Modo corretto per verificare l'integrità della tessera

0

Ho pensato di costruire un sistema di chiusura elettronica delle porte.

Il seguente meccanismo dovrebbe essere assolutamente sicuro per impedire la manomissione delle informazioni di testo in chiaro sulla scheda?

  1. hash chiave di sistema privata insieme ai dati del titolare della carta
  2. salva i dati dell'hash e del titolare della carta su una carta RFID
  3. il blocco (che ha solo la chiave privata) acquisisce i dati e l'hash del titolare della carta durante l'autenticazione
  4. il lucchetto crea un hash utilizzando la sua chiave privata (lo stesso utilizzato nella creazione della carta) e i dati di testo dalla carta.
  5. Blocca confronta l'hash generato con l'hash sulla scheda

Qualche vulnerabilità particolare oltre alla forzatura bruta?

    
posta Julius Eskola 16.07.2018 - 12:04
fonte

1 risposta

0

Un hash può essere copiato da un breve accesso alla smart card. Questo approccio è fondamentalmente lo stesso del confronto delle stringhe; cripto non aggiunge alcun beneficio reale nel tuo scenario: solo oscurità, poiché chiunque abbia accesso a o la chiave privata o l'hash sarà in grado di autenticarsi. Sarà anche vulnerabile a semplici attacchi di replay.

Le moderne schede RFID funzionano come smart card . Memorizza una chiave privata nella smart card e chiedi alla smart card di autenticare il lettore, utilizzando questi tasti. Le smart card sono comunemente impostate per non distribuire la chiave, ma solo per l'elaborazione.

Usando la crittografia corretta, in pratica creerai un sistema che è sicuro, finché non ci sono problemi di sicurezza nelle smart card, permettendo la copia delle chiavi. In genere protegge anche dagli attacchi di replay, poiché i dati che la scheda manipola cambieranno per ogni contatto.

    
risposta data 16.07.2018 - 14:08
fonte

Leggi altre domande sui tag