Elektronik Pasaport

1.      Giriş

Pasaport, uluslararası seyahatlerde kullanılmak üzere kimlik doğrulama ve seyahat yetkisi verme amacıyla düzenlenmiş belgedir. Pasaport her ülkenin kendi vatandaşlarına hükümet yetkilileri tarafından verilir. Pasaportta, pasaportun sahibinin fotoğrafı, isim, soy isim, doğum tarihi, cinsiyet gibi bilgiler bulunur. Biyometrik pasaport olarak da bilinen elektronik pasaportlarda pasaport sahibinin biyometrik bilgileri de bulunabilir. Bu tip pasaportlar makinelerin kolayca okuyabildikleri ve kopyalanması, değiştirilmesi daha zor olan pasaportlardır.

Elektronik pasaportlarda mikroişlemci ve anten içeren temassız akıllı kart teknolojisi kullanılmaktadır. Bu pasaportların asıl amacı güvenliği artırarak sahtecilikle mücadele etmektir, bunun yanında sınır geçişlerinde işlem hızını da artırabilir. Uluslararası Sivil Havacılık Organizasyonu (ICAO) 191 ülkenin üye olduğu, havacılık sektöründeki standartlarının ve kuralların belirlendiği bir havacılık organizasyonudur. Pasaport belgesi ve içindeki yonganın karakteristiği bu organizasyon tarafından belirlenmiştir.

2.      E-Pasaport Bileşenleri

Elektronik pasaportlar; yonga, işletim sistemi, uygulamalar, yonga üzerindeki bilgiler ve güvenlik mekanizmalarından oluşur. Ayrıca aşağıdaki gibi sınıflandırılabilir:

2.1.            Kâğıt, plastik ve yongadan oluşan pasaport belgesi

Kişisel bilgilerin yer aldığı sayfada aşağıdaki bilgiler bulunur:

  • Pasaport sahibine ait isim, soy isim, doğum tarihi, cinsiyet, vatandaşlık vs. gibi bilgiler
  • Pasaport sahibine ait portre
  • Makinenin optik olarak okuyabileceği pasaporta özel oluşturulmuş bilgiler
  • Fiziksel Güvenlik Nesneleri


Czech_passport_2006_MRZ_data

            Şekil 1. Örnek bir pasaport sayfası

2.2.            Yonga üzerindeki dijital bilgiler

Sadece kimliği doğrulanmış ve izin verilmiş cihazların okuyabileceği yonga üzerinde şu bilgiler bulunur:

  • Makinanın optik olarak okuduğu kısımdaki bilgilerin dijital hali
  • Pasaport sahibinin portresinin dijital hali
  • Pasaport sahibinin kişisel bilgilerinin dijital hali
  • Opsiyonlu olarak bulunan biyometrik parmak izi ve iris bilgisi
  • Dijital güvenlik nesneleri

Ayrıca, pasaport okuyucu cihazlar ve pasaport denetim sistemi de pasaportların kullanımında gerekli olan bileşenlerdir.

3.      Pasaport yaşam evreleri

Elektronik pasaportların yaşam evreleri çeşitli şekillerde sınıflandırılabilir. Genel olarak Geliştirme, Üretim, Kişiselleştirme ve Kullanım evreleri olarak sıralayabiliriz.

  • Geliştirme ve Üretim Evresi

Pasaportun yaşam döngüsünün ilk evresinde teknik ve fiziksel bileşenlerin geliştirilmesi ve üretilmesi işlemleri yapılır. Pasaport belgesinin, pasaport olarak kullanılacak kartın, pasaportun yongasının, antenin, işletim sisteminin ve pasaport uygulamasının geliştirilip üretilmesi bu evrede yapılır. Geliştirme ve üretim ICAO ve diğer organizasyonlar tarafından belirlenen standartlara uygun olarak yapılır.

Ayrıca bu aşamada bağımsız akredite laboratuvarlar tarafından kalite ve güvenlik testleri yapılarak pasaportun istenen gereksinimleri sağlayıp sağlamadığı kontrol edilir. Elektronik pasaportun yonga ve uygulama kısımları Uluslararası Güvenlik Standardı olan Ortak Kriterler (Common Criteria) Laboratuvarlarında değerlendirilir. Kişisel verilerin korunması ve sahteciliğe karşı pasaportların kullandığı güvenlik mekanizmaları belirli ölçütlere göre test edilir. Sertifika otoriteleri tarafından bağımsız laboratuvarın yaptığı değerlendirme sonuçlarına bakılarak güvenlik sertifikası verilir.

Pasaportu oluşturan bileşenler ayrı ayrı üreticiler tarafından üretileceği için bileşenlerin güvenli bir şekilde birleştirme ortamına ulaştırılması ve güvenli şekilde birleştirilmesi gerekmektedir.  Pasaport belgesi ile yonganın birleştirilmesi, güvenlik anahtarlarının yongada ilgili yerlere yazılması, pasaport uygulamasının hazırlanması güvenli bir şekilde bu evrede yapılmaktadır.

Üretilen her elektronik pasaport kalite kontrolden geçirilerek hatasız üretim yapılması sağlanmalıdır.

Geliştirme ve Üretim evresinin sonunda Kişiselleştirmeye hazır, işletim sistemi ve pasaport uygulaması yüklenmiş boş bir pasaport ortaya çıkacaktır.

  • Kişiselleştirme Evresi

Bu aşamada pasaport almak için başvuran kişinin kişisel bilgileri üretim evresini tamamlamış boş pasaporta yazılır. Ayrıca pasaporta özel bilgiler ve anahtarlar da üretilip ilgili veri gruplarına yazılır. ICAO Doc 9303 standardına göre oluşturulan veri gruplarına (DG) pasaport numarası, MRZ verisi, BAC anahtarları, varsa Aktif Kimlik Doğrulama anahtar çiftleri ve Yonga Asıllama anahtar çiftleri yazılırak Logical Data Structure (LDS) oluşturulur. Veri grupları yazıldıktan sonra her veri grubununu özeti ayrı ayrı alınarak özetlerin yazıldığı Document Security Object (SOD) veri grubuna pasaportu veren kurum tarafından imzalanarak kayıt edilir. Kayıtlar tamamlandıktan sonra belge, gerekli kontroller yapıldıktan sonra pasaport sahibi tarafından kullanılmaya hazır hale gelir.

  • Kullanım Evresi

Bu evrede pasaport sahibi, pasaportunu sınır geçişlerinde ve kimlik kontrol gereken yerlerde kullanabilir. Kullanım süresi pasaport veren kurum tarafından sınırlanmıştır. Pasaport sahibi pasaportu sınır geçişlerine kullanırken, pasaportun doğrulanması için doğrulama sistemi (inspection system) kullanılır. Burada elektronik pasaportun özgünlüğü, geçerliliği, pasaport sahibinin kimliği ve geçiş izni olup olmadığı kontrol edilir.

Çeşitli sebeplerden dolayı pasaportun iptal edilmesi gerekebilir. Pasaport çalınmış ya da kaybedilmişse, pasaport fonksiyonları düzgün çalışmıyorsa, pasaport sahibine yeni pasaport verilmişse mevcut pasaportun iptal edilmesi gerekir.

590px-Border-Control-Process

            Şekil 2. Pasaport kullanım evresinde gerçekleştirilen işlemler

4.      Elektronik pasaportların güvenliği

Pasaportların öneminden dolayı, sahtekârlık yapmak amacıyla önemli kaynaklar harcayacak saldırganlar her zaman olacaktır. Ancak sahte pasaport elde etmek için saldırgan pasaportun üretim aşamalarını(issuance process), teknik güvenlik özelliklerini ve pasaport kontrol sistemini(inspection system) birlikte bertaraf etmek zorundadır. Pasaportların teknik güvenlik özelliklerinin elimine etmek çok zor olduğu için sahtecilik yapmak isteyenlerin hedefi genelde kontrol sistemleri ve üretim aşamaları olmaktadır. Bu aşamalar hükümetin kontrolünde olduğu halde sahtekârlık yapmak isteyen kişinin olsa geçersiz pasaport ya da sahte kimlik ile oluşturulmuş bir pasaport ile denetimleri geçme ihtimali vardır.

4.1.            Güvenlik Mekanizmaları

Elektronik pasaportlar, gizlilik bütünlük ve özgünlüğün korunması için bir takım güvenlik mekanizmaları içermektedir.

4.1.1.      Basic Access Control (BAC) Mekanizması

Basic Access Control mekanizması, pasaportu yetkisiz okumadan ve yonga ve okuyucu arasındaki iletişimin dinlenmesi saldırılarından korumaktadır. BAC, pasaport kontrol sisteminin (inspection system) pasaport üzerindeki makine tarafından okunabilir alan (Machine Readable Zone – MRZ) bilgisi optik olarak okunduktan sonra başlar. Inspection System, BAC’de kullanılmak üzere üretilecek simetrik anahtarlar için doküman numarası, pasaport sahibinin doğum tarihi, pasaportun geçerlilik süresi gibi bilgileri içeren MRZ bilgisine ihtiyaç duyar. Üretilen anahtar Inspection System’e yongaya erişim yetkisi verir, şifreli haberleşme ile gizlilik sağlanır ve mesaj imzalanmasıyla Inspection system ve pasaport arasındaki veri bütünlüğü sağlanır.

Uluslararası sivil havacılık organizasyonu (ICAO) BAC’nin elektronik pasaportlarda opsiyonlu olabileceğini söylese de Avrupa Birliği gibi organizasyonlar ve bazı ülkeler bu sistemi zorunlu olarak belirlemişlerdir.

4.1.2.      Passive Authentication (Pasif Kimlik Doğrulama)

Pasif Kimlik Doğrulama mekanizması, yonga içindeki veri bütünlüğünün ve özgünlüğünün anlaşılması için public key infrastructure (PKI) kullanılmasıdır.

Pasaport içindeki yonga verilerin gruplandırıldığı(Data Groups – DGs) Lojik Veri Yapıları (Logical Data Structures – LDS) içermektedir. Data yapılarının bütünlüğü için, pasaportu veren kurum kişisel veriler pasaporta yazıldıktan sonra bu yapıların özet değerlerini yonga içindeki özel bir alana yazar(Document Security Object – SOD). Bu özet değerlerinin özgünlüğü pasaportu veren kurumun imzası(Document Signer – DS) ile garanti altına alınmıştır. Böylece bütün verilerin bütünlük ve özgünlüğü sağlanmış olur.

Pasif Kimlik Doğrulama yapmak için Inspection System’in pasaportu verirken veri gruplarının özetine imza atan kurumun sertifikasına ihtiyacı vardır. Sertifikada imzanın doğru olup olmadığını kontrol eden anahtar bulunmaktadır ve sertifika ile imza doğrulandığı zaman sınır geçiş kapısında kontrol edilen pasaport belgesindeki verilerin değişmediği ve özgün olduğu anlaşılmış olur. Bu sertifika pasaport üzerinden okunabileceği gibi dış kaynaktan da alınabilir. ICAO daha güvenli olan sertifikanın kendi sistemi olan Public Key Directory üzerinden kontrol edilmesini tavsiye etmektedir.

Sunu1

            Şekil 3. PKI İmzalama Diyagramı

4.1.3.      Active  Authentication (Aktif Kimlik Doğrulama)

Aktif Kimlik Doğrulama, Inspection System’e orijinal ve kopyalanmış elektronik pasaportun ayırt edilmesi olanağını sağlar. Aktif Kimlik Doğrulamada Pasaport dokümanında bulunan makine tarafından okunabilir alan (MRZ) ile yonga içinde bulunan dijital MRZ verisi karşılaştırılır. Bütün pasaportlarda bulunma zorunluluğu olmayan bu özellik opsiyonel olarak güvenliği artırmak amacıyla bazı ülkeler tarafından uygulanmaktadır.

Yonga üzerindeki verinin doğrulanması için Inspection System yongaya challenge gönderir, pasaport gelen veriyi özel anahtar ile imzalayıp geri gönderir. Inspection System gelen veriyi DG15’te (Data Group) bulunan public anahtar ile doğrular, böylece pasaport doğrulama sistemi pasaportun özel anahtarının doğru ve orijinal olduğunu kontrol eder.

DG15’te bulunan public anahtarın özgünlüğü pasif kimlik doğrulama sistemi ile garanti altına alınmaktadır. Aktif kimlik doğrulama için gerekli olan her şey pasaportta bulunup dışardan herhangi bir bilgi gerektirmemektedir.

4.1.4.      Extended Access Control (EAC) Mekanizması

Daha güvenli pasaportlar için dijital veri gruplarında biyometrik veriler, parmak izi ve iris bilgileri saklanabilir. Bu bilgilerin saklanması Extended Access Control ya da verilerin şifrelenmesi yöntemleriyle sağlanabilir. EAC nin BAC’den farkı EAC mekanizmasında Basic Access Key yerine Extended Access Key kullanılmasıdır. Extended Access Key MRZ ve bir Ulusal Master key’den oluşturulmuş simetrik bir anahtar çifti ya da doğrulama sertifikası olan asimetrik bir anahtar çifti olabilir. EAC mekanizması sadece izin verilen inspection system’in pasaportta bulunan parmak izi ve iris bilgisini okuyabildiğini garanti eder. EAC’deki yonga ve okuyucu arasındaki iletişim mekanizmasında BAC’den daha güçlü kriptografik sistemler kullanılır.

EAC mekanizması Yonga Asıllama ve Terminal Asıllama olarak iki bölümden oluşur.

Yonga Asıllama, pasaport ile inspection system arasındaki temassız haberleşmeyi korumak amacıyla güçlü simetrik anahtarların değiştirilmesiyle gerçekleştirilir. Anahtar değişim mekanizması pasaport ve inspection system’in gizli ve açık anahtarlarını içeren asimetrik kriptografiye dayanır.

Terminal Asıllama(TA), pasaport içinde özel olarak korunan biyometrik verilere sadece izin verilen terminallerin erişebilmesini sağlamaktadır. Terminal Asıllamada pasaport inspection system tarafından sağlanan sertifika zincirinin geçerliliğini kontrol eder. Daha sonra pasaport inspection system’in açık anahtarla ilişkili olan özel anahtarının sertifikayla kontrol eder.

4.1.5.      Public Key Infrastructures (PKIs)

Elektronik pasaportu kontrol etmek için üç farklı PKI gerekir. Bunlar:

  • Pasif Kimlik Doğrulama için Ülke imzasına ait PKI
  • Terminal Doğrulama Ülke doğrulamaya ait PKI
  • İletişim güvenliği için gereken PKI

Pasif Kimlik Doğrulama için Ülke imzasına ait PKI

Pasif Kimlik Doğrulama mekanizması pasaport yongasındaki dijital bilginin bütünlük ve özgünlük kontrolünü yapmak için kontrol prosedürlerinde kullanılır. Bu işlemi yapmak için Inspection System pasaportu veren kurumun PKI’ındaki imzalama sertifikasına ihtiyaç duyar.

Terminal Doğrulama Ülke doğrulamaya ait PKI

Terminal Kimlik Doğrulama mekanizması pasaporttaki EAC tarafından korunan biyometrik bilgilere erişilebilmesi için kullanılmaktadır. Terminal Authentication yapılabilmesi için, Inspection System gizli ve açık anahtar çiftine ve pasaport tarafından doğrulanan açık anahtar sertifikalarına ihtiyaç vardır.

İletişim Güvenliği için gereken PKI

Diğer ülkelerle sertifika değişimleri için Single Point of Contact (SPOC) gerekmektedir. SPOC ile güvenli iletişim kurulabilmesi için HTTPS kullanılmalı ve HTTPS kullanılması için de PKI sistemi gerekmektedir.

4.1.6.      Supplemental Access Control (SAC)

Supplemental Access Control, BAC mekanizmasının geliştirilmesi amacıyla  ICAO tarafından oluşturulmuş Password Authenticated Connection Establishment (PACE) protokolü kullanan güvenlik mekanizmasıdır. BAC mekanizmasının güvenliği protokolde kullanılan simetrik anahtarların tasarımı ile sınırlıdır. BAC mekanizması günümüzde güvenli olarak kabul edilse de gelecekteki gelişen teknolojiye göre gelecekteki saldırılara karşı zayıf kalacağı öngörülmektedir. Bu sebeple güvenlik seviyesi terminal kimlik doğrulama ve güvenli mesajlaşma için üretilen şifrenin gücünden bağımsız olan SAC güvenlik mekanizması kullanılmaya başlanmıştır. Password Authenticated Connection Establishment (PACE v2)’a dayanan SAC’de kimlik doğrulama aşamasında asimetrik şifreleme yapılır ve veri şifreleme okuyucu ve yonga tarafından ortak belirlenmiş anahtar ile gerçekleştirilir. Böylece veriler yonga üzerindeyken ve okuyucuya iletilince güçlü bir şekilde korunmuş olur.

4.2.            Tehditler

Tehdit, doğal olarak ortaya çıkan ya da saldırgan tarafından ortaya çıkarılmaya çalışılan açıklıkların oluşturacağı potansiyel tehlikedir. Elektronik pasaportun yaşam evreleri boyunca çeşitli tehditler oluşmaktadır. Güvenlik önlemleri ve çeşitli politikalarla bu tehditler önlenmeye çalışılmaktadır. Elektronik pasaportları ilgilendiren olası tehditleri şu şekilde sıralayabiliriz:

  • Pasaport üretim ve dağıtım prosedürlerini manipüle ederek gerçek ama sahte kimlikli pasaport elde etmek
  • Elektronik pasaport yongasının ID’sini öğrenip pasaport hareketlerini izlemek
  • Sahte Inspection System ile gerçek bir kontrol sistemi gibi davranıp pasaport içindeki bilgileri elde etme
  • Pasaport ile kontrol sistemi arasındaki haberleşmeyi dinleyerek pasaport içindeki bilgileri elde etme
  • Elektronik pasaport yongasında sahtekârlık ya da değişiklik yapmak
  • Pasaportun kullanım evresinde olmayan fonksiyonlarını kullanıcı bilgilerini manipüle etmek veya güvenlik mekanizmalarını önlemek amacıyla kullanmaya çalışmak
  • Normal kullanım esnasında oluşan çeşitli yan kanal sızıntıları ile bilgi elde etmeye çalışma
  • Elektronik pasaport yongasına fiziksel olarak saldırıp güvenliği aşmaya çalışma
  • Çevresel etkiler oluşturularak yonganın hata yaptırılmasına çalışmak
  • Pasaport kontrol sistemindeki zayıflıklardan yararlanıp açıklık bulma
  • Pasaport kontrol sistemini manipüle etme
  • Pasaporttaki hassas biyometrik verileri elde etmeye çalışma

4.3.            Tehditlere Karşı Alınan Önlemler

Elektronik pasaportlarda kullanılan güvenlik mekanizmaları tehditlere karşı geliştirilmiş güvenlik önlemleridir. Tehditler geliştikçe güvenlik önlemleri de artırılması gerekmektedir ve bunun doğal sonucu olarak gelişmiş güvenlik mekanizmaları ortaya çıkmaktadır. Bunların yanında güvenliğin sağlanması amacıyla çeşitli politikalar belirlenmiştir. Pasaportun geliştirilme ve üretim aşamalarından başlayıp kullanım evresini, imha evresini de kapsayan bu politikalar genelde çevreden gelecek saldırılara karşı etkili olmaktadır.

Tehditlere karşı belirlenen politikaları şu şekilde sıralayabiliriz:

  • Pasaport yongası üretilirken her yongaya ayrı bir seri numarası verilerek ilklendirme işleminin yapılması politika olarak belirlenmiştir.
  • Pasaportu veren kurum, pasaportun içindeki verilerin doğruluğunu ve ilgili kişiye ait olduğunu taahhüt etmesi politika olarak belirlenmiştir.
  • Pasaport içindeki veriler kişinin özel verileri olup sadece izin verilen pasaport kontrol sistemleri (inspection system) tarafından okunabileceği politika olarak belirlenmiştir.
  • Pasaportu veren kurum, pasaport kontrol sisteminin elektronik pasaport ile BAC, EAC, SAC, AA gibi güvenlik mekanizmalarıyla haberleşeceğini garanti etmelidir. Gerekli kontroller ve değerlendirmeler yapılarak sertifika alınması politika olarak belirlenmiştir.

Tehditlere karşı alınan önlemleri şu şekilde sıralayabiliriz:

  • Elektronik pasaport yongasına yazılan dijital veriler sadece kimliği doğrulanan kişiselleştirme ajanları tarafından yapılabilir. Yetkisi olmayan kimse herhangi bir veri yazamaz.
  • Pasaport yongasındaki kişisel bilgileri bütünlüğü fiziksel bozma ve izinsiz yazma girişimlerine karşı korunmaktadır.
  • Pasaport sahibine özel hassas bilgiler sadece kimliği doğrulanan pasaport kontrol sistemi tarafından okunabilmektedir.
  • Her pasaportun kendine ait kimlik bilgisi bulunması sayesinde pasaport kontrol sistemleri pasaportun kimliğini ve özgünlüğünü doğrulayabilmektedir. Her güvenlik mekanizması için farklı şekilde doğrulama işlemi yapılır.
  • Pasaport kullanım evresi için pasaport sahibine teslim edilirken test ve destek fonksiyonları kullanım dışı bırakılarak kritik verilere erişim ya da güvenlik fonksiyonlarının devre dışı bırakılması gibi tehditlere izin verilmemektedir.
  • Pasaport kullanımı sırasında açığa çıkan yan kanal bilgilerinin önemli bilgiler vermeyecek şekilde engellenmesi sağlanarak sızıntıya karşı önlem alınır.
  • Yonganın fiziksel güvenliği sağlanarak bağlantı noktaları ya da yonga yüzeyine herhangi bir saldırı yapılması engellenir.
  • Dış kaynaklı elektromanyetik alan, voltaj, frekans, sıcaklık gibi hata yaptırmaya yönelik saldırılara karşı koruma sistemleri ve sensörler bulunmaktadır.

5.      Elektronik pasaportların Geçmişi ve geleceği

Birinci nesil elektronik pasaportlar 2004 yılında görülmeye başlanmıştır. Bu pasaportların kullanılmaya başlanmasından sonra veri bütünlüğü ve özgünlüğünün sağlanması amacıyla ICAO bazı kurallar belirlemeye başlamıştır. Birinci nesil pasaportlarda BAC güvenlik mekanizması kullanılmıştır.  2006 yılında Avrupa Birliği üye ülkelerden pasaportlarda biyometrik verilerin de bulunmasını istedikten sonra 2009 yılı ortalarında biyometrik verilerin korunmasını sağlayan EAC güvenlik mekanizması kullanan ikinci nesil pasaportlar görülmeye başlamıştır. Üçüncü nesil pasaportların ortaya çıkması BAC mekanizmasındaki güvenliği ve sınırlamaları artırmanın gerekli görülmesiyle 2014 yılında SAC güvenlik mekanizmasının geliştirilmesiyle olmuştur.

Ayrıca genelde defter şeklinde gördüğümüz pasaportların yerine kimlik kartı şeklindeki pasaportlar da kullanılmaya başlanmıştır. Elektronik fonksiyonellik ve güvenlik sayesinde kartın içindeki yongadaki dijital verilerle defter pasaporttaki işlemler aynen yapılmaktadır. Genel kullanımda kimlik kartlarının pasaport yerine de kullanılacağı öngörülebilir.

generation of mrtd

            Şekil 4. Güvenlik Mekanizmalarının Kullanımı

6.      Elektronik pasaportlarla ilgili standartlar

Elektronik pasaportun ilk tanıtımı 2004 yılında olmuştur. Bu tarihten itibaren elektronik pasaportlarda birçok geliştirme ve standart belirleme adımları gerçekleştirilmiştir.  1947’de Birleşmiş Milletlere bağlı olarak kurulmuş olan Internation Civil Aviation Organization (ICAO) 9303 doküman numaralı standardında Uluslararası elektronik pasaport kullanımı ve sınır geçişlerinde yolcu geçişlerinin güvenli yapılabilmesini sağlamak için gerekli tanımlamaları yapmıştır. 2006 yılında elektronik pasaportlardaki lojik veri yapısı ve Açık Anahtar Altyapısı (PKI) tanımlanmıştır. 2005 yılında ICAO’ya üye 188 ülke pasaport kontrol sistemleri tarafından kontrol edilebilen yeni pasaport sistemine geçmeyi (machine readable travel document) ve 2015 yılından itibaren eski sistem pasaportları kullanmamayı kabul etmiştir. 2015 yılında 7. Versiyonu bulunan ICAO 9303 standardında; Pasaportların dizayn, üretim ve yayınlama ile ilgili tanımlamalar, Makine tarafından okunabilen pasaportlarla ilgili tanımlamalar, vize standartları ile ilgili bilgiler, yongadaki biyometrik veriler ve veri depolama kısımları ile ilgili tanımlamalar, temassız kartlardaki lojik veri yapısı hakkındaki tanımlamalar, güvenlik mekanizmaları hakkındaki tanımlamalar ve açık anahtar altyapısı hakkındaki tanımlamalar bulunmaktadır.

 

 

 

 

 

7.      Referanslar

  1. http://frontex.europa.eu/assets/Publications/Research/Operational_and_Technical_Security_of_Electronic_Pasports.pdf
  2. https://en.wikipedia.org/wiki/Biometric_passport
  3. https://www.commoncriteriaportal.org/files/ppfiles/pp0055b.pdf
  4. https://www.commoncriteriaportal.org/files/ppfiles/pp0056b.pdf
  5. http://www.icao.int/publications/Documents/9303_p1_cons_en.pdf

 

 

 

Yazar: Yasir Emre BULUT

Kaynak gösterilerek alıntı yapılabilir.