Таблица 2 - Приложение SELECT ESIGN - команда APDU


Параметры команды

Значение

CLA

INS

согласно ISO / IEC 7816-4'

A4' - SELECT

P1

P2

'04' выбрать по DF имени

'00' или '02' возвращает информацию FCI (см. Примечание ниже)

Поле Lc

Длина поля данных команды

Поле данных

AID. ESIGN - идентификатор приложения

Поле Lе

'xx' Ожидаемая длина отклика


Описание команды SELECT относится к ISO / IEC 7816-4, 11.1.1.

Замечания

P2 Для конкретного приложения для использования других заданных значений из ISO / IEC 7816 4, эта спецификация не дает права на получение информации о контроле файлов. Однако карты JAVA требуют P2 = '00' или P2 = '02'.

Поле данных        содержит AID. ESIGN, как описано выше.

Таблица 3 - Приложение SELECT ESIGN - ответ APDU


Параметр отклика

Значение

Данные поля

согласно данных P2. FCI должен хотя бы содержать DO '84' ​​(имя DF)

SW1-SW2

См. ISO / IEC 7816-4


5.3.2 Исключения для безопасного обмена сообщениями

В случае ICC без MF, SELECT по AID приложения всегда выдается терминалом в ясном виде, даже если сеанс защищенного обмена сообщениями в настоящее время активен. Для таких ICC этот SELECT по AID в явном виде не должен прерывать текущий сеанс защищенной передачи сообщений (если таковой имеется). Для таких ICC это поведение необходимо для того, чтобы связать один экземпляр апплета с одним приложением на карте JAVA. См. Пункт 419212-3, пункт 3.13.3.

5.4 Выбор применения криптографической информации

НЕ нашли? Не то? Что вы ищете?

В соответствии с ISO / IEC 7816-15 приложение криптографической информации (CIA), принадлежащее к приложению ESIGN, имеет следующую AID:

AID. CIA_ESIGN = 'E8 28 BD 08 0F A0 00 00 01 67 || «ESIGN» (15 байт)

Выбор DF. CIA (ESIGN) выполняется с именем DF, как показано выше.

5.5 Одновременное использование сигнатурных приложений

5.5.1 Общие положения

Одновременное использование сигнатурных приложений может быть реализовано с использованием механизмов логического канала, как определено в ISO / IEC 7816 4, 5.4.1.

5.5.2. Методы выбора канала

Механизм выбора канала не является обязательным.

Канал может быть выбран

- неявный выбор с помощью CLA-байта команды SELECT

- явный выбор с помощью команды MANAGE CHANNEL

Оба метода описаны в ИСО / МЭК 7816-4 и не будут рассматриваться в этом документе.

5.5.3 Проблемы безопасности на нескольких каналах

Чтобы получить доступ к ресурсам ICC из другого канала, бит «shareable» должен быть установлен в FCI приложения DF.

Каждый вызов приложения ESIGN имеет свой статус безопасности.

5.6 Выбор среды безопасности

Карточка подписи может содержать более одного ключа аутентификации или подписи и одного или нескольких пользовательских ссылочных данных соответственно. В этом случае IFD должен выбрать соответствующие ключи для участия в аутентификации или подписи и / или проверку пользователя (например, PIN-код, пароль или биометрические данные) соответственно. Команда MANAGE SECURITY ENVIRONMENT (SET) (см. ISO / IEC 7816-4, 11.5.11.) Используется для указания желаемых клавиш для участия в следующей операции.

Выбор среды безопасности с помощью команды MSE: RESTORE применим в контексте следующих операций:

- Проверка пользователя (PIN-код, пароль или биометрический).

- Создание подписи, как описано в EN 419212-2, раздел 7.

- Аутентификация устройства, как описано в EN 419212-3, раздел 3.

- Генерация ключа, как описано в EN 419212-2, раздел 2.10.

- Проверка подтверждающих сертификат сертификатов, как описано в EN 419212-3, раздел 5.

- Услуги аутентификации, как описано в EN 419212-5, раздел 6.

- Услуги аутентификации, как описано в EN 419212-5, раздел 7.

- Расшифровка ключа, как описано в EN 419212-5, раздел 8.

- Проверка подписи, как описано в EN 419212-5, раздел 9.

Фактическое применение УСИЛИТЕЛИ УПРАВЛЕНИЯ БЕЗОПАСНОСТЬЮ обсуждается в соответствующих главах.

5.7 Выбор ключа

Выбор ключей выполняется командой MSE: SET, если не указано иное (например, в параметрах заголовка команды). Соответствующий ключ ID отправляется и хранится в ICC, чтобы указать ключ, который будет использоваться со следующей командой. Выбор ключа должен выполняться до операции безопасности, если ключ не был ранее неявным или явно выбранным.

Ключ ID идентификатор обычно представляет собой число, представленное одним или несколькими байтами, описывающее нестандартное значение, которое является специфичным для приложения или операционной системы. IFD может получить связь между сертификатом и соответствующим ключом из данных приложения DF. CIA, как описано в [34] «Криптографическое информационное приложение».

       

5.8 Службы безопасности

Служба безопасности представляет собой набор функций QSCD, которые служат для генерации подписи, проверки, аутентификации или дешифрования ключа.

Расширенные службы безопасности включают в себя установку данных и ключей, управление жизненным циклом карты и другие функциональные возможности, которые расширяют сферу применения, описанную в регулировании ЕС [1]. Расширенные службы выходят за рамки настоящего стандарта.

В двух томах этого документа указаны следующие службы безопасности.

Выбор среды безопасности с помощью команды MSE: RESTORE применим в контексте следующих операций:

- Проверка пользователя (PIN-код, пароль или биометрический).

- Создание подписи, как описано в EN 419212-2, раздел 7.

- Аутентификация устройства, как описано в EN 419212-3, раздел 3.

- Генерация ключа, как описано в EN 419212-2, раздел 2.10.

- Проверка подтверждающих сертификат сертификатов, как описано в EN 419212-3, раздел 5.

- Услуги аутентификации, как описано в EN 419212-5, раздел 6.

- Услуги аутентификации, как описано в EN 419212-5, раздел 7.

- Расшифровка ключа, как описано в EN 419212-5, раздел 8.

- Проверка подписи, как описано в EN 419212-5, раздел 9.

Фактическое применение УСИЛИТЕЛИ УПРАВЛЕНИЯ БЕЗОПАСНОСТЬЮ обсуждается в соответствующих главах.

6 Проверка пользователя

6.1 Общие положения

Проверка пользователя является частью потока приложений, как показано на рисунке 2.

Доступны два общих метода проверки пользователей:

- Основанный на знаниях

- Биометрические

Каждый метод обеспечивает следующие механизмы проверки:

- Явная проверка пользователей

- Неявная проверка пользователя (механизмы на основе пароля (PBM))

Данные проверки, предназначенные для защиты использования закрытого ключа для генерации подписи, применяются в ICC. Если в ICC имеется несколько секретных ключей для генерации сигнатур, их использование может быть дополнительно защищено различными данными проверки.

Защита функции проверки подлинности клиента / сервера и защита ключевой функции дешифрования должна использовать отдельные (глобальные или локальные в соответствии с политикой безопасности) данные проверки.

Следующие команды, определенные в ИСО / МЭК 7816-4, ссылаются на:

- ПРОВЕРИТЬ

- ИЗМЕНЕНИЕ СПРАВОЧНЫХ ДАННЫХ

- СБРОСИТЬ СЧЕТЧИК

- ОБЩИЙ АУТЕНТИФИКАТ

Независимо от использования этих команд, ключ ключа подписи никогда не будет использоваться, если он не защищен предыдущей проверкой пользователя

Если проверка на основе знаний или биометрическая проверка пользователя является частью общей оценки критериев, должен быть проведен анализ уязвимости (AVA_VAN). Оценка механизма, основанного на знаниях, является относительно простым и хорошо обоснованным вероятностным анализом. Для механизмов биометрической аутентификации анализ более сложный, например, доказательство того, что заявленная False-Acceptance Rate (FAR) встречается, возможно, потребуется анализ комплексных баз данных отпечатков пальцев.

6.2 Проверка пользователей на основе знаний

6.2.1 Общие положения

Для проверки пользователя на основе знаний требуется пароль для ввода пользователем. Явная проверка выполняется с помощью команды VERIFY в отличие от механизмов, основанных на пароле

Чтобы избежать атаки грубой силы с помощью исчерпывающей поисковой атаки на пароль, вероятность угадывания должна быть ограничена. Вероятность угадывания зависит от минимальной длины пароля, кодирования пароля (числового или альфа-числового пароля) и любого счетчика повторов, который может быть назначен для пароля.

Выбор количества попыток 3 для пароля с 6 численными цифрами гарантирует вероятность угадывания 3/106, если числовой пароль выбран случайным образом. Выбор так называемого тривиального пароля значительно снижает безопасность проверки пользователя.

Использование более длинного или произвольно выбранного альфа-числового пароля более безопасно и может позволить большему счетчику повторов для той же (или меньшей) вероятности догадки 3/106. Это зависит от диапазона, в котором пароль выбран из, например. для случайно выбранных альфа-числовых паролей длины 4 ключевое пространство содержит 1,5Ч107 элементов (см. [42], глава 8.1). Для такого пароля количество повторных попыток 10 сопоставимо с 6-значным числовым паролем.

6.2.2 Явная проверка пользователей

Приложения в европейском домене часто ограничивают пароли номерами, которые иногда известны как «ПИН». Этот стандарт не ограничивает пароли номерами - спецификации, использующие этот стандарт, имеют право ограничивать диапазон возможных входных символов «только номерами» самостоятельно.

Выполнение потока 1 из 1

Таблица 4 - VERIFY Команда APDU


Параметры команды

Значение

CLA

INS

согласно ISO / IEC 7816-4'

'20' - VERIFY

P1

P2

'00'

<KeyRef> ссылка на пароль

Поле Lc

Длина поля данных команды

Поле данных

<данные проверки>


Структура и кодирование команды VERIFY относятся к ISO / IEC 7816 4, 11.5.6.). Параметр P2 кодирует опорное значение пароля.

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20