Rverm schreef:
Want wat met Pietje, een meester-vervalser. Pietje maakt een identiteitskaart met jouw gegevens op, zijn foto en zijn vingerafdruk. Op welke manier gaan die vingerafdrukken dan verhelpen dat hij jouw identiteit kan overnemen? Volgens wat ik hier lees kunnen ze nergens jouw echte vingerafdrukken ophalen, ze kunnen enkel controleren of de vingerafdrukken op de kaart overeenkomen met de persoon die de kaart bij heeft, en die matchen uiteraard... Wat nu?
De vingerafdrukken zullen wellicht werken zoals PGP en pub/private crypto paren. Dus dat gaat niet lukken.
Met public crypto kan iedereen een bericht encrypteren voor een bepaalde ontvanger, als hij over de public key van de ontvanger beschikt (zo werkt nu eenmaal PGP en GPG), waarbij enkel de ontvanger dan de data kan ontcijferen met zijn private key. De ontvanger van de data is dan bvb de politie of de douane die de vingerafdrukken moet kunnen lezen.
Dit gebruikten we ook bij banken (ik heb nog PCI compliant logging opgezet) waarbij de logs werden geëncrypteerd zodat syslog-ng de data geëncrypteerd logde, waarbij enkel de eigenaar van de private key ze terug kon openen, en de systeembeheerder de logs niet kon openen. Dit was dan nog voor een startup die RFID payments deed
Om tegen te gaan dat eender welke fraudeur het bericht kan encrypteren naar de public key van de ontvanger en zich uitgeeft voor de overheid (en dus een RFID kan inbouwen met fake content), wordt er gebruik gemaakt van een PKI met een root CA. Hoe weet je anders dat een public key van iemand bij iemand hoort? Dit is hetzelfde probleem bij bvb SSH, als je de 1e maal een connectie met een server opbouwt, ben je ook niet zeker dat de pubkey wel die van de server is, en niet van een MITM.
Dit is o.a. op te lossen met een root CA, of het checken of de pubkey wel klopt, via een out of band kanaal.
Echter voor mass deployments zoals een e-ID is dat out of band kanaal niet praktisch, en wordt er dus met een root CA gewerkt.