El control de acceso extendido ( EAC ) es un conjunto de funciones de seguridad avanzadas para pasaportes electrónicos que protege y restringe el acceso a datos personales confidenciales contenidos en el chip RFID . A diferencia de los datos personales comunes (como la fotografía del portador, los nombres, la fecha de nacimiento, etc.) que pueden protegerse mediante mecanismos básicos, los datos más confidenciales (como las huellas dactilares o las imágenes del iris) deben protegerse aún más para evitar el acceso no autorizado y el roce. Un chip protegido por EAC permitirá que estos datos sensibles sean leídos (a través de un canal encriptado) solo por un sistema de inspección de pasaportes autorizado. [1] [2]
El EAC fue introducido por la OACI [3] [4] como una característica de seguridad opcional (adicional al control de acceso básico ) para restringir el acceso a datos biométricos sensibles en un MRTD electrónico . Se da una idea general: el chip debe contener claves individuales de chip, debe tener capacidades de procesamiento y se requerirá una administración de claves adicional. Sin embargo, la OACI deja la solución real abierta a los Estados implementadores.
Hay varias implementaciones propuestas diferentes del mecanismo, todas las cuales deben mantener la compatibilidad con versiones anteriores del Control de acceso básico (BAC) heredado , que es obligatorio en todos los países de la UE . La Comisión Europea describió que la tecnología se utilizará para proteger las huellas dactilares en los pasaportes electrónicos de los estados miembros. La fecha límite para que los estados miembros comiencen a emitir pasaportes electrónicos habilitados para huellas dactilares fue el 28 de junio de 2009. La especificación seleccionada para los pasaportes electrónicos de la UE fue preparada por la Oficina Federal Alemana para la Seguridad de la Información (BSI) en su informe técnico TR-03110 . [5] Varios otros países implementan su propia EAC.
EAC según la definición de la UE
EAC, según lo define la UE, tiene dos requisitos: autenticación de chip y terminal. [6]
Autenticación de chip (para un cifrado de sesión sólido)
La especificación de autenticación de chip define un dispositivo de mano (lector CAP) con una ranura para tarjeta inteligente, un teclado decimal y una pantalla capaz de mostrar al menos 12 caracteres. La autenticación de chip (CA) tiene dos funciones:
- Para autenticar el chip y demostrar que el chip es genuino. Solo un chip genuino puede implementar la comunicación de forma segura.
- Para establecer un canal de comunicación fuertemente seguro, utilizando un par de claves específico de chip con un fuerte cifrado y protección de la integridad.
La autenticación de chip tiene un control de acceso básico (BAC) adicional con protección contra el rastreo y las escuchas.
Autenticación de terminal (acceso restringido a terminales autorizados)
La autenticación de terminal (TA) se utiliza para determinar si el sistema de inspección (IS) puede leer datos confidenciales del pasaporte electrónico. El mecanismo se basa en certificados digitales que vienen en formato de certificados verificables por tarjeta .
- A cada sistema de inspección se le otorga un certificado verificable de tarjeta (CVC) de un verificador de documentos (DV). El certificado del sistema de inspección es válido solo por un corto período de tiempo, generalmente entre 1 día y 1 mes.
- Un sistema de inspección puede tener varios CVC instalados en cualquier momento, uno para cada país que le permite leer datos confidenciales.
- El CVC permite que el sistema de inspección solicite uno o más elementos de datos sensibles, como datos para el reconocimiento de iris o huellas dactilares . [7]
La autoridad certificadora de verificación del país (CVCA) otorga un certificado de verificador de documentos . Estos certificados pueden ser para verificadores de documentos nacionales o extranjeros. Los certificados se emiten normalmente por períodos de tiempo intermedios, entre medio mes y 3 meses. El CVCA lo genera cada país y suele tener una validez de 6 meses a 3 años. [7]
enlaces externos
- ^ GS Kc; PA Karger (1 de abril de 2005). "Problemas de seguridad y privacidad en documentos de viaje legibles por máquina (MRTD)" (PDF) . RC 23575 (W0504-003) . IBM . Consultado el 4 de enero de 2012 .
- ^ Javier López; Pierangela Samarati; Josep L. Ferrer (2007). Infraestructura de clave pública: IV Taller europeo de PKI: teoría y práctica, EuroPKI 2007 . Saltador. pag. 41. ISBN 978-3-540-73407-9.
- ^ "5.8 Seguridad para datos biométricos adicionales". Doc. 9303 de la OACI, Documentos de viaje de lectura mecánica, Parte 1: Pasaportes de lectura mecánica, Volumen 2: Especificaciones para pasaportes habilitados electrónicamente con capacidad de identificación biométrica (Sexta edición). Organización de Aviación Civil Internacional ( OACI ). 2006. p. 84.
- ^ "Temporat Secure Digital Identity" (PDF) . Control de acceso extendido EPassport . Papel blanco. Archivado desde el original (PDF) el 21 de octubre de 2006 . Consultado el 19 de junio de 2013 .
- ^ "Mecanismos de seguridad avanzados para documentos de viaje legibles por máquina - Control de acceso extendido (EAC)" (PDF) . BSI . Consultado el 26 de noviembre de 2009 .
- ^ Kugler, Dennis (1 de junio de 2006). "Control de acceso extendido; Infraestructura y control" (PDF) . Consultado el 19 de junio de 2013 .
- ^ a b Kügler, Dennis. "Control de acceso extendido: infraestructura y protocolo" (PDF) . Consultado el 3 de mayo de 2016 .[ enlace muerto permanente ]
enlaces externos
- OpenSCDP.org - EAC-PKI de código abierto para desarrollo y pruebas
- EJBCA.org - PKI de código abierto (BAC y EAC)
- Especificaciones EAC de BSI