[Openstandaarden] [OT] e-id (nog eens)

cobaco (aka Bart Cornelis) cobaco at linux.be
Mon Jun 20 14:54:19 CEST 2005


On Monday 20 June 2005 14:33, Wouter Verhelst wrote:
> On Fri, Jun 17, 2005 at 11:42:53AM +0200, cobaco (aka Bart Cornelis) 
wrote:
> > 1) wanneer en door wie wordt de private sleutel aangemaakt? Doe je dat
> > zelf als burger, of wordt dit gedaan door de overheid?
> > -> indien door de overheid heb je meteen het basis-principe van
> > public-key encryptie overboord gegooid, aangezien je dan onmogelijk
> > kunt garanderen dat de overheid (of de desbtreffende ambtenaar) daar
> > een kopie van bijhoud.
>
> Het principe van een SmartCard is dat de kaart de private key genereert,
gegeven dat de standaar gnupg (1.4.1) installatie op Debian o.a. volgende 3 
opties heeft:
1) addcardkey
    Generate a key on a card and add it to this key.

2) keytocard 
    Transfer the selected secret key (or the primary key if no key has been
    selected) to a smart-card.  The secret key in the keyring will be
    replaced by a stub if the key  could  be  stored                
    successfully  on  the card and you use the save command later.  
    Only certain key types may be transferred to the card.  A sub menu
    allows you to select on what  card  to  store  the  key.
    Note  that  it  is  not possible to get that key back from the card - if
    the card gets broken your secret key will be lost unless you have a
    backup somewhere.

3) bkuptocard file
    Restore the given file to a card. This command may be used to restore a
    backup key (as generated during card initialization) to a new card.  In
    almost all cases this will be the encryption key. You should use this
    command only with the corresponding public key  and  make  sure
    that the file given as argument is indeed the backup to restore.  You
   should then select 2 to restore as encryption key.  You will first be
   asked to enter the passphrase of the backup key and then for the Admin
   PIN of the card.

lijkt me de redenatie 
    smartcard -> key gegenereert door de processor op de smartcard
zeker geen zomaar aan te nemen gegeven.

> De enige manier waarop je toch aan de private key zou kunnen komen is
> door ofwel de key te berekenen door een brute force attack met behulp
> van de public key (maar dat kan iedereen met genoeg tijd, genoeg CPU
> power, en een kopie van de public key) 
is dit praktisch doenbaar? of hebben we het hier over een theoretische 
mogelijkheid die in principe langer duurt dan de geschatte leeftijd van 
heelal of iets dergelijks?

> Met andere woorden: de ambtenaar _kan_ helemaal geen kopie bijhouden.
zoals ik boven al aangaf ben ik hier in eerste instantie niet van overtuigd, 
gaat zeker niet op voor $random_smartcard

Dus zit de firmware van de eid ingebakken in de smartcard (het feit dat het 
men het hier eerder over een JVM-programma had lijkt aan te duiden van 
niet)? zoniet wat houd gesjoemel met firmware die wel toelaat om de key 
extern te genereren tegen*?

* en dan heb ik het dus niet over procedurele audit, da's mooi maar niet 
voldoende wat mij betreft
-- 
Cheers, cobaco (aka Bart Cornelis)
  
1. Encrypted mail preferred (GPG KeyID: 0x86624ABB)
2. Plain-text mail recommended since I move html and double
    format mails to a low priority folder (they're mainly spam)
-------------- next part --------------
A non-text attachment was scrubbed...
Name: not available
Type: application/pgp-signature
Size: 189 bytes
Desc: not available
Url : http://openstandaarden.be/pipermail/openstandaarden/attachments/20050620/19ce8bb9/attachment-0003.pgp


More information about the Openstandaarden mailing list