AnonAccess: Unterschied zwischen den Versionen
Aus LaborWiki
Tron (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
Keine Bearbeitungszusammenfassung |
||
Zeile 1: | Zeile 1: | ||
{{ProjektInfoBox | |||
|name=AnonAcces | |||
|status=obsolete | |||
|image=AnonAccessLogo.png | |||
|description=Ein anonymes Zugangssystem | |||
|username=Bg | |||
|author=Daniel | |||
|platform=AVR | |||
|download=[https://www.das-labor.org/svn/microcontroller-2/AnonAccess SVN] [https://www.das-labor.org/trac/browser/microcontroller-2/AnonAccess browse] | |||
|tags=Sicherheit und Kryptologie, Access, | |||
}} | |||
{{Workinprogress}}<!-- keine Inhalte vor diesem Kommentar! (Kopf-Banner) --> | {{Workinprogress}}<!-- keine Inhalte vor diesem Kommentar! (Kopf-Banner) --> | ||
Aktuelle Version vom 7. April 2017, 23:56 Uhr
AnonAcces Release status: obsolete [box doku] | |
---|---|
Description | Ein anonymes Zugangssystem |
Author(s) | Daniel (Bg) |
Platform | AVR |
Download | SVN browse |
Zusammenfassung[Bearbeiten | Quelltext bearbeiten]
Diese Seite stellt das Zugangssystem des Labors vor.
- Das Zugangssystem ersetzt auf elektronische Weise die konventionelle Schlüssel-Schloss Kombination zum Öffnen der Tür.
- Dabei stehen Sicherheit und Anonymität im Vordergrund und sollen durch kryptographische Mechanismen gewährleistet werden.
Komponenten[Bearbeiten | Quelltext bearbeiten]
Das System setzt sich grob wie folgt zusammen:
- Master Unit
- Ticket Datenbank
- Flag-Modifying Datenbank
- QPort-tiny
- Echtzeituhr
- Panel
- Card reader
- User Input Devices
- User Output Devices
- QPort-tiny
- Chipkarte
Die Chipkarte[Bearbeiten | Quelltext bearbeiten]
Die Chipkarte ist eine reine Speicherkarte, die über einen I²C-Bus angesprochen wird.
Die Karte enthält einen sogenannten AuthBlock, welcher alle zur Authentifizierung nötigen Daten enthält.
Name | Länge | Beschreibung |
---|---|---|
UID | 2 Byte | temporärer User Identifier, welcher die Speicherstelle des Tickets in der Internen Datenbank angibt |
Ticket | 32 Byte | verschlüsselter Zeitstempel |
rKey | 32 Byte | zufälliger Schlüssel zur Verschlüsselung von rID |
rID | 32 Byte | verschlüsselter Identifier |
HMAC | 32 Byte | HMAC über den Rest des AuthBlocks |
Name | Länge | Beschreibung |
---|---|---|
UID | 2 Byte | random |
Ticket | 32 Byte | enc(key_timestamp, 24Byte Random | 8Byte Timestamp) |
rKey | 32 Byte | random |
rID | 32 Byte | enc(key_rid, enc(rKey, hmac(key_nick, nickname))) |
HMAC | 32 Byte | hmac(key_absign, UID | Ticket | rKey | rID) |
Funktionsweise[Bearbeiten | Quelltext bearbeiten]
to be done
Genutzte primitiven[Bearbeiten | Quelltext bearbeiten]
Folgende kryptographische Primitiven kommen zum Einsatz:
- Hash: SHA256
- HMAC: HMAC-SHA256
- Blockcipher: Shabea256
- Zufallsgenerator: Eigenbau basierend auf SHA256
Diese Seite sollte verbessert/überarbeitet werden: Diese Seite braucht mehr Inhalt... mit abschließendem Status? Über Verbesserungen an dieser Seite soll bei Bedarf auf der Diskussionsseite beraten werden Hier gelangst du zur Dokumentation dieses Banners. |