφέρεται το φύλο, τα δύο ονόματα των γονέων του κατόχου, η διεύθυνση κατοικίας και στο

κάτω μέρος υπάρχει η MRZ.

Ο χρόνος ισχύος της κάρτας σχετίζεται με την ηλικία του κατόχου. Από την ηλικία των 14 ετών

όλοι οι Ισπανοί είναι υποχρεωμένοι να έχουν εθνικό δελτίο ταυτότητος, για τα μικρότερα παιδιά

είναι προαιρετικό. Μέχρι την ηλικία των 30 ετών χορηγείται με διάρκεια ισχύος 5 ετών. Για

ηλικίες μεταξύ 30 και 70 ετών η διάρκεια ισχύος του είναι 10 έτη. Για ηλικίες άνω των 70 η ισχύς

του είναι απεριόριστη84.

Από το 2006 η νέα έκδοση της DNI είναι ηλεκτρονική καθώς περιέχει επαφικό τσιπ85 του

κατασκευαστή STMicroelectronics, το ST19WL3486 με μνήμη 32KB. Πλέον η μνήμη έχει

αυξηθεί σε 64KB (EEPROM). Τλικό κατασκευής του σώματος της κάρτας είναι ο πολυάνθρακας.

Η DNI υποστηρίζει τις ψηφιακές υπογραφές και καλύπτει τις απαραίτητες εκείνες απαιτήσεις της

Οδηγίας [1999/93/EC] ώστε να διαπιστευτεί ως ασφαλής διάταξη δημιουργίας ηλεκτρονικής

υπογραφής. Οι υπεύθυνοι δημόσιοι οργανισμοί για την πιστοποίηση του επιπέδου ασφάλειας που

προσφέρει, καθώς επίσης και για τη συμβατότητα της με τα χαρακτηριστικά προστασίας

(Protection Profiles) που καθορίζονται στο [CWA 14169], είναι το Ισπανικό Εθνικό Κέντρο

Κρυπτογραφίας (National Cryptologic Centre-CCN) και το Εθνικό Κέντρο Πληροφοριών

(Intelligence National Intelligence Centre-CNI).

Σο τσιπ περιέχει εκτός από τα υπόλοιπα προσωπικά δεδομένα, ψηφιακή εικόνα της χειρόγραφης

υπογραφής του κατόχου, την ψηφιοποιημένη εικόνα προσώπου και τα δακτυλικά του

αποτυπώματα. Επίσης περιέχει τρία πιστοποιητικά:

το component πιστοποιητικό: χρησιμοποιείται στο πρωτόκολλο αμοιβαίας

αυθεντικοποίησης για την απόδειξη της αυθεντικότητας του τσιπ της κάρτας. Έπειτα από

84 PRADO, Ισπανικό δελτίο ταυτότητας, http://www.consilium.europa.eu/prado/EL/2274/docHome.html

85 DNI-e, http://www.dnielectronico.es/

86 ST19WL34 Datasheet, http://www.dnielectronico.es/PDFs/st19wl34.pdf

Page 352: Security analysis of the european citizen card (ecc)

344

επιτυχή αυθεντικοποίηση εγκαθιδρύεται κρυπτογραφημένο κανάλι επικοινωνίας μεταξύ

κάρτας και οδηγών,

το πιστοποιητικό αυθεντικοποίησης τύπου X509v3: χρησιμοποιείται για την απόδειξη της

ταυτότητας του πολίτη και την εγκαθίδρυση ασφαλών καναλιών επικοινωνίας με τους

παρόχους υπηρεσιών. Οτιδήποτε υπογράφεται με το πιστοποιητικό αυτό δεν έχει καμία

νομική ισχύς σε αντιδιαστολή με το επόμενο πιστοποιητικό,

το πιστοποιητικό για ψηφιακές υπογραφές: χρησιμοποιείται για την υπογραφή εγγράφων

με νομική ισχύς όσο και η χειρόγραφη υπογραφή. Είναι επίσης τύπου X509v3.

Με τα ανωτέρω πιστοποιητικά οι πολίτες μπορούν να εγκαθιδρύσουν σχέσεις εμπιστοσύνης με

τρίτα μέρη χρησιμοποιώντας νέες τεχνολογίες. Ο δημόσιος φορέας που είναι υπεύθυνος για την

έκδοση και διαχείριση των ηλεκτρονικών καρτών είναι το Σμήμα Ισπανικής Αστυνομίας (Spanish

Police Department-DGP) και προκειμένου να εγγυηθεί για την εγκυρότητα των πιστοποιητικών,

έχει αναπτύξει Τποδομή Δημόσιου Κλειδιού η οποία ικανοποιεί τις απαιτήσεις τις Οδηγίας και

του Ισπανικού νόμου. Επίσης, στοχεύοντας στην επαλήθευση διαφάνειας της εγκυρότητας των

ψηφιακών πιστοποιητικών, η Ισπανική αστυνομία έχει εκχωρήσει τα καθήκοντα της Αρχής

Πιστοποίησης (Validation Authority) σε εξωτερικούς παρόχους που προσφέρουν υπηρεσίες

πιστοποίησης.

Ο διπλός ρόλος των πιστοποιητικών, έτσι όπως έχει επικυρωθεί από την ισπανική νομοθεσία,

περιλαμβάνει υποχρεωτικές δεσμεύσεις τόσο για δημόσιους όσο και ιδιωτικούς οργανισμούς.

Μεταξύ άλλων περιλαμβάνει μια νέα υποχρέωση για ορισμένες εταιρίες που συνεπάγεται τη χρήση

αναγνωρισμένων πιστοποιητικών στις συναλλαγές με τους πελάτες τους, παρόμοιων εκείνων που

περιέχονται στην Ισπανική ηλεκτρονική κάρτα, καθώς και τη διευκρίνιση ότι η επικοινωνία προς

τη δημόσια διοίκηση με ηλεκτρονικά μέσα, είναι αναφαίρετο δικαίωμα των πολιτών και καθήκον

της διοίκησης να το παρέχει.

Σα δεδομένα που αποθηκεύονται στο τσιπ κατανέμονται σε 3 διαφορετικές περιοχές όπου κάθε

περιοχή έχει διαφορετικό επίπεδο ασφάλειας [HG10]:

Page 353: Security analysis of the european citizen card (ecc)

345

τη πρώτη περιοχή που παρέχεται το δικαίωμα ανάγνωσής της χωρίς περιορισμούς

βρίσκεται το component πιστοποιητικό και τα Diffie-Hellman κλειδιά.

τη δεύτερη ιδιωτική περιοχή μνήμης περιέχονται το πιστοποιητικό αυθεντικοποίησης

και το πιστοποιητικό για ψηφιακές υπογραφές. Σο καθένα πιστοποιητικό σχετίζεται με ένα

RSA ζεύγος κλειδιών. Εδώ η πρόσβαση στα δεδομένα και στα πιστοποιητικά

πραγματοποιείται με εισαγωγή PIN του κατόχου.

Σέλος στη τρίτη περιοχή που έχει το υψηλότερο επίπεδο ασφάλειας περιέχονται όλα τα

προσωπικά δεδομένα του κατόχου της κάρτας και τα βιομετρικά. Η πρόσβαση σε αυτή

γίνεται με βιομετρική ταυτοποίηση του κατόχου και μόνο σε εγκεκριμένα σημεία ελέγχου

(Punto de Actualization del DNIe) που υπάρχουν στα αστυνομικά τμήματα.

Καθώς όλα τα δεδομένα που αποθηκεύονται στο τσιπ είναι ψηφιακά υπογεγραμμένα από την

Αρχή Έκδοσης της κάρτας, τo πιστοποιητικό της αρχής έκδοσης CA χρησιμοποιείται για την

επιβεβαίωση της υπογραφής αυτής. Σα αποθηκευμένα δεδομένα προστατεύονται με τον

μηχανισμό EAC.

Σο περιεχόμενο οργανώνεται σε 3 περιοχές:

1. την πρώτη περιέχονται τα ψηφιακά πιστοποιητικά του κατόχου και αν ο ίδιος επιθυμεί

επιτρέπει τη πρόσβαση σε αυτά μέσω του PKCS#11.

2. τη δεύτερη περιοχή περιλαμβάνονται τα δακτυλικά αποτυπώματα του κατόχου στα

οποία μπορούν να έχουν πρόσβαση μόνο το εξουσιοδοτημένο προσωπικό ασφάλειας της

Ισπανίας. Σα δακτυλικά χρησιμοποιούνται για την άμεση ταυτοποίηση του κατόχου και

στο μηχανισμό απεμπλοκής της κάρτας (δεν υπάρχει PUK κωδικός).

3. Η τελευταία περιοχή περιέχει όλα τα προσωπικά δεδομένα του κατόχου και μπορεί να

είναι προσβάσιμη μόνο από το εξουσιοδοτημένο προσωπικό ασφάλειας της Ισπανίας

[EHQ07].

Page 354: Security analysis of the european citizen card (ecc)

346

΄

Εικόνα 41: Ισπανική eID κάρτα

10.3.7 Λιθουανία

τη Λιθουανία η κάρτα ταυτότητας είναι το κύριο έγγραφο για την απόδειξη της ταυτότητας και

της εθνικότητας και είναι υποχρεωτική για τους πολίτες άνω των 16 ετών. Έχει δεκαετή ισχύ για

πολίτες άνω των 16 ετών και πενταετή ισχύ για τα παιδιά. Κατασκευάζεται από πολυανθρακικό

ενώ ενσωματώνει τόσο τσιπ επαφής με μνήμη 72ΚΒ (EEPROM) για την υποστήριξη των

ψηφιακών υπογραφών και της ηλεκτρονικής αυθεντικοποίησης όσο και ανεπαφικό τσιπ με μνήμη

80ΚΒ (EEPROM) για χρήση ως διεθνές ταξιδιωτικό έγγραφο87 σύμφωνα με τις ICAO

87 Personalisation Of Identity Documents Centre Under The Ministry Of The Interior Of The Republic Of Lithuania, Personal

Identity Card, http://www.dokumentai.lt/en/pic.php

Page 355: Security analysis of the european citizen card (ecc)

347

προδιαγραφές και την [ΕΚ 2252/2004] για τα βιομετρικά. Για το λόγο αυτό στο ανεπαφικό τσιπ

τηρείται ψηφιακή φωτογραφία προσώπου και δύο δακτυλικά αποτυπώματα του κατόχου.

Εικόνα 42: Διάταξη των 2 τσιπ της υβριδικής κάρτας της Λιθουανίας

Σα δεδομένα της κάρτας συγκεντρώνονται από το Εθνικό μητρώο (Population Register) ενώ τα

βιομετρικά σαρώνονται στα σχετικά γραφεία/παραρτήματα του Εθνικού μητρώου. Η κάρτα

φέρει διάφορα σύγχρονα φυσικά χαρακτηριστικά ασφάλειας όπως οπτικώς μεταβλητά στοιχεία

όταν το έγγραφο παρατηρείται υπό κλίση (πχ μεταβαλλόμενες λέιζερ φωτογραφίες, οπτικώς

μεταβλητή μελάνι, κινεγράφημα), αντίδραση σε υπεριώδεις ακτίνες (φθορίζουσα επιτύπωση) κλπ.

Σα δεδομένα είναι χαραγμένα επί του πολυανθρακικού με λέιζερ. Σο personalization της κάρτας

γίνεται κεντρικά και η «έτοιμη» κάρτα παραδίδεται προσωπικά στον κάτοχό της. Ο προμηθευτής

των καρτών της Λιθουανίας είναι η Gemalto η οποία ξεκινώντας τον Ιαν 2009 παρέδωσε 900.000

Sealys Laser-Secured eID κάρτες.

Σα δεδομένα του ανεπαφικού τσιπ προστατεύονται με EAC και μηχανισμούς που ήδη

περιγράψαμε στο Κεφάλαιο 6: ΜΗΦΑΝΙΜΟΙ ΑΥΑΛΕΙΑ ΔΕΔΟΜΕΝΨΝ ΣΟ IC

ΣΗ ΚΑΡΣΑ ΠΟΛΙΣΗ. Για παράδειγμα τα δακτυλικά αποτυπώματα μπορούν να

Page 356: Security analysis of the european citizen card (ecc)

348

αναγνωσθούν μόνο από πιστοποιημένο σχετικό εξοπλισμό. Σο τσιπ επαφής περιέχει ένα σχετικό

πιστοποιητικό για την online ταυτοποίηση και ένα άλλο πιστοποιητικό για ψηφιακές υπογραφές88.

Για την προστασία των ιδιαίτερα ευαίσθητων δεδομένων όπως είναι τα βιομετρικά

χρησιμοποιείται κατάλληλη PKI υποδομή που περιλαμβάνει την εθνική αρχή πιστοποίησης

CVCA η οποία ευθύνεται για την πιστοποίηση του δικαιώματος ενός συστήματος επιθεώρησης

για ανάγνωση δεδομένων από εκδοθέντα έγγραφα. Κάθε Κράτος Μέλος που επιθεωρεί τα

βιομετρικά έγγραφα πρέπει να εγκαθιδρύσει μια σχετική αρχή πιστοποίησης DVCA για την

επιβεβαίωση των συστημάτων του Κράτους Μέλους και έπειτα να αιτηθεί ένα σχετικό DV

πιστοποιητικό από την αρμόδια CVCA της οποίας τα έγγραφα επιθυμεί να διαβάζει. Μέσω του

πιστοποιητικού δημοσίου κλειδιού που βρίσκεται αποθηκευμένο σε κάθε βιομετρικό eID τα

ευαίσθητα δεδομένα διαβάζονται μόνο αφού τόσο η πλευρά του τερματικού όσο και το ίδιο το

τσιπ αυθεντικοποιηθούν αμοιβαία με τη βοήθεια μιας αλυσίδας πιστοποιητικών89.

88 http://www.dokumentai.lt/en/pic_ypat.php

89 http://www.dokumentai.lt/en/pic_bio.php

Page 357: Security analysis of the european citizen card (ecc)

349

Εικόνα 43: eID κάρτα Λιθουανίας (υβριδική με 2 τσιπ)

10.3.8 Ολλανδία

Ξεκινώντας από την 21 επτ 2009 όλα τα νέα Ολλανδικά διαβατήρια και κάρτες ταυτότητας ID

περιλαμβάνουν ως βιομετρικά τα δακτυλικά αποτυπώματα του κατόχου ενώ ήδη από τον

Αύγουστο του 2006 στο τσιπ των διαβατηρίων περιέχονταν η ψηφιοποιημένη φωτογραφία του

κατόχου και οι υπόλοιπες πληροφορίες κατά τα ICAO πρότυπα. τις πληροφορίες αυτές

περιλαμβάνεται και ο Ολλανδικός αριθμός φορολογικού μητρώου και ασφάλισης (Tax and Social

Security number - Sofi-number)90. Από το 2006 και έπειτα χρησιμοποιείται ανεπαφικό τσιπ ενώ

σε σχέση με τις παλιότερες εκδόσεις πλέον ο αριθμός διαβατηρίου είναι ένας τυχαίος αριθμός

(καλύτερη εντροπία BAC μηχανισμού). Φρησιμοποιούνται οι ICAO μηχανισμοί προστασίας:

BAC, Passive και Active Authentication91.

Όσον αφορά τη φωτογραφία προσώπου λαμβάνεται υπόψη το πρότυπο ISO/IEC 19794-5 και οι

Ολλανδικές προδιαγραφές Photo Matrix 200792 με βάση τα όσα αναφέρει ο ICAO. Η

φωτογραφία εμφανίζεται εκτυπωμένη ασπρόμαυρη στην Ολλανδική κάρτα ταυτότητας και στο

διαβατήριο αλλά αποθηκεύεται έγχρωμη στο τσιπ. Πιστεύουμε ότι αυτή η πρακτική αποτελεί ένα

90 Ministerie van Binnenlandse Zaken en Koninkrijksrelaties, Reading the chip, 2007, available:

http://www.paspoortinformatie.nl/english/Travel_documents/Reading_the_chip

91 Ministerie van Binnenlandse Zaken en Koninkrijksrelaties, Authenticity Features Model 2006, available:

http://www.paspoortinformatie.nl/english/Authenticity_features/Model_2006

92 Dutch Passport Regulations, the Photo Matrix 2007 Model, available:

http://www.paspoortinformatie.nl/dsresource?objectid=4653&type=pdf

Page 358: Security analysis of the european citizen card (ecc)

350

επιπρόσθετο μέτρο ασφάλειας της ιδιωτικότητας της βιομετρικής φωτογραφίας προσώπου.

Δηλαδή ακόμη και αν κάποιος υποκλέψει στιγμιότυπο αυτής της ασπρόμαυρης φωτογραφίας

προσώπου δεν μπορεί να το χρησιμοποιήσει για ταυτοποίηση έναντι της βάσης δεδομένων των

βιομετρικών ή να το υποβάλει εσκεμμένα στις αρχές έκδοσης για έκδοση πλαστής ταυτότητας.

Η Ολλανδική κάρτα ταυτότητας έχει ισχύ 5 ετών και λειτουργεί ως αποδεικτικό στοιχείο

ταυτότητας αλλά και ταξιδιωτικό έγγραφο σε κάποιες Ευρωπαϊκές χώρες αλλά και στην Σουρκία

(όπως συμβαίνει και με την Ελληνική ταυτότητα).

τις παρακάτω εικόνες των Ολλανδικών εγγράφων διακρίνεται η θέση του ανεπαφικού τσιπ (το

μαύρο ορθογώνιο πάνω δεξιά) καθώς και η κεραία του τσιπ που αναπτύσσεται ως βρόγχος κοντά

στα περιθώρια των εγγράφων.

Εικόνα 44: Παράδειγμα του ανεπαφικού τσιπ στο Ολλανδικό διαβατήριο

Page 359: Security analysis of the european citizen card (ecc)

351

Εικόνα 45: Παράδειγμα του ανεπαφικού τσιπ στην Ολλανδική ταυτότητα

Οι Ολλανδοί φαίνεται ότι έχουν αναπτύξει μια κουλτούρα όπου εμπιστεύονται τους κρατικούς

μηχανισμούς και την ασφάλεια που αυτοί προσφέρουν. Έτσι για παράδειγμα το 2008

αποκαλύφθηκε ότι στην Ολλανδία παρακολουθούνται περισσότερες τηλεφωνικές συνδιαλέξεις απ‘

ότι στις ΗΠΑ. τα μέσα μαζικής μεταφοράς η υποχρεωτική χρήση της έξυπνης κάρτας ―OV-

chipcard‖ στην έναρξη και λήξη του ταξιδιού επιτρέπει την ιχνηλάτηση της διαδρομής του

πολίτη.

Αυτή τη στιγμή η Ολλανδία είναι ίσως το μόνο Ευρωπαϊκό κράτος που διαθέτει μια εθνική βάση

δεδομένων (ΒΔ) που αποθηκεύει κεντρικά τα βιομετρικά (φωτογραφίες προσώπου και

δακτυλικών) όλων των πολιτών της και είναι διαθέσιμη ανά πάσα στιγμή93. Ο λόγος που

93 Statewatch article: RefNo# 29437, Netherlands: Biometric passport data linked to criminal databases by J van Someren and

K McGauran, Statewatch Bulletin; vol 19 no 3 July-September 2009, http://database.statewatch.org/article.asp?aid=29437

Page 360: Security analysis of the european citizen card (ecc)

352

επικαλείται για τη διατήρηση της βάσης αυτής είναι η διερεύνηση εγκλημάτων. Η Ολλανδική

Μυστική Τπηρεσία έχει απεριόριστη πρόσβαση στα δεδομένα σε περιπτώσεις που θεωρεί ως

απειλή για την εθνική ασφάλεια. Εκτός αυτού όμως υπό ορισμένες προϋποθέσεις τα βιομετρικά

δεδομένα θα παρέχονται στον εισαγγελέα για το σκοπό της αναγνώρισης. Αυτό θα συμβαίνει κατά

τη σύλληψη υπόπτων όπου με βάση την υποχρεωτική αναγνώριση θα λαμβάνονται βιομετρικά

οικιοθελώς ή ακούσια για ταυτοποίηση με τη ΒΔ. Αν και ο εισαγγελέας δεν έχει άμεση πρόσβαση,

τα βιομετρικά δεδομένα χρησιμοποιούνται ήδη για σκοπούς αναγνώρισης κατά τη διάρκεια των

ποινικών διώξεων.

Διάφορα μέλη του Ολλανδικού κοινοβουλίου, ομάδες ακτιβιστών αλλά και μεμονωμένοι πολίτες

αντιδρούν στην αποθήκευση των βιομετρικών σε βάση δεδομένων επιχειρηματολογώντας ότι η

Ευρωπαϊκή Οδηγία που αναφέρεται στα βιομετρικά δεδομένα των ταξιδιωτικών εγγράφων δεν

αναφέρει ότι αυτά θα πρέπει να αποθηκεύονται σε βάση δεδομένων ούτε ότι θα πρέπει να

χρησιμοποιούνται για την ανίχνευση υπόπτων και τη διερεύνηση πράξεων που απειλούν την

ασφάλεια του κράτους και θεωρούν ότι παραβιάζεται το Άρθρο 8 της Ευρωπαϊκής ύμβασης για

τα Ανθρώπινα Δικαιώματα του Ανθρώπου (προστασία των δεδομένων προσωπικού χαρακτήρα).

Πέρα όμως από παραβίαση ιδιωτικότητας διάφοροι ειδικοί επισημαίνουν την επικινδυνότητα μιας

τέτοιας κεντρικής βάσης η οποία είναι ευάλωτη σε επιθέσεις και αυξάνει τις ευκαιρίες για κλοπή

ταυτότητας και απάτη. Επιπλέον, τεστ των αρχών με τα βιομετρικά δεδομένα έδειξαν ποσοστό

λάθους σε αναγνωρίσεις 3 τοις εκατό. Ο κ. Peter Hustinx ο οποίος είναι Ευρωπαίος Επόπτης

Προστασίας Δεδομένων94 έχει δηλώσει σχετικά: «Μόλις ένα τέτοιο σύστημα παραβιαστεί, τότε

στη συνέχεια το ισχυρότερο όπλο για την καταπολέμηση της υποκλοπής ταυτότητας γίνεται η

μεγαλύτερη απειλή για μας. [...] το τέλος του όλου εγχειρήματος θα πρέπει να αναρωτηθείτε, τι

έχουμε κερδίσει και τι έχουμε χάσει;».

Statewatch article: RefNo# 29882, Netherlands: Central databases challenged, by Kees Hudig, Statewatch Bulletin; vol 20 no

1 January-March 2010, http://database.statewatch.org/article.asp?aid=29882

94 European Data Protection Supervisor, http://www.edps.europa.eu/EDPSWEB/edps/EDPS?lang=el

Page 361: Security analysis of the european citizen card (ecc)

353

10.3.9 Πολωνία

Η κάρτα ταυτότητας έχει υποχρεωτικό χαρακτήρα για όλους του Πολωνούς πολίτες ηλικίας άνω

των 18. Η ισχύς του συμβατικού δελτίου ταυτότητας είναι δεκαετής. Οι Πολωνοί πολίτες

εφοδιάζονται υποχρεωτικά με δύο ξεχωριστά αναγνωριστικά: τον ατομικό εθνικό αριθμό

αναγνώρισης του κατόχου PESEL (Powszechny Elektroniczny Spis Ewidencji Ludności -

General Electronic System for Citizens Evidence) και τον NIP (Numer Identyfikacji

Podatkowej - Tax Identification Number) που σχετίζεται με φορολογικά ζητήματα.

το συμβατικό δελτίο ταυτότητας πέρα από τα εκτυπώσιμα τυπικά δεδομένα που περιλαμβάνουν

τον αριθμό του δελτίου αναγράφεται και ο PESEL ο οποίος είναι 11ψήφιος αριθμός της μορφής

YYMMDDZZZXQ. Σο τμήμα YYMMDD είναι η ημερομηνία γέννησης (επιπλέον στο πεδίο

του μήνα προστίθεται αριθμός που υποδηλώνει τον αιώνα γέννησης) του κατόχου, το τμήμα ZZZ

είναι ο προσωπικός αριθμός αναγνώρισης, το πεδίο X υποδηλώνει το φύλο και τέλος το πεδίο Q

είναι ένα ψηφίο ελέγχου.

ήμερα η Πολωνία βρίσκεται σε φάση υλοποίησης ηλεκτρονικής εθνικής κάρτας95 έχοντας ήδη

αναπτύξει σχετική νομοθεσία. Από τον Ιούλιο του 2011 αναμένεται η διάθεση της Πολωνικής

ηλεκτρονικής κάρτας ταυτότητας που θα ενσωματώνει τσιπ και θα αντικαθιστά τις συμβατικές

ταυτότητες. Θα είναι μια eID πολλαπλών εφαρμογών που θα χρησιμοποιείται στα IT συστήματα

του δημόσιου τομέα για την επιβεβαίωση ταυτότητας (στη δημόσια διοίκηση, σε κοινωνικές

υπηρεσίες, υπηρεσίες υγείας κ.λπ.). Για παράδειγμα με αυτή ο κάτοχός της θα υπογράφει ψηφιακά

διάφορα έγγραφα εισάγοντας κατάλληλο PIN και θα μπορεί να πληρώνει τους φόρους του (polish

PIT - Personal Incoming Tax). Όσον αφορά τη χρήση βιομετρικών το θέμα είναι ακόμη υπό

εξέταση και προς το παρών δεν υπάρχουν συγκεκριμένα σχέδια για την ενσωμάτωσή τους.

95 Centrum Projektów Informatycznych, CPI Projekty Informatyczne dla Administracji Publicznej, pl.ID - polska ID karta,

available: http://www.cpi.mswia.gov.pl/portal/cpi/38/195/plID__Elektroniczny_dowod_osobisty.html

Page 362: Security analysis of the european citizen card (ecc)

354

Εικόνα 46: Πολωνική eID κάρτα

Η Πολωνική eID θα είναι πλήρως συμβατή με το Ευρωπαϊκό Πρότυπο EN 15480 της

Ευρωπαϊκής Κάρτας Πολίτη ώστε να εξασφαλίζεται η διαλειτουργικότητα με ID συστήματα

άλλων χωρών96. Σο εν λόγω εγχείρημα που ονομάζεται pl.ID project έχει προβλεπόμενο

προϋπολογισμό περίπου 98 εκ. ευρώ εκ του οποίου το 85% χρηματοδοτείται από την Ευρωπαϊκή

Ένωση97. Η eID θα διατίθεται δωρεάν, θα περιλαμβάνει βιομετρικά και θα έχει επταετή διάρκεια

ζωής.

96 IDABC European eGovernment Services, eID Interoperability for PEGS, National Profile Poland, Nov 2007, available:

http://ec.europa.eu/idabc/en/document/6484/5938/

97 ePractice.eu, PL/EU: European Commission approved funding for the pl.ID project, 15 July 2010, available:

http://www.epractice.eu/en/news/327625

Page 363: Security analysis of the european citizen card (ecc)

355

10.3.10 Πορτογαλία

Όλοι οι Πορτογάλοι πολίτες υποχρεούνται στην έκδοση κάρτας ταυτότητας όταν κλείσουν το 16ο

έτος ηλικίας. Από το 2007 η κάρτα πολίτη διαθέτει τσιπ (Cartão de Cidadão). Η ηλεκτρονική

αυτή κάρτα αντικαθιστά την παλαιά συμβατική κάρτα ταυτότητας καθώς και την φορολογική

κάρτα, την κάρτα κοινωνικής ασφάλισης και την κάρτα υγείας. Για το λόγο αυτό στην οπίσθια όψη

της κάρτας περιλαμβάνονται εκτυπωμένοι και οι τρεις αυτοί αναγνωριστικοί αριθμοί (Εικόνα 47).

Όπως φαίνεται και από την Εικόνα 47 το τσιπ της κάρτας είναι τύπου επαφής. Όσον αφορά τα

μεγέθη μνήμης που ενσωματώνει: υπάρχουν 384KB μνήμη για την τήρηση του λειτουργικού

συστήματος (ROM), 72KB μνήμη εφαρμογών/δεδομένων (EEPROM), 8KB δεδομένα στη

γρήγορη μνήμη για εκτέλεση (RAM) και 2KB μνήμη για παροχή εμπιστευτικότητας σε κρίσημα

δεδομένα (crypto. RAM).

Εκτός της αυθεντικοποίησης το τσιπ υποστηρίζει και τη παραγωγή ψηφιακών υπογραφών. Σο τσιπ

εκτός από τα εκτυπωμένα επί της φυσικής κάρτας δεδομένα μπορεί επιπλέον να αποθηκεύει

πρόσθετα όπως πχ τη διεύθυνση κατοικίας του κατόχου. Επιπλέον περιλαμβάνει ως βιομετρικά τη

φωτογραφία του κατόχου και templates δύο δακτυλικών αποτυπωμάτων (για χρήση μόνο σε

ανάγκη επιβολής του νόμου). Η μέγιστη διάρκεια ισχύος της είναι τα 5 έτη. Σο σώμα της κάρτας

είναι από πολυάνθρακα.

Frost & Sullivan, Yiru Zhong, Second Wave of eIDs in Europe, available:

http://www.frost.com/prod/servlet/cpo/197881723.htm

Page 364: Security analysis of the european citizen card (ecc)

356

Εικόνα 47: Πορτογαλική eID κάρτα

10.3.11 ουηδία

Ιστορικά στη ουηδία η ανάγκη για ένα έγγραφο ταυτότητας προέκυψε από τις καθημερινές

συναλλαγές με τις Σράπεζες και το ουηδικό Σαχυδρομείο. Οι οργανισμοί αυτοί εξέδιδαν

έγγραφα ταυτότητας για την υποστήριξη των υπηρεσιών τους. Περί το 2005 λόγω της αύξησης του

φαινομένου της πλαστοπροσωπίας (identity fraud) και του εξαναγκασμού των τραπεζών για

πληρωμή αποζημιώσεων η όλη διαδικασία χορήγησης IDs έγινε πιο αυστηρή.

Η εθνική ουηδική κάρτα ταυτότητας (ουηδικά: nationellt id-kort)98 έχει προαιρετικό

χαρακτήρα και πενταετή ισχύ, ενώ εκδίδεται από την Αστυνομία από την 1η Οκτ 2005.

Πρόκειται για υβριδική κάρτα που περιλαμβάνει τσιπ επαφής και ανεπαφικό τσιπ. Σο κάθε τσιπ

έχει μέγεθος μνήμης 32KB (EEPROM). Σο τσιπ επαφής προορίζεται για μελλοντικές

eGovernment υπηρεσίες ενώ το ανεπαφικό τσιπ περιλαμβάνει αποθηκευμένα τη ψηφιακή

φωτογραφία του κατόχου (jpeg τύπος) και τα δεδομένα που βρίσκονται τυπωμένα επί της κάρτας.

Σο υλικό της κάρτας είναι ο πολυάνθρακας.

τα εκτυπωμένα δεδομένα περιλαμβάνεται ο αριθμός σειράς της κάρτας και ο εθνικός

προσωπικός αριθμός ταυτότητας (ουηδικά: personnummer). Ο εθνικός αυτός αριθμός

98 http://www.signguard.se/faq.aspx?faqno=9

http://www.epractice.eu/en/document/288382

Page 365: Security analysis of the european citizen card (ecc)

357

χρησιμοποιείται από τις αρχές, τις υπηρεσίες υγείας, τα εκπαιδευτικά ιδρύματα (δημόσια και

ιδιωτικά), τις τράπεζες και τις ασφαλιστικές εταιρίες. Τποτίθεται ότι άλλου είδους εταιρίες δεν

πρέπει να κάνουν χρήση του αναγνωριστικού αυτού παρότι στην πράξη κάτι τέτοιο δεν συμβαίνει.

Ο εθνικός αυτός αριθμός περιλαμβάνει 10 ψηφία και αποτελείται από την ημερομηνία γέννησης

του κατόχου, σχετικό ψηφίο που προσδιορίζει το φύλο του, έναν σειριακό αριθμό για άτομα που

έχουν γεννηθεί την ίδια ημερομηνία και ένα ψηφίο ελέγχου.

Εικόνα 48: ουηδική eID κάρτα (υβριδική με 2 τσιπ)

το πίσω μέρος της κάρτας υπάρχει η MRZ ζώνη που είναι απαραίτητο να διαβαστεί πρώτα για

τη μετέπειτα πρόσβαση στα αποθηκευμένα δεδομένα του ανεπαφικού τσιπ μέσω του μηχανισμού

BAC. Σα δακτυλικά αποτυπώματα προστατεύονται με EAC. το ανεπαφικό τσιπ επίσης

περιλαμβάνεται σχετικό πιστοποιητικό της αρχής έκδοσης για την απόδειξη της αυθεντικότητας

και ακεραιότητας των αποθηκευμένων δεδομένων.

Page 366: Security analysis of the european citizen card (ecc)

358

10.3.12 Υιλανδία

Η Υιλανδία ήταν η πρώτη Ευρωπαϊκή χώρα που εξέδωσε ηλεκτρονική κάρτα ταυτότητας

(FINeID) καθώς το σχετικό εγχείρημα ξεκίνησε από το 1998. τη Υιλανδία οποιοσδήποτε

πολίτης μπορεί να αποκτήσει κάρτα ταυτότητας (henkilökortti/identitetskort) αλλά δεν έχει

υποχρεωτικό χαρακτήρα. Ο βαθμός διείσδυσης της eID είναι ιδιαίτερα μικρός και σύμφωνα με

το [IDABC-PEGS] έως το 2009, 250.000 πολίτες χρησιμοποιούσαν eID κάρτα εκ των οποίων

μόνο 100.000 επέλεξαν να συμπεριλάβουν στην κάρτα τα δεδομένα υγειονομικής τους ασφάλισης.

Η λειτουργία της κάρτας βασίζεται σε PKI υποδομή και πιστοποιητικά. Σο ένα κρυπτογραφικό

ζεύγος κλειδιών χρησιμοποιείται για την αυθεντικοποίηση και την κρυπτογράφηση και το δεύτερο

για την ψηφιακή υπογραφή. Η χρήση των σχετικών κλειδιών είναι δυνατή μόνο έπειτα από την

εισαγωγή PIN που γνωρίζει ο κάτοχος της κάρτας μόνο [FIDIS-D3.6].

Από το 2003 υπάρχει ευρέως η ηλεκτρονική eID κάρτα (sähköinen henkilökortti/elektroniskt

identitetskort) η οποία επίσης δεν είναι υποχρεωτική. Η κάρτα αυτή είναι διαθέσιμη και για τους

αλλοδαπούς μετά από 6 μήνες παραμονής. Η eID δεν περιλαμβάνει κανένα βιομετρικό αλλά

υπάρχει σχέδιο για να συμπεριλάβει βιομετρικές πληροφορίες στο μέλλον. Όπως και οι

περισσότερες αντίστοιχες κάρτες των άλλων χωρών έτσι και αυτή βασίζεται σε τσιπ επαφών. τα

φυσικά χαρακτηριστικά περιλαμβάνει τεχνολογία οπτικής προσωποποίησης-εξατομίκευσης

χάραξης με λέιζερ. τα αρνητικά της θα μπορούσαμε ίσως να καταλογίσουμε το σχετικά υψηλό

κόστος απόκτησής της που για τους ενήλικες είναι €52 [AGS10]. Η μέγιστη διάρκεια ισχύος της

είναι τα 5 έτη.

Η FINeID επιτρέπει στους πολίτες να αυθεντικοποιούνται για την είσοδο σε διάφορες

eGovernment υπηρεσίες, να κρυπτογραφούν τα emails και τα έγγραφα τους και να τα

υπογράφουν ψηφιακά99. Πιο συγκεκριμένα, ενδεικτικές υπηρεσίες είναι η επιστροφή φόρου και ο

έλεγχος ασφαλιστικής ενημερότητας (ιστορικό, πλήθος ενσήμων) κα. Δίνεται η δυνατότητα στους

πολίτες να επικαιροποιούν (αν απαιτείται) και να ελέγχουν online (με χρήση της eID κάρτας τους)

τα προσωπικά τους δεδομένα που τηρούνται στο κεντρικό Πληροφοριακό ύστημα Απογραφής.

99 Population Register Centre, Finland, http://www.intermin.fi/vrk/home.nsf/www/electronicidentity

Page 367: Security analysis of the european citizen card (ecc)

359

Τπάρχει ένα μοναδικό Υινλανδικό αναγνωριστικό (FINUID) που χρησιμοποιείται για τη

σύνδεση κάρτας – Π Απογραφής. Σο κυβερνητικό Π με τη σειρά του αναλαμβάνει τη σύνδεση

με τον αριθμό κοινωνικής ασφάλισης (SSIN) που απαιτείται για τις eGovernment Τπηρεσίες.

Κατά αυτό τον τρόπο διαχωρίζονται οι eGovernment από τις υπόλοιπες συναλλαγές ώστε να

παρέχεται έως ένα βαθμό προστασία της ιδιωτικότητας.

Η αρμόδια υπηρεσία που δημοσιοποιεί λίστα ανάκλησης πιστοποιητικών, πχ σε περιπτώσεις

απώλειας κάρτας, διαθέτει τηλεφωνική υπηρεσία «0800» για την αδιάκοπη καθημερινή

εξυπηρέτηση πολιτών που επιθυμούν να αναφέρουν διαρροή του ψηφιακού πιστοποιητικού τους.

Επίσης υπάρχει ειδικό HelpDesk που παρέχει: α) τηλεφωνική βοήθεια και οδηγίες για τον τρόπο

χρήσης των online υπηρεσιών και β) το δωρεάν λογισμικό και τον εξοπλισμό που απαιτείται για

την πρόσβαση100.

Σην 1 Ιουν 2004 η FINeID κάρτα συγχωνεύθηκε με την εθνική κάρτα ασφάλισης υγείας (Kela

card). Πλέον κατά την έκδοση της FINeID ο πολίτης μπορεί να ζητά να ενσωματώνεται η

λειτουργία αυτή. Έτσι πλέον στην οπίσθια όψη της κάρτας του (Εικόνα 49) στο επάνω μέρος της

σε μορφή ραβδωτού κώδικα υπάρχει ο προσωπικός αναγνωριστικός κωδικός που απαιτείται από

τα φαρμακεία, τις ιατρικές κλινικές κλπ.

100 FINeID, Revocation Service and HelpDesk, http://fineid.fi/default.aspx?docid=2356&site=10&id=513

Page 368: Security analysis of the european citizen card (ecc)

360

Εικόνα 49: Υιλανδική eID κάρτα

10.3.13 Αλβανία

Θα αναφερθούμε σύντομα στη γειτονική Αλβανία παρότι δεν ανήκει στην Ευρωζώνη. Από τον

Ιανουάριο 2009 εκδίδει την υποχρεωτική ηλεκτρονική και βιομετρική ID κάρτα στους πολίτες.

Βιομετρικά στοιχεία συλλέγονται όταν ο πολίτης είναι από 16 ετών και άνω. τα συνήθη στοιχεία

που εκτυπώνονται στην πρόσθια όψη της κάρτας περιλαμβάνεται και η υπογραφή του κατόχου.

Η οπίσθια όψη περιέχει την MRZ και το τσιπ επαφής. τα βιομετρικά του τσιπ περιλαμβάνεται

εκτός από τη φωτογραφία προσώπου και τα δακτυλικά. Σα δεδομένα μπορούν να διαβαστούν και

με ασύρματη RFID τεχνολογία. Η eID κάρτα έχει δεκαετή ισχύ και χρησιμοποιείται ως διεθνές

ταξιδιωτικό έγγραφο μεταξύ περιορισμένου αριθμού χωρών.

Page 369: Security analysis of the european citizen card (ecc)

361

Εικόνα 50: Αλβανική eID κάρτα - κατασκευάστρια εταιρία: Sagem Sécurité (SAFRAN Group)

Page 370: Security analysis of the european citizen card (ecc)

362

Κ ε φ ά λ α ι ο 1 1 : Τ Μ Π Ε Ρ Α Μ Α Σ Α - Π Ρ Ο Σ Α Ε Ι

τη μελέτη αυτή εξετάσαμε τα διεθνή και ευρωπαϊκά πρότυπα, τεχνικές αναφορές και

προδιαγραφές καθώς και τις τρέχουσες υλοποιήσεις των κρατών-μελών, αναφορικά με το ζήτημα

ασφάλειας της ηλεκτρονικής κάρτας πολίτη στην ΕΕ. Ακολουθούν μερικά συμπεράσματα.

11.1 ΤΜΠΕΡΑΜΑΣΑ

Οι σύγχρονες κάρτες eID ή τα διαβατήρια e-passports λόγω των προηγμένων φυσικών και

ηλεκτρονικών χαρακτηριστικών ασφάλειας που φέρουν είναι δύσκολα να πλαστογραφηθούν. Έτσι

πολλές εγκληματικές οργανώσεις επιλέγουν τη συλλογή ενός μεγάλου πλήθους γνήσιων τέτοιων

eIDs ή e-passports και κάθε φορά την επιλογή ενός που παρουσιάζει μια «σχετική ομοιότητα» με

αυτόν που χρειάζεται νέα ταυτότητα. Εναλλακτικά είναι ευκολότερο να υποβάλλουν αιτήσεις για

έκδοση νέων eIDs ή e-passports χρησιμοποιώντας πλαστά, κλεμμένα και γενικά πιστοποιητικά

που δεν τους ανήκουν. Επομένως είναι σημαντικό να εξεταστεί εις βάθος το κανονιστικό πλαίσιο

που θα πρέπει να διέπει τις λειτουργίες έκδοσης, επανέκδοσης, δήλωσης απώλειας καρτών –

εξοπλισμού – υλικού, ανάκλησης τέτοιων καρτών, τήρησης πρώτων υλών, απόρριψης μη

χρησιμοποιούμενου υλικού κλπ. τη παρούσα εργασία διαπιστώθηκε ότι τα σχετικά πρότυπα, οι

τεχνικές αναφορές, τα δημοσιευμένα άρθρα κλπ δίνουν αυξημένη βαρύτητα κυρίως σε τεχνικά

ζητήματα και όχι οργανωσιακά. Όμως οι κρίσιμες αυτές διαδικασίες για την ασφάλεια του

εγχειρήματος θα πρέπει να είναι καταγεγραμμένες και να τηρούνται αυστηρά. Εξάλλου η διεθνής

εμπειρία αναφορικά με ζητήματα ασφάλειας έχει δείξει ότι ο αδύναμος κρίκος είναι ο ανθρώπινος

παράγοντας.

Η βιομετρική ταυτοποίηση είναι ένας μηχανισμός που μπορεί να καταπολεμήσει τη

πλαστογραφία «σχετικής ομοιότητας» αλλά εγείρει σοβαρές ανησυχίες παραβίασης της

ιδιωτικότητας στο ευρύ κοινό. Παρόλα αυτά η τεχνική του match-on-card χωρίς την ανάγκη

τήρησης κεντρικοποιημένων βάσεων δεδομένων για την τήρηση ευαίσθητων δεδομένων,

παρουσιάζεται ως ιδιαίτερα ελκυστική λύση για το μέλλον. Δυστυχώς η πληθώρα των

διαφορετικών εφαρμογών διαφορετικών κατασκευαστών καθεμιά με διαφορετική πολιτική

ασφάλειας που σταδιακά αναμένεται να ενσωματωθούν στην Κάρτα Πολίτη αυξάνει την

πολυπλοκότητα του συστήματος και μπορεί να οδηγήσει σε απρόβλεπτες μορφές απάτης. Πέρα

Page 371: Security analysis of the european citizen card (ecc)

363

από τη χρήση βιομετρικών στο διασυνοριακό έλεγχο ανάλογες εφαρμογές αναμένεται να

προκύψουν όπου εκτός από την αστυνομία και τις μυστικές υπηρεσίες άλλοι οργανισμοί όπως

τράπεζες, εταιρίες πιστωτικών καρτών, καζίνο κλπ αναμένεται να ενδιαφέρονται για βιομετρική

ταυτοποίηση. Άρα που βρίσκεται η κόκκινη γραμμή δεδομένου ότι ακόμη δεν υπάρχει ούτε το

νομικό πλαίσιο για τέτοιες εφαρμογές; Ακόμη η ενσωμάτωση σήμερα εικόνων των βιομετρικών

και όχι templates στο τσιπ, λόγω ανυπαρξίας σχετικού προτύπου αποτελεί επικριτικό γεγονός.

Καίρια ερωτήματα τίθενται όπως τι θα συμβεί σε μια πιθανή διαρροή των βιομετρικών όπου είναι

δυνατή η ανακατασκευή του βιομετρικού και αδύνατη η ανάκλησή του; Πως θα αποδείξω την

αθωότητά μου για κάτι που πραγματικά δεν έκανα αλλά βρέθηκαν βιομετρικά μου ίχνη; το

άρθρο [HHJ06] προτείνεται η υιοθέτηση templates οι οποίες χρησιμοποιούνται ως μονόδρομες

συναρτήσεις, δηλαδή γίνεται σύγκριση της αποθηκευμένης template στο τσιπ με αυτή που μόλις

παρήχθη από τα βιομετρικά του φερόμενου ως κατόχου της κάρτας.

Η χρήση των βιομετρικών προωθείται πολιτικώς στο πλαίσιο της καταπολέμησης της διεθνούς

τρομοκρατίας. ήμερα η Ευρωπαϊκή Νομοθεσία καθιστά υποχρεωτική την ενσωμάτωση

φωτογραφίας προσώπου και δύο δακτυλικών αποτυπωμάτων στα διαβατήρια/ταξιδιωτικά έγγραφα

και θεωρούμε ότι αναμένεται τα επόμενα χρόνια να μεταβληθεί η κουλτούρα αναφορικά με

αύξηση του ποσοστού πολιτών που τίθεται υπέρ των βιομετρικών. Θεωρείται βέβαιο ότι αν

τελικώς η Ευρωπαϊκή Κάρτα Πολίτη εξυπηρετήσει τις ανάγκες του σύγχρονου Ευρωπαίου κάτι

που πρόκειται να συμβεί μόνο με την ανάπτυξη πολλών χρήσιμων εφαρμογών τότε σταδιακά ο

ίδιος ο πολίτης θα απαιτήσει επέκταση των δυνατοτήτων της κάρτας και αναγνώριση αυτής ως

διεθνούς ταξιδιωτικού εγγράφου. Επομένως αυτό θα σημαίνει την υποχρεωτική ενσωμάτωση

βιομετρικών και στην Κάρτα Πολίτη. Κάτι τέτοιο θα οδηγήσει στην ανάδυση νέων επιπλέον

πιθανών εφαρμογών όπως πχ αυθεντικοποίηση για είσοδο σε υπολογιστικά συστήματα.

Αναγνωρίζουμε τα οφέλη χρήσης των βιομετρικών αλλά παράλληλα πρέπει να προστατευτούν οι

πολίτες από τους νέους κινδύνους που δημιουργούνται.

Η Κάρτα Πολίτη δεν είναι μόνο μια τεχνική και οργανωσιακή πρόκληση αλλά αποτελεί και

κοινωνικό ζήτημα. Για παράδειγμα αν ένα πολιτικό κόμμα ή μια θρησκεία αποκηρύξει το

ενσωματωμένο τσιπ και πείσει ένα μεγάλο μέρος του πληθυσμού να το καταστρέφει (πχ

τοποθετώντας την κάρτα στο φούρνο μικροκυμάτων) τότε ακόμη και η επιβολή σχετικού

προστίμου θα πλήξει τη δημοτικότητα του εγχειρήματος. Για το λόγο αυτό σε καμία περίπτωση

Page 372: Security analysis of the european citizen card (ecc)

364

δεν θα προτείναμε για τη κάρτα πολίτη της χώρας μας μια υλοποίηση που να περιελάμβανε

εκτυπωμένο ραβδωτό κώδικα (όπως η αντίστοιχη της Λιθουανίας - Εικόνα 43 ή της Υιλανδίας -

Εικόνα 49) καθώς τα οφέλη σε σχέση με τις αναμενόμενες αντιδράσεις λόγω θρησκευτικών

πεποιθήσεων «περί χαράγματος» είναι περιορισμένα.

Αναφερθήκαμε στα υλικά κατασκευής της φυσικής κάρτας και στους διαφορετικού τύπους

διεπαφών του(των) ενσωματωμένου(νων) τσιπ. Οι κύριοι παράγοντες που επηρεάζουν την επιλογή

της διεπαφής της έξυπνης κάρτας είναι: α) η ανθεκτικότητα της φυσικής κάρτας, β) το κόστος και

η διαθεσιμότητα της υποδομής για τους αναγνώστες κάρτας, γ) η ευκολία χρήσης και η ταχύτητα

ανταπόκρισης του τσιπ, δ) η ασφάλεια που παρέχεται αναφορικά με τα αποθηκευμένα δεδομένα

τους τρόπους πρόσβασης και τις επικοινωνίες, ε) ενδεχόμενη μελλοντική μετάβαση στον

ανεπαφικό τύπο (διπλή διεπαφή).

ε κάθε περίπτωση πρέπει να γίνει προσεκτική αξιολόγηση της ανθεκτικότητας του τσιπ ώστε να

διασφαλιστεί μια ελάχιστη εγγυημένη διάρκεια ζωής της κάρτας ώστε να μην βρεθούμε εκτός

οικονομικού προϋπολογισμού. Μια απροσδόκητη σύντομη αντικατάσταση κάρτας στη

πληθυσμιακή κλίμακα της χώρας (πχ 10 εκ κάρτες) μπορεί να είναι καταστροφική. Κάτι τέτοιο θα

μπορούσε να προκύψει από διάφορους παράγοντες πχ την ανάκληση του πιστοποιητικού της

Αρχής Έκδοσης, την μεγάλης έκτασης αποκήρυξης του εγχειρήματος (αναφέρθηκε παραπάνω) ή

ακόμα και ακούσια λόγω των περιβαλλοντικών συνθηκών και συνηθειών μας. Όσον αφορά το

τελευταίο ένα πιθανό σενάριο είναι ότι στις καλοκαιρινές διακοπές στη χώρα μας και λόγω των

κρουσμάτων κλοπής στις παραλίες, οι πολίτες θα προτιμήσουν να αφήσουν την κάρτα τους μέσα

στο αυτοκίνητο, το οποίο όμως ως κλειστός χώρος εκτεθειμένο στον ήλιο ακόμη και για λίγα

λεπτά της ώρας, αναπτύσσει εξαιρετικά υψηλές θερμοκρασίες που μπορεί να αποβούν

καταστροφικές για το τσιπ. Ένας ακόμη παράγοντας στη χώρα μας είναι οι υψηλές τιμές υγρασίας

που μπορούν να επηρεάσουν κακής ποιότητας στρώσεις ελασμάτων και να προκαλέσουν πρόωρη

αποτυχία της ηλεκτρονικής κάρτας.

την ενότητα §4.2.3 αναφερθήκαμε στα πλεονεκτήματα χρήσης ανεπαφικού τύπου τσιπ που όμως

εγείρει ανησυχίες αναφορικά με ζητήματα ιδιωτικότητας με RFID. Επιπλέον η επαφική διεπαφή

παραδοσιακά θεωρείτο περισσότερο ασφαλής σε σχέση με την ανεπαφική. Για το λόγο αυτό

επιλέχθηκε από πολλά κράτη που ανέπτυξαν στο πρόσφατο παρελθόν εθνικές eID κάρτες. Πλέον

Page 373: Security analysis of the european citizen card (ecc)

365

όμως με την ανάπτυξη πρόσφατων κρυπτογραφικών μηχανισμών ασφάλειας για τις ανεπαφικές

διεπαφές η θεώρηση αυτή έχει αλλάξει. Όμως με τις τεχνολογικές εξελίξεις όπως τη βελτίωση

ρυθμοαπόδοσης των τσιπ επαφής, το τοπίο δεν είναι ακόμη ξεκάθαρο για το τι θα επικρατήσει

τελικά για την Κάρτα Πολίτη παρά το ότι ο ICAO έχει υιοθετήσει την ανεπαφική λύση για τα

eMRTDs. Για παράδειγμα οι συγγραφείς του [HHJ06] προτείνουν έξυπνη κάρτα με διεπαφή

τύπου USB (πρότυπο ISO/IEC 7816-12).

Αναφορικά με τους μηχανισμούς ασφάλειας των δεδομένων καρτών η διαδικασία General

Authentication Procedure στο χήμα 27 είναι ότι πιο ολοκληρωμένο και ασφαλές υπάρχει

σήμερα και συνοψίζει τις εξής αρχές: α) δεν διαρρέουν πληροφορίες από το τσιπ της κάρτας χωρίς

τη συγκατάθεση του κατόχου της (PACE), β) πρώτα πρέπει να αυθεντικοποιηθεί το τερματικό

που αιτείται την πρόσβαση ώστε να παρέχεται πρόσβαση σε «έμπιστες» οντότητες μόνο (Terminal

Authentication), γ) το τσιπ της κάρτας αυθεντικοποιείται στο τερματικό αποδεικνύοντας τη

γνησιότητά του (Chip Authentication), δ) τα δεδομένα του τσιπ επιβεβαιώνονται ως αυθεντικά

(Passive Authentication) και ε) προστατεύεται κρυπτογραφικά η εμπιστευτικότητα και

ακεραιότητα όλων των επικοινωνιών (Secure Messaging).

Σο αναμενόμενο Ευρωπαϊκό πρότυπο CEN 15480 ενσωματώνει τις μεθόδους και τους

προτεινόμενους ICAO μηχανισμούς αναφορικά με την λειτουργία και προστασία της

ηλεκτρονικής κάρτας που έχει εγκατεστημένη την ICAO εφαρμογή για χρήση ως διεθνούς

ταξιδιωτικού εγγράφου. ε σχέση με τον ICAO το CEN όμως διαφοροποιείται αναφορικά με το

τι προτείνεται ως υποχρεωτικό και τι έχει καθαρά προαιρετικό χαρακτήρα. Κάτι τέτοιο

δικαιολογείται από το γεγονός ότι το CEN αποτελεί μια πιο γενικευμένη τεχνική αναφορά που

επιτρέπει την εγκατάσταση επιπλέον εφαρμογών στην κάρτα (πολυχρηστική κάρτα) και έχει ως

στόχο να προάγει αν μη τι άλλο τη διαλειτουργικότητα τουλάχιστον σε Ευρωπαϊκό επίπεδο.

Δεδομένου ότι το CEN καθυστέρησε να εκδοθεί, πολλά κράτη μέλη είχαν ήδη υλοποιήσει eIDs

σε εθνικό επίπεδο με αρκετά διαφορετικά τεχνικά χαρακτηριστικά και λειτουργίες. Επιπλέον το

πεδίο βρίσκεται ακόμη υπό έρευνα κυρίως σε ότι έχει να κάνει με την επίτευξη της

διαλειτουργικότητας (με Ευρωπαϊκά έργα που βρίσκονται σε εξέλιξη) ενώ επίσης οι τεχνολογικές

εξελίξεις στον τομέα είναι ραγδαίες με τους κατασκευαστές καρτών συνεχώς να παρουσιάζουν

καινοτομίες καθώς ο τομέας έχει τεράστιο οικονομικό ενδιαφέρον. Κάτω από αυτές τις συνθήκες

το CEN αναγκαστικά στη παρούσα φάση υποστηρίζει μια πληθώρα μηχανισμών ασφάλειας (για

Page 374: Security analysis of the european citizen card (ecc)

366

παράδειγμα στο [CEN 15480-2] ορίζονται επιπλέον γενικά πρωτόκολλα αυθεντικοποίησης σε

σχέση με αυτά του ICAO).

11.2 ΕΠΙΛΟΓΟ

Από τα 30 κράτη που ανήκουν στον ΕΟΦ τα 14 έχουν σήμερα υλοποιήσει eIDs, ακόμη 7 κράτη

βρίσκονται ήδη στη φάση σχεδιασμού eID κάρτας και άλλα 6 κράτη έχουν προγραμματίσει να

υλοποιήσουν μελλοντικά. Δηλαδή τα προσεχή χρόνια μόνο 3 κράτη αναμένεται να μη διαθέτουν

eID κάρτα δεδομένου ότι μέχρι σήμερα δεν έχουν προγραμματίσει να υλοποιήσουν.

υμπερασματικά οι eIDs αναμένεται να κυριαρχήσουν τα προσεχή χρόνια ως διακριτικά

αυθεντικοποίησης.

Σο επίπεδο ασφάλειας των έξυπνων καρτών ταυτότητας βελτιώνεται με τις τεχνολογικές εξελίξεις

και είναι ιδιαίτερα υψηλό με την πραγματοποίηση του σύνθετου τετραπλού ελέγχου στα

αποθηκευμένα δεδομένα στο τσιπ, στα χαρακτηριστικά της φυσικής κάρτας, στα αντίστοιχα

τηρούμενα δεδομένα στη κεντρική βάση δεδομένων και της φυσικής παρουσίας του κατόχου.

Ένας τέτοιος συνδυασμός είναι απαραίτητος καθώς ακόμη και η βιομετρική αναγνώριση από

μόνη της μπορεί να αποτύχει για παράδειγμα «ξεγελώντας» τη τεχνολογία αναγνώρισης προσώπου

ενός laptop με μια χαμηλής ποιότητας φωτογραφία ή τον αναγνώστη δακτυλικών αποτυπωμάτων

με ένα αντίγραφο σε μεμβράνη.

Σαυτόχρονα με τη βελτίωση των μηχανισμών ασφάλειας αποτελεί σχεδιαστική πρόκληση η όσο

το δυνατόν μείωση της πολυπλοκότητας του εγχειρήματος (αποδοτικές τεχνικές, αποφυγή

ενσωμάτωσης υπερβολικών χαρακτηριστικών) και η επαναχρησιμοποίηση των ήδη υπαρχουσών

υποδομών.

Είναι φανερό ότι οι πρώτες υλοποιήσεις eID σε Ευρωπαϊκές χώρες δεν έδιναν έμφαση σε

ζητήματα προστασίας της ιδιωτικότητας του πολίτη (ελεύθερη πρόσβαση σε προσωπικά δεδομένα

του τσιπ χωρίς την εξουσιοδότηση του κατόχου, χρήση μηχανισμού υπογραφών για

αυθεντικοποίηση κλπ), όμως σταδιακά η κατάσταση βελτιώνεται. Τπάρχουν πολλά ζητήματα

ιδιωτικότητας (βλέπε §6.1) που πρέπει να έχουν κατά νου όχι μόνο οι κατασκευαστές υλικού και

λογισμικού, οι πάροχοι υπηρεσιών, οι υπάλληλοι του τμήματος έκδοσης καρτών αλλά και ο κάθε

πολίτης κάτοχος της κάρτας καθώς τελικά είναι αυτός που καλείται να εκτιμήσει μια κατάσταση

Page 375: Security analysis of the european citizen card (ecc)

367

και τελικώς να παρέχει (πχ με την εισαγωγή του PIN του ή την εισαγωγή της κάρτας στον

αναγνώστη) ή να αρνηθεί να παρέχει εξουσιοδότηση για πρόσβαση στα προσωπικά του δεδομένα.

Ο ανθρώπινος παράγοντας εξακολουθεί να είναι ο πιο απρόβλεπτος και ο πιο αδύναμος κρίκος

ασφάλειας των Πληροφοριακών υστημάτων γι‘ αυτό έμφαση θα πρέπει να δοθεί εκτός από το

κανονιστικό πλαίσιο και τις τεχνικές προδιαγραφές και σε οργανωσιακά ζητήματα και ζητήματα

πολιτικής ασφάλειας που μελετούν τον ανθρώπινο παράγοντα και τις διαδικασίες. Όσον αφορά τον

πολίτη σε επίπεδο κράτους θα πρέπει να τον ενημερώνει και να τον ευαισθητοποιεί σε θέματα

ασφάλειας αλλά και να τον εκπαιδεύει στη χρήση των εφαρμογών. Επιπλέον η λύση που θα

παρουσιάζεται στον πολίτη θα πρέπει να ενσωματώνει οδηγίες (built in help) και να απαιτεί τις

λιγότερες δυνατές παραμετροποιήσεις από μέρους του (pre-installed, pre-configured), τόσο για

τη διευκόλυνσή του όσο και για την αύξηση της ασφάλειας.

Αυτή τη στιγμή το εγχείρημα της Κάρτας Πολίτη σε Ευρωπαϊκό επίπεδο βρίσκεται σε κομβικό

σημείο καθώς έχει προηγηθεί η δημοσίευση του ECC προτύπου CEN 15480 Μέρη 1 και 2, ενώ

αναμένεται η δημοσίευση των Μερών 3 και 4, τα οποία περιλαμβάνουν πιο πρακτικού

περιεχομένου συγκεκριμένες επιλογές και καθορισμένα προφίλ χρήσης της ECC. Κάτι τέτοιο

είναι ιδιαίτερα σημαντικό καθώς ελαχιστοποιεί τυχών αμφιβολίες αναφορικά με το είδος των

επιλογών που πρέπει να κάνει ένα κράτος-μέλος που σκοπεύει να εκδόσει σχετική κάρτα και

επιταχύνει τις διαδικασίες, ενώ ταυτόχρονα εγγυάται τη συμβατότητα κατά ECC και τη

διαλειτουργικότητα έως ένα σημείο. Ιδιαίτερα σημαντική είναι η προσφορά των χωρών της

Γαλλίας και της Γερμανίας στο αντικείμενο. Η πρόσφατη υλοποίηση της Γερμανικής

ηλεκτρονικής κάρτας με τους εξελιγμένους μηχανισμούς ασφάλειας και πρόληψη θεμάτων

ιδιωτικότητας, καθώς και οι σημερινές επιλογές της Γαλλίας για την υιοθέτηση ενός προφίλ

κάρτας συμβατό με το ECC πρότυπο, αποτελούν ένα πρώτης τάξεως παράδειγμα και μια βάση

για το τι θα μπορούσε να ακολουθηθεί μια χώρα που ενδιαφέρεται να προχωρήσει στην έκδοση

τέτοιας κάρτας.

11.2.1 Μελλοντική εργασία

Ψς μελλοντική εργασία θα προτείναμε τη χρήση της ανοιχτής πλατφόρμας ανάπτυξης Open

Smart Card Development Platform101, (η οποία αποτελεί ένα σύνολο εργαλείων για την

101 OpenSCDP, http://www.openscdp.org

Page 376: Security analysis of the european citizen card (ecc)

368

μοντελοποίηση έξυπνων καρτών και PKI εφαρμογών, και η οποία υποστηρίζει κρυπτογραφικούς

αλγόριθμους που χρησιμοποιούν οι έξυπνες κάρτες), για τη μοντελοποίηση των σύγχρονων

μηχανισμών ασφάλειας που προτείνονται, με στόχο να μελετηθεί η απόδοσή τους (χρόνος

εκτέλεσης, απαιτήσεις μνήμης, κατανάλωση ισχύος). το πλαίσιο αυτό, μπορεί να γίνει σύγκριση

των παραδοσιακών αλγορίθμων όπως RSA που απαιτεί υψηλή κατανάλωση ισχύος, σε σχέση με

τη χρήση κρυπτογραφίας ελλειπτικών αλγορίθμων που αναμένεται να κυριαρχήσουν σύντομα και

στον τομέα των έξυπνων καρτών καθώς προσφέρουν καλύτερες αποδόσεις στις ολοένα

αυξανόμενες απαιτήσεις του επιπέδου ασφάλειας.

Page 377: Security analysis of the european citizen card (ecc)

369

Β Ι Β Λ Ι Ο Γ Ρ Α Υ Ι Α

[AGS10] Ahlswede Sophie, Gaab Julia, Speyer Bernhard (edt), eIDS in Europe, Research Briefing, Deutsche Bank Research, Sep 2010, available: http://www.dbresearch.de/PROD/DBR_INTERNET_DE-PROD/PROD0000000000262236.pdf

[BFK09] Jens Bender, Marc Fischlin, Dennis Kugler, Security Analysis of the

PACE Key-Agreement Protocol, 12th International Information Security Conference (ISC 2009), 2009.

[BKJ09] Jens Bender, Dennis Kugler, Introducing the PACE solution, Keesing

Journal of Documents & Identity, issue 30, 2009, available https://www.bsi.bund.de/cae/servlet/contentblob/793998/publicationFile/44914/Keesing_10_09_Introducing_the_PACE_solution_pdf.pdf

[BnetzA10] Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post

und Eisenbahnen, Bekanntmachung zur elektronischen Signatur nach dem Signaturgesetz und der Signaturverordnung (Übersicht über geeignete Algorithmen), December 2010, available at: http://www.bundesnetzagentur.de/cae/servlet/contentblob/192414/publicationFile/9551/2011AlgoKatpdf.pdf

[BR93] Mihir Bellare and Phillip Rogaway, "Random Oracles are Practical: A

Paradigm for Designing Efficient Protocols", First ACM Conference on Computer and Communications Security, ACM, November 1993, pp 62-73

[CWP06] Danny De Cock, Christopher Wolf, Bart Preneel, The Belgian

Electronic Identity Card (Overview), Sicherheit, LNI, Vol. 77, pp. 298-301, GI, 2006

[DATACRD] Datacard Group Secure ID and Card Personalization Solutions,

Durability of Smart Cards for Government eID, Part of a Series of Datacard Group White Papers for the Secure Document Issuer, available http://www.omniacardsystems.it/public/pdf/149.pdf

[DBP96] Dobbertin H., Bosselaers A., Preneel B., ―RIPEMD-160, A

Strengthened Version of RIPEMD‖, 1996

Page 378: Security analysis of the european citizen card (ecc)

370

[DF10] Özgür Dagdelen and Marc Fischlin, Security Analysis of the Extended

Access Control Protocol for Machine Readable Travel Documents, ISC, Lecture Notes in Computer Science, Vol. 6531, pp. 54-68, Springer, 2010

[DH76] W. Diffie and M. E. Hellman, ―New directions in cryptography‖,

IEEE Transactions on Information Theory, 22, pp. 644-654, 1976 [DIN-SCS] DIN German Institute for Standardization, A Survey of Card

Standards, available: http://www.din.de/sixcms_upload/media/2896/Survey of Card Standards.pdf

[EHQ07] J. Espinosa García, L. Hernández Encinas, A. Queiruga Dios, The

new Spanish electronic indentity card: DNI-e,. vol I: Technological Aspects of the e-Governance and Data Protection., Int. Conf. on Information Technologies (InfoTech-2007), Sep 2007, available: http://hdl.handle.net/10261/15941

[ELG85] T. ElGamal, A public-key cryptosystem and a signature scheme based

on discrete logarithms, IEEE Trans. on Information Theory IT 31 (1985), no. 4, 469–472

[ENISA09] ENISA, European Network and Information Security Agency,

Position Paper, Privacy Features of European eID Card Specifications, Ingo Naumann, Giles Hogben, v1.0.1, Jan 27, 2009, available: http://www.enisa.europa.eu/act/it/eid/eid-cards-en/at_download/fullReport

[EU-CTS] COUNCIL OF THE EUROPEAN UNION, The European Union

Counter-Terrorism Strategy, 14469/4/05 REV 4, Brussels, 30 November 2005, available: http://register.consilium.eu.int/pdf/en/05/st14/st14469-re04.en05.pdf

[EU-ID] COUNCIL OF THE EUROPEAN UNION, State of play

concerning the electronic identity cards in the EU Member States, 9949/10, Brussels, 31 May 2010, available: http://www.statewatch.org/news/2010/jun/eu-council-ID-cards-9949-10.pdf

[EUROSM-ECC] Eurosmart, The Voice of the Smart Security Industry, Position Paper, European Citizen Card: One Pillar of Interoperable eID Success, October 2008, available: http://www.eurosmart.com/images/doc/WorkingGroups/e-ID/Papers/ecc-position-paper-final.pdf

Page 379: Security analysis of the european citizen card (ecc)

371

[FIDIS-D3.6] FIDIS Consortium, Future of Identity in the Information Society, ―D3.6 Study on ID Documents‖, Deliverable ver1.10, Dec 2006, available: http://www.fidis.net/fileadmin/fidis/deliverables/fidis-wp3-del3.6.study_on_id_documents.pdf

[GK06] Gaurav S. Kc, Paul A. Karger, Preventing Security and Privacy

Attacks on Machine Readable Travel Documents (MRTDs), RC 23909 (W0603-079), 10 March 2006, IBM T. J. Watson Research Center: Yorktown Heights, NY

[HG10] Alexander Heichlinger, Patricia Gallego, A new e-ID card and online

authentication in Spain, IDIS, Volume 3, Number 1, 43-64, 2010 [HHJ06] Hoepman, J., Hubbers, E., Jacobs, B., Oostdijk, M., and Schreur,

R.W., Crossing Borders: Security and Privacy Issues of the European e-Passport, in Proceedings of IWSEC, 2006, pp 152-167.

[HT02] Haghiri Yahya, Tarantino Tomas, (2002). Smart Card Manufacturing: A

Practical Guide. John Wiley & Sons. ISBN: 978-0471497677 [IDABC] IDABC, Interoperable Delivery of European eGovernment Services

to public Administrations, Business and Citizens, 2005-2009, available: http://ec.europa.eu/idabc/

http://ec.europa.eu/idabc/en/document/6484/5938/ [IDABC-PEGS] IDABC, Study on eID Interoperability for PEGS: Update of Country

Profiles Analysis & assessment report, Oct 2009, available: http://ec.europa.eu/idabc/servlets/Doc2ba1.pdf?id=32521

[ID-CRED0210] ID CREDENTIALS, The journal of secure identity solutions, Paper,

Didier Chaudun, Bruno Benteo, Electronic Identification in Europe Sets New Standards, Registered with the British Library ISSN 1361-8288, www.globalsmart.com, Feb 2010

[JDA07] Jean-Daniel Aussel. Smart Cards and Digital Identity. ISSN 0085-

7130©Telenor ASA 2007. Available: http://www.mytelenor.com/no/resources/images/066-078_SmartCards_tcm26-36814.pdf

[JDC] Jan De Clercq. Smart Cards. Microsoft, TechNet Library. Available:

http://technet.microsoft.com/en-us/library/dd277362.aspx [JMW05] Ari Juels, David Molnar, David Wagner, Security and Privacy Issues in

E-passports, Number 2005/095, Cryptology {ePrint} Archive, 2005 [KÖ87] N. Koblitz, Elliptic curve cryptosystems, Math. Comp. (1987), no. 48,

203–209

Page 380: Security analysis of the european citizen card (ecc)

372

[KMHG07] Eleni Kosta, Martin Meints, Marit Hansen, Mark Gasson, An analysis

of security and privacy issues relating to RFID enabled ePassports, SEC, IFIP, Vol. 232, pp. 467-472, Springer, 2007

[KOKU99] Oliver Kömmerling, Markus G. Kuhn, Design Principles for Tamper-

Resistant Smartcard Processors, Proceedings of the USENIX Workshop on Smartcard Technology (SMARTCARD-99), pp. 9-20, USENIX Association, May 10-11 1999

[ΜΑY08] Keith Mayes and Konstantinos Markantonakis, ―Smart Cards, Tokens,

Security and Applications‖, Springer 2008 [MI86] V. Miller, Use of elliptic curves in cryptology, Proceedings of

CRYPTO ‘85, Lecture Notes in Computer Science, vol. 218, Springer-Verlag, 1986, pp. 417–425

[MR+04] L. A Mohammed, Abdul Rahman Ramli, V. Prakash, Mohamed B.

Daud (2004). Smart Card Technology: Past, Present, and Future. International Journal of The Computer, the Internet and Management Vol. 12#1 (January – April) pp 12 – 22

[ΝΑΗΟ08] Naumann Ingo, Hogben Giles, Privacy Features of European eID

Card Specifications, Elsevier Network Security Newsletter, August 2008, ISSN 1353-48-58, pp. 9-13

[OBS-EID] Ηλεκτρονική ταυτότητα πολιτών και επιλογές πολιτικής & υποδομών –

η Ευρωπαϊκή εμπειρία, Παρατηρητήριο για την ΚτΠ, Ιουν 2010, διαθέσιμο: http://www.observatory.gr/files/meletes/eID%20Status%20&%20Citizen%20benefits%20v1.3%20final.pdf

[OIT08] Monika Oit, Security from the practitioner's point of view, NATO

Science for Peace and Security Series - D: Information and Communication Security, Volume 17, 2008, Aspects of Network and Information Security, Edited by Evangelos Kranakis, Evgueni Haroutunian, Elisa Shahbazian, ISBN 978-1-58603-856-4

[ΟΟΑ97] Recommendation of the Council concerning guidelines for

cryptography policy, ver. 27 March 1997, Paris 1997 και The Wassenaar Arrangement on Export Controls for Conventional Arms and Dual- Use Goods and Technologies Initial Elements (1996)

[P+99] Steve Petri, Litronic, Inc. An Introduction to SMART CARDS, part1.

Messaging Magazine, September/October 1999. Available: http://www.opengroup.org/comm/the_message/magazine/mmv5n5/SmartCards.htm

Page 381: Security analysis of the european citizen card (ecc)

373

[PRADO] PRADO (Public Register of Authentic identity and travel Documents

Online), Council of the European Union, http://www.consilium.europa.eu/prado/EL/homeIndex.html

[RE03] Rankl Wolfgang., Effing Wolfgang., (2003). Smart Card Handbook, 3rd

edition. John Wiley & Sons. ISBN: 0-470-85668-8 [REG S7004] DOCUMENT READER "REGULA" SERIE 7004, Regula Ltd.,

http://www.regula.ws/index.php?id=28 [SCH] Smart Card, History. Available: http://www.smart-card.com/history/ [SSG10] Sergio Sanchez Garcia and Ana Gomez Oliva, ―Improvements of

pan-European IDM Architecture to Enable Identity Delegation Based on X.509 Proxy Certificates and SAML‖, P. Samarati et al. (Eds.): WISTP 2010, LNCS 6033, pp. 183–198, 2010

[WIKI-ID] Wikipedia, Identity document,

http://en.wikipedia.org/wiki/Identity_document [WM09] What Makes a Smart Card Secure? Smart Card Talk, July 2009. Smart

Card Alliance. Available: http://www.smartcardalliance.org/pages/newsletter-200907-feature?issue=200907

[WSC10] World Smart Card - Advanced Technologies, Application and Global

Forecast. Nov. 2010. RESEARCH AND MARKETS. Available: http://www.researchandmarkets.com/research/b8d257/world_smart_card_advanced_technologies

ΠΡΟΣΤΠΑ & ΠΡΟΔΙΑΓΡΑΥΕ [ANSI X9.62] AMERICAN NATIONAL STANDARDS INSTITUTE (ANSI)

"Public Key Cryptography for the Financial Services Industry: The Elliptic Curve Digital Signature Algorithm (ECDSA)", 2005, (αντικαθιστά το ANSI X9.62-1998)

[BSI-TR-03110] FEDERAL OFFICE FOR INFORMATION SECURITY

(BUNDESAMT FUR SICHERHEIT IN DER INFORMATIONSTECHNIK), Advanced Security Mechanisms for Machine Readable Travel Documents - Extended Access Control (EAC), Password Authenticated Connection Establishment (PACE), and Restricted Identification (RI). Technical Guideline TR-03110, Version 2.05, 14/10/2010, available

Page 382: Security analysis of the european citizen card (ecc)

374

https://www.bsi.bund.de/cln_183/ContentBSI/EN/Publications/Techguidelines/TR03110/BSITR03110.html

[CC211] International Organization for Standardization, ISO/IEC 15408-

1:2005 Information technology -- Security techniques -- Evaluation criteria for IT security-- Part 1: Introduction and general model, 2009

[CC212] International Organization for Standardization, ISO/IEC 15408-

1:2008 Information technology -- Security techniques -- Evaluation criteria for IT security-- Part 2: Security functional components, 2008

[CC213] International Organization for Standardization, ISO/IEC 15408-

1:2009 Information technology -- Security techniques -- Evaluation criteria for IT security-- Part 3: Security assurance components, 2008

[CEN TC 224/WG15] EUROPEAN STANDARD, TC 224/WG 15 Technical

Specification, European Citizen Card, Part 1-4, COMITÉ EUROPÉEN DE NORMALISATION

[CEN 15480-1] COMITÉ EUROPÉEN DE NORMALISATION (CEN),

Identification card systems - European Citizen Card - Part 1: Physical, electrical and transport protocol characteristics, CEN/TS 15480-1 (Technical Specification), April 2007

[CEN 15480-2] COMITÉ EUROPÉEN DE NORMALISATION (CEN), Identification card systems - European Citizen Card - Part 2: Logical data structures and card services, CEN/TS 15480-2 (Technical Specification), April 2007

[CEN 15480-3] COMITÉ EUROPÉEN DE NORMALISATION (CEN),

Identification card systems - European Citizen Card - Part 3: European Citizen Card Interoperability using an application interface, CEN 15480-3 (Working Draft), 2008

[CEN 15480-4] COMITÉ EUROPÉEN DE NORMALISATION (CEN), Identification card systems - European Citizen Card - Part 4: Recommendations for European Citizen Card issuance, operation and use, CEN 15480-4 (Working Draft), 2008

[CWA 14169] CEN Workshop Agreement CWA 14169, Secure signature-creation

devices "EAL 4+", March 2004, available ftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/eSign/cwa14169-00-2004-Mar.pdf

[CWA 14170] CEN Workshop Agreement CWA 14170, Security Requirements for

Signature Creation Applications, May 2004, (αντικαθιστά το CWA

Page 383: Security analysis of the european citizen card (ecc)

375

14170:2001), available at: ftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/eSign/cwa14170-00-2004-May.pdf

[CWA 14171-00] CEN Workshop Agreement CWA 1417-00, General guidelines for

electronic signature verification, May 2004, (αντικαθιστά το CWA 14171:2001), available at: ftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/eSign/cwa14171-00-2004-May.pdf

[CWA 14172-1] CEN Workshop Agreement CWA 14172-1, EESSI Conformity

Assessment Guidance - Part 1: General introduction, March 2004, (αντικαθιστά το CWA 14172-1:2001), available at: ftp://ftp.cenorm.be/PUBLIC/CWAs/eEurope/eSign/cwa14172-01-2004-Mar.pdf

[DIN V66291-1] Chipcards with digital signature application/function according to

SigG and SigV - Part 1: Application Interface, 15 December 1998, DIN Deutsches Institut für Normung e.V.: Berlin

[EN 14890-1] EUROPEAN STANDARD, EN 14890-1, Application Interface for

smart cards used as Secure Signature Creation Devices - Part 1: Basic services, COMITÉ EUROPÉEN DE NORMALISATION (CEN), Dec 2009

[EN 14890-2] EUROPEAN STANDARD, EN 14890-2, Application Interface for

smart cards used as Secure Signature Creation Devices - Part 2: Additional services, COMITÉ EUROPÉEN DE NORMALISATION (CEN), Dec 2009

[ETSI TS 101 733] EUROPEAN TELECOMMUNICATIONS STANDARDS

INSTITUTE (ETSI), ―Electronic Signatures and Infrastructures (ESI), CMS Advanced Electronic Signatures (CAdES)‖, July 2008, available at: http://www.etsi.org/deliver/etsi_ts/101700_101799/101733/01.07.04_60/ts_101733v010704p.pdf

[ETSI TS 101 862] EUROPEAN TELECOMMUNICATIONS STANDARDS

INSTITUTE (ETSI), ―Qualified Certificate profile‖, June 2004, available at: http://www.etsi.org/deliver/etsi_ts/101800_101899/101862/01.03.02_60/ts_101862v010302p.pdf

[ETSI TS 102 176-1] EUROPEAN TELECOMMUNICATIONS STANDARDS

INSTITUTE (ETSI), ―Electronic Signatures and Infrastructures (ESI), Algorithms and Parameters for Secure Electronic Signatures, Part 1: Hash functions and asymmetric algorithms‖, November 2007, available at:

Page 384: Security analysis of the european citizen card (ecc)

376

http://www.etsi.org/deliver/etsi_ts/102100_102199/10217601/02.00.00_60/ts_10217601v020000p.pdf

[ETSI SR 002 176] EUROPEAN TELECOMMUNICATIONS STANDARDS

INSTITUTE (ETSI), ―Electronic Signatures and Infrastructures (ESI), Algorithms and Parameters for Secure Electronic Signatures‖, March 2003 , available at: http://www.etsi.org/deliver/etsi_sr/002100_002199/002176/01.01.01_60/sr_002176v010101p.pdf

[FIPS 180-3] FEDERAL INFORMATION PROCESSING STANDARDS

PUBLICATION (FIPS) ―Secure Hash Standard (SHS)", 2008, available at: http://csrc.nist.gov/publications/fips/fips180-3/fips180-3_final.pdf

[FIPS 186-2] FEDERAL INFORMATION PROCESSING STANDARDS

PUBLICATION (FIPS) 186-2: "Digital Signature Standard (DSS)", 2000, available at: http://csrc.nist.gov/publications/fips/archive/fips186-2/fips186-2.pdf

[FIPS 186-3] FEDERAL INFORMATION PROCESSING STANDARDS

PUBLICATION (FIPS) 186-3: "Digital Signature Standard (DSS)", 2009, available at: http://csrc.nist.gov/publications/fips/fips186-3/fips_186-3.pdf

[ICAO 9303 P3V1] INTERNATIONAL CIVIL AVIATION ORGANISATION

(ICAO), Doc 9303 Part 3 Machine Readable Official Travel Documents, Volume 1 MRtds with Machine Readable Data Stored in Optical Character Recognition Format, 3rd edition, 2008

[ICAO 9303 P3V2] INTERNATIONAL CIVIL AVIATION ORGANISATION

(ICAO), Doc 9303 Part 3 Machine Readable Official Travel Documents, Volume 2 Specifications for Electronically Enabled MRtds with Biometric Identification Capability, 3rd edition, 2008

[ICAO GUID] ICAO, Guide for Assessing Security of Handling and Issuance of

Travel Documents. Version 3.4, January 2010. [ICAO GUIDL] ICAO, Guidelines on e-MRTDs & Passenger Facilitation, ver 1.0,

April 17, 2008 [ICAO SAC] ICAO, TAG-MRTD, Technical Report Supplemental Access Control,

2009, available: http://www.icao.int/icao/en/atb/meetings/2009/TAGmrtd19/Docs/TagMrtd19-wp04.pdf

Page 385: Security analysis of the european citizen card (ecc)

377

[ICAO SUPPL] ICAO, Machine Readable Travel Documents, Supplement to Doc 9303, Final ver. 8, March 19, 2010

[IEEE P1363] INSTITUTE OF ELECTRICAL AND ELECTRONICS

ENGINEERS standardization project for public-key cryptography P1363, "Standard Specifications for Public-Key Cryptography", 2000

[ISO 7816-4] ISO/IEC 7816-4: "Identification cards – Integrated circuit cards –

Part 4: Organization, security and commands for interchange", 2005 [ISO7816-11] ISO/IEC 7816-11: " Identification cards – Integrated circuit cards –

Part 11: Personal verification through biometric methods", 2004 [ISO 9796-2] ISO/IEC 9796-2: "Information technology - Security techniques -

Digital signature schemes giving message recovery - Part 2: Integer factorization based mechanisms",2002, (δεν θα πρέπει να συγχέεται με το ISO/IEC 9796-2 (1997): Mechanisms using a hash-function)

[ISO 10118-3] ISO/IEC 10118-3: "Information technology - Security techniques -

Hash functions -Part 3: Dedicated hash functions", 2nd ed., 2004 [ISO 14888-3] ISO/IEC 14888-3: ―Information technology - Security techniques -

Digital signatures with appendix - Part 3: Discrete logarithm based mechanisms‖, 2006

[ISO 15946-2] ISO/IEC 15946-2: "Information technology - Security techniques –

Cryptographic techniques based on elliptic curves - Part 2: Digital signatures", 2002

[RFC 3280] IETF RFC 3280 "Internet X.509 Public Key Infrastructure Certificate

and Certificate Revocation List (CRL) Profile ", April 2002. Available : http://www.ietf.org/rfc/rfc3280.txt

[RFC 3447] IETF RFC 3447, "Public-Key Cryptography Standards (PKCS) #1:

RSA Cryptography Specifications Version 2.1", 2003, available at: http://www.ietf.org/rfc/rfc3447.txt

[RFC 3739] IETF RFC 3739, Internet X.509 Public Key Infrastructure: Qualified

Certificates Profile", March 2004, available at: http://www.ietf.org/rfc/rfc3739.txt

ΝΟΜΙΚΟΤ ΠΕΡΙΕΦΟΜΕΝΟΤ

[ΔΑΚ 11/2010] Ελληνική Δημοκρατία, Τπουργείο Εσωτερικών Αποκέντρωσης και

Ηλεκτρονικής Διακυβέρνησης, Γενική Γραμματεία Δημόσιας Διοίκησης

Page 386: Security analysis of the european citizen card (ecc)

378

και Ηλεκτρονικής Διακυβέρνησης, Γραφείο Νομικού υμβούλου, Απάντηση στο υπ‘ αριθμ. 230/10-11-2010 έγγραφο αναφορικά με την ύπαρξη ή μη νομικής υποχρέωσης ένταξης δακτυλικών αποτυπωμάτων στην Κάρτα Πολίτη, Αρ. Πρωτ. 1954/φ. Ερωτ. 35/2010, Δασκαλαντωνάκης Νικόλαος, Αθήνα 22 Νοεμβρίου 2010

[EK/709/2000] Απόφαση της Επιτροπής, της 6ης Νοεμβρίου 2000, για τα ελάχιστα

κριτήρια που πρέπει να λαμβάνουν υπόψη τα κράτη μέλη όταν ορίζουν φορείς

[ΕΚ 2252/2004] ΚΑΝΟΝΙΜΟ ΕΚ αριθ. 2252/2004, «Καθιέρωση προτύπων για τα

χαρακτηριστικά ασφαλείας και τη χρήση βιομετρικών στοιχείων στα διαβατήρια και τα ταξιδιωτικά έγγραφα των κρατών μελών», 2004

[ΕΚ 444/2009] ΚΑΝΟΝΙΜΟ ΕΚ αριθ. 444/2009, «Σροποποίηση του κανονισμού

(ΕΚ) αριθ. 2252/2004 του υμβουλίου σχετικά με την καθιέρωση προτύπων για τα χαρακτηριστικά ασφαλείας και τη χρήση βιομετρικών στοιχείων στα διαβατήρια και τα ταξιδιωτικά έγγραφα των κρατών μελών», 2009

[ΕΚ 1030/2002] ΚΑΝΟΝΙΜΟ ΕΚ αριθ. 1030/2002, «Καθιέρωση αδειών διαμονής

ενιαίου τύπου για τους υπηκόους τρίτων χωρών», 2002 [ΕΚ 380/2008] ΚΑΝΟΝΙΜΟ ΕΚ αριθ. 380/2008, «Σροποποίηση του κανονισμού

(ΕΚ) αριθ. 1030/2002 για την καθιέρωση αδειών διαμονής ενιαίου τύπου για τους υπηκόους τρίτων χωρών», 2008

[ΕΚ 562/2006] ΚΑΝΟΝΙΜΟ ΕΚ αριθ. 562/2006, «για τη θέσπιση του κοινοτικού

κώδικα σχετικά με το καθεστώς διέλευσης προσώπων από τα σύνορα (κώδικας συνόρων του ένγκεν)», 2006

[ΜΗΣΡ10] Μήτρου Λίλιαν, Μον. Επίκουρη Καθηγήτρια, Δικηγόρος, ―Προστασία

Προσωπικών Δεδομένων‖, ημειώσεις Μεταπτυχιακού Μαθήματος: Ειδικά Θέματα Δικαίου στην ΚτΠ 2010, Πανεπιστήμιο Αιγαίου, Σμήμα Μ.Π.Ε.., άμος

[N2672/1998] Άρθρο 14 του Ν. 2672/1998, ―Διακίνηση εγγράφων με ηλεκτρονικά

μέσα (τηλεομοιοτυπία-ηλεκτρονικό ταχυδρομείο)‖, ΥΕΚ 290 Α‘/28.12.1998

[Ν3230/2004] Νόμος 3230/2004, ―Καθιέρωση συστήματος διοίκησης με στόχους,

μέτρηση της αποδοτικότητας και άλλες διατάξεις‖, ΥΕΚ 44/11.2.2004 [N3448/2006] Άρθρο 20 του Ν. 2672/1998, ―Παροχή υπηρεσιών πιστοποίησης.

Αρχές Πιστοποίησης‖, ΥΕΚ 57Α΄/15.3.2006

Page 387: Security analysis of the european citizen card (ecc)

379

[Ν3471/2006] Ν.3471/2006, «Προστασία δεδομένων προσωπικού χαρακτήρα και της ιδιωτικής ζωής στον τομέα των ηλεκτρονικών επικοινωνιών και τροποποίηση του ν. 2472/1997», ΥΕΚ Α‘ 133/28.06.2006, διαθέσιμος: http://www.dpa.gr/pls/portal/docs/PAGE/APDPX/LAW/NOMOTHESIA%20PROSOPIKA%20DEDOMENA/3471_2006.PDF

[N3536/2007] Άρθρο 25 του Ν.3536/2007, ―Αρμοδιότητες Τπηρεσίας Ανάπτυξης

Πληροφορικής της Γενικής Γραμματείας Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης‖, ΥΕΚ 42/Α'/23.2.2007

[ΠΔ150/2001] Προεδρικό Διάταγμα 150/2001, «Προσαρμογή στην Οδηγία

99/93/ΕΚ του Ευρωπαϊκού Κοινοβουλίου και του υμβουλίου σχετικά με το κοινοτικό πλαίσιο για ηλεκτρονικές υπογραφές», ΥΕΚ Α‘ 125/25.6.2001

[ΠΔ342/2002] Προεδρικό Διάταγμα Τπ‘ Αριθ. 342/2002 (ΥΕΚ 284 Α΄/22-11-2002),

Διακίνηση εγγράφων με ηλεκτρονικό ταχυδρομείο μεταξύ των δημόσιων υπηρεσιών, ΝΠΔΔ και ΟΣΑ ή μεταξύ αυτών και των φυσικών ή νομικών προσώπων ιδιωτικού δικαίου και ενώσεων φυσικών προσώπων

[ΤΑΠ/Υ60/10/217] Εγκύκλιος Αριθ. Πρωτ. ΤΑΠ/Υ.60/10/217 της Αρχής Πιστοποίησης

Ελληνικού Δημοσίου (ΑΠΕΔ) της Γ.Γ. Δημόσιας Διοίκησης & Η.Δ. του ΤΠ.Ε.Δ.Δ.Α., «Εφαρμογή και χρήση ψηφιακής υπογραφής και κρυπτογράφησης στη Δημόσια Διοίκηση», Αθήνα 11 Μαΐου 2007

[ΤΑ3021/2005] Τπουργική Απόφαση Αριθ. 3021/19/53, «Σύπος, δικαιολογητικά,

αρμόδιες υπηρεσίες και διαδικασία έκδοσης δελτίων ταυτότητας Ελλήνων πολιτών», ΥΕΚ Β‘ 1440/18.10.2005

[ΤΑ3021/2010] Σροποποίηση διατάξεων της 3021/22/10/28−6−2005 ΤΑ

«Δικαιολογητικά και διαδικασία έκδοσης, τύπος και περιεχόμενο ενδείξεων διαβατηρίου, χρονική ισχύς, αντικατάσταση, απώλεια και ακύρωση αυτών» (Β΄− 932), ΥΕΚ Β‘ 1298/17.8.2010

[YA248/2002] Τπουργική Απόφαση Αριθ. 248/71, «Κανονισμός Παροχής Τπηρεσιών

Πιστοποίησης Ηλεκτρονικής Τπογραφής», ΥΕΚ B‘ 603/16.5.2002 [YA2512/2006] Τπουργική Απόφαση Αριθμ. 2512οικ. «Κύρωση Κανονισμού

Πιστοποίησης της Αρχής Πιστοποίησης του Ελληνικού Δημοσίου», ΥΕΚ Β‘ 1654/10.11.2006

[1995/46/ΕΚ] ΟΔΗΓΙΑ 1995/46/ΕΚ του Ευρωπαϊκού Κοινοβουλίου και του

υμβουλίου της 24ης Οκτωβρίου 1995 για την προστασία των φυσικών προσώπων έναντι της επεξεργασίας δεδομένων προσωπικού χαρακτήρα και για την ελεύθερη κυκλοφορία των δεδομένων αυτών

Page 388: Security analysis of the european citizen card (ecc)

380

[1999/93/ΕΚ] ΟΔΗΓΙΑ 1999/93/ΕΚ του Ευρωπαϊκού Κοινοβουλίου και του υμβουλίου της 13ης Δεκεμβρίου 1999 σχετικά με το κοινοτικό πλαίσιο για ηλεκτρονικές υπογραφές

[2002/58/ΕΚ] ΟΔΗΓΙΑ 2002/58/ΕΚ του Ευρωπαϊκού Κοινοβουλίου και του

υμβουλίου της 12ης Ιουλίου 2002 σχετικά με την επεξεργασία των δεδομένων προσωπικού χαρακτήρα και την προστασία της ιδιωτικής ζωής στον τομέα των ηλεκτρονικών επικοινωνιών

[UDC95] Utah Department of Commerce, Utah Digital Signature Law,

November 1995 που έχει ενσωματωθεί ως Σίτλος 46, Κεφάλαιο 4 στο Utah Code, Uniform Electronic Transactions Act. τις ΗΠΑ ισχύει ο Νόμος Electronic Signatures in Global and National Commerce Act που υπογράφηκε από τον πρόεδρο στις 30 Ιουνίου 2000. Richards, J., The Utah Digital signature Act as "model" legislation: a critical analysis, The John Marshal Journal of Computer & Information law Vol XVII, Nr. 3, σελ. 873 επ.

[UNCITRAL96] United Nation Commission on International Trade Law, Planning of

future work on electronic commerce: Digital signatures, certification authorities and related legal issues, 31 December 1996

Page 389: Security analysis of the european citizen card (ecc)

1

Π Α Ρ Α Ρ Σ Η Μ A I : I C A O Λ Ε Ι Σ Ο Τ Ρ Γ Ι Ε Σ Ο Τ D E S

το Παράρτημα αυτό παρουσιάζονται οι σχετικές κρυπτογραφικές διατάξεις των block

αλγορίθμων που χρησιμοποιούνται για την κρυπτογράφηση των μηνυμάτων και την παραγωγή

των σχετικών κρυπτογραφικών αθροισμάτων ελέγχου. Οι μηχανισμοί αυτοί χρησιμοποιούνται

στον μηχανισμό ελέγχου πρόσβασης BAC για την προστασία των μηνυμάτων που

ανταλλάσσονται τόσο κατά τη διενέργεια του πρωτοκόλλου πρόκλησης-απόκρισης για την

αμοιβαία αυθεντικοποίηση και εγκαθίδρυση μυστικών κλειδιών συνόδου μεταξύ ICC και IFD όσο

και κατά τη μετέπειτα μεταξύ τους επικοινωνία με ασφαλή τρόπο (Secure Messaging).

Σα ακόλουθα σχήματα είναι από το [ICAO SUPPL] καθώς στο [ICAO 9303 P3V2] υπάρχουν με

λάθη.

Ο ICAO συνιστά τη χρήση triple-DES και όχι απλού DES.

Page 390: Security analysis of the european citizen card (ecc)

2

Σα παραπάνω 3DES blocks χρησιμοποιούνται κατά περίπτωση στην ακόλουθη CBC διάταξη για

κρυπτογράφηση ή αποκρυπτογράφηση (χήμα 54). Φρησιμοποιείται 3DES δύο κλειδιών σε

CBC κατάσταση λειτουργίας με μηδενικό διάνυσμα αρχικοποίησης IV σύμφωνα με το ISO/IEC

11568-2:2005102.

χήμα 54: 3DES Κρυπτογράφηση/Αποκρυπτογράφηση σε CBC Mode

102 Σο ISO 11568-2:2005 «Banking - Key management (retail) - Part 2: Symmetric ciphers, their key management and life

cycles» ορίζει τεχνικές για την προστασία συμμετρικών και ασύμμετρων κρυπτογραφικών κλειδιών σε ένα περιβάλλον Λιανικής

Σραπεζικής το οποίο χρησιμοποιεί συμμετρικούς αλγόριθμους. Οι τεχνικές αυτές έχουν εφαρμογή σε οποιαδήποτε λειτουργία

διαχείρισης συμμετρικού κλειδιού.

Page 391: Security analysis of the european citizen card (ecc)

3

Για την αυθεντικοποίηση μηνυμάτων χρησιμοποιούνται κρυπτογραφικά αθροίσματα ελέγχου κατά

το ISO/IEC 9797-1103 δηλαδή MAC αλγόριθμος 3 με DES και μηδενικό IV όπως στο χήμα

55. Όλα τα blocks δεδομένων κρυπτογραφούνται με χρήση του πρώτου μισού κλειδιού Κa ενώ

μόνο για το τελευταίο block χρησιμοποιείται το κλειδί Kb όπως στο ακόλουθο σχήμα. Σα

κρυπτογραφικά αυτά αθροίσματα ελέγχου προσαρτώνται στο τέλος του ciphertext.

χήμα 55: Τπολογισμός MAC

103 Σο ISO/IEC 9797-2:2002 ορίζει τρεις MAC αλγόριθμους που χρησιμοποιούν ένα μυστικό κλειδί και μια hash ή round

συνάρτηση με έξοδο n-bit για τον υπολογισμό του MAC μεγέθους m-bit. Οι μηχανισμοί αυτοί χρησιμοποιούνται για την

προστασία της ακεραιότητας των δεδομένων (δηλ ότι τα δεδομένα δεν αλλοιώθηκαν με μη εξουσιοδοτημένο τρόπο). Επιπλέον

μπορούν να χρησιμοποιηθούν για την προστασία της αυθεντικότητας δεδομένων παρέχοντας τη διαβεβαίωση ότι τα

συγκεκριμένα δεδομένα προήλθαν από μια οντότητα η οποία κατέχει το συγκεκριμένο μυστικό κλειδί. Η κρυπτογραφική ισχύς

των μηχανισμών εξαρτάται από το μήκος σε bits του μυστικού κλειδιού, το παραγόμενο μήκος n της σύνοψης, την ασφάλεια της

hash συνάρτησης, το μήκος της MAC ακολουθίας και τέλος τον επιλεγμένο μηχανισμό. Και οι τρεις μηχανισμοί βασίζονται στις

συναρτήσεις hash όπως ορίζονται στο ISO/IEC 10118-3. Ο δεύτερος μηχανισμός που ορίζεται στο ISO/IEC 9797-2 είναι ο

γνωστός HMAC. Ο συγκεκριμένος τρίτος μηχανισμός παίρνει ως είσοδο σύντομες ακολουθίες (μέγιστο 256 bits) και παρέχει

υψηλές αποδόσεις σε τέτοιου είδους εφαρμογές.

Page 392: Security analysis of the european citizen card (ecc)

4

Π Α Ρ Α Ρ Σ Η Μ A I I : S E C U R E H A S H S T A N D A R D

το FIPS PUB 180-3, Secure Hash Standard (SHS), NIST October 2008, ορίζονται οι

αλγόριθμοι σύνοψης SHA-1, SHA-224, SHA-256, SHA-384 και SHA-512 με τα ακόλουθα

χαρακτηριστικά αναφορικά με το μέγιστο μήκος του μηνύματος υπό επεξεργασία, το μέγεθος των

blocks και των λέξεων δεδομένων που χρησιμοποιούνται κατά το hashing και τέλος το μήκος της

παραγόμενης σύνοψης.

Πίνακας 61: Ιδιότητες των SHA αλγορίθμων [FIPS 180-3]

Αυτοί οι 5 αλγόριθμοι διαφέρουν κυρίως στην ασφάλεια που προσφέρουν αναφορικά με τα

δεδομένα που γίνονται hash. Οι τρεις σημαντικές ιδιότητες που πρέπει να πληρούνται είναι:

Collision resistance, δηλαδή η αντοχή σε συγκρούσεις που σημαίνει πόσο δύσκολη είναι η εύρεση

δύο διαφορετικών εισόδων τιμών οι οποίες να έχουν την ίδια ακριβώς hash τιμή

Preimage resistance, δηλαδή δοσμένης μιας τιμής σύνοψης να βρεθεί η ακολουθία χαρακτήρων

που δημιουργεί τη σύνοψη αυτή (μονόδρομη ιδιότητα)

Second preimage resistance, δηλαδή δοσμένης μια τιμής εισόδου να βρεθεί μια δεύτερη τιμή

εισόδου η οποία θα έχει hash τιμή ίδια της πρώτης.

Ο Πίνακας 62 του NIST SP 800-107 ―Recommendation for Applications Using Approved

Hash Algorithms‖ Feb 2009, συνοψίζει την ασφάλεια που προσφέρουν οι SHA αλγόριθμοι.

Page 393: Security analysis of the european citizen card (ecc)

5

Πίνακας 62: Κρυπτογραφική ισχύς των SHAs σε bits [NIST SP 800-107]

Επειδή όμως οι SHA αλγόριθμοι χρησιμοποιούνται συνδυαστικά μαζί με άλλους

κρυπτογραφικούς αλγόριθμους όπως ψηφιακών υπογραφών ή keyed-hash MAC, η ασφάλεια

συνολικά του συστήματος διαφέρει. ε μια τέτοια περίπτωση η επιλογή του κατάλληλου SHA

αλγόριθμου εξαρτάται από το είδος της εφαρμογής. Για παράδειγμα για έναν αλγόριθμο

ψηφιακής υπογραφής η συνολική ασφάλεια εξαρτάται από τα επιλεγμένα μεγέθη κλειδιών και

παραμέτρων καθώς και τη συνολική κρυπτογραφική ισχύς που θα παρέχει η ψηφιακή υπογραφή.

Ο Πίνακας 63 του NIST SP 800-57 ―Recommendation for Key Management – Part 1: General

(revised)‖ Mar 2007, συνοψίζει την ασφάλεια που προσφέρουν οι SHA αλγόριθμοι συνολικά ως

σύστημα. Η κρυπτογραφική ισχύς (bits of security) που αναφέρεται για τους μηχανισμούς

παραγωγής κλειδιών (key derivation functions) και τυχαίων αριθμών (random number generator)

προϋποθέτει ότι το κοινό μυστικό για την παραγωγή κλειδιών έχει επαρκή εντροπία και

αντίστοιχα ότι έχει παρασχεθεί κατάλληλη εντροπία στη γεννήτρια τυχαίων αριθμών για να

υποστηρίξουν την αναφερόμενη κρυπτογραφική ισχύς.

Page 394: Security analysis of the european citizen card (ecc)

6

Η χρήση του SHA-1 δεν συνιστάται για παραγωγή ψηφιακών συστημάτων σε νέα συστήματα

καθώς έχει αποδειχτεί ότι ο εν λόγω αλγόριθμος παρέχει κρυπτογραφική ισχύς μικρότερη από 80

bits.

Πίνακας 63: Κρυπτογραφική ισχύς συστημάτων με SHAs, σε bits [NIST SP 800-57]

Page 395: Security analysis of the european citizen card (ecc)

7

Π Α Ρ Α Ρ Σ Η Μ A I Ι I : I S O S T A N D A R D S

Ακολουθούν μερικά ISO Standards τα οποία σχετίζονται με κάρτες ταυτότητας και

μνημονεύονται στην εργασία αυτή. Πηγή: [DIN-SCS]

ISO/IEC 7810 Title: Identification cards – Physical characteristics CONTENT AND SCOPE This International Standard specifies the physical characteristics of identification cards including card materials, construction, characteristics, and dimensions for four sizes of cards. This International Standard specifies the requirements for cards used for identification. It takes into consideration both human and machine aspects and states minimum requirements. It is the purpose of this standard to provide criteria to which cards shall perform. No consideration is given within to the amount of use, if any, experienced by the card prior to test. Failure to conform to specified criteria should be negotiated between the involved parties. STATUS In 2010, a new release of ISO/IEC 7810 is expected. It is expected to include the amendment plus other characteristics from other International Standards which might need transfer to this standard as they are no longer specific to one individual card technology. NOTES Thin flexible cards are not within the scope of this International Standard. Thin flexible cards are addressed by the ISO/IEC 15457 series. PRESENT RELEASES ISO/IEC 7810: 1985, 1995, 2003, AMD 1:2009

Page 396: Security analysis of the european citizen card (ecc)

8

ISO/IEC 7816 Title: Identification cards – Integrated circuit cards CONTENT AND SCOPE This standard consists of 14 parts: Part 1: Cards with contacts – Physical characteristics Part 2: Cards with contacts – Dimensions and location of the contact Part 3: Cards with contacts – Electrical interface and transmission protocols Part 4: Organization, security and commands for interchange Part 5: Registration of application providers Part 6: Interindustry data elements for interchange Part 7: Commands for Structured Card Query Language (SCQL) Part 8: Commands for security operations Part 9: Commands for card management Part 10: Cards with contacts – Electrical interface for synchronous cards Part 11: Personal verification through biometric methods Part 12: Cards with contacts – USB electrical interface and operating procedures Part 13: Commands for application management in multi-application environment Part 15: Cryptographic information application Part 1 of ISO/IEC 7816 specifies the physical characteristics of integrated circuit(s) cards with contacts. It applies to identification cards of the ID-1 card type which may include embossing and/or a magnetic stripe as specified in ISO/IEC 7811, parts 1 to 6. This part of ISO/IEC 7816 applies to cards which have a physical interface with electrical contacts. It does not, however, define the nature, number and position of the integrated circuits in the cards. Part 2 of ISO/IEC 7816 specifies the dimensions, locations and assignment for each of the contacts on integrated circuit cards of an ID-1 card type. Part 3 of ISO/IEC 7816 specifies the power and signal structures, and information exchange between an integrated circuit(s) card and an interface device such as a terminal. It also covers signal rates, voltage levels, current values, parity convention, operating procedure, transmission mechanisms and communication with the card. It does not cover information and instruction content, such as identification of issuers and users, services and limits, security features, journaling and instruction definitions. Part 4 of ISO/IEC 7816 specifies: – the content of the messages, commands and responses, transmitted by the interface device to the card and conversely, – the structure and content of the historical bytes sent by the card during the answer to reset, – the structure of files and data, as seen at the interface when processing interindustry commands for interchange, – access methods to files and data in the card, – a security architecture defining access rights to files and data in the card, – methods for secure messaging, – access methods to the algorithms processed by the card. It does not describe these algorithms. It does not cover the internal implementation within the card and/or the outside world. It allows further standardization of additional inter - industry commands and security architectures.

Page 397: Security analysis of the european citizen card (ecc)

9

Part 5 of ISO/IEC 7816 specifies a numbering system for application identifiers and a registration procedure for application provider identifiers. The numbering system described in this standard provides a means for an application and related services offered by a provider to identify if a given card contains the components required by its application and related services. An application identifier (AID) is used to address an application in the card. This part of ISO/IEC 7816 specifies the coding of application identifiers together with means and mechanisms for addressing application parts in cards. This part of ISO/IEC 7816 establishes the authorities and procedures to ensure and optimize the reliability of the corresponding registration. Part 6 of ISO/IEC 7816 specifies directly or by reference the Data Elements (DE), including composite DEs, used in interindustry interchange, based on integrated circuit cards (ICCs). It identifies the following characteristics of each DE: – Identifier; – Name; – Description and ISO reference; – Format and coding (if not available in other ISO standards or parts of ISO/IEC 7816). The layout of each DE is described as seen at the interface between the interface device (IFD) and the ICC. This part of ISO/IEC 7816 defines the means of retrieval of the DEs in the card (historical bytes, reset, command(s) to perform and commands defined in this international standard). This part of ISO/IEC 7816 provides the definition of DEs without consideration of any restrictions on the usage of the DEs. Part 7 of the standard specifies the concept of a SCQL database (SCQL = Structured Card Query Language based on SQL, see ISO/IEC 9075) and the related interindustry enhanced commands. Part 8 of ISO/IEC 7816 specifies: – security protocols for use in cards; – secure messaging extensions; – the mapping of the security mechanisms onto the card’s security functions/services, including a description of the in-card security mechanisms; – data elements for security support; – the use of algorithms implemented on the card (though the algorithms themselves are not described in detail); – the use of certificates; – security related commands. This part of ISO/IEC 7816 does not cover the internal implementation within the card and/or the outside world. The choice and conditions of use of cryptographic mechanisms may affect card exportability. The evaluation of the suitability of algorithms and protocols is outside the scope of this part of ISO/IEC 7816. Part 9 of ISO/IEC 7816 specifies: – a description and coding of the life cycle of cards and related objects; – a description and coding of security attributes of card related objects; – functions and syntax of additional interindustry commands; – data elements associated with these commands; – a mechanism for initiating card-originated messages. This part of ISO/IEC 7816 does not cover the internal implementation within the card and/or the outside world. Part 10 of ISO/IEC 7816 specifies the power, signal structures, and the structure for the answer to reset between an integrated circuit(s) card with synchronous transmission and an interface device such as a terminal. The specifications in ISO/IEC 7816-3 apply where appropriate, unless otherwise stated here. It also covers signal rates, operating conditions, and communication with the integrated circuit(s) card. This part of ISO/IEC 7816 specifies two types of synchronous cards: type 1 and type 2.

Page 398: Security analysis of the european citizen card (ecc)

10

Part 11 of ISO/IEC 7816 specifies security related interindustry commands to be used for personal verification with biometric methods in integrated circuit(s) cards. It also defines data elements to be used with biometric methods. Identification of persons using biometric methods is outside the scope of this standard. Part 12 of ISO/IEC 7816 specifies the operating conditions of an integrated circuit card that provides a USB interface. Part 13 of ISO/IEC 7816 specifies the multi-application environment for the card and the commands required for Application management. This part of ISO/IEC 7816 covers the entire Application life cycle in a multi-application card, including pre-issuance (before the card has been issued to the cardholder) and post-issuance (after the card has been issued to the cardholder or after the card has expired). It does not cover the internal implementation within the card and / or the outside world. Part 15 of ISO/IEC 7816 specifies an application in a card. This application contains information on cryptographic functionality. This part of ISO/IEC 7816 defines a common syntax and format for the cryptographic information and mechanisms to share this information whenever appropriate. This International Standard does not cover the inter nal implementation within the card and/or the outside world. It shall not be mandatory for implementations complying with this International Standard to support all options described. STATUS ISO/IEC 7816-4 is currently under review. ISO/IEC 7816-11 is currently under review. ISO/IEC 7816-15 is currently under review. PRESENT RELEASES ISO/IEC 7816-1: 1987, 1998, AMD1:2003 ISO/IEC 7816-2: 1988, 1999, AMD1:2004 ISO/IEC 7816-3: 1989, AMD1:1992, AMD2:1994, 1997, AMD1:2002, 2006 ISO/IEC 7816-4: 1995, AMD1:1997, 2005 ISO/IEC 7816-5: 1994, AMD1:1996, 2004 ISO/IEC 7816-6: 1996, 2004, AMD1:2006 ISO/IEC 7816-7: 1999 ISO/IEC 7816-8: 1999, 2004 ISO/IEC 7816-9: 2000, 2004 ISO/IEC 7816-10: 1999 ISO/IEC 7816-11: 2004 ISO/IEC 7816-12: 2005 ISO/IEC 7816-13: 2007 ISO/IEC 7816-15: 2004

Page 399: Security analysis of the european citizen card (ecc)

11

ISO/IEC 14443 Title: Identification cards – Contactless integrated circuit(s) cards – Proximity integrated circuit(s) cards CONTENT AND SCOPE ISO/IEC 14443 specifies the physical characteristics of proximity cards (PICC). It applies to identification cards of the card type ID-1 and of other form factors operating in proximity of a coupling device. This standard specifies the characteristics of the fields to be provided for power and bidirectional communication between proximity coupling devices (PCDs) and proximity cards (PICCs). ISO/IEC 14443 describes: – polling for proximity cards (PICCs) entering the field of a proximity coupling device (PCD), – the byte format, the frames and timing used during the initial phase of communication between PCDs and PICCs, – the initial Request and Answer to Request command content, – methods to detect and communicate with one PICC among several PICCs (anticollision), – other parameters required to initialize communications between a PICC and PCD, – optional means to ease and speed up the selection of one PICC among several PICCs based on application criteria. ISO/IEC 14443 specifies a half-duplex block transmission protocol featuring the special needs of a contactless environment and defines the activation and deactivation sequence of the protocol.

This standard consists of 4 parts: Part 1: Physical characteristics Part 2: Radio frequency interface Part 3: Initialization and anticollision Part 4: Transmission protocol STATUS ISO/IEC 14443-2 and 14443-3 are in revision, currently in FDIS status, and are expected to be re-issued end 2010. PRESENT RELEASES ISO/IEC 14443-1: 2000, 2008 ISO/IEC 14443-2: 2001, AMD1:2005 ISO/IEC 14443-3: 2001, AMD1:2005, AMD3: 2006 ISO/IEC 14443-4: 2001, AMD1:2006, 2008

Page 400: Security analysis of the european citizen card (ecc)

12

ISO/IEC 19794 Title: Information technology – Biometric data interchange formats CONTENT AND SCOPE This standard describes the general aspects and requirements for defining biometric data interchange formats. The notation and transfer formats provide platform independence and separation of transfer syntax from content definition. This standard defines what is commonly applied for biometric data formats, i.e. the standardization of the common content, meaning, and representation of biometric data formats of biometric types considered in the specific parts of the multipart standard. The individual parts of this multipart standard specify for various biometric modalities a data record interchange format for storing, recording, and transmitting the information from one or more biometric characteristics as image or feature data within an ISO/IEC 19785-1 CBEFF data structure. This can be used for the exchange and comparison of biometric reference data. It defines the content, format, and units of measurement for the exchange of biometric reference data that may be used in the verification or identification process of a subject. The information consists of a variety of mandatory and optional items, including scanning parameters, compressed or uncompressed images and vendor-specific information. This information is intended for interchange among organizations that rely on automated devices and systems for identification or verification purposes. Information compiled and formatted in accordance with this part of the ISO/IEC 19794 standard can be recorded on machine-readable media or may be transmitted by data communication facilities. This standard consists of 13 parts: Part 1: Framework Part 2: Finger minutiae data Part 3: Finger pattern spectral data Part 4: Finger image data Part 5: Face image data Part 6: Iris image data Part 7: Signature/sign time series data Part 8: Finger pattern skeletal data Part 9: Vascular image data Part 10: Hand geometry silhouette data Part 11: Signature/sign processed dynamic data Part 13: Voice data Part 14: DNA data STATUS Parts 11,13 and 14 are at WD stage. NOTES The revision process has been started for Part 1, 2, 3, 4, 5, 6, 8 Conformance testing standards are under development in SC37 WG3 Part 11 has been cancelled by ISO in 2007. The project is now restarted.

Page 401: Security analysis of the european citizen card (ecc)

13

PRESENT RELEASES ISO/IEC 19794-1: 2006 ISO/IEC 19794-2: 2005 ISO/IEC 19794-3: 2006 ISO/IEC 19794-4: 2005 ISO/IEC 19794-5: 2005 ISO/IEC 19794-5:2005/Cor 1:2008 ISO/IEC 19794-5:2005/Cor 2:2008 ISO/IEC 19794-5:2005/Amd 1:2007 ISO/IEC 19794-5:2005/Amd 2:2009 ISO/IEC 19794-6: 2005 ISO/IEC 19794-7: 2007 ISO/IEC 19794-8: 2006 ISO/IEC 19794-9: 2007 ISO/IEC 19794-10: 2007

Page 402: Security analysis of the european citizen card (ecc)

14

ISO/IEC 10373 Title: Identification cards – Test methods CONTENT AND SCOPE ISO/IEC 10373 defines test methods for characteristics of identification cards according to the definitions given in ISO/IEC 7810, ISO/IEC 7811, ISO/IEC 7813 and ISO/IEC 7816. Each test method is cross-referenced to one or more base standards, which may be ISO/IEC 7810 or one or more of the supplementary standards that define the information storage technologies employed in identification cards applications. The first part of ISO/IEC 10373 defines test methods which are common to more than one card technology. Other parts of ISO/IEC 10373 define technology specific test methods. Originally the standard series ISO/IEC 10373 had been intended to encompass all the test methods related to identification cards. However, for some standards, which are also covered by this summary report, it was decided by SC17 to associate a test method standard to specifically that base standard, which is mostly referenced to. Therefore, there are further test methods standards, which are a part of the related base standard, with equal main standard number like the base standard. This standard consists of 6 parts: Part 1: General characteristics Part 2: Cards with magnetic stripes Part 3: Integrated circuit(s) cards with contacts and related interface devices Part 5: Optical memory cards Part 6: Proximity cards Part 7: Vicinity cards STATUS A draft amendment to part 1 is in status WD which will basically consist of parts of 10373-3 which are no longer specific for cards with contacts only. ISO/IEC 10373-3 is being under revision and will be re-issued by the end of 2009. So is ISO/IEC 10373-6, which is under revision in CD status. The new release is expected for 2010. That revised version will cover the Amendments 1 to 5, related to the 2001-version of 10373-6. In order to publish the RFID interface related test methods for ePassports (compliant to ISO/IEC 7501) as early as possible, it was decided to process an Amendment 7 to ISO/IEC 10373-6:2001, although the revision of 10373-6 is running simultaneously. That Amendment 7 is in FPDAM status and will be published by the end of 2009. As its first release, its content is equal to the Parts 2 and 4 of the ICAO Technical Reports on test methods, see 6.1. After a migration period, defined by ICAO TAG MRTD and SC17, ISO/IEC 10373-6/Amendment 7 will totally replace those two ICAO Technical Reports and then be further maintained and improved by SC17. NOTES The work on ISO/IEC 10373-4 was suspended in 2001. PRESENT RELEASES ISO/IEC 10373-1: 1998, 2006 ISO/IEC 10373-2: 1998, 2006 ISO/IEC 10373-3: 2001

Page 403: Security analysis of the european citizen card (ecc)

15

ISO/IEC 10373-5: 1998, 2006 ISO/IEC 10373-6: 2001, AMD 2:2003, AMD 3:2006, AMD 4:2006, AMD 5:2007 ISO/IEC 10373-7: 2001

Page 404: Security analysis of the european citizen card (ecc)

16

Π Α Ρ Α Ρ Σ Η Μ Α I V : Π Ε Ρ Ι Λ Η Χ Η Σ Ψ Ν Ε Τ Ρ Ψ Π Α Ω Κ Ψ Ν

Ν Ο Μ Ι Κ Ο Σ Ε Φ Ν Ι Κ Ψ Ν Π Ρ Ο Σ Τ Π Ψ Ν ( E E S S I )

ε αυτό το παράρτημα παρέχεται μια σύντομη περιγραφή των κειμένων που έχουν εκδοθεί στα

πλαίσια των εργασιών του EESSI από τους οργανισμούς ETSI(/ESI) και CEN(/ISSS), εκ των

οποίων ορισμένων έχουν δημοσιευθεί στην Επίσημη Εφημερίδα των Ευρωπαϊκών Κοινοτήτων

ως «γενικώς αναγνωρισμένα πρότυπα» και χρησιμοποιήθηκαν στο κεφάλαιο περί ηλεκτρονικών

υπογραφών της εργασίας.

CEN CWA 14169 Secure Signature-Creation Devices, version “EAL 4+”

Σο συγκεκριμένο πρότυπο αναφέρεται στις ασφαλείς διατάξεις δημιουργίας υπογραφής και ορίζει

τρία μέτρα προστασίας (Protection Profiles-PPs), προκειμένου να παρέχουν επίπεδο ασφάλειας

βαθμού 4+, ακολουθώντας τις απαιτήσεις και τη μορφοποίηση, όπως καθορίζονται στα Κοινά

Κριτήρια (Common Criteria) [cc211], [cc212], [cc213] του προτύπου ISO/IEC 15408 και έχουν

πιστοποιηθεί από το Ομοσπονδιακό Γραφείο Ασφάλειας Πληροφοριών (Bundesamtes für

Sicherheit in der Informationstechnik -BSI).

CWA 14170 Security Requirements for Signature Creation Systems

ε αυτό το πρότυπο καθορίζονται οι απαιτήσεις ασφάλειας και οι συστάσεις που πρέπει να

ικανοποιούν οι εφαρμογές δημιουργίας υπογραφής (Secure Signatures Application-SCA) για την

δημιουργία είτε προηγμένων ηλεκτρονικών υπογραφών είτε αναγνωρισμένων ηλεκτρονικών

υπογραφών με την προϋπόθεση ότι βασίζονται επίσης, σε αναγνωρισμένα.

CWA 14171-00 General guidelines for electronic signature verification

Page 405: Security analysis of the european citizen card (ecc)

17

Καθορίζονται κατευθυντήριες γραμμές σχετικά με τη συνιστώμενη λειτουργικότητα και το

παρεχόμενο επίπεδο ασφάλειας για την ηλεκτρονική επαλήθευση της υπογραφής, υπό το πρίσμα

των συστάσεων του παραρτήματος IV, της Οδηγίας [99/93/EC].

EN 14890-1, Application Interface for smart cards used as Secure Signature Creation Devices Part 1: Basic services

Προσδιορίζει τις υποχρεωτικές υπηρεσίες που θα πρέπει να πληρούν οι έξυπνες κάρτες

προκειμένου να χρησιμοποιούνται ως ασφαλείς διατάξεις δημιουργίας υπογραφής. Καλύπτει τις

λειτουργίες υπογραφής, αποθήκευσης πιστοποιητικών, ταυτοποίησης χρήστη, εγκαθίδρυσης και

χρήσης ασφαλούς διόδου και καναλιού, τις απαιτήσεις για τη παραγωγή κλειδιών και τη μορφή

των εκείνων των πόρων που απαιτούνται για την εκτέλεση των ανωτέρω διαδικασιών.

EN 14890-2, Application Interface for smart cards used as Secure

Signature Creation Devices

Part 2: Additional Services

Προσδιορίζει προαιρετικές υπηρεσίες σχετικά με SSCDs. Καλύπτει τις λειτουργίες

αποκρυπτογράφησης κλειδιού και αυθεντικοποίησης του κατόχου της κάρτας στον εξυπηρετητή,

επιβεβαίωσης υπογραφής και πληροφορίες για σχετικά κρυπτογραφικά κουπόνια.

Η αποκρυπτογράφηση κλειδιού (χήμα 56) χρησιμοποιείται όταν μια εφαρμογή λαμβάνει ένα

μήνυμα που έχει κρυπτογραφηθεί με συμμετρικό κλειδί και το οποίο κλειδί αποστέλλεται

κρυπτογραφημένο με ασύμμετρη κρυπτογράφηση. Σο ICC που τηρεί το αντίστοιχο ιδιωτικό

κλειδί προχωρά στην αποκρυπτογράφηση του συμμετρικού κλειδιού και έπειτα το προωθεί στο

τερματικό.

Η ανταλλαγή κλειδιού με τη μέθοδο Diffie-Hellman (RFC 2631) παρουσιάζεται στο χήμα 57.

Ο αποστολέας γνωρίζει το πιστοποιημένο δημόσιο κλειδί yb της κάρτας και το χρησιμοποιεί για

την παραγωγή του ZZ που χρησιμοποιείται για τη κρυπτογράφηση του εγγράφου. Μαζί με το

κρυπτογράφημα αποστέλλει και το δημόσιο κλειδί του ya (το οποίο μόλις παρήχθη, εφήμερο). Σο

ICC ανακτά το ιδιωτικό του κλειδί και δύναται να υπολογίσει το ΖΖ.

Page 406: Security analysis of the european citizen card (ecc)

18

χήμα 56: Αποκρυπτογράφηση κλειδιού με το ICC (EN 14890-2)

χήμα 57: Ανταλλαγή κλειδιού με τη μέθοδο Diffie-Hellman (EN 14890-2)

Page 407: Security analysis of the european citizen card (ecc)

19

ETSI TS 102 176-1 Algorithms and Parameters for Secure Electronic Signatures, Part 1: Hash functions and asymmetric algorithms

Ορίζει συναρτήσεις σύνοψης και σχήματα υπογραφής, καθώς επίσης και τους συνιστώμενους

συνδυασμούς αυτών υπό την μορφή ―σουιτών υπογραφής‖ για την υποστήριξη των προηγμένων

ηλεκτρονικών υπογραφών και της σχετική υποδομής.

EN 726 Title: Identification card systems – Telecommunications – integrated circuit(s) cards and terminals CONTENT AND SCOPE This European Standard defines the general concepts including the system overview, the involved entities and the five different phases in the lifetime of a card and a card system. It specifies the use of IC cards for telecommunication use. It describes a general security approach. This European Standard specifies the application-independent card characteristics of multi-application IC-cards and plug-in modules for telecommunication applications in order to ensure interoperability for telecommunication cards with various systems and terminals. It specifies the application independent card related characteristics of card terminals. This European Standard specifies payment methods for telecommunication applications, using IC cards. These payment methods are not necessarily linked to the applications which use them, and they can be used by more than one application. The document gives guidance on the interface between the IC card and the external world. It considers an open system in which the payment methods will be used. A closed system is a special case of the open system. The document defines following telecommunication features: abbreviated dialling, last number dialing (stored within the card), fixed number dialling. This European Standard specifies: The minimum requirements for a Security Module (SM); the general card related functions embedded and cryptographic processing described in annex A for the case where the SM is an ICC should be supported if the SM is not an ICC or the configuration of the system, e.g. where the SM handles more than one terminal/user card. This standard consists of 7 parts: Part 1: Systems overview Part 2: Security framework Part 3: Application independent card requirements Part 4: Application independent card related terminal requirements Part 5: Payment methods Part 6: Telecommunication features Part 7: Security module NOTES

Page 408: Security analysis of the european citizen card (ecc)

20

Also published as DIN EN 726. PRESENT RELEASES EN 726-1: 1994 EN 726-2: 1995 EN 726-3: 1994 EN 726-4: 1994 EN 726-5: 1999 EN 726-6: 1995 EN 726-7: 1999

Page 409: Security analysis of the european citizen card (ecc)

21