AnonAccess: Unterschied zwischen den Versionen
Aus LaborWiki
(Box, 24C3) |
(Video) |
||
Zeile 26: | Zeile 26: | ||
* Dabei stehen Sicherheit und Anonymität im Vordergrund und sollen durch kryptographische Mechanismen gewährleistet werden. | * Dabei stehen Sicherheit und Anonymität im Vordergrund und sollen durch kryptographische Mechanismen gewährleistet werden. | ||
* Zu diesem Projekt gab es auf dem [http://events.ccc.de/congress/2007/ 24C3] einen [http://events.ccc.de/congress/2007/Fahrplan/events/2351.en.html Vortrag]. | * Zu diesem Projekt gab es auf dem [http://events.ccc.de/congress/2007/ 24C3] einen [http://events.ccc.de/congress/2007/Fahrplan/events/2351.en.html Vortrag] mit [http://dewy.fem.tu-ilmenau.de/CCC/24C3/mp4/24c3-2351-de-anonaccess-COMPATIBLE.mp4 Video]. | ||
== Komponenten == | == Komponenten == | ||
Zeile 93: | Zeile 93: | ||
* Blockcipher: [[Shabea | Shabea256]] | * Blockcipher: [[Shabea | Shabea256]] | ||
* Zufallsgenerator: Eigenbau basierend auf SHA256 | * Zufallsgenerator: Eigenbau basierend auf SHA256 | ||
Version vom 26. Dezember 2009, 10:42 Uhr
AnonAcces Release status: obsolete [box doku] | |
---|---|
Description | Ein anonymes Zugangssystem |
Author(s) | Daniel (Bg) |
Platform | AVR |
Download | SVN browse |
Zusammenfassung
Diese Seite stellt das Zugangssystem des Labors vor.
- Das Zugangssystem ersetzt auf elektronische Weise die konventionelle Schlüssel-Schloss Kombination zum Öffnen der Tür.
- Dabei stehen Sicherheit und Anonymität im Vordergrund und sollen durch kryptographische Mechanismen gewährleistet werden.
Komponenten
Das System setzt sich grob wie folgt zusammen:
- Master Unit
- Ticket Datenbank
- Flag-Modifying Datenbank
- QPort-tiny
- Echtzeituhr
- Panel
- Card reader
- User Input Devices
- User Output Devices
- QPort-tiny
- Chipkarte
Die Chipkarte
Die Chipkarte ist eine reine Speicherkarte, die über einen I²C-Bus angesprochen wird.
Die Karte enthält einen sogenannten AuthBlock, welcher alle zur Authentifizierung nötigen Daten enthält.
Name | Länge | Beschreibung |
---|---|---|
UID | 2 Byte | temporärer User Identifier, welcher die Speicherstelle des Tickets in der Internen Datenbank angibt |
Ticket | 32 Byte | verschlüsselter Zeitstempel |
rKey | 32 Byte | zufälliger Schlüssel zur Verschlüsselung von rID |
rID | 32 Byte | verschlüsselter Identifier |
HMAC | 32 Byte | HMAC über den Rest des AuthBlocks |
Name | Länge | Beschreibung |
---|---|---|
UID | 2 Byte | random |
Ticket | 32 Byte | enc(key_timestamp, 24Byte Random | 8Byte Timestamp) |
rKey | 32 Byte | random |
rID | 32 Byte | enc(key_rid, enc(rKey, hmac(key_nick, nickname))) |
HMAC | 32 Byte | hmac(key_absign, UID | Ticket | rKey | rID) |
Funktionsweise
to be done
Genutzte primitiven
Folgende kryptographische Primitiven kommen zum Einsatz:
- Hash: SHA256
- HMAC: HMAC-SHA256
- Blockcipher: Shabea256
- Zufallsgenerator: Eigenbau basierend auf SHA256