Control de acceso extendido
Control de acceso extendido (EAC) es un conjunto de características de seguridad avanzadas para pasaportes electrónicos que protege y restringe el acceso a los datos personales sensibles contenidos en el RFID chip. En contraste con datos personales comunes (como la fotografía del portador, nombres, fecha de nacimiento, etc.) que pueden ser protegidos por los mecanismos básicos, datos más sensibles (como huellas dactilares o imágenes de iris) debe ser protegida más para evitar el acceso no autorizado y raspados. Un chip protegido por EAC permitirá que se lee esta información sensible (a través de un canal cifrado) solamente por un sistema de inspección autorizado pasaporte.[1][2]
EAC fue introducido por OACI.[3][4] como una característica de seguridad opcional (adicional a Control de acceso básico) para restringir el acceso a sensible biométricos datos en electrónica MRTD. Se da una idea general: la viruta debe contener las llaves chip-individual, debe tener capacidades y clave adicional de procesamiento gestión será necesario. Sin embargo, ICAO deja la real solución abierta a los Estados de ejecución.
Existen varias implementaciones diferentes propuestas del mecanismo, todos los cuales deben conservar compatibilidad con versiones anteriores con el legado BAC, que es obligatoria en todos EU países. La Comisión Europea describe que se utilizará la tecnología para proteger a las huellas dactilares en e-pasaportes los Estados miembros. La fecha límite para miembros Estados para comenzar a emitir pasaportes electrónicos habilitados para huellas dactilares se creó para ser el 28 de junio de 2009. La especificación seleccionada para pasaportes electrónicos EU fue preparada por el alemán Oficina federal para la seguridad de la información (BSI) en sus fichas técnicas Informe TR-03110.[5] Varios otros países implementan su propio EAC.
Contenido
- 1 EAC según lo definido por la UE
- 1.1 Autenticación de chip (para el cifrado fuerte sesión)
- 1.2 Autenticación terminal (acceso restringido a los terminales autorizados)
- 2 Referencias externas
- 3 Enlaces externos
EAC según lo definido por la UE
EAC definido por la UE puede ser autenticado por 2 requisitos que es chip y autenticación de terminal.[6]
Autenticación de chip (para el cifrado fuerte sesión)
Chip autenticaciones especificación define un dispositivo handheld (lector de CAP) con una ranura de tarjeta inteligente, un teclado decimal y una pantalla capaz de mostrar al menos 12 caracteres.' autenticación de Chip (CA) tiene dos funciones:
- autenticar el chip y demostrar que el chip es genuino. Sólo genuino chip puede comunicación implícita firmemente;
- establecer canal de comunicación seguro fuerte por el que usa par de claves individuales nave con fuerte protección de cifrado e integridad.
- Tienen un complemento de Control de acceso básico (BAC) con protección contra estafas y espionaje.
Autenticación terminal (acceso restringido a los terminales autorizados)
Autenticación de terminal (TA) se utiliza para determinar si el sistema de inspección (IS) se permite leer los datos sensibles de pasaportes electrónicos. El mecanismo está basado en certificados digitales que viene en el formato tarjeta verificable certificados.
- Cada terminal o sistema de inspección, se otorga un certificado verificable de la tarjeta (CVC) de un verificador de documentos (DV). Certificado del sistema de la inspección es válido sólo por un corto período de tiempo, generalmente entre 1 día a 1 mes.
- Un sistema de inspección puede tener varios CVC instalado en cualquier momento, uno por cada país que le permite leer los datos sensibles. * La CVC permite que el sistema de inspección solicitar uno o más elementos de datos sensibles, tales como datos de Iris o reconocimiento de huella dactilar.[7]
Se otorga certificado de verificador de documentos de la autoridad de certificado de verificación del país (CVCA). Estos certificados pueden ser para verificadores de documentos nacionales o extranjeras. Los certificados son emitidos típicamente para medianas cantidades de tiempo, entre 1/2 mes y 3 meses. La CVCA es generada por cada país y es generalmente válida durante 6 meses a 3 años.[7]
Referencias externas
- ^ Kc S. G. y P. A. Karger (01 de abril de 2005). "Cuestiones de seguridad y privacidad en máquina puede leer los documentos de viaje (MRTDs)". RC 23575 (W0504-003). IBM. 4 Jan 2012.
- ^ Javier López, Pierangela Samarati y Josep L. Ferrer (2007). Infraestructura de clave pública: 4th European Workshop de PKI: teoría y práctica, EuroPKI 2007. Springer. p. 41. ISBN978-3-540-73407-9.
- ^ "Seguridad 5.8 para biometría adicional". ICAO Doc 9303, documentos de viaje legibles de máquina, parte 1: La máquina puede leer pasaportes, volumen 2: Especificaciones para pasaportes electrónicamente habilitados con capacidad de identificación biométrica (Sexta Ed.). La Aviación Civil Internacional (organizaciónOACI). 2006. p. 84.
- ^ Temporat identidad Digital segura. Pasaporte-e extendido de Control de acceso. Papel blanco https://www.securitydocumentworld.com/client_files/eac_white_paper_210706.pdf
|URL =
(falta de títuloAyuda). 19 de junio 2013. - ^ "Avanzados mecanismos de seguridad para documentos de viaje legibles máquina – Control de acceso extendido (EAC)" (PDF). 2009-11-26.
|first1 =
falta|last1 =
en autores de la lista)Ayuda) - ^ Dennis Kugler (2006). Control de acceso extendido; Infraestructura y control 1 https://www.interoptest-Berlin.de/PDF/Kuegler_-_Extended_Access_Control.pdf
|URL =
(falta de títuloAyuda). 19 de junio 2013. - ^ a b Kügler, Dennis. "Control de acceso extendido: infraestructura y protocolo" (PDF). 2010-03-25.
Enlaces externos
- OpenSCDP.org – Open Source EAC-PKI para desarrollo y pruebas
- EJBCA.org – Abrir fuente PKI (BAC y EAC)
- Especificaciones de EAC de BSI