AnonAcces

Aus LaborWiki
Version vom 7. April 2017, 23:56 Uhr von Bitpick (Diskussion | Beiträge)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)
Wechseln zu: Navigation, Suche
       
AnonAcces

Release status: obsolete [box doku]

AnonAccessLogo.png
Description Ein anonymes Zugangssystem
Author(s)  Daniel (Bg)
Platform  AVR
Download  SVN browse



Kran
Diese Seite befindet sich noch im Aufbau bzw. wird gerade heftig überarbeitet. Vorsicht: Herumliegende Gedankenfetzen!
Dieser Banner ist hier dokumentiert.




Zusammenfassung[Bearbeiten | Quelltext bearbeiten]

Diese Seite stellt das Zugangssystem des Labors vor.

  • Das Zugangssystem ersetzt auf elektronische Weise die konventionelle Schlüssel-Schloss Kombination zum Öffnen der Tür.
  • Dabei stehen Sicherheit und Anonymität im Vordergrund und sollen durch kryptographische Mechanismen gewährleistet werden.

Komponenten[Bearbeiten | Quelltext bearbeiten]

Das System setzt sich grob wie folgt zusammen:

  • Master Unit
    • Ticket Datenbank
    • Flag-Modifying Datenbank
    • QPort-tiny
    • Echtzeituhr
  • Panel
    • Card reader
    • User Input Devices
    • User Output Devices
    • QPort-tiny
  • Chipkarte


Die Chipkarte[Bearbeiten | Quelltext bearbeiten]

Die Chipkarte ist eine reine Speicherkarte, die über einen I²C-Bus angesprochen wird.

Die Karte enthält einen sogenannten AuthBlock, welcher alle zur Authentifizierung nötigen Daten enthält.


Authblock structure
Name Länge Beschreibung
UID 2 Byte temporärer User Identifier, welcher die Speicherstelle des Tickets in der Internen Datenbank angibt
Ticket 32 Byte verschlüsselter Zeitstempel
rKey 32 Byte zufälliger Schlüssel zur Verschlüsselung von rID
rID 32 Byte verschlüsselter Identifier
HMAC 32 Byte HMAC über den Rest des AuthBlocks


Authblock creation
Name Länge Beschreibung
UID 2 Byte random
Ticket 32 Byte enc(key_timestamp, 24Byte Random | 8Byte Timestamp)
rKey 32 Byte random
rID 32 Byte enc(key_rid, enc(rKey, hmac(key_nick, nickname)))
HMAC 32 Byte hmac(key_absign, UID | Ticket | rKey | rID)


Funktionsweise[Bearbeiten | Quelltext bearbeiten]

to be done


Genutzte primitiven[Bearbeiten | Quelltext bearbeiten]

Folgende kryptographische Primitiven kommen zum Einsatz:

  • Hash: SHA256
  • HMAC: HMAC-SHA256
  • Blockcipher: Shabea256
  • Zufallsgenerator: Eigenbau basierend auf SHA256


Besen
Diese Seite sollte verbessert/überarbeitet werden: Diese Seite braucht mehr Inhalt... mit abschließendem Status?
Über Verbesserungen an dieser Seite soll bei Bedarf auf der Diskussionsseite beraten werden
Hier gelangst du zur Dokumentation dieses Banners.

siehe auch[Bearbeiten | Quelltext bearbeiten]