Citat Ursprungligen postat av hevi
Citat Ursprungligen postat av trollhattan
har nu själv fått tillgång till vissa via2.5 nycklar bland annat till TPS , men då jag inte har nån via2.5 mjuvara kan jag inte testa dem....
Nu har ju inte jag pysslat så mycket med just viaccess kryptering, men...
Eftersom via2.5 med intill visshet gränsande sannorlikhet använder ett public key-baserat challange/response krypteringssystem (typ någon form av RSA derivat) där krypteringsnyckeln för dataströmmen byts godtyckligt ofta (flera gånger i minuten?) är dina koder värdelösa -i alla fall går de inte att använda utan någon form av extra mjukvara och hårdvara.

En typisk, modern krypteringsalgoritm för dataströmmar fungerar i två steg (här en liten smula förenklat beskrivet):
Först och främst väljer man en krypteringsalgoritm för själva dataströmmen. Man väljer en krypteringsalgoritm som kan dekrypteras om man har tillgång till rätt dekrypteringsnyckel. Man väljer inte en stensäker, oknäckbar algoritm utan en som tar "ett ganska bra tag" att knäcka nyckeln på. Oftast väljer man en algoritm som är ganska beräkningsnål eftersom det ofta är mycket data som skall dekrypteras.

För att undgå problemet med att nyckeln går förhållandevis lätt att knäcka (bara man har tillräckligt mycket data att bearbeta och lite tid över) byter man krypteringsnyckel ofta - så ofta att det blir så pass lite data att analysera och därigenom så tidsödande att knäcka nyckeln att det helt enkelt inte är värt besväret. Vi vill ju se på fotbolls-vm i realtid och inte med två dagars fördröjning, eller hur?!?

Utmaningen här är förståss att man varje gång man byter krypteringsnyckel måste skicka över de nya nycklarna till alla mottagare på ett säkert sätt. Det är här den andra delen av krypteringen, public key krypteringen och smarkcardet, kommer in i bilden. Denna del av krypteringen används alltså enbart för att skicka över nya nycklar till mottagaren. För att skicka kryptonyckeln till mottagaren använder man ett högsäkert kryptosystem som är väldigt, väldigt resursintensivt att knäcka.

I alla fall: För varje smartcard räknas två unika, långa, nycklar ut enligt väl kända, publika högsäkerhetsalgoritmer, typ RSA, Rabbin, ElGammal etc. Den ena kallas för privat nyckel och sparas på smartcardet. Den andra kallas för publik nyckel. Finessen med public key-krypteringen är att alla som har tillgång till en publik nyckeln kan kryptera data. Detta data kan endast dekrypteras av den som har tillgång till den korresponderande, privata nyckeln. Att dekryptera datat utan den privata nyckeln (dvs knäcka nyckelparet) är oerhört beräkningsintensivt och därigenom kollosalt kostsamt. Det skall helt enkelt inte vara värt kostnaden.

Den privata nyckeln måste alltså hållas hemlig och därför laddas den ned i ett smartcard utrustad med en högsäker dekrypteringsprocessor för den valda dekrypteringsalgoritmen. Smartcarden som används är uppbyggda på ett sätt som gör det mycket, mycket svårt att komma åt nyckeln när den väl sparats på kortet. Den privata nyckeln är alltså i princip omöjlig att få ut ur kortet. Vanligtvis sparas aldrig den privata nyckeln någon annan stans än i smartcardet, dvs inte ens företaget som programmerat upp kortet har den privata nyckeln lagrad någonstans. Förutom att man inte kan läsa ut den privata nyckeln ur kortet genom smartcardinterfacet är kortets processor dessutom ofta försedd med allehanda finurliga motmedel mot angrepp utifrån.

Nåväl. När det är dags att byta kryptonyckel för dataströmmen krypterar man data-nyckeln med mottagarens publika nyckel och sänder över den till mottagaren. Mottagaren i sin tur skickar in den i smartkortet som snabbt dekrypterar den med sin privata nyckel och skickar tillbaks den till mottagaren. Mottagaren kan nu dekryptera dataströmmen tills nästa kodbyte.

Så, om någon nu bemödat sig med att skriva en via2.5 dekrypteringsalgoritm i mjukvara (vilket i sig inte är svårt bara man kan lista ut vilket derivat som används) och även lyckats räkna fram en privat nyckel (vilket tar en j-a tid!) är det enkla motmedlet från leverantören att helt enkelt kassera det nyckelparet (dvs stänga av abonemanget på kortet) när man väl upptäcker problemet.

Henrik

Säg att man skulle ha fungerande nycklar och ett kort, exakt vad händer i mottagaren/kortläsaren? Antar att bara själva nycklarna går via kortläsaren men vart skickas den riktiga nykeln för att låsa upp bilden, eller slås nån krets till på kortet som skickar trafik vidare till nått chipp i mottagaren som låser upp bilden? Nån som vet?