"Az itt leírt kulcs "megújítás" a technológia, biztonsági tényezők fejlesztése, előre haladása miatt történik meg."
Nem csak a technológia fejlődése miatt kell megújítani, jelenlegi technológia mellet is csak idő kérdése mikor sikerül megtörni egy kulcsot. (Bár eddig viszonylag hosszú volt ez az idő)
"Tanúsítványé pedig a kiadó láncban meghatározott sablon"
A sablon nem határoz meg semmit, az csak egy technikai megoldás nagy mennyiségű hasonló tanúsíítvány előállítására. A tanúsítványt a Policy (CP), Practice Statement (CPS) ír le. Az érvényességi idejét pedig a rendszer előzetes tervezése, és kockázat analízise határoz meg (ezek alapján írják meg a említett dokumentumokat). Ezeket pedig az iparági /nemzetközi szabványok és jogszabályok határoznak meg (hamár kötözködünk :).
Az itt leírt kulcs "megújítás" a technológia, biztonsági tényezők fejlesztése, előre haladása miatt történik meg. Tanúsítványé pedig a kiadó láncban meghatározott sablon és egyéb általános biztonsági paraméterek miatt ami lehet nem csak IT alapú.
"Kulcsnak nincs érvényességi ideje, hanem a tanúsítványnak."
Van a kulcsnak is csak nem úgy mint a tanúsítványnak. A kulcs használhatóságát, a generáláshoz használt paraméterek, az aktuális technológia fejlettsége és felhasználási körülmények határozzák meg, többek között ez határozza azt is meg, hogy az adott tanúsítvány maximális érvényessége mekkora lehet. ( A kulcs élet tartam lehet hosszabb is mint a tanúsítvány: pl web szervereknél, lejárat után szokták ugyan azzal a kulccsal kibocsátani az új tanúsítványt, ha az még megfelel a biztonsági kritériumoknak)
Amúgy pl a 2K RSA kulcsok mostanában járnak le és cserélik is ECC-re :)
Kulcsnak nincs érvényességi ideje, hanem a tanúsítványnak. Ezt a kiadó CA határozza meg. De bármi okból akár egy darab is visszavonható, azaz érvénytelenné válik
Online esetében Subset-137 alapján lehetővé teszi a gyors és megbízható kulcs cserét OBU és RBC között, úgymint más KMC-k között is. Ennek alaplap TLS, X.509 Tanúsítványok és PKI azaz nyilvános kulcsos infrastuktúra. Ahol a privát kulcsok maradnak a "tulajnál" és a publikusok utaznak. Ezeket látják el tanúsítványokkal. Így a kulcs cserét man-in-the-middle effektust azaz a kulcsok és adat csomagok hamisítását teszik lehetetlenné. A CMP elősegíti a tanúsítvány megújítást és annak ellenőrzését és akár visszavonását is.
Mivel itt többen talán angolt jobban értik itt egy video az egészről:
Szerintem ez nem olyan óriási probléma, csak itt az elején van vele meló. Utána valaki párhuzamosan azzal hogy a mozdony főkeretére felkerül a H betű elsétálhat egy pendrive-al az RBC-hez és a mozdonyhoz a kulcsokat felpakolni.
Magyarországon hány évig érvényesek a kulcsok? 5 év?
Titkosított kommunikációhoz megoldott a kétoldali kulcsgenerálás, úgy hogy egyik fél sincs semmilyen előzetes információ birtokában. 47 éve.
Amit nem tud ellenőrizni, az a másik fél hitelessége. Ezt tanúsítványlánccal oldják meg, nyilván vasúton is alkalmazható lett volna ez a megoldás.
Kicsit konzervatív a szakma, ami amúgy nem biztos, hogy baj, csak akkor amihez azt találtuk ki, hogy emberi beavatkozás kell hozzá, akkor az legyen megszervezve és menjen gördülékenyen.
Mert a Start dugta el az antennámat? Az alapján amit erről hallottam nem ez a helyzet.
Hasonlít arra, amikor az Alstom nem tudta a végleges osztott DMI-vel szerelni a gépeket, az első telepítések még egyrészessel történtek, csak kesőbb lettek kicserélve.
Idetéved egy lom a vidám hanyatló Nyugatról, amelynek van ETCS L2-képes fedélzeti berendezése és még hatósági engedélye is arra, hogy guruljon Magyarországon.
Tud-e ETCS L2 alatt menni az arra kiépített szakaszon, ahogy betette rá a kerekét, vagy kulcsokat kell neki lejmolni először?