[Openstandaarden] [OT] e-id (nog eens)
cobaco (aka Bart Cornelis)
cobaco at linux.be
Mon Jun 20 14:54:19 CEST 2005
On Monday 20 June 2005 14:33, Wouter Verhelst wrote:
> On Fri, Jun 17, 2005 at 11:42:53AM +0200, cobaco (aka Bart Cornelis)
wrote:
> > 1) wanneer en door wie wordt de private sleutel aangemaakt? Doe je dat
> > zelf als burger, of wordt dit gedaan door de overheid?
> > -> indien door de overheid heb je meteen het basis-principe van
> > public-key encryptie overboord gegooid, aangezien je dan onmogelijk
> > kunt garanderen dat de overheid (of de desbtreffende ambtenaar) daar
> > een kopie van bijhoud.
>
> Het principe van een SmartCard is dat de kaart de private key genereert,
gegeven dat de standaar gnupg (1.4.1) installatie op Debian o.a. volgende 3
opties heeft:
1) addcardkey
Generate a key on a card and add it to this key.
2) keytocard
Transfer the selected secret key (or the primary key if no key has been
selected) to a smart-card. The secret key in the keyring will be
replaced by a stub if the key could be stored
successfully on the card and you use the save command later.
Only certain key types may be transferred to the card. A sub menu
allows you to select on what card to store the key.
Note that it is not possible to get that key back from the card - if
the card gets broken your secret key will be lost unless you have a
backup somewhere.
3) bkuptocard file
Restore the given file to a card. This command may be used to restore a
backup key (as generated during card initialization) to a new card. In
almost all cases this will be the encryption key. You should use this
command only with the corresponding public key and make sure
that the file given as argument is indeed the backup to restore. You
should then select 2 to restore as encryption key. You will first be
asked to enter the passphrase of the backup key and then for the Admin
PIN of the card.
lijkt me de redenatie
smartcard -> key gegenereert door de processor op de smartcard
zeker geen zomaar aan te nemen gegeven.
> De enige manier waarop je toch aan de private key zou kunnen komen is
> door ofwel de key te berekenen door een brute force attack met behulp
> van de public key (maar dat kan iedereen met genoeg tijd, genoeg CPU
> power, en een kopie van de public key)
is dit praktisch doenbaar? of hebben we het hier over een theoretische
mogelijkheid die in principe langer duurt dan de geschatte leeftijd van
heelal of iets dergelijks?
> Met andere woorden: de ambtenaar _kan_ helemaal geen kopie bijhouden.
zoals ik boven al aangaf ben ik hier in eerste instantie niet van overtuigd,
gaat zeker niet op voor $random_smartcard
Dus zit de firmware van de eid ingebakken in de smartcard (het feit dat het
men het hier eerder over een JVM-programma had lijkt aan te duiden van
niet)? zoniet wat houd gesjoemel met firmware die wel toelaat om de key
extern te genereren tegen*?
* en dan heb ik het dus niet over procedurele audit, da's mooi maar niet
voldoende wat mij betreft
--
Cheers, cobaco (aka Bart Cornelis)
1. Encrypted mail preferred (GPG KeyID: 0x86624ABB)
2. Plain-text mail recommended since I move html and double
format mails to a low priority folder (they're mainly spam)
-------------- next part --------------
A non-text attachment was scrubbed...
Name: not available
Type: application/pgp-signature
Size: 189 bytes
Desc: not available
Url : http://openstandaarden.be/pipermail/openstandaarden/attachments/20050620/19ce8bb9/attachment-0003.pgp
More information about the Openstandaarden
mailing list