
Auton avaimen tapahtumat
Auton avain voi käyttää erityyppisiä tapahtumia.
Pikatapahtumat
Pikatapahtumaa käytetään vain auton lukituksen avaamiseen NFC-toiminnolla.
iPhone muodostaa AES-128-kryptogrammin aikaisemmin tavallisessa tapahtumassa molemmin puolin luodun salaisuuden pohjalta. Tällä kryptogrammilla auto voi todentaa laitteen nopeasti tilanteissa, joissa keskeistä on tehokkuus, sillä käytössä on vain symmetrinen salaus ja edellytetään vain yhtä siirtoa NFC-lukijan ja käsittelevän elektronisen ohjausyksikön (ECU) välillä. Jos auto tarvitsee luku- tai kirjoitusoikeudet joko yksityiseen postilaatikkoon, luottamukselliseen postilaatikkoon tai molempiin (jokaisella Secure Elementissä olevalla autonavaimella on oma postilaatikkopari), laitteen ja auton välille muodostetaan suojattu Global Platform SCP03 -kanava muodostamalla istuntoavaimet aikaisemmin tavallisessa tapahtumassa jaetusta salaisuudesta ja uudesta lyhytaikaisesta avainparista. Se, että auto pystyy muodostamaan suojatun kanavan, toimii auton todennuksena iPhonelle. Jos auto tallentaa useiden laitteiden avaimet, sen täytyy käyttää yritykseen ja erehdykseen perustuvaa menetelmää, jossa eniten käytetyt vaihtoehdot tulevat ensin. Tällä menetelmällä se löytää oikean symmetrisen avaimen, sillä laite ei luovuta seurattavaa tunnistetta pikatapahtumassa, jossa laite ei todenna autoa.
Jos tapahtumassa käytettävälle laitteelle ei ole muodostettu symmetrisiä avaimia, auto käyttää lyhytaikaista auton julkista avainta (vehicle.PK), jotta se voi jatkaa tavalliseen tapahtumaan (katso jäljempänä Tavalliset tapahtumat).
Tavalliset tapahtumat
Tavallista tapahtumaa käytetään auton lukituksen avaamiseen NFC-toiminnolla, jos symmetrisiä avaimia ei ole muodostettu pikatapahtumaa varten aiemmassa tavallisessa tapahtumassa tai kun äskettäin jaettu avain käyttää autoa ensimmäisen kerran (ensimmäinen ystäväavaintapahtuma (friend key transaction, FFT). Sitä käytetään aina ajamisen valtuuttamiseen.
Auto aloittaa suojatun kanavan muodostamisen auton ja iPhonen välillä muodostamalla lyhytaikaiset ECC-avainparit sekä lukijan että iPhonen puolella. ECKA-DH-avaintensopimismenetelmää käyttäen molemmilla puolilla voidaan muodostaa jaettu salaisuus ja käyttää sitä jaetun symmetrisen avaimen muodostamiseen pikatapahtumaa varten käyttäen Diffie-Hellman-menetelmää, HKDF-avaimenmuodostamisfunktiota (RFC-5869) ja allekirjoituksia parinmuodostuksen aikana asetetusta pitkäaikaisesta avaimesta.
Auton puolella muodostettu lyhytaikainen julkinen avain allekirjoitetaan lukijan pitkäaikaisella yksityisellä avaimella, minkä tuloksena iPhone todentaa ajoneuvon. iPhonen kannalta tämä protokolla on suunniteltu estämään arkaluontoisten yksityisten tietojen paljastumista tiedonsiirtoa salakuuntelevalle vastapuolelle tai vastapuolta esiintymästä autona.
iPhone käyttää muodostettua todentamatonta suojattua kanavaa salatakseen julkisen avaimen tunnisteensa sekä allekirjoituksen, joka on laskettu lukijan tiedoista muodostetusta haasteesta ja lisäksi käytettävistä appikohtaisista tiedoista. Tämä auton suorittama iPhonen allekirjoituksen tarkistus mahdollistaa laitteen todentamisen lukijalle.
Tavallista NFC-tapahtumaa käytetään myös, kun äskettäin jaettu avain lähestyy autoa ensimmäistä kertaa (FFT), koska auto ei vielä tiedä uutta device.PK:ta. Kun käyttäjä lähestyy ovenkahvaa, auto käynnistää pikatapahtuman, mutta ei pysty tarkistamaan kryptogrammia. Se jatkaa sen jälkeen tavallisella tapahtumalla (lukulaitteen pikatapahtumakomento AUTH0 on myös tavallisen tapahtuman ensimmäinen komento), luo suojatun GP SCP03 -kanavan ja lukee yksityisen postilaatikon sisällön, jossa pitäisi olla uuden device.PK:n todennus, jonka on allekirjoittanut jakaja (auto tuntee jo sharer.PK:n tai owner.PK:n), ja avaintenseurantapalvelin allekirjoittaa ne autovalmistajan omalla salauksella. Kun allekirjoitukset on tarkistettu, auto hyväksyy device.PK:n uutena avaimena.
Tavalliset BLE/UWB-tapahtumat
Ultra-wideband-yhteensopivaa (UWB) avainta käyttävissä autoissa muodostetaan Bluetooth LE ‑istunto auton ja iPhonen välille. Samoin kuin NFC-tapahtumassa, molemmilla puolilla muodostetaan jaettu salaisuus, jota käytetään suojatun istunnon muodostamiseen. Tätä istuntoa käytetään sen jälkeen UWB-etäisyysmittauksen salaisen avaimen (UWB Ranging Secret Key, URSK) muodostamiseen ja siitä sopimiseen. URSK-avain annetaan UWB-radioille käyttäjän laitteessa ja auton alkuperäisen laitevalmistajan omassa suojatussa kanavassa UWB-ankkureille.
Huomaa: Ankkurit sijoitetaan yleensä auton neljään eri kulmaan, sisälle ja valinnaisesti auton tavaratilaan, jotta käyttäjän laite voidaan paikantaa tarkasti ja todennetusti tiettyyn kohtaan auton lähellä tai sen sisällä. Sitten auto käyttää laitteen sijaintia sen ratkaisemiseen, sallitaanko lukituksen avaus tai auton käynnistäminen.
UWB-etäisyysmittauksen salaisilla avaimilla on ennalta määritetty elinaika (TTL). Jotta etäisyysmittaus ei keskeytyisi, kun TTL-aika umpeutuu, URSK-avaimia voidaan muodostaa ennakkoon laitteen Secure Elementissä ja auton laitteiston suojausmoduulissa (HSM)/Secure Elementissä, kun suojattu etäisyysmittaus ei ole aktiivinen, mutta Bluetooth on yhdistetty. Tällä vältetään tarve tavalliselle tapahtumalle uuden URSK-avaimen muodostamiseksi tilanteessa, jossa aika on kriittinen tekijä. Ennakkoon muodostettu URSK voidaan siirtää hyvin nopeasti auton ja laitteen UWB-radioihin, jotta UWB-etäisyysmittaus ei keskeydy.