Статус документа
Статус документа

ГОСТ Р 58230-2018 (ИСО/МЭК 24787:2010) Информационные технологии (ИТ). Идентификационные карты. Биометрическое сравнение на идентификационной карте

     Приложение E

     (справочное)

Рекомендации для механизмов обеспечения безопасности при биометрическом сравнении на идентификационной карте (техническая поправка Cor 1:2013)

E.1 Общие положения

Настоящее приложение предназначено для определения механизма обеспечения безопасности, который следует учитывать при биометрическом сравнении на идентификационной карте (техническая поправка Cor 1:2013). Как указано в настоящем стандарте, настоятельно рекомендуется использовать механизмы обеспечения

безопасности из-за проблем конфиденциальности биометрической информации.

Рекомендуется ссылаться на другие соответствующие стандарты обеспечения безопасности для всех технических деталей, которые необходимы для реализации данных механизмов обеспечения безопасности. Рекомендуется обратиться к комплексу стандартов ГОСТ Р ИСО/МЭК 7816, описывающих команды и механизмы, связанные с идентификационными картами на интегральной схеме (например, части 4, 11), и к соответствующим стандартам, разработанным ИСО/МЭК JTC 1/SC 27.

E.2 Взаимная аутентификация

Первый момент, который необходимо учитывать при попытке обеспечения безопасности, когда два объекта обмениваются данными - это взаимное доверие данных объектов. Поэтому при взаимодействии должен использоваться механизм, обеспечивающий доверие терминала к идентификационной карте, и еще один механизм, обеспечивающий доверие идентификационной карты к данному терминалу. Эти механизмы называются внутренней и внешней аутентификацией. При использовании обоих механизмов процесс именуют взаимной аутентификацией.

Взаимная аутентификация обычно заканчивается генерацией ключа сессии для создания защищенного канала. С целью избежать повторных атак для каждой сессии должен быть использован уникальный ключ. Некоторые алгоритмы, используемые для взаимной аутентификации, направляют запрос генерации случайных или псевдослучайных чисел как идентификационной карте, так и терминалу.

После установления защищенного канала связи между идентификационной картой и терминалом могут быть реализованы с большим успехом следующие механизмы обеспечения безопасности.

E.3 Целостность сообщения

При обмене APDU хакеры могут попытаться перехватить сообщения и изменить их с целью получения выгоды путем, например, повторной отправки предыдущего биометрического образца для получения доступа к информации об идентификационной карте и/или сервисам. Чтобы избежать такого рода атак, рекомендуется, чтобы и терминал, и идентификационная карта проверяли целостность полученного APDU.

Один из способов проверки целостности - это добавление подписи APDU как для заголовка, так и для данных с помощью алгоритма шифрования с симметричным ключом и добавления подписи, полученной при обмене данными. Использование сеансового ключа, сгенерированного в ходе взаимной аутентификации, позволяет предотвратить атаки, упомянутые выше.

E.4 Конфиденциальность