Diskussion:Basic Access Control

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

Das Verfahren[Quelltext bearbeiten]

Grafik
Grafik

Ziel der Basic Access Contriol Schlüsselerzeugung ist die Vereinbarung eines geheimen Schlüssels zwischen dem System, dem das Reisedokument vorgelegt wird und dem Reisedokument selber (10).

  • Schlüsselerzeugung

1 Der Mensch legt sein Reisedokument zur Inspektion vor.
2 Ein optisches Lesegerät liest die, auf dem Dokument gedruckte, maschinenlesbare Zone (MRZ) aus.
3 Aus den Daten werden die Dokumentennummer, das Geburtsdatum und das Ablaufdatum inklusive der Prüfziffern extrahiert. Aus den extrahierten Daten werden zwei Schlüssel, K_ENC und K_MAC erzeugt, welche zur Verschlüsselung der folgenden Kommandos und zur Prüfsummenberechnung verwendet werden.

  • Authentifizierung und Etablierung der Sitzungsschlüssel

4 Von dem Dokumentenchip wird eine Zufallszahl RND_ICC erzeugt und an das Inspektionssystem gesendet.
5 Das Inspektionssystem erzeugt zwei Zufallszahlen, RND_IFD und K_IFD.
6 Die Verkettung der Zufallszahlen wird mit dem Schlüssel K_ENC verschlüsselt und das Ergebnis mit einer, auf dem Schlüssel K_MAC basierenden, MAC-Prüfsumme versehen.
7 Die Daten werden zusammen mit einem Authetifizierungkommando an den Dokumentenchip gesendet.
8 Der Chip verifiziert und entschlüsselt die Daten und vergleicht die enthaltene Zufallszahl mit der zuvor von ihm gesendeten.
Damit Kann der Chip des Reisedokuments prüfen, ob das Inspektionssystem durch die Vorlage des Dokuments zum Datenabruf Autorisiert wurde.
9 Der Chip erzeugt eine weitere Zufallszahl K_ICC und bildet die XOR-Verknüpfung aus K_ICC und K_IFD als Grundlage für die Erzeugung der Sitzungsschlüssel KS_ENC und KS_MAC.
10 Die Verkettung der Zufallszahlen RND_ICC, RND_IFD und K_ICC wird mit dem Schlüssel K_ENC verschlüsselt und das Ergebnis mit einer, auf dem Schlüssel K_MAC basierenden, MAC-Prüfsumme versehen und zurück an das Inspektionssystem geschickt. Für die spätere Kommunikation wird aus den jeweils vier niederwertigen Bytes der Zufallszahlen RND_ICC und RND_IFD ein acht Byte langer Zähler generiert.

  • Beginn der gesicherten Kommunikation

11 Das Inspektionssystem verifiziert die Gültigkeit der Antwort des Chips und entschlüsselt das Ergebnis.
12 Aus dem Ergebnis werden nun ebenfalls die Sitzungsschlüssel und der acht Byte lange Zähler errechnet.


Mir ist klar, dass es eine starke vereinfachung ist, es geht mir aber darum, das Schema des BAC zu zeigen. --Horst Frank 15:27, 4. Jul 2006 (CEST)