Hitelesítés elektronikus aláírással BME TMIT Generátor VIP aláíró Internet Visszavont publikus kulcsok PC Hitelesítő központ Hitelesített publikus kulcsok Aláíró Publikus kulcs és személyes adatok hitelesített összerendelése
Az csapat SzőllősiLoránd Gyímesi Csaba JuhászAndrás Marosits Tamás BME Info BME Info BME Info BME TMIT BME Távközlési és Médiainformatikai Tanszék Nagysebességű Hálózatok Laboratórium (HSNLAB)
Megoldott problémák BIZTONSÁG, MEGBÍZHATÓSÁG Csak a saját eszközünkben kell megbíznunk Szoftveres aláírók: PC-ben meg kell bízni Smart card-ok: Terminálban meg kell bízni Nincs központi kulcstár CA feltörése nem elég új névjegyek generálásához Off-line is működik
Rendszermodell Generátor VIP aláíró Internet Visszavont publikus kulcsok PC Hitelesítő központ Hitelesített publikus kulcsok Aláíró Publikus kulcs és személyes adatok hitelesített összerendelése
aláíró eszköz PIC mikrokontroller (18F452) Code protect Áttérés ARM-ra LCD kijelző -biztonság Telefonbillentyűzet Kommunikációs interfész és táp (RS-232C) (VIP: illesztett memória)
Tárolt információk A hardveres aláíró eszközön: Saját titkos kulcs Névjegyek / tanusítványok Hitelesítő központ nyilvános kulcsa Generátor nyilvános kulcsa (VIP: Visszavont / érvénytelen kulcsok listája)
Kommunikáció Az e-szalesz és a PC / terminál között: Soros port (RS-232C), 9600 bps Minden PC-n és ipari terminálon megtalálható Soros vonali táplálás RTS = 0 PIC-en TTL feszültségszintek saját áramkör az átalakításra Standard ASCII vonali kódolás
Aláírás folyamata PC Él az aláíró? Felhasználó Aláírás mód Dokumentumblokk(ok) Olvasás Szöveg vége Jóváhagyás Aláírás elkészítése Aláírás elküldése Visszajelzés
Ellenőrzés folyamata PC Él az aláíró? Felhasználó Ellenőrzés mód Tanusítványblokk(ok) Szöveg vége Tanusítvány dekódolása Személyes adatok kijelzése Személyes adatok elküldése Azonosítás
Ellenőrzés folyamata PC Felhasználó Aláírás átküldése Dokumentumblokk(ok) Szöveg vége Visszajelzés Hashdekódolása Hash számolása Összehasonlítás Olvasás Jóváhagyás Visszajelzés Aláírás Dokumentum Ellenőrzés
Generátor CA teljesen elzárt Generátor generálás és személyes tulajdonságok hozzárendelése semmit nem tárol, optimálisan CD-ről fut Hitelesítő központ Internet időbélyegzés, (újra)érvényesítés érvénytelen, visszavont kulcsok tárolása és közzététele Hitelesítő központ érvényes kulcsok tárolása csak opcionálisan Visszavont publikus kulcsok Hitelesített publikus kulcsok Publikus kulcs és személyes adatok hitelesített összerendelése
Tanusítvány Hitelesítő központ TITKOS kulcsával aláírva Generátor TITKOS kulcsával aláírva Nyilvános kulcs IDŐ Hitelesítő központ feltörése és TITKOS kulcsának megszerzése sem ad lehetőséget hamis nyilvános kulcs létrehozására!
Névjegyek Személyes információkat is tartalmaz Minden másban azonos a tanusítvánnyal aláírva mindkét szerver által érvényesség frissítés Egy aláíróban több van (lesz) Ez a tanusítvány
Kulcsgenerálás Első lépés Generátor megkapja a nyilvános és a titkos kulcsát a Generátor által aláírva Generátor elvégzi a kulcs és a tulajdonosa összerendelését (tanusítvány) Hitelesítő központ Második lépés Hitelesítő központ időbélyeggel látja el az aláírt nyilvános kulcsot Esetleg eltárolja a hitelesített nyilvános kulcsot és a kulcs-tulajdonos összerendeléseket
Érvényesség PC Internet Hitelesítő központ a felhasználó kezdeményezheti nyilvános kulcsa érvényességének megújítását Hitelesítő központ új időbélyeggel látja el Ezáltal az aláíró bizonyítani tudja, hogy az utolsó validáláskorérvényes volt az aláírása, és az a hitelesített tulajdonoshoz tartozik
Érvényesség PC Internet VIP Hitelesítő központ VIP -ela felhasználó lekérheti a visszavont nyilvános kulcsok listáját Ezáltal a memóriás aláíró saját belátása szerinti késéssel ismerheti a lejárt / visszavont kulcsokat, ezáltal ellenőrizheti a másik fél érvényességét
Köszönjük a figyelmet! Tekintsék meg a működő eszközt!