Nil: tu connais le BASIC? Alors le Lua ne sera pas tres compliquer a apprendre, le language est simple et bien foutut

Proud to be CAKE©®™
GCC4TI importe qui a problème en Autriche, pour l'UE plus et une encore de correspours nucléaire, ce n'est pas ytre d'instérier. L'état très même contraire, toujours reconstruire un pouvoir une choyer d'aucrée de compris le plus mite de genre, ce n'est pas moins)
Stalin est l'élection de la langie.
Nil Le 09/09/2016 à 20:58 J'ai moins peur de faire du LUA que de m'embêter avec
- la façon qu'a l'appli de gérer les scripts
- la façon de comprendre comment lire la clé contenue dans la SAM pour lire les données des secteurs de la carte DESfire (je n'ai pas l'impression que l'appli permette de lire le lecteur de SAM et le lecteur sans contact en même temps :/)
si votre truc a BEAUCOUP de ressources, notre boite fabrique des HSM Desfire. C'est très cher mais ca permet de centraliser des mégatonnes d'opérations desfire sur un serveur avec un "méga sam pci express" et toute une suite d'outils soft.
Bah, la DLL, il y a plus de chances de pouvoir extraire la clé, même si la DLL sera presque certainement fortement obfusquée. Les smartcards sont très sécurisées en matériel contre l'extraction de la clé, le but étant justement de ne pas pouvoir le faire. (Du coup, je ne sais pas comment ils ont fait pour la DLL. Ont-ils généré la clé sur ordinateur avant de l'uploader (ou carrément coder en dur lors de la production) sur les smartcards? Ont ils 2 clés différentes? Parce que normalement, la clé d'une smartcard est générée par la smartcard et personne ne connaît la clé privée (lock-in très efficace, et si la smartcard casse, la clé est perdue).)
Tu ne peux pas crocheter la serrure avec une de tes griffes ?

—
Zeroblog —
« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » —
Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » —
GT Turbo Nil Le 12/09/2016 à 09:12 Si seulement, ce sont des serrures sécurisées à la con, et comme on déménage dans 4 mois, c'est même pas la peine d'imaginer pouvoir avoir une clé vu le prix qu'elles coûtent.
Kevin: non. En général la génération on board ne concerne que les clés asymétriques de haute sécurité, RSA et ECC. Dès qu'on utilise des clés symétriques (ce qui est le cas pour Desfire), on produit les cartes avec une clé injectée en clair a la fabrication a l'usine (dans un environnement sécurisé, donc), et on injecte immédiatement la clé désirée chiffrée avec la clé originale.
Les clés asymétriques (PKCS15 pour les smart cards) ne sont utilisées en pratique que pour les applications de très haute sécurité type gouvernement (ID), paiement, et controle d'accès "défense/datacenter/ministère".
Raison: Ca coute beaucoup trop cher a mettre en place et c'est souvent plus simple pour le fraudeur de piquer une carte ou de fracturer la porte.
Donc la majorité du reste utilise encore la crypto symétrique, qui peut s'utiliser "a l'aise" vu la sécurité des cartes, qui empêche la relecture.
Si t'avais des clés symétriques random dans les cartes, tu ne pourrais pas t'en servir de manière pratique. En symétrique, tu as besoin que Alice (la carte, ok) et Bob (le système) connaissent la clé. Comment t'en servirais tu sans faire sortir cette clé, que ce soit en clair ou chiffré avec autre chose? Et justement, le but est de ne PAS faire sortir les clés des cartes...
En général les clés de chaque carte sont plutot calculées (diversifiées) a partir d'une clé maitre et d'un numéro de série de la carte, ca permet de stocker cette clé maitre dans une carte "SAM" (security module) et de pouvoir gérer un ensemble de cartes sans avoir a faire sortir la clé. En général le SAM dispose d'un moyen de générer la clé symétrique, de la stocker, de l'exporter chiffrée et diversifiée dans les cartes cibles, et de se servir de la clé maitre pour authentifier toutes les cartes de la série (après lui avoir indiqué le numéro de série de la carte a traite). Ca a des avantages énormes
-la compromission d'une carte ne compromet pas tout le système
-les clés ne sortent jamais (on peut se démerder pour avoir des sam de fabrication de sam)
