PKI pour Documents de Voyage Lisibles à la Machine Spécifications d une Autorité de Certification Electronique dédiée à la délivrance de E-Passeports conformément aux recommandations de l OACI
PLAN : I- INTRODUCTION II- CONTEXTE III- CONJONCTURE INTERNATIONALE IV- Les DVLM (MRTD) V- SPECIFICATIONS ET STANDARDS ICAO VI- EXIGENCES POUR UN epasseport VII- AUTHENTIFICATION DES DONNEES PAR esignature VIII- AUTHENTIFICATION DES DONNEES PASSEPORT IX- SECURITE POUR LES BIOMETRIES ADDITIONNELLES X- INFRASTRUCTURES PKI XI- PKI POUR DVLM XII- AC et PKI du MICL XIII- LES CHALLENGES DU MICL XIV- LE PBE ALGERIEN XV- ARCHITECTURE PKI ET AC DU MICL
I- INTRODUCTION Montréal, Mai 2003, Meeting OACI: adoption de la Résolution d Orléans (NTWG, New Orleans, Mars 2003) dans laquelle le stockage d éléments biométriques (images de face et en option les empreintes et/ou l iris) dans des puces sans contact est recommandé.
OACI: Organisation de l Aviation Civile Internationale (en angl. ICAO)
Principes de sécurité qui en découlent : regroupés dans un rapport (Doc. 9303) qui décrit les procédures et conseils destinés aux états et fournisseurs de solutions, relatifs à l application et à l usage de schémas modernes d Infrastructures à Clés Publiques PKI pour l implémentation et l usage des Signatures Electroniques dans les DVLM et propose les détails d une infrastructure spécifique destinée à cet effet.
II- CONTEXTE Sécurité de la circulation transfrontière des voyageurs par une identification fiable Plus grande fluidité de la circulation des voyageurs grâce à un contrôle électronique rapide. Résolution 1373 du Conseil de Sécurité (2001) - Tous les états doivent: (2.g) Prévenir le mouvement de terroristes ou groupes terroristes par un contrôle effectif aux frontières et contrôler la délivrance des documents d identité et de voyage, Counter-Terrorism Committee Executive Directorate (CTED)
III- CONJONCTURE INTERNATIONALE
IV- Les DVLM (MRTD): Les documents de voyage font partie des stratégies sécuritaires tant nationales qu internationales. La sécurité du processus de délivrance a un impact direct sur le respect international accordé au passeport d un état et conséquemment, sur le traitement du passage aux frontières des citoyens de cet état. DVLM : document Officiel délivré par un état ou organisation, qui soit utilisé par son porteur pour les voyage internationaux et qui contient des données visibles obligatoires (lisibles à l œil) et des données obligatoires séparées résumées dans un format qui soit lisible par une machine
Passeport Electronique
MRZ
MRZ OCR-B L information lisible à la machine est contenue dans deux lignes de texte OCR-B, chacune avec 44 caractères.
MRZ OCR-B country code document type primary & secondary identifiers (names) filler characters passport number nationality date of birth sex date of expiry optional data check digits
PUCE RFID
passeport électronique : carnet avec éléments d impression sécurisés + puce intégrant des éléments biométriques, le certificat et la signature électronique)
Avantages : - Faciliter et sécuriser les traitements de passages aux points de contrôle frontalier - Assurer une interopérabilité globale
V- SPECIFICATIONS ET STANDARDS ICAO ICAO DOC 9303 Part. 1: Passeports Six Editions Volume 1: PLM Traditionnel (MRP) Volume 2: specifications E-passport Part. 2: Visas Part. 3: ID Cards
VI- EXIGENCES POUR UN epasseport - Facial image Finger Print Iris - RF Chip (min 32K) - LDS - PKI
VII- AUTHENTIFICATION DES DONNEES PAR esignature
VIII- AUTHENTIFICATION DES DONNEES PASSEPORT Authentification Passive En plus des groupes de données LDS, la puce contient également un Document de Sécurité d Objet (SOD). Cet objet est signé numériquement par l'état émetteur et contient des représentations du hachage du contenu du LDS. Un système d'inspection, contenant la clé publique du Document Signer (K Pu DS) de chaque État, ou ayant lu le Certificat du Document Signer (C DS ) à partir du MRTD, sera en mesure de vérifier le (SOD). De cette manière, à travers le contenu du SOD, le contenu de la LDS est authentifié. Ce mécanisme de vérification ne nécessite pas de capacités de traitement de la puce dans le MRTD. C'est pourquoi il est appelé «Authentification Passive» du contenu de la puce. L Authentification Passive prouve que le contenu du SOD et du LDS sont authentiques et non modifiés. Elle n'empêche pas cependant la copie exacte ou la substitution du contenu de la puce. Par conséquent, un système d'authentification passive doit être appuyé par un système supplémentaire d inspection physique des MRTD.
AUTHENTIFICATION DES DONNEES Authentification Active Un État émetteur peut choisir de protéger son MRTD contre la substitution du contenu de la puce. Cela peut être fait en mettant en œuvre un mécanisme d'authentification active. Le mécanisme d'authentification active s'assure que la puce n'a pas été substituée, au moyen d'un protocole de dialogue entre le système d'inspection et la Puce du MRTD. À cet effet, la puce contient sa propre paire de clés d'authentification Active (K Pr AA et K Pu AA), la clé privée correspondante (K Pr AA) étant stocké dans la mémoire sécurisée de la puce. En authentifiant la MRZ (grâce à la représentation hachée de la MRZ contenue dans le SOD, avec clé publique (K Pu AA)) en combinaison avec la réponse au dialogue avec la puce, en utilisant la paire de clés (K Pr AA et K Pu AA), le système de contrôle vérifie que le (SOD) a été lu sur le bon Chip et stocké dans le bon MRTD. L Authentification Active exige des capacités de traitement de la puce du MRTD.
AUTHENTIFICATION DES DONNEES Contrôle d Accès (BAC) La comparaison d'un MRTD équipé d'une puce sans contact avec un MRTD traditionnel montre deux différences: Les données stockées dans la puce électronique peuvent être lues sans ouvrir le document (clonage). La communication entre une puce et un lecteur, qui s effectue en clair, peut être écoutée électroniquement à une distance de plusieurs mètres.
AUTHENTIFICATION DES DONNEES Contrôle d Accès (BAC) Les Etats peuvent choisir de mettre en œuvre un mécanisme de contrôle d'accès basique, c'est à dire un mécanisme de contrôle d'accès qui nécessite le consentement du porteur de MRTD, c est à dire que les données stockées dans la puce doivent être lues de manière sécurisée. Une puce qui est protégée par ce mécanisme de contrôle d'accès de type BAC refuse l'accès à son contenu à moins que le système d'inspection prouve qu'il est autorisé à accéder à la puce. Cette preuve est donnée à travers un protocole de dialogue, où le système d'inspection prouve sa connaissance des clefs BAC inhérentes à la puce ( K ENC et K MAC ) qui sont issues des informations de la MRZ
Les données personnelles obligatoires stockées dans la puce pour les besoins d l'interopérabilité globale sont la MRZ et l'image stockée numériquement du visage du porteur. Ces deux articles peuvent aussi être lus visuellement après l ouverture du MRTD pour inspection. En plus de l'image de face numérique stockée comme biométrie principale, l'oaci a également recommandé l'utilisation d'images stockées numériquement des doigts et/ou de l iris. Pour ces données sensibles, les états peuvent choisir de restreindre leur accès ou alors crypter ces données. L'accès restreint s effectue grâce à un mécanisme d accès : «Extended Access Control». IX- SECURITE POUR LES BIOMETRIES ADDITIONNELLES
Contrôle d Accès (EAC): Le mécanisme de contrôle d accès étendu «EAC» est similaire au BAC. Cependant, pour le contrôle d'accès étendu une clé d Accès Etendu au Document est utilisée au lieu des clés BAC (K ENC et K MAC ). Ce jeu de clés est une paire de clés asymétriques avec le certificat correspondant. L EAC exige des capacités de traitement de la puce du MRTD.
Un epasseport est une solution «compromis» de plusieurs systèmes : ICC Impression de sécurité Système de délivrance Contrôle Frontière Laminats Biométries Standards PKI Substrats
X- INFRASTRUCTURES PKI Les principes des schémas PKI ont évolué dans leur utilisation pour devenir hautement complexes dans leur application pour les scénarios modernes. Leur principale utilisation est dans les transactions internet, où des clés doivent être validées à travers un large réseau d utilisateurs et d agences; Il en a résulté l élaboration de systèmes de certificats de clés, où des clés publiques sont émises à travers des certificats qui sont signés électroniquement par des organisations ou autorités de confiance appelées Autorités de Certification (AC). La confiance dans ces AC est vérifiée par des AC de niveau supérieur dans une hiérarchie ou chaîne de confiance. Chacune des AC, dans l échelle de cette hiérarchie, émet la clé et le certificat signé pour l autorité de niveau inférieur dans cette chaîne hiérarchique. Le niveau le plus élevé d une telle hiérarchie est appelé Autorité de Certification Racine ( Root CA ).
Un facteur de complication est le besoin de disposer de Listes de Révocation de Certificats (CRL s), indiquant quand une clé (certificat) a perdu sa validité pour une quelconque raison. En fait, en révoquant un certificat et en publiant cette révocation dans une CRL, l émetteur de certificat informe les parties réceptrices que la confiance dans le contenu de ce certificat n a plus cours. Ce besoin de vérifier les certificats pour chaque transaction implique souvent un accès multiple aux enregistrements de la CA et aux données de la CRL dans différentes Bases de Données. Ce qui rend le processus plus ou moins complexe.
XI- PKI POUR DVLM Le mécanisme PKI est conçu pour protéger les données inscrites au moment de la délivrance du document, sans mise à jour. Ce mécanisme PKI doit être interopérable à l échelle mondiale.
L'environnement opérationnel défini par l'oaci est différent de celui d un environnement classique (commercial). Les signatures numériques utilisées sont faites pour durer durant la période de validité du MRTD et ne sont pas destinés à toutes les transactions où le document est utilisé. Dans le cas des clés compromises, un mécanisme de prudence doit être utilisés pour avertir les États à considérer ces documents avec une attention particulière.
En conséquence, l ICAO présente une approche personnalisée qui permet l'implémentation rapide de la délivrance et la vérification des MRTD, avec accès en lecture seule d une ICC, et profiter de ses avantages sans tenter de traiter avec des PKI à hiérarchies complexes et avec des politiques de certification difficiles à mettre en œuvre. Les certificats sont utilisés à des fins de sécurité uniquement, associés à une méthodologie de distribution de clés publiques (certificat) aux États membres. L infrastructure est adaptée aux spécifications du Doc. 9303 de l'oaci.
Diagramme Bloc d une AC ICAO Type avec service PKD
La PKI OACI fonctionne dans un environnement utilisateur (peerbased), garantissant à chacun des états membres une indépendance et une autonomie en matière de MRTD et de sécurité. Néanmoins, il est primordial pour ce programme de disposer d un système efficace de partage et de mise à jour de l'ensemble des clés publiques en vigueur pour tous les MRTD existants en cours de validité et ce pour tous les pays participants et à tout moment.
Chaque État participant doit installer ses propres installations sécurisées pour générer les ensembles de clés sur différentes périodes de temps. Ces clés sont utilisées pour calculer les signatures numériques à appliquer pour la signature des certificats. Ces systèmes ou installations doivent être bien protégés de l extérieur et contre tout accès non autorisé, par le biais d une conception inhérente et des installations de sécurité.
CSCA : Country Signing Certificate Authority Cette hiérarchie de l AC, dans laquelle la génération de clés est intégrée, n'est pertinente que pour ce qui concerne les certificats qui sont distribués aux Etats d'accueil. Le plus haut niveau du certificat qui est distribué assume le rôle de point de confiance pour l état récepteur. Ce certificat est désigné sous le nom de certificat de CSCA (C CSCA ). Le Certificat de CSCA doit être auto-signé et émis par le CSCA. Les paires de clés privée et publique du CSCA (K Pu CSCA, K Pr CSCA) sont générées et stockées dans une infrastructure AC hautement protégée et déconnectée (Off Line) pour chaque État émetteur. Les Certificats CSCA (C CSCA ) doivent être distribués via des moyens sécurisés strictement diplomatiques (out-of-band distribution). Chaque certificat CSCA généré par chaque pays doit également être transmis à l'oaci (pour fins de validation des Certificats du Document Signer (C DS )). la clé privée du CSCA (K Pr CSCA) est utilisé pour signer les certificats des document Signer (C DS ).
Document Signer Les paires de clés du Document Signer (K Pu DS, K Pr DS) sont générées et stockées dans une infrastructure AC hautement protégée, pour chaque État émetteur. Chaque Certificat de Document Signer (C DS ) généré par chacun des états membres doit être transmis à L'OACI, et peut aussi être stocké dans la puce du MRTD. La clé privée du Document Signer (K Pr DS) est utilisée pour signer le document d objet de sécurité (SOD). Chaque SOD généré par chaque Etat doit être stocké dans la puce du MRTD.
Révocation des certificats. Les États émetteurs peuvent révoquer des certificats en cas d'incident (compromission de clés). Une telle révocation doit être communiquée de manière bilatérale vers tous les autres États participants et à la PKD (Public Key Directory) de l OACI.
La Public Key Directory (PKD) de l OACI Afin de partager efficacement les Certificats du Document Signer (CDS) de tous les États, l'oaci offre un service de répertoire de clés publiques (PKD) à tous les Etats participants. Ce service devra accepter des informations sur les clés publiques de tous les États, les stocker dans un répertoire, et rendre cette information accessible à tous les autres Etats. L accès pour la mise à jour de la PKD est limité aux Etats Membres.
Les Certificats CSCA Les Certificats CSCA ne font pas partie du service PKD de l'oaci. La PKD doit cependant utiliser les Certificats CSCA pour vérifier l'authenticité et l'intégrité des certificats des Document Signer (CDS) reçus des États participants, avant leur publication. L'OACI n autorise pas l'accès au certificat CSCA des Pays membres.
Certificats du Document Signer. La PKD OACI est conçue comme étant le dépositaire de tous les certificats Document Signer (CDS) utilisés par tous les États participants à tout moment. Cela inclut les certificats qui sont activement utilisés à tout moment pour la signature ainsi que ceux qui ne sont plus utilisés mais toujours en vigueur pour les MRTD délivrés. La PKD OACI est le mécanisme de distribution principal pour tous les Certificats DS et doit donc être alimentée et tenue à jour par tous les États participants. L'information des clés publiques transmises par un état émetteur, stockée dans la PKD est également disponible pour tous les autres états (n'étant pas des États participants) qui ont besoin de cette information pour valider l'authenticité des données stockées numériquement dans le MRTD.
Les listes de révocation de certificats. La PKD est aussi un répertoire de toutes les listes de révocation de certificats (CRL) émises par chaque Etat participant. Bien que les États doivent en premier lieu distribuer les LCR au niveau bilatéral, ils doivent également les communiquer à la PKD. En tant que tel la PKD OACI sera le mécanisme secondaire de distribution des LCR.
Les États récepteurs Les états membres du service PKD accèdent régulièrement au service PKD de l'oaci et téléchargent les nouvelles informations des clefs pour leur stockage et leur usage au niveau des systèmes d inspection de leurs frontières intérieures. Chaque Etat assure et assume la responsabilité de la distribution, au niveau interne, des certificats CSCA, des certificats du Document Signer et des LCR pour ses systèmes d'inspection.
Parties Tierces Toute partie disposant d un équipement approprié est capable de lire le contenu de la puce du MRTD. Mais seules les parties disposant des certificats de clefs publiques appropriés et des listes de révocation de certificats seront capables de vérifier l authenticité et l intégrité du contenu de la puce. Ces parties doivent donc obtenir ces informations de la PKI ICAO ; aussi, elles doivent obtenir le jeu de certificats CSCA par d autres moyens puisque ces derniers ne sont pas publiés par la PKD ICAO.
CSCA Données à signer Durée de validité du certificat = 10 ans et 3 mois Liste des certificats révoqués 123423474976234693 245612129234765646 523456234652834765 246523465286452364 528374652374652384 652356265 X-509 Encapsulation des données signées Document Signer 1 certificat = 100 000 signatures ou 3 mois de signatures
Modèle PKI CSCA/CVCA
Solution CSCA
Modèle PKI
Solution CVCA
Modèle PKI
XII- AC et PKI du MICL solution complète de délivrance et de gestion de certificats électroniques, conforme aux spécifications de l ICAO, prérequis indispensable à la mise en place de sa solutions Passeport Biométrique Electronique.
Dans le cadre des grandes réformes structurelles touchant les structures et les missions de l Etat le Ministère de l'intérieur et des Collectivités Locales a lancé le grand chantier de la modernisation de l'administration Centrale et des Collectivités Locales par la mise en place progressive d'un Système National d'identification Sécurisée.
Ce système qui va constituer la colonne vertébrale de ce processus de modernisation s appuie sur deux grands axes, à savoir : - Le lancement de la Carte nationale d identité Biométrique Electronique (CNIBe). - Le lancement du Passeport Biométrique Electronique (PBe).
XIII- LES CHALLENGES DU MICL
XIV- LE PBE ALGERIEN Le PBe s inscrit dans un processus mondial de modernisation des documents de voyage qui est rendu incontournable par le double souci de sécuriser la circulation transfrontière des voyageurs par une identification fiable et de garantir une plus grande fluidité de la circulation des voyageurs, plus particulièrement par voie aérienne ou maritime, grâce à un contrôle électronique rapide.
Ce choix fondamental des autorités publiques pour le PBe a pour finalités principales : - La protection de la société algérienne et du pays contre le fléau de la criminalité organisée, notamment la criminalité transnationale organisée et le phénomène du terrorisme, qui utilisent souvent la falsification et la contrefaçon de documents d'identité et de voyage comme un vecteur pour leur expansion. - Le respect des échéances définies par l'oaci qui a fixé comme date limite pour le lancement du PBe pour l'ensemble de ses membres le 1er avril 2010 et comme échéance pour le retrait définitif de la circulation dans le monde du passeport non électronique et non biométrique horizon 2015.
XV- ARCHITECTURE PKI ET AC DU MICL DV CVCA CSCA IS DS Personnalisation des Passeports CSCA (Country Signing Certification Authority) CVCA (Country Verifying Certification Authority) DS (Document Signer) DV (Document Verifier) IS (Inspection System)
FIN DE LA PRESENTATION