• Extended Access Control
  • Open Problems
  • P packet Flooding Attack  Network Bandwidth Denial of Service (DoS) Packet-Dropping Attack




    Download 2.18 Mb.
    Pdf ko'rish
    bet21/155
    Sana04.08.2023
    Hajmi2.18 Mb.
    #78028
    1   ...   17   18   19   20   21   22   23   24   ...   155
    Bog'liq
    gu2011
    AQLLI SHAHAR, TEST, 1-мактаб тўгарак жадвал, BUYRUQ. YASIN BREND, TAQRIZ YANGI, 2, Tarjima SPLINES, DIFFERENTIAL EQUATIONS, AND OPTIMAL, (11-ozbetinshe K.U.A)Q.Zafar, APPLIKATSIYADA QIRQISHNI HAR HIL USULLARINI BAJARISH, EDUCATION SYSTEM OF UZBEKISTON, O’zbekistonning va jahon hamjamiyati, OCHILOVA NIGORANING, 7 yosh inqirozi uning sabablari va alomatlari, TEXNIKA MADANIYATI, AAA
    Secure Messaging
    SM consists in encrypting the data during their trans-
    fer on the channel between IC and IS, as defined in
    ISO/IEC -. The mechanism also protects the sequen-
    tiality of the exchanged messages. SM relies on the same
    cipher and MAC algorithms than BAC. However, keys are
    not directly derived from the MRZ, they are generated
    from two nonces exchanged during the BAC. This implies
    that SM can only be used in conjunction with BAC.
    Extended Access Control
    EAC is an improved security mechanism that aims to even-
    tually replace BAC and AA. Although EAC is mentioned
    in DOC , it has been defined by the German Fed-
    eral Office for Information Security (BSI) in the technical
    report TR , published in February  [

    ]. The Euro-
    pean Commission decided to require the Member States
    to include fingerprints in ePassports, and the deadline
    to apply with this rule was set to be June , . In
    order to enforce the privacy of the travelers, ePassports
    issued by Members States are requested to implement EAC,
    especially to protect the fingerprints.
    Although already required in the EU (except some
    countries with special status), EAC is still an evolving secu-
    rity mechanism. Current version of EAC is v. published
    in November  [

    ]. The current version includes an IC
    authentication that should eventually replace AA, and a
    terminal authentication that makes obsolete BAC because
    only authorized IS have access to the data.
    Open Problems
    The deployment of the ePassport raises numerous security
    and privacy concerns.
    Very early, the communication range has been pointed
    out as a potential threat. While the advertised operational
    range of an ePassport is about  cm some experiments
    in realistic conditions have shown that the communica-
    tion between ISO/IEC -compliant reader and device
    can be eavesdropped at a distance of a few meters [
    
    ]. To
    thwart this issue, some ePassports include an electromag-
    netic shield in their cover, e.g., the US ePassports, such that
    IC can only be read when the document book is open.
    Another subject of matter is the poor design of BAC,
    which is optional, based on credential printed in the doc-
    ument book, and which relies on low entropy Document
    Basic Access Keys. The main cause of the latter point is that
    the document number – used as a seed in the generation
    of the keys – is commonly not assigned randomly. Several


    
    P
    Password
    papers point out this issue and explain how bypassing BAC
    guessing the Document Basic Access Keys [

    ,

    ,

    ,
    
    ,
    
    ,
    
    ].
    Information leakage and malicious traceability have
    also been shown as potential threats. As illustration, when
    the unique identifier of the IC is not generated randomly
    on-the-fly, it may be used to track the ePassport [
    
    ,
    
    ].
    Active authentication may also leak digital evidence
    [
    
    ,
    
    ], and it has been shown that EAC also suffers from
    information leakage, e.g., the hash of the fingerprints can
    be obtained from EF.SOD without passing EAC [

    ,
    
    ].
    Finally, several weaknesses in the implementation of
    DOC  have been exposed. One of the main issues is
    the deficient deployment of the CSCA certificates. With-
    out these root certificates, ePassports can be very easily
    counterfeited. Denials of service and bugs also represent an
    engineering task to be seriously considered. The interop-
    erability test operated in Prague in  [

    ] so underlined
    the poor quality of many commercial softwares for reading
    and checking ePassports.
    To summarize, up to now, although several security
    weaknesses have been raised, no (known) practical attack
    succeeded in counterfeiting an ePassport, assuming all
    the ICAO recommendations are applied. However, privacy
    problems definitely occur, and many works proved that
    the ePassport leaks personal information, although EAC
    clearly tends to improve the situation.
    Probably for some privacy reasons, Switzerland orga-
    nized on , May , a vote in favor of the introduction
    of the new generation ePassport, i.e., with biometrics and
    EAC: .% of the ballots were “against” the new genera-
    tion ePassport [
    
    ].

    Download 2.18 Mb.
    1   ...   17   18   19   20   21   22   23   24   ...   155




    Download 2.18 Mb.
    Pdf ko'rish

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    P packet Flooding Attack  Network Bandwidth Denial of Service (DoS) Packet-Dropping Attack

    Download 2.18 Mb.
    Pdf ko'rish