ИНТЕРФЕЙС ПРИЛОЖЕНИЯ ДЛЯ ЗАЩИЩЕННЫХ ЭЛЕМЕНТОВ ДЛЯ ЭЛЕКТРОННОЙ
ИДЕНТИФИКАЦИИ, АУТЕНТИФИКАЦИИ И ДОВЕРЕННЫЕ СЛУЖБЫ – ЧАСТЬ


ЧАСТЬ 2: УСЛУГИ ПОДПИСИ И ПЕЧАТИ

Дата введения__________________________

1 Область применения

В этой части указаны механизмы для SE, которые будут использоваться в качестве квалифицированных устройств создания подписей, охватывающих

Создание подписи и создание мобильной подписи

Пользовательская проверка

Аутентификация на основе пароля

Указанные механизмы подходят для других целей, таких как услуги в контексте [2].

Специфический случай уплотнения также покрывается спецификацией. Различия между печатью и подписью раскрываются в Приложении B. Приложение B также объясняет, как механизмы SE для квалифицированных устройств создания подписи могут использоваться для SE в качестве квалифицированных устройств для создания уплотнений. Мобильная подпись является альтернативой классическому случаю подписи, который выполняется защищенным элементом.

Мобильная подпись поощряется широким распространением мобильных устройств и квалификацией, санкционированной Правом eIDAS [2]. Частный случай удаленной подписи (или подписания сервера) рассматривается в этой спецификации в Приложении C.

В остальной части этого документа, кроме Приложения B, не будет особого понятия печати, поскольку оно технически сравнивается с подписью.

2 Нормативные ссылки

Следующие документы, полностью или частично, нормативно ссылаются в этом документе и являются незаменимыми для его применения. Для датированных ссылок применяется только указанное издание. Для недатированных ссылок применяется последнее издание ссылочного документа (включая любые поправки).

НЕ нашли? Не то? Что вы ищете?

ISO/IEC 7816-4:2013, Идентификационные карточки - Карты интегральных схем. Часть 4. Организация, безопасность и команды для обмена

ISO/IEC 7816-8:2004, Идентификационные карточки - Карты интегральных схем. Часть 8. Команды для операций безопасности

ISO/IEC 7816-11:2004, Идентификационные карточки - Карты интегральных схем. Часть 11. Личная проверка с помощью биометрических методов

ISO/IEC 7816-15, Идентификационные карточки - Карты интегральных схем - Часть 15: Применение криптографической информации

Проект, редакция 1

ISO/IEC 9797-1:2011, Информационные технологии. Методы безопасности. Коды аутентификации сообщений (MAC). Часть 1. Механизмы с использованием блочного шифрования.

ISO 11568-2:2012, Финансовые услуги. Управление ключами (розничная торговля). Часть 2. Симметричные шифры, их ключевое управление и жизненный цикл

ISO/IEC 14888-2:2008, Информационные технологии. Методы безопасности. Цифровые подписи с приложением.

Часть 2. Целочисленные механизмы факторизации.

ISO/IEC 19794-2:2005, Информационные технологии. Форматы обмена биометрическими данными. Часть 2. Данные мелочей пальца

ISO/IEC 15946-5, Информационные технологии. Методы безопасности. Криптографические методы, основанные на эллиптических кривых. Часть 5. Генерация эллиптической кривой, 2009-12-15

BSI: «Технический отчет Создание и администрирование подписей для токена eIDAS», часть 1: Функциональная спецификация Версия 1.0 Дата: 2015/07/21

BSI/TR-03110 "Часть 2 - Протоколы для электронной идентификации, аутентификации и доверительных служб (eIDAS)", версия 2.20, 22 января 2015 г.

3 Термины и определения

Для целей настоящего документа применяются термины и определения в EN 419212-1.

4 Символы и аббревиатуры

Для целей настоящего документа применяются обозначения и аббревиатуры в EN 419212-1.

5 Подпись

5.1. Прикладной поток

На рисунке 1 показан поток выполнения для создания подписи, как это предусмотрено в [1].

___________________

Доступно по адресу https://www. bsi. bund. de/DE/Publikationen/TechnischeRichtlinien/tr03110/index_htm. html.

Рисунок 1 - Последовательности взаимодействия между SCA и QSCD в соответствии с регламентом ЕС

Соответствующая техническая реализация приведена в этом документе, и поскольку для проверки подлинности устройства и проверки пользователя с помощью ряда результирующих комбинаций определены различные механизмы, на рисунке 2 приведен пример выполнения потоков для типичных карточек подписей. Каждая карта реализует приложение подписи, и они отличаются комбинацией функций конфиденциальности и безопасности.

Карта с контактным интерфейсом, которая используется в надежной среде, может не требовать аутентификации устройства. В отличие от этого, бесконтактные карты уязвимы для скимминга и подслушивающих атак и, следовательно, требуют защиты.

Чтение SN. ICC стало бы возможным для аутентификации без защиты конфиденциальности (например, EN 419212-3, 3.9), тогда как карта адресована через контакты. Для защиты конфиденциальности (например, EN 419212-3, 3.6, EN 419212-3, 3.7) чтение SN. ICC нежелательно. Вместо этого может быть задействован механизм, основанный на пароле, который предотвращает обращение к карте, если только пароль, например. Секретный PIN-код или номер доступа к карте. Это подходит для бесконтактных карт, которые не позволяют общаться без явного действия владельца карты или подтверждения законного физического владения карточкой.

В средах с несколькими приложениями аутентификация устройства может выполняться на плате (например, уровень MF) до выбора приложения.

Независимо от того, используются ли базовые или дополнительные службы, аутентификация устройства всегда является обязательной, если среда, в которой используется устройство подписи, не является надежной. Это типично для общественной среды (например, аэропорта, товаров, POS). Только в доверенных средах (например, компания, кампус) может быть пропущена аутентификация устройства.

Пользователь может решить прервать операцию, когда ему будет предложено ввести ПИН-код / ​​пароль во время проверки пользователя. После того, как IFD выполнит аутентификацию устройства, на экране терминала может отображаться отображаемое сообщение (Personal Assurance Message - PAM), информирующее владельца карты о том, что среда безопасна, и (он) может продолжать вводить PIN-код / ​​пароль, поскольку среда безопасно. Более подробную информацию об этом механизме можно найти в EN 419212-3, 3.14.

Рисунок 2 - Выполнение служб подписи

На рисунке 2 показан выбор дополнительных сервисов в контексте приложения ESIGN. Для некоторых дополнительных служб может потребоваться подтверждение пользователя. Подробные условия доступа описаны в соответствующих средах безопасности.

ПРИМЕЧАНИЕ * Для бесконтактного корпуса в ненадежной среде возможны два варианта. Либо чтение файла CIA (см. 14), либо выбор приложения выполняются до аутентификации устройства в соответствии с рисунком 1 или сначала выполняется аутентификация устройства.

В PKCS № 15 учитываются меры по сохранению конфиденциальности, в которых используется EF. DIR, чтобы удовлетворить данные, минимизирующие требования к свойствам (улучшенный CIODDO, дополненный компонентом в EF. DIR, гарантирует, что IFD может получить доступ к содержимому DF. CIA только после того, как будут выполнены протоколы безопасности, то есть PACE). Это предотвращает утечку информации пользователя из файла CIA и сохранение конфиденциальности.

5.2. Надежная среда и ненадежная среда.

В соответствии с определениями в «доверенной среде» (EN 419212-1, 3.58) и «ненадежной средой» (EN 419212-1, 3.63) эта спецификация описывает дополнительные механизмы для обеспечения требуемой безопасности, как заявлено в профиле защиты [3]. Дополнительные механизмы в соответствии с этой спецификацией:

- Аутентификация устройства

- Безопасный обмен сообщениями

В следующем разделе показано, какой метод аутентификации должен использоваться для цифровых подписей в различных контекстах конфиденциальности, например, для бесконтактных карт по сравнению с карточками контактов.

Таблица 1 - Использование протоколов аутентификации в разных контекстах для защиты подписей


Цифровые подписи в соответствии с главой 7 могут быть выполнены после...

Надежная среда (частная), обеспечиваемая организационными средствами

Незащищенная среда (общественность), которая должна быть защищена криптографическими средствами

Установлен контактный канал связи

Как и в общем случае не требуется протокол аутентификации (см. 5 «Приложение подписи»)

Чип и аутентификация терминалов, см. Протоколы аутентификации устройств в соответствии с EN 419212-3, раздел 3.

Установлен бесконтактный канал связи

Аутентификация на основе паролей (PACEv2) с обеспечением безопасного канала с помощью безопасного обмена сообщениями
(ограничено конкретными типами паролей, например биометрическими паролями или паролями, хранящимися как ключи внутри ICC (см. 8 «Протоколы аутентификации на основе паролей»)

1. Аутентификация на основе пароля (PACEv2) с предоставлением безопасного канала с помощью Secure Messaging
2. Чип и аутентификация терминала, например. см. конфиденциальность и / или протокол аутентификации устройства mEAC в соответствии с EN 419212-3, раздел 3.
ПРИМЕЧАНИЕ. Транспортный протокол RSA (EN 419212-3, раздел 3.8) не подходит, если SN. ICC не установлен в качестве «фиктивного значения» для соображений неприкосновенности частной жизни.


5.3 Выбор приложения ESIGN

5.3.1 Общие положения

Приложение ESIGN выбирается его идентификатором приложения (AID) [см. ISO / IEC 7816 5: 2004]. АID зарегистрирован органом регистрации ISO и имеет следующее значение:

A0 00 00 01 67.

Первые 10 байт AID имеют следующее значение

AID = A0 00 00 01 67 || «ESIGN» = A0 00 00 01 67 45 53 49 47 4E

с

Категория = 'A......' (международный)

PIX = 'ESIGN' = 5 байт

ПРИМЕЧАНИЕ Максимально возможный размер PIX составляет 11 байтов (см. ISO / IEC 7816 4, 12.2.3). Остальные 6 байтов могут использоваться CEN для различения различных реализаций в рамках этого стандарта.

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20