Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 10 pp. 4814-4821, 2012 http://dx.doi.org/10.5762/kais.2012.13.10.4814 이기성 1, 전상엽 2*, 전문석 2 1 호원대학교컴퓨터게임학부, 2 숭실대학교컴퓨터학부 A Design of Advanced Channel Creation in e-passport Gi-Sung Lee 1, Sang-Yeob Jeon 2* and Moon-Seog Jun 2 1 Department of Computer & Game, Howon University 2 Department of Computer Science, SoongSil University 요약전자여권은기존의여권정보에비접촉식스마트기능의 IC칩을추가하여바이오정보를탑재한것으로전자여권의보안위협으로부터보호하기위해 BAC, PA, AA, EAC 메커니즘을사용하고있다. 그러나 BAC 메커니즘에사용되는암호키는 MRZ 값들의조합으로만들어지기때문에 MRZ 조합규칙을알아낸후무차별공격프로그램을사용하여암호해독이가능한단점이있다. 본논문은전자여권칩과판독시스템간의안전한채널형성시해시된이미지정보와지문정보를이용하여전자여권의위 변조를확인하고타임스탬프값을통하여효율성이향상된메커니즘을제안하였다. Abstract An e-passport is equipped with bio information by adding the non-attachable IC chip with a smart function. In order to solve such a problem, the user's privacy is protected by using the BAC, PA, AA and EAC mechanisms. However, the password key used in the BAC mechanism is made of the combination of the MRZ values. As a result, it is possible to decode the password by using the indiscriminate attacking program after finding out the combined rules of MRZ. This thesis suggests the mechanism with an improved level of efficiency through the time-stamp values by using the information of images and fingerprints and checking the forge or falsification of the e-passport when establishing a safe channel between the chip of the e-passport and the decoding system. Key Words : e-passport, BAC, RFID, Hash,, Digital Signatures, security 1. 서론 전자여권은기존의여권정보에비접촉식스마트기능의 IC(Integrated Circuit) 칩을추가하여바이오정보를탑재한것이다. 전자여권은새로운형태의출입국관리시스템으로기존의여권보다보안기능이강화되고자동화된출입국관리를할수있는장점으로인해전세계적으로도입하기위한연구가진행되고있다 [1]. 전자여권의개인식별기술은전자여권칩과판독시스템사이의물리적인접촉없이인식이가능한장점이있는반면에 skimming, 데이터의위 변조, 바이오정보노 본연구는 2012년도호원대학교학술연구조성비지원에의하여연구되었음. * Corresponding Author : Sang-Yeob Jeon Tel: +82-10-4059-4377 email: yeobi0070@naver.com 접수일 12년 09월 11일수정일 12년 10월 05일게재확정일 12년 10월 11일 출, 여권복제등의개인신원정보침해문제를야기할수있다. 이러한문제를해결하기위해 ICAO에서는많은연구가진행되어왔으며, 표준지침으로정해지고있는 PA, BAC, AA와같은전자여권인증메커니즘이있다. 또한유럽연합을중심으로 EAC 메커니즘을사용하여사용자의프라이버시를보호하고있다. RFID의리더기는암호키를제공하기전에는잠겨있어안전하다. 그러나암호키는 MRZ의값들의조합으로만들어지기때문에 MRZ 조직규칙을알아낸후무차별공격프로그램을사용하여암호해독이가능하다 [2]. 따라서본논문에서는 BAC 메커니즘에서전자여권의 4814
이미지정보와지문정보의변경여부를확인함과동시에타임스탬프를이용하여효율성과안정성이뛰어난메커니즘을제안한다. 2. 관련연구 2.1 전자여권의개념 전자여권은 UN 산하국제민간항공기구와국제표준화기구의국제규격에따라바이오정보를내장한 IC칩이탑재된기계판독식여권을말한다. IC칩에는여권번호, 인적사항등이신원정보면에기재되어있는정보와얼굴, 지문, 홍채이미지와같은바이오정보가수록되어져있다. 그림 1은전자여권의구성을보여주고나타내며, 신원정보면, ICAO로고, 비접촉시 IC칩, MRZ로구성된다 [3]. 2.2.2 PA(Passive Authentication) PA는전자여권칩의 LDS에포함되어있는정보가수정되지않았음을알려주며, 이메커니즘은 Document Security Object를사용한다. 이것은전자여권발행기관이암호화방식을적용하여여권속의칩에대한정보를저장하고, 해쉬를이용하여전자적인서명을통해칩안의정보를암호화한다. Document Security Object 서명값의해쉬를인증하는방식은 DOS와 LDS를비교하여정보가일치하였을경우데이터가변경되지않았음을증명함으로써인증을수행한다 [5]. 2.2.3 AA(Active Authentication) AA는전자여권칩의데이터복제나전자여권칩의대체와같은보안위협으로부터전자여권을보호하기위한메커니즘으로강제사항이아니라전자여권발행국의선택사항이다. AA 기술은칩안에내장된키쌍을이용해판독기와전자여권내의칩과질의-응답방식의인증방법을사용하여칩이복제되지않았음을알아내게된다. 공개키는 LDS 구조중 Data Group 15에저장되며공개키는 RFC 3280의 SubjectPublickeyInfo구조로 ASN.1 DER 인코딩되어있으며이방법은전자여권내의 LDS 구조중 DG15의공개키정보를이용하여해쉬값생성후 Document Security Object에저장하고, 해쉬값에발행국가의전자서명을포함한다. 이과정에서비밀키는전자여권에내장된칩의안전한메모리영역에보관되어노출되지않는다. [ 그림 1] 전자여권구성 [Fig. 1] The configuration of the e-passport 2.2 전자여권의보안기술 2.2.1 BAC(Basic Access Authentication) BAC는전자여권칩에저장된데이터들이공격자들에게불법적으로읽히는것을방지하고, 전자여권칩과판독시스템간에전송되는정보를도청하지못하도록전자여권칩과판독시스템간안전한통신채널을구성하기위한접근통제메커니즘이라할수있다. 판독시스템은전자여권신원정보면의기계판독영역정보에서여권번호, 생년월일, 여권만기일과각각의검증숫자를 OCR 리더로부터읽어들인다. 이를통해판독기와전자여권칩사이에서안전한메시지교환을위해사용되는세션키를유도해내고, 전자여권칩과판독기간안전한통신채널을구성하게된다 [4]. 2.2.4 EAC(Extended Access Control) EAC은전자여권칩에저장된바이오정보를권한이없는국가에게정보를열람할수없도록방지하는접근통제메커니즘이다. BAC 보안채널생성이후 Diffie-Hellman 알고리즘을사용한키동의방식을통해더욱더안전한보안채널을생성한다. 그후, 각여권발행국 CVCA가발급한인증서가탑재된판독기임이판명된경우에만바이오정보를제공하도록되어있다. 즉검증할수있는키를제공받은국가들에게만전자여권칩내에저장되어있는바이오정보들을제공하게된다 [6-13]. 3. 제안하는인증메커니즘 본논문에서제안하는인증메커니즘은바이오정보의해시값을이용하여안전한채널이형성되기이전에전 4815
한국산학기술학회논문지제 13 권제 10 호, 2012 자여권의위 변조에안전성을제공하며타임스탬프값을이용하여리더기에대한인증및전자여권칩과판독시스템사이의연산을감소시킬수있는인증메커니즘을제안한다. 따라서본장에서는전체메커니즘을위 변조검사메커니즘과키생성및인증메커니즘으로구분하여기술한다. 3.1 메커니즘에사용되는파라미터 RNDChip R{0,1}64 : 칩에서생성한 64비트난수 RNDIS R{0,1}64 : IS에서생성한 64비트난수 IDReader : 리더기아이디 : 연접 PN : 전자여권번호 (H_IMG), (H_IMG)` : 해시된사진정보 (H_fprint), (H_fprint)` : 해시된지문정보 Timestamp : 키생성을위한시간정보 hash : 해시함수 : 배타적논리합 KENC : 사전에공유된암호키 KMAC : 사전에공유된 MAC키 Kseed : 안전한채널을유지하기위한키 DSCert : DS인증서 CRL : 인증서폐기목록 KPubDS : DS인증서에있는공개키 Passport_Info : DS의개인키로전자서명된전자여권정보 3.2 위 변조검사메커니즘그림 2는위 변조를검사하기위한메커니즘으로 CSCA(Country Signing CA) 는전자여권소지자의해시된이미지정보와지문정보를 ICAO부터내려받게되고다시에게전달하게된다. 판독시스템은전자여권을확인하기위해서전자여권에서보내온해시된이미지정보와지문정보를해시하여해시하고자신이소유하고있는해시된이미지정보와지문정보를각각해시하여비교함으로써전자여권의위 변조를확일할수있다. 세부내용은다음과같다. Step 1 : CSCA에서입국자의정보를 ICAO 에요청한다. 1 Request(User_info) Step 2 : ICAO는입국자를확인하기위한정보인즉 DS인증서, CRL, 해시된이미지정보와지문정보를 CSCA로보낸다. 1 DScert CRL H_IMG H_fprint Step 3 : CRL 목록을검사하여전자여권의유효한지를판별한다. 1 Check CRL Step 4 : 판독시스템은 CSCA로부터전자여권의해시된이미지정보와지문정보를받는다. [ 그림 2] 위 변조검사메커니즘 [Fig. 2] Forgery checking mechanism 4816
1 (H_IMG) (H_fprint) Step 5 : 리더기는자신의고유식별 ID를전송함과동시에임의값을요청한다. 1 GET CHALLENGE, IDReader Step 6 : 칩은 8바이트의임의값을생성한다. 1 RNDChip {0,1 }64 3.3 키생성및인증메커니즘그림 3은키생성및인증메커니즘으로난수와타임스탬프값그리고 H1 값들을통하여서로공통된 Kseed 를생성하게되고 Kseed를통하여안전한채널을형성할수있다. 그후 DS인증서의공개키를이용하여전자여권의정보를풀어봄으로써전자여권의개인정보를확인할수있다. 세부절차는다음과같다. Step 7 : 여권번호, 칩의임의값, 해시된이미지정보와지문정보를연접하여리더기에전송한다. 1 PN RNDChip (H_IMG )` (H_fprint)` Step 8 : 리더는칩에게서받은여권번호, 임의값, 해시된이미지정보, 지문정보와리더기고유식별 ID 그리고현재시간을연접하여판독시스템에전송한다. 1 PN RNDChip H_IMG H_fprint IDReader Timestamp Step 9 : 전자여권에서받은해시된이미지정보와지문정보를다시한번해시하여 H1을생성한다. 1 H1 = hash((h_img)` (H_fprint)`) CSCA에서받은해시된이미지정보와지문정보를다시한번해시하여 H2를생성한다. 2 H2= hash((h_img) (H_fprint)) H1 값과 H2 값을비교함으로써전자여권의위 변조를확인한수있다. 3 Compre H1, H2 Step 1 : 판독시스템은 64비트의임의값을생성 1 RNDIS {0,1 }64 판독시스템에서전자여권번호와리더기의고유식별 ID를확인한다. 2 Verify PN, IDReader 리더기의고유식별 ID, 칩과판독시스템의임의값, 타임스탬프그리고 H1을연접하여 S를생성한다. 3 S = IDReader RNDChip RNDIS Timestamp H1 BAC 인증용암호키인 KENC를이용하여 S를암호화하여 EIS를생성한다. 4 EIS = EKENC (S) BAC 인증용 MAC 키인 KMAC를이용하여 S의해시값인 MIS를생성한다. [ 그림 3] 키생성및인증메커니즘 [Fig. 3] Key generation and authentication mechanisms 4817
한국산학기술학회논문지제 13 권제 10 호, 2012 5 MIS = MACKMAC (S) Step 2 : 암호값과 MAC 값을연접한값을판독전자여권에전송한다. 1 EIS MIS Step 3 : MIS를통하여무결성을확인하고 EIS의값을확인한다. 1 Verify MIS, Decrypt (EIS) 16바이트키를생성하기위해 H1과타임스탬프를 XOR 연산하여 K를생성한다. 4. 구현및비교분석 4.1 구현 본실험은전자여권의칩과판독시스템사이의데이터를안전하게전송하기위한채널을생성하기위한실험으로결과물로써전자여권의칩과판독시스템사이의서로공유된키를생성하는것이다. 4.1.1 이미지정보및지문정보해시 2 K = H1 Timestamp 칩과리더기의임의값을연접한결과에 K를 XOR하여 Kseed를생성한다. 3 Kseed = (RNDChip RNDIS) K Step 4 : 16 바이트키를생성하기위해 H1과타임스탬프를 XOR 연산하여 K를생성한다. 1 K = H1 Timestamp 칩과리더기의임의값을연접한결과에 K를 XOR하여전자여권에서생성한 Kseed와동일한 Kseed를생성한다. 2 Kseed = (RNDChip RNDIS) K Step 5 : 전자여권과판독시스템간에동일한 Kseed 를통하여안전한채널을생성한다. 1 Secure Channel Step 6 : 전자여권의개인정보를을검증하기위해 CVCA에서 DS인증서를판독시스템으로보낸다. [ 그림 4] 사진이미지및지문정보해시생성 [Fig. 4] Photographic images and fingerprints generated hash information 그림 4는이미지정보및지문정보의해시정보를생성하는실험이다. 이미지정보및지문정보는 SAH-1을이용하여생성되며생성된정보는전자여권의 DS2와 DS3에저장되어진다. 또한이정보는 CSCA에저장되어전자여권검증시서로비교하여위 변조여부를확인할때사용되어진다. 4.1.2 제안메커니즘 1 DSCert Step 7 : 전자여권은안전한채널을통하여전자여권의정보를판독시스템에전송한다. 1 Passport_Info Step 8 : 판독시스템은전자여권으로부터받은정보를 DS인증서의공개키를이용하여전자여권정보를확인한다. 1 Verify KPubDS(Passport_Info) [ 그림 5] 제안메커니즘 [Fig. 5] Proposed mechanism 4818
그림 5은제안메커니즘에대한실험을구현한화면의인터페이스를보여주고있다. 위실험은판독시스템과전자여권 Chip간의통신하는형식으로구성하였으며전달되는값들을화면에출력하였다. 그리고화면아래쪽에전자여권 Chip와판독시스템간의서로같은 SEED 값이생성된것을확인할수있다. 제안메커니즘은 MRZ 정보로부터유도된 EKEN과 EMAC를이용하여암 복호화및 MAC생성 검증한다. 그리고해시된사진정보와이미지정보를학인하기위해사용되는해시는 SHA-1을사용한다. 인터페이스에서는암호화, 복호화, MAC 생성, MAC 검증, 난수생성의수행횟수를측정하였고키생성시반복횟수및수행시간을측정할수있는부분을추가하여기존 BAC 메커니즘과의연산횟수및시간을비교할수있는환경을구축하였다. 4.2 비교분석 4.2.1 안전성평가 표 1은 BAC 메커니즘과제안메커니즘을비교한내용이다. BAC 메커니즘에서는사전에공유된키를이용하여암 복화및 MAC 연산을수행함으로써중간자공격을방지하였고, 난수생성및질의-응답방식을통하여재생공격을방지하며이를통해서서로공유된세션키를유지함으로써도청공격을방지할수있지만데이터위 변조나리더기의위 변조를발견하지못하는단점이있다. 제안메커니즘역시암 복호화및 MAC 연산을수행하여중간자공격을방지할수있고, 타임스탬프값을생성하여재생공격을방지하며이를통해서서로공유된세션키를유지함으로써도청공격을방지할수있다. 뿐만아니라리더기에서생성한타임스탬프값을이용하여리더기의위 변조를확인할수있고해시된이미지와해시된지문정보를통하여데이터의위 변조역시확인가능하다. [ 표 1] 안전성비교 [Table 1] Security comparison 구분 BAC 메커니즘 제안메커니즘 중간자공격 안전 안전 재생공격 안전 안전 도청공격 안전 안전 데이터위 변조 불안전 안전 리더기위 변조 불안전 안전 4.2.2 효율성평가표 2는제안메커니즘과기존 BAC 메커니즘의비교분석은암 복호화및주요연산의수행횟수에대하여정량적인분석을수행하였다. 기존의 BAC 메커니즘에서는칩과판독시스템사이의암 복호화및 MAC 생성 검증이각각 2회씩실행되며난수생성이총 4회가실행된다. 그에비해제안하는메커니즘은타임스탬프값을생성하여사용함으로써암 복호화및 MAC 생성 검증이각각 1회씩수행되며난수생성은칩과판독시스템에서 1회씩만수행됨으로기존의 BAC 메커니즘에비해정량적으로계산량을감소시킬수있는장점을가진다. [ 표 2] 전자여권의연산에따른주요항목비교 [Table 2] According to the operation of the e-passport major item comparing 성능비교 전자여권칩과판독시스템사이의연산횟수 암호화복호화난수생성 MAC 생성 MAC 검증 BAC 2 2 4 2 2 제안시스템 1 1 2 1 1 4.3 성능평가 MRTD 칩과판독시스템사이의서로같은세션키를생성하는데걸리는연산시간을측정한다. 표 3은기존 BAC 메커니즘과비교하여키생성시간을측정한결과이고, 그림 6는측정결과를그래프로표현한것이다. 측정결과효울성평가에서나타나듯이적은연산횟수를가진제안메커니즘이 BAC 메커니즘에비해우수한성능을나타난것을확인할수있었다. [ 표 3] 세션키생성시수행시간 [Table 3] Session key is generated at run-time 구분 ( 회 ) BAC 메커니즘제안메커니즘 1 0.001 0.001 100 0.010 0.031 500 0.108 0.147 1000 0.197 0.307 5000 1.027 1.562 10000 2.224 3.055 4819
한국산학기술학회논문지제 13 권제 10 호, 2012 [ 그림 6] 세션키생성시수행시간그래프 [Fig. 6] Session key is generated at run-time graph 5. 결론 본논문에서는전자여권칩과판독시스템간의안전한채널을형성하기위하여사용되는 BAC 메커니즘을개선한메커니즘을제안하였다. 전자여권칩과판독시스템사이의안전한채널을생성하기이전에전자여권의위 변조여부를판별할수있어여권분실시여권의위 변조의위협으로부터보호가능하였다. 또한리더기에서타임스탬프값을생성하여전자여권의 Chip과판독시스템으로보내줌으로써리더기에대한확인을거칠수있게된다. 결과적으로제안하는메커니즘은현재사용되고있는 BAC 메커니즘에서의단점인단말기인증및전자여권의위 변조여부를확인하지않는점을보완하였다. 그리고안전성및효율성이더뛰어나기때문에현재전자여권칩과판독시스템사이의안전한채널을형성시사용하는 BAC 메커니즘을대신해서사용할수있을것을기대하고있다. 향후에는전자여권의조작을통한위조의위험뿐만아니라여권 RFID 태그에손상된데이터를넣어검사시스템을망가뜨리거나출입국감시컴퓨터에악성코드를퍼트릴가능성이있기때문에이에따른전자여권보안기술에대한연구가필요할것이다. References [1] ICAO. "Biometric Deployment of Machine Readable Travel Documents", Version 2.0 2004. [2] Eili Bjelkasen, Linda Walbeck Olsen, "Security Issues in epassports", May, 2006. [3] ICAO, "Development of a Logical Data Structure-LDS for Optional Capacity Expansion Technologies", Revision 1.7, 2004 [4] ICAO, PKI for Machine Readable Travel Documents offering ICC Read-Only Access', Version 1.1, 2004. [5] Gaurav S., Kc and Paul A., Karger., "Security and privacy issues in machine readable travel documents (MRTDs)", IBM Technical Report (RC23575). IBM T. J., Watson Research Labs, April, 2005. [6] NIST, "Recommendation for Key Management. Technical Report Special Publication 800-57 Draft", 2005. [7] S. J. Oh, "An Anomaly Detection Method for the Security of VANETs", Journal of The Institute of Webcasting, Internet and Telecommunication, VOL.10, No.2, pp. 77-83, Apr., 2010. [8] Y. H. Cho, G. S. Lee, "Prediction on Clusters by using Information Criterion and Multiple Seeds", Journal of The Institute of Webcasting, Internet and Telecommunication, VOL.10 No.6, pp.145-152, Dec., 2010. [9] H. Y. Hwang, H. J. Suh, "The Multi-path Power-aware Source Routing(MPSR) for the Maximum Network Lifetime in Ad-Hoc Networks", Journal of The Institute of Webcasting, Internet and Telecommunication, VOL.10No.5, pp. 21-29, Oct., 2010. [10] E. C. Kim, S. I. Seo, J. Y. Kim, "Performance of Tactics Mobile Communication System Based on UWB with Double Binary Turbo Code in Multi-User Interference Environments", Journal of The Institute of Webcasting, Internet and Telecommunication, VOL.10, No.1, pp. 39-50, Feb., 2010. [11] J. P. Cho,S. I. Cho, K. M. Kang, H. J. Hong, "Analysis on Characteristics for Sharing Co-channel between Communication Systems", Journal of The Institute of Webcasting, Internet and Telecommunication, VOL.11, No.4, pp. 251-256, Aug., 2011. [12] H. Y. Hwang, Namyun Kim, "Personal Information Protection System for Web Service", Journal of The Institute of Webcasting, Internet and Telecommunication, VOL.11 No.6, pp. 267-273, Dec., 2011. [13] YeWang, Xiao-LeiZhang, WeiweiChen, J. G. Ki, K. T. Lee, "Comparative study of an integrated QoS in WLAN and WiMAX", Journal of The Institute of Webcasting, Internet and Telecommunication, VOL.10, No.3, pp. 103-110, Jun., 2010. 4820
이기성 (Gi Sung Lee) [ 정회원 ] 1996 년 8 월 : 숭실대학교컴퓨터학과 ( 공학석사 ) 2001 년 8 월 : 숭실대학교대학원컴퓨터학과 ( 공학박사 ) 2001 년 9 월 ~ 현재 : 호원대학교컴퓨터게임학부교수 < 관심분야 > 정보통신, 통신보안, 암호이론 전상엽 (Sang-Yeob Jeon) [ 정회원 ] 2009 년 2 월 : 숭실대학교컴퓨터학과 ( 학사 ) 2011 년 2 월 : 숭실대학교일반대학원정보보안 ( 공학석사 ) 2011 년 8 월 ~ 현재 : 숭실대학교일반대학원통신 ( 박사과정 ) < 관심분야 > 정보통신, 통신보안, 암호이론 전문석 (Moon-Seog Jun) [ 정회원 ] 1989 년 2 월 : University of Maryland Computer Science 공학박사 1989 년 3 월 ~ 1991 년 2 월 : New Mexico State University physical Science Lab 책임연구원 1991 년 3 월 ~ 현재 : 숭실대학교정교수 < 관심분야 > 인터넷보안, 멀티미디어보안, 인증시스템 4821