Советы по аутентификации с использованием NTAG 424 DNA TT - PullRequest
2 голосов
/ 15 апреля 2019

Мне нужно реализовать процедуру аутентификации между читателем тегом NFC, но, поскольку мои знания ограничены в этой области, я буду признателен за помощь, чтобы понять несколько понятий.

Извините заранее за переписывание Библии, но я не мог обобщить ее больше.

Есть много семейств тегов (ICODE, MIFARE, NTAG ...), но после проведения исследования я думаю, что NTAG 424 DNAсоответствует моим требованиям (мне нужны в основном функции аутентификации).

Он поставляется с шифрованием AES, протоколом CMAC и системой 3-проходной аутентификации, и вот когда я начал нуждаться в помощи.

AES -> Что касается меня, это блочный шифр для шифрования простых текстов с помощью перестановок и отображений.Является симметричным стандартом и не использует мастер-ключ, вместо этого используются сеансовые ключи, являющиеся их производными от мастер-ключа. (В01: Что я не знаю, так это где эти ключи хранятся в теге. Ключи должны храниться в специализированном HW, но в метках «спецификации» это не указано, кроме меток MIFARE SAM.)

CMAC -> Это изменение CBC-MAC для обеспечения безопасности аутентификации для сообщений динамического размера.Если данные не являются конфиденциальными, то для проверки их подлинности можно использовать MAC-адреса, но для обеспечения конфиденциальности и проверки подлинности необходимо использовать «Encrypt-than-mac».Здесь также используются сеансовые ключи, но не те же ключи, которые использовались на этапе шифрования. (В02. Общий вид CMAC может представлять собой протокол для реализации проверки наряду с конфиденциальностью, это мое мнение и может быть ошибочным.)

3-проходной протокол -> норма ISO / IEC 9798-2, где тег и считыватель взаимно проверяются.Он также может использовать MAC вместе с сеансовыми ключами для выполнения этой задачи. (Q03: Я думаю, что это верхний уровень всей системы для проверки меток и считывателей. «Протокол 3 прохода» в MAC ретранслируется, чтобы быть функциональным и, если также необходимы функции конфиденциальности, тогда вместо одного MAC можно использовать CMAC. Для работы CMAC требуется AES, применяя сеансовые ключи на каждом шаге. Пожалуйста, исправьте меня, если я публикую ошибки дикарей)

/ ********* /

PS: Я знаю, что это форум, связанный с кодированием, но, конечно, я могу найти здесь кого-то с большим знанием криптографии, чем я, чтобы ответить на эти вопросы.

PSS: Я совершенно не знаю, где хранятся мастер-ключ и ключ сеанса на стороне тега.Должны ли они быть включены отдельным HW вместе с основной цепью NFC?

(Target)

Это делается для реализации процесса взаимной проверки между тегом и считывателем с использованием метки NTAG 424 DNA TagTamper.(Цель состоит в том, чтобы избежать 3-сторонних копий, поскольку вместо конфиденциальности сообщений преобладает аутентификация)

Недостаток знаний в области криптографии и попытка понять, как AES, CMAC и взаимная аутентификация используются в этом NTAG.

(Подробнее)

NTAG 424 DNA TT: https://www.nxp.com/products/identification-security/rfid/nfc-hf/ntag/ntag-for-tags-labels/ntag-424-dna-424-dna-tagtamper-advanced-security-and-privacy-for-trusted-iot-applications:NTAG424DNA

ISO 9798-2: http://bcc.portal.gov.bd/sites/default/files/files/bcc.portal.gov.bd/page/adeaf3e5_cc55_4222_8767_f26bcaec3f70/ISO_IEC_9798-2.pdf

3-проходная аутентификация: https://prezi.com/p/rk6rhd03jjo5/3-pass-mutual-authentication/

Хранение ключей HW : https://www.microchip.com/design-centers/security-ics/cryptoauthentication

...