AnonAccess: Unterschied zwischen den Versionen

Aus LaborWiki
Wechseln zu: Navigation, Suche
(+Cardinfo)
Keine Bearbeitungszusammenfassung
 
(16 dazwischenliegende Versionen von 9 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
==Zusammenfassung==
{{ProjektInfoBox
Diese Seite stellt das Zugangssystem des [[Über | Labors]] vor.
|name=AnonAcces
Das Zugangssystem ersetzt auf elektronische Weise die konventionelle Schlüssel-Schloss Kombination zum öffnen der Tür.
|status=obsolete
Dabei stehen Sicherheit und Anonymität im Vordergrund und sollen durch kryptographische Mechanismen gewährleistet werden.
|image=AnonAccessLogo.png
|description=Ein anonymes Zugangssystem
|username=Bg
|author=Daniel
|platform=AVR
|download=[https://www.das-labor.org/svn/microcontroller-2/AnonAccess SVN] [https://www.das-labor.org/trac/browser/microcontroller-2/AnonAccess browse]
|tags=Sicherheit und Kryptologie, Access,
}}
{{Workinprogress}}<!-- keine Inhalte vor diesem Kommentar! (Kopf-Banner) -->




==Komponenten==
Das System setzt sich wie folgt grob zusammen
*Master Unit
**Ticket Datenbank
**Flag-Modifying Datenbaknk
**[[QPort-tiny]]
**Echtzeituhr


*Panel
**Card reader
**User Input Devices
**User Output Devices
**[[QPort-tiny]]


*Chipkarte
<!-- [[Bild:AnonAccessLogo.png|right]] -->




===Die Chipkarte===
== Zusammenfassung ==
Auf der Chipkarte ist eine reine Speicherkarte, die über einen I²C-Bus angesprochen wird.
Diese Seite stellt das Zugangssystem des [[Über das Labor|Labors]] vor.
 
* Das Zugangssystem ersetzt auf elektronische Weise die konventionelle Schlüssel-Schloss Kombination zum Öffnen der Tür.
 
* Dabei stehen Sicherheit und Anonymität im Vordergrund und sollen durch kryptographische Mechanismen gewährleistet werden.
 
* Zu diesem Projekt gab es auf dem [http://events.ccc.de/congress/2007/ 24C3] einen [http://events.ccc.de/congress/2007/Fahrplan/events/2351.en.html Vortrag] mit [http://dewy.fem.tu-ilmenau.de/CCC/24C3/mp4/24c3-2351-de-anonaccess-COMPATIBLE.mp4 Video].
 
== Komponenten ==
Das System setzt sich grob wie folgt zusammen:
* Master Unit
** Ticket Datenbank
** Flag-Modifying Datenbank
** [[Qport-tiny | QPort-tiny]]
** Echtzeituhr
 
* Panel
** Card reader
** User Input Devices
** User Output Devices
** [[Qport-tiny | QPort-tiny]]
 
* Chipkarte
 
 
=== Die Chipkarte ===
Die Chipkarte ist eine reine Speicherkarte, die über einen I²C-Bus angesprochen wird.
 
Die Karte enthält einen sogenannten AuthBlock, welcher alle zur Authentifizierung nötigen Daten enthält.
Die Karte enthält einen sogenannten AuthBlock, welcher alle zur Authentifizierung nötigen Daten enthält.
{| {{Prettytable}}
{| {{Prettytable}}
|+ Authblock structure
|+ '''Authblock structure'''
! Name !! Länge !! Beschreibung
! Name !! Länge !! Beschreibung
|-
|-
| UID || 2 Byte || temporärer User Identifyer, welcher die Speicherstelle des Tickets in der Internen Datenbank angibt
| UID || 2 Byte || temporärer User Identifier, welcher die Speicherstelle des Tickets in der Internen Datenbank angibt
|-
|-
| Ticket || 32 Byte || verschlüsselter Zeitstempel
| Ticket || 32 Byte || verschlüsselter Zeitstempel
Zeile 35: Zeile 60:
| rKey || 32 Byte || zufälliger Schlüssel zur Verschlüsselung von rID
| rKey || 32 Byte || zufälliger Schlüssel zur Verschlüsselung von rID
|-
|-
| rID || 32 Byte || verschlüsselter Identifyer
| rID || 32 Byte || verschlüsselter Identifier
|-
|-
| HMAC || 32 Byte || HMAC über den Rest des AuthBlocks
| HMAC || 32 Byte || HMAC über den Rest des AuthBlocks
|}
{| {{Prettytable}}
|+ '''Authblock creation'''
! Name !! Länge !! Beschreibung
|-
| UID || 2 Byte || random
|-
| Ticket || 32 Byte || |enc(key_timestamp, 24Byte Random | 8Byte Timestamp)
|-
|-
| rKey || 32 Byte || random
|-
| rID || 32 Byte || enc(key_rid, enc(rKey, hmac(key_nick, nickname)))
|-
| HMAC || 32 Byte || |hmac(key_absign, UID | Ticket | rKey | rID)
|}
== Funktionsweise ==
to be done


==Funktionsweise==


== Genutzte primitiven ==
Folgende kryptographische Primitiven kommen zum Einsatz:
* Hash: SHA256
* HMAC: HMAC-SHA256
* Blockcipher: [[AVR-Crypto-Lib#Blockchiffren | Shabea256]]
* Zufallsgenerator: Eigenbau basierend auf SHA256




==Genutzte Primitiven==
{{Ueberarbeitungsbedarf|grund=Diese Seite braucht mehr Inhalt... mit abschließendem Status?}}


==Implementation==
== siehe auch ==
* [[LabAccess]]

Aktuelle Version vom 7. April 2017, 23:56 Uhr

       
AnonAcces

Release status: obsolete [box doku]

AnonAccessLogo.png
Description Ein anonymes Zugangssystem
Author(s)  Daniel (Bg)
Platform  AVR
Download  SVN browse



Kran
Diese Seite befindet sich noch im Aufbau bzw. wird gerade heftig überarbeitet. Vorsicht: Herumliegende Gedankenfetzen!
Dieser Banner ist hier dokumentiert.




Zusammenfassung[Bearbeiten | Quelltext bearbeiten]

Diese Seite stellt das Zugangssystem des Labors vor.

  • Das Zugangssystem ersetzt auf elektronische Weise die konventionelle Schlüssel-Schloss Kombination zum Öffnen der Tür.
  • Dabei stehen Sicherheit und Anonymität im Vordergrund und sollen durch kryptographische Mechanismen gewährleistet werden.

Komponenten[Bearbeiten | Quelltext bearbeiten]

Das System setzt sich grob wie folgt zusammen:

  • Master Unit
    • Ticket Datenbank
    • Flag-Modifying Datenbank
    • QPort-tiny
    • Echtzeituhr
  • Panel
    • Card reader
    • User Input Devices
    • User Output Devices
    • QPort-tiny
  • Chipkarte


Die Chipkarte[Bearbeiten | Quelltext bearbeiten]

Die Chipkarte ist eine reine Speicherkarte, die über einen I²C-Bus angesprochen wird.

Die Karte enthält einen sogenannten AuthBlock, welcher alle zur Authentifizierung nötigen Daten enthält.


Authblock structure
Name Länge Beschreibung
UID 2 Byte temporärer User Identifier, welcher die Speicherstelle des Tickets in der Internen Datenbank angibt
Ticket 32 Byte verschlüsselter Zeitstempel
rKey 32 Byte zufälliger Schlüssel zur Verschlüsselung von rID
rID 32 Byte verschlüsselter Identifier
HMAC 32 Byte HMAC über den Rest des AuthBlocks


Authblock creation
Name Länge Beschreibung
UID 2 Byte random
Ticket 32 Byte enc(key_timestamp, 24Byte Random | 8Byte Timestamp)
rKey 32 Byte random
rID 32 Byte enc(key_rid, enc(rKey, hmac(key_nick, nickname)))
HMAC 32 Byte hmac(key_absign, UID | Ticket | rKey | rID)


Funktionsweise[Bearbeiten | Quelltext bearbeiten]

to be done


Genutzte primitiven[Bearbeiten | Quelltext bearbeiten]

Folgende kryptographische Primitiven kommen zum Einsatz:

  • Hash: SHA256
  • HMAC: HMAC-SHA256
  • Blockcipher: Shabea256
  • Zufallsgenerator: Eigenbau basierend auf SHA256


Besen
Diese Seite sollte verbessert/überarbeitet werden: Diese Seite braucht mehr Inhalt... mit abschließendem Status?
Über Verbesserungen an dieser Seite soll bei Bedarf auf der Diskussionsseite beraten werden
Hier gelangst du zur Dokumentation dieses Banners.

siehe auch[Bearbeiten | Quelltext bearbeiten]