¿Cuáles son las técnicas para que los usuarios finales seleccionen claves en una tarjeta inteligente?

0

Cuando existen varias claves en una tarjeta inteligente determinada, ¿cómo puede un usuario elegir entre ellas para un identificador determinado? .. idealmente sin una pérdida de privacidad?

Por ejemplo, supongamos que tengo un ID emitido por el gobierno que almacena un conjunto de claves para el cifrado y otro conjunto para el no repudio. Luego almaceno una clave de terceros adicional en él.

  • Cuando autentico (o cifro) los datos del gobierno, (en comparación con los datos de terceros), ¿cómo puedo "elegir" el certificado que se está utilizando?

  • ¿La selección de certificados es una característica del sistema operativo, del controlador de la tarjeta inteligente o de la tarjeta inteligente?

Al elegir los certificados en la propia tarjeta, visualizo un botón que puedo presionar como este aquí:

Larazónporlaquehagoestapreguntaesparaquepuedaentendernosoloelusonormaldelatarjetainteligente,sinotambiénloscasosenquevarios UProve se envían a una tarjeta similar (es probable que las interacciones sean las mismas)

    
pregunta random65537 12.08.2013 - 22:43
fuente

1 respuesta

1

Teóricamente, en un sistema Windows, Servicio de propagación de certificados extrae automáticamente todos los certificados de cualquier tarjeta inteligente insertada, y los copia en la tienda "My" del usuario actual. Cada uno de estos certificados se registra con un enlace a la clave privada correspondiente, que se encuentra en la tarjeta inteligente. Cuando se va a utilizar la tarjeta inteligente, la aplicación realmente busca un certificado que coincida, lo que posiblemente le solicite al usuario la elección del certificado; una vez que se selecciona el certificado, la aplicación intenta alcanzar la clave privada, en cuyo punto (y solo en ese punto) se invoca el controlador de la tarjeta inteligente (internamente, la aplicación habla con el "Microsoft Base Smart Card CSP" que a su vez habla a la tarjeta específica "minidriver").

La idea principal es que las aplicaciones no ven "tarjetas inteligentes"; utilizan claves privadas que localizan por su certificado . Ya sea que una clave privada dada esté en una tarjeta inteligente o no, o si dos claves son de la misma tarjeta inteligente, se mantiene en el interior del sistema operativo. La aplicación puede manipular directamente con tarjetas inteligentes (usando winscard.dll ), pero la mayoría no lo hace (por ejemplo, Internet Explorer, cuando se trata de un servidor SSL que solicita certificados de clientes, solo mira los certificados y no le importa la tarjeta inteligente).

Las cosas varían en otros sistemas operativos o con algunas aplicaciones. Firefox, por ejemplo, utiliza solo PKCS # 11 , una API genérica para "dispositivos criptográficos", y hace caso omiso de la compatibilidad con el sistema operativo cuando se ejecuta en Windows. Entonces, lo que sucede depende completamente de cómo Firefox decida administrar las tarjetas inteligentes. Sin embargo, el principio principal todavía está activo: las opciones de los usuarios se centran en certificados .

    
respondido por el Tom Leek 13.08.2013 - 15:11
fuente

Lea otras preguntas en las etiquetas