AnonAccess: Unterschied zwischen den Versionen
Aus LaborWiki
Keine Bearbeitungszusammenfassung |
|||
Zeile 10: | Zeile 10: | ||
**Ticket Datenbank | **Ticket Datenbank | ||
**Flag-Modifying Datenbaknk | **Flag-Modifying Datenbaknk | ||
**[[QPort-tiny]] | **[[Qport-tiny | QPort-tiny]] | ||
**Echtzeituhr | **Echtzeituhr | ||
Zeile 17: | Zeile 17: | ||
**User Input Devices | **User Input Devices | ||
**User Output Devices | **User Output Devices | ||
**[[QPort-tiny]] | **[[Qport-tiny | QPort-tiny]] | ||
*Chipkarte | *Chipkarte | ||
Zeile 55: | Zeile 55: | ||
| HMAC || 32 Byte || |hmac(key_absign, UID | Ticket | rKey | rID) | | HMAC || 32 Byte || |hmac(key_absign, UID | Ticket | rKey | rID) | ||
|} | |} | ||
==Funktionsweise== | ==Funktionsweise== |
Version vom 20. Oktober 2007, 11:34 Uhr
Zusammenfassung
Diese Seite stellt das Zugangssystem des Labors vor. Das Zugangssystem ersetzt auf elektronische Weise die konventionelle Schlüssel-Schloss Kombination zum öffnen der Tür. Dabei stehen Sicherheit und Anonymität im Vordergrund und sollen durch kryptographische Mechanismen gewährleistet werden.
Komponenten
Das System setzt sich wie folgt grob zusammen
- Master Unit
- Ticket Datenbank
- Flag-Modifying Datenbaknk
- QPort-tiny
- Echtzeituhr
- Panel
- Card reader
- User Input Devices
- User Output Devices
- QPort-tiny
- Chipkarte
Die Chipkarte
Auf der Chipkarte ist eine reine Speicherkarte, die über einen I²C-Bus angesprochen wird. Die Karte enthält einen sogenannten AuthBlock, welcher alle zur Authentifizierung nötigen Daten enthält.
Name | Länge | Beschreibung |
---|---|---|
UID | 2 Byte | temporärer User Identifyer, welcher die Speicherstelle des Tickets in der Internen Datenbank angibt |
Ticket | 32 Byte | verschlüsselter Zeitstempel |
rKey | 32 Byte | zufälliger Schlüssel zur Verschlüsselung von rID |
rID | 32 Byte | verschlüsselter Identifyer |
HMAC | 32 Byte | HMAC über den Rest des AuthBlocks |
Name | Länge | Beschreibung |
---|---|---|
UID | 2 Byte | random |
Ticket | 32 Byte | enc(key_timestamp, 24Byte Random | 8Byte Timestamp) |
rKey | 32 Byte | random |
rID | 32 Byte | enc(key_rid, enc(rKey, hmac(key_nick, nickname))) |
HMAC | 32 Byte | hmac(key_absign, UID | Ticket | rKey | rID) |
Funktionsweise
Genutzte Primitiven
als kryptographische Primitiven kommt folgendes zum Einsatz:
- Hash: SHA256
- HMAC: HMAC-SHA256
- Blockcipher: Shabea256
- Zufallsgenerator: Eigenbau basierend auf SHA256