Если пароль ссылается на ссылку, эталон называется «квалификатором базовых данных» (см. ISO/IEC 7816-4, 11.5.1).

Этот стандарт определяет следующие KID.

KID = '8x'. Ссылка на локальные справочные данные для защиты использования закрытого ключа подписи (не менее 6 цифр или символов); значение KID и цель пароля подписи указываются в криптографических информационных объектах.

Также другие пароли могут иметь тип «local».

KID = '0x' Ключевые ссылки на глобальные справочные данные; значение KID и цель пароля указываются в криптографических информационных объектах.

Чтобы разрешить совместное использование EMV-приложений и ESIGN-приложений в одном ICC, для дифференцирования ключей следует использовать только три младших значащих бита. См. 6.5.12.2 - Таблица 23 из [23].

Механизмы, основанные на паролях, должны реализовывать счетчики ошибок ПИН-кода или использования, чтобы избежать повторных попыток с помощью ПИН-кода или пароля.

Таблица 5 - ПРОВЕРКА - ответ APDU


Параметры команды

Значение

Поле данных

отсутствует

SW1-SW2

См. ISO / IEC 7816-4


6.2.3. Механизмы, основанные на паролях

Механизмы, основанные на паролях, обеспечивают неявное подтверждение пользователей путем выполнения многоэтапного протокола аутентификации, см. PACEv2 в разделе 8 «Протоколы проверки подлинности на основе паролей». В отличие от приложения в качестве протокола аутентификации устройства, соответствующий пароль не печатается на карточке, но известен только пользователю. Для пароля рекомендуется назначить счетчик сброса. Изменение пароля и сброс счетчика сброса должны выполняться с использованием команды RESET RETRY COUNTER, см. 6.2.6.

НЕ нашли? Не то? Что вы ищете?

6.2.4 Форматы презентаций

Поле данных кодирует данные проверки в одном из следующих форматов.

Рисунок 3 - Пример кодирования «12345» в разных форматах презентации

На рисунке 3 показано кодирование, когда используются разные форматы презентации. Фактический формат представления может быть получен из информации, представленной в DF. CIA (см. Раздел 14), если неявно известно.

Национальные правила могут указывать дополнительные требования безопасности.

6.2.5 Счетчики повторных попыток и использования

Чтобы избежать атак с полным перебором (грубая сила), пароль должен быть защищен соответствующим счетчиком повторных попыток или использования. Для пароля из 6 числовых цифр счетчик повторов обычно равен 3 для достижения вероятности угашения 3/106. Для более длинных или случайно выбранных альфа-числовых паролей большее значение счетчика повторов может быть выбрано с аналогичной или меньшей вероятностью догадки.

Это зависит от диапазона, в котором пароль выбран из, например. если пароль представляет собой случайно выбранную строку из 32 байтов, то счетчик повторов может даже не понадобиться. Пароли, защищающие использование ключей подписи, должны содержать, если не указано иное, не менее 6 цифр или символов.

Чтобы избежать исчерпывающей поисковой атаки на пароль при известном коде сброса, код сброса должен быть защищен соответствующим счетчиком использования с пределом счетчика использования с низким значением (как правило, U = 3 для кода сброса числовых цифр).

После успешной презентации соответствующий счетчик повторов автоматически возвращается к исходному значению.

Определение типов счетчиков см. В разделе 3.

6.2.6 Изменение пароля

Команда CHANGE REFERENCE DATA для изменения глобального пароля может использоваться при тех же условиях доступа, которые определены для команды VERIFY. Изменение DF-специфического (локального) пароля может быть выполнено только после выбора соответствующего DF.

Выполнение потока 1 из 1

Таблица 6 - Изменение пароля - команда APDU


Параметры команды

Значение

CLA

INS

согласно ISO / IEC 7816-4'

'20' – ИЗМЕНЕНИЕ СПРАВОЧНЫХ ДАННЫХ

P1

P2

'00' не указан алгоритм

['0x' | '8x'] KID ссылочного пароля

Поле Lc

Длина поля данных команды

Поле данных

<пароль> || <новый пароль>


Описание команды относится к ISO / IEC 7816-4, 11.5.7.

Длина существующих справочных данных известна в ICC, поэтому ни разделитель, ни заполнение для заполнения фиксированных форматов не требуется. Поэтому длина нового пароля вычисляет Lnew = Lc - Lold.

Таблица 7 - Изменение пароля - ответ APDU


Параметры команды

Значение

Поле данных

отсутствует

SW1-SW2

См. ISO / IEC 7816-4


6.2.7 Сброс RC и установка нового пароля

После N (N, как указано приложением) последующих ложных представлений пароля, пароль заблокирован и не позволяет дальнейшее использование защищенных функций.

С помощью команды RESET RETRY COUNTER ISO/IEC 7816-4 владелец карты может инициировать сброс RC до его начального значения N. Код сброса должен иметь минимальную длину 6 цифр2).

Также можно определить новый пароль с помощью команды RESET RC.

Сброс счетчика повторных попыток DF-специфического (локального) может выполняться только после выбора соответствующего DF.

Таблица 8 - СБРОС СЕТИ - команда APDU


Параметры команды

Значение

CLA

INS

согласно ISO / IEC 7816-4'

'2С' – СБРОС СЕТИ

P1

P2

['00' .. '03]

[['0x' | '8x'] KID ссылочного пароля

Поле Lc

Длина поля данных команды

Поле данных

приведено ниже



________________________________________

2) «digit» также может быть символом как частью пароля.

Для кодирования команды СБРОС СЕТИ см. ISO / IEC 7816-4, 11.5.10.

Содержимое поля данных зависит от значения P1. СБРОС СЕТИ не должен изменять статус безопасности, т. е. Для использования ключа создания подписи требуется команда VERIFY. P1 = '00' Сброс кода с последующим без разграничения по новым ссылочным данным

P1 = '01' Сброс кода

P1 = '02' Новые контрольные данные

P1 = '03' Поле данных отсутствует

Таблица 9 – СБРОС СЕТИ - ответ APDU


Параметры команды

Значение

Поле данных

отсутствует

SW1-SW2

См. ISO / IEC 7816-4


После успешного представления кода сброса счетчик повторов ссылочного пароля автоматически возвращается к исходному значению (как правило, N = 3) для 6 цифровых цифр.

6.3 Биометрическая проверка пользователя

6.3.1 Общие положения

Поддержка биометрической проверки пользователя (сопоставление на карте) является необязательной. Проверка пользователя всегда выполняется с помощью пароля. Если в IFD и ICC доступна биометрическая проверка пользователя, тогда вместо проверки пароля может быть выполнена биометрическая проверка пользователя. Доступны следующие общие методы биометрической проверки пользователей:

1. Датчик отключен, в то время как применяются следующие случаи:

а. Данные биометрической проверки отправляются с интерфейсного устройства в ICC и сравниваются по механизму сопоставления с карточкой.

б. Биометрические контрольные и контрольные данные преобразуются с помощью подходящего механизма, специфичного для конкретного приложения, например, Fuzzy Vault [39] для пароля / PIN-кода.

Затем выполняется проверка механизма, используемого для паролей / ПИН, с помощью команды VERIFY или основанного на пароле механизма

2. Датчик подключен к сети, поэтому нет необходимости передавать данные биометрической проверки с интерфейсного устройства в ICC.

Из-за того, что преобразование биометрических данных в уникальное значение (b.) Приводит к тому, что биометрический алгоритм выполняется полностью в приложении offcard, и ICC должен выполнить проверку пользователя посредством прямого сравнения с ответом yes / no.

Пользователи имеют то преимущество, что им не нужно запоминать свой пароль, потому что он связан с их биометрией и обычно с дополнительным рандомизатором. Однако безопасность этого механизма звучит только как основной биометрический алгоритм, то есть он в целом слабее, чем пароль/ПИН-сравнение на основе случайных паролей.

Если поддерживается биометрическая проверка пользователя, а датчик - вне карты, следует использовать Finger Minutiae Matcher, соответствующий ISO/IEC 19794-2. Формат отображения биометрических карт на карточке, обозначенный типом формата 00000 «CBEFF», применяется в качестве формата кодирования для мелодий пальца.

ICC должен предоставить IFD информацию о поддерживаемой службе биометрической проверки, используя шаблон биометрической информации (BIT), соответствующий ISO / IEC 7816 11, который должен быть закодирован, как представлено в таблице 15. BIT не должен содержать объект данных для заказа minutiae на которое ссылается тег «82», то есть МУС не должен полагаться на процедуру заказа, выполняемую ИФД.

6.3.2. Получение шаблона биометрической информации

Перед проверкой SCA может потребоваться информация о:

- AlgID алгоритма сопоставления и ключевого задания биометрических справочных данных;

- биометрический тип (например, отпечаток пальца);

- экземпляр биометрического типа (например, левый указатель левой руки);

- формат владельца биометрических данных; - формат данных биометрических данных;

- датчик on / off-card.

Эту информацию можно найти в описании DF. CIA (см. Раздел 14).

В качестве альтернативы эта информация может быть представлена ​​в шаблоне биометрических данных (BIT), см. ISO/IEC 7816-11. BIT может присутствовать в DF. CIA или извлекаться командой GET DATA.

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20