AnonAccess: Unterschied zwischen den Versionen
Aus LaborWiki
(+Cardinfo) |
Keine Bearbeitungszusammenfassung |
||
Zeile 25: | Zeile 25: | ||
Auf der Chipkarte ist eine reine Speicherkarte, die über einen I²C-Bus angesprochen wird. | Auf der Chipkarte ist eine reine Speicherkarte, die über einen I²C-Bus angesprochen wird. | ||
Die Karte enthält einen sogenannten AuthBlock, welcher alle zur Authentifizierung nötigen Daten enthält. | Die Karte enthält einen sogenannten AuthBlock, welcher alle zur Authentifizierung nötigen Daten enthält. | ||
{| {{Prettytable}} | {| {{Prettytable}} | ||
|+ Authblock structure | |+ Authblock structure | ||
Zeile 38: | Zeile 39: | ||
|- | |- | ||
| HMAC || 32 Byte || HMAC über den Rest des AuthBlocks | | HMAC || 32 Byte || HMAC über den Rest des AuthBlocks | ||
|} | |||
{| {{Prettytable}} | |||
|+ Authblock creation | |||
! Name !! Länge !! Beschreibung | |||
|- | |- | ||
| UID || 2 Byte || random | |||
|- | |||
| Ticket || 32 Byte || |enc(key_timestamp, 24Byte Random | 8Byte Timestamp) | |||
|- | |||
| rKey || 32 Byte || random | |||
|- | |||
| rID || 32 Byte || enc(key_rid, enc(rKey, hmac(key_nick, nickname))) | |||
|- | |||
| HMAC || 32 Byte || |hmac(key_absign, UID | Ticket | rKey | rID) | |||
|} | |||
==Funktionsweise== | ==Funktionsweise== | ||
Zeile 45: | Zeile 62: | ||
==Genutzte Primitiven== | ==Genutzte Primitiven== | ||
als kryptographische Primitiven kommt folgendes zum Einsatz: | |||
* Hash: SHA256 | |||
* HMAC: HMAC-SHA256 | |||
* Blockcipher: [[Shabea | Shabea256]] | |||
* Zufallsgenerator: Eigenbau basierend auf SHA256 | |||
==Implementation== | ==Implementation== |
Version vom 20. Oktober 2007, 11:33 Uhr
Zusammenfassung
Diese Seite stellt das Zugangssystem des Labors vor. Das Zugangssystem ersetzt auf elektronische Weise die konventionelle Schlüssel-Schloss Kombination zum öffnen der Tür. Dabei stehen Sicherheit und Anonymität im Vordergrund und sollen durch kryptographische Mechanismen gewährleistet werden.
Komponenten
Das System setzt sich wie folgt grob zusammen
- Master Unit
- Ticket Datenbank
- Flag-Modifying Datenbaknk
- QPort-tiny
- Echtzeituhr
- Panel
- Card reader
- User Input Devices
- User Output Devices
- QPort-tiny
- Chipkarte
Die Chipkarte
Auf der Chipkarte ist eine reine Speicherkarte, die über einen I²C-Bus angesprochen wird. Die Karte enthält einen sogenannten AuthBlock, welcher alle zur Authentifizierung nötigen Daten enthält.
Name | Länge | Beschreibung |
---|---|---|
UID | 2 Byte | temporärer User Identifyer, welcher die Speicherstelle des Tickets in der Internen Datenbank angibt |
Ticket | 32 Byte | verschlüsselter Zeitstempel |
rKey | 32 Byte | zufälliger Schlüssel zur Verschlüsselung von rID |
rID | 32 Byte | verschlüsselter Identifyer |
HMAC | 32 Byte | HMAC über den Rest des AuthBlocks |
Name | Länge | Beschreibung |
---|---|---|
UID | 2 Byte | random |
Ticket | 32 Byte | enc(key_timestamp, 24Byte Random | 8Byte Timestamp) |
rKey | 32 Byte | random |
rID | 32 Byte | enc(key_rid, enc(rKey, hmac(key_nick, nickname))) |
HMAC | 32 Byte | hmac(key_absign, UID | Ticket | rKey | rID) |
Funktionsweise
Genutzte Primitiven
als kryptographische Primitiven kommt folgendes zum Einsatz:
- Hash: SHA256
- HMAC: HMAC-SHA256
- Blockcipher: Shabea256
- Zufallsgenerator: Eigenbau basierend auf SHA256