AnonAccess: Unterschied zwischen den Versionen

Aus LaborWiki
Wechseln zu: Navigation, Suche
(Broken link repraired)
Zeile 4: Zeile 4:


==Zusammenfassung==
==Zusammenfassung==
Diese Seite stellt das Zugangssystem des [[Über | Labors]] vor.
Diese Seite stellt das Zugangssystem des [[Über das Labor|Labors]] vor.
Das Zugangssystem ersetzt auf elektronische Weise die konventionelle Schlüssel-Schloss Kombination zum Öffnen der Tür.
Das Zugangssystem ersetzt auf elektronische Weise die konventionelle Schlüssel-Schloss Kombination zum Öffnen der Tür.
Dabei stehen Sicherheit und Anonymität im Vordergrund und sollen durch kryptographische Mechanismen gewährleistet werden.
Dabei stehen Sicherheit und Anonymität im Vordergrund und sollen durch kryptographische Mechanismen gewährleistet werden.

Version vom 28. Juli 2008, 20:15 Uhr

!!! Achtung, diese Seite ist unfertig !!!

AnonAccessLogo.png

Zusammenfassung

Diese Seite stellt das Zugangssystem des Labors vor. Das Zugangssystem ersetzt auf elektronische Weise die konventionelle Schlüssel-Schloss Kombination zum Öffnen der Tür. Dabei stehen Sicherheit und Anonymität im Vordergrund und sollen durch kryptographische Mechanismen gewährleistet werden.

Komponenten

Das System setzt sich wie folgt grob zusammen

  • Master Unit
    • Ticket Datenbank
    • Flag-Modifying Datenbank
    • QPort-tiny
    • Echtzeituhr
  • Panel
    • Card reader
    • User Input Devices
    • User Output Devices
    • QPort-tiny
  • Chipkarte


Die Chipkarte

Auf der Chipkarte ist eine reine Speicherkarte, die über einen I²C-Bus angesprochen wird. Die Karte enthält einen sogenannten AuthBlock, welcher alle zur Authentifizierung nötigen Daten enthält.

Authblock structure
Name Länge Beschreibung
UID 2 Byte temporärer User Identifyer, welcher die Speicherstelle des Tickets in der Internen Datenbank angibt
Ticket 32 Byte verschlüsselter Zeitstempel
rKey 32 Byte zufälliger Schlüssel zur Verschlüsselung von rID
rID 32 Byte verschlüsselter Identifyer
HMAC 32 Byte HMAC über den Rest des AuthBlocks
Authblock creation
Name Länge Beschreibung
UID 2 Byte random
Ticket 32 Byte enc(key_timestamp, 24Byte Random | 8Byte Timestamp)
rKey 32 Byte random
rID 32 Byte enc(key_rid, enc(rKey, hmac(key_nick, nickname)))
HMAC 32 Byte hmac(key_absign, UID | Ticket | rKey | rID)

Funktionsweise

Genutzte Primitiven

als kryptographische Primitiven kommt folgendes zum Einsatz:

  • Hash: SHA256
  • HMAC: HMAC-SHA256
  • Blockcipher: Shabea256
  • Zufallsgenerator: Eigenbau basierend auf SHA256

Implementation

[1]