roboforum.ru

Технический форум по робототехнике.

передача кода устойчивого к взлому.

передача кода устойчивого к взлому.

Myp » 21 фев 2011, 15:08

раскажите кто что знает по теме:

для понимания объекта размышлений, автосигнализация односторонняя (не диалоговая) которую не взломать.

я было подумал достаточно суперсложно зашифровать данные которые передаются...
а потом подумал что надо же чтобы каждый раз код был разный чтобы его нельзя было кодграббером считать.

тоесть должен быть алгоритм шифрования на входе у которого данные (общие в передатчике и приёмнике), а на выходе из которого будет каждый раз новый сложный код.
и второй алгоритм дешифрования в приёмнике который каждый новый сложный код будет расшифровывать в понятные данные.

это всё наверняка имеет название и уже изобретено.
подскажите :oops:

Re: передача кода устойчивого к взлому.

=DeaD= » 21 фев 2011, 15:15

Любая односторонняя сигналка ломается обычно так:
1. При передаче брелком сигнала "закрыть машину" читаем его и блокируем передачу помехами;
2. Ждём панику, пока человек нажимает все кнопки подряд, включая "открыть машину" блокируем всё, передаём машине "закрыть машину", имея в буфере "открыть машину";
3. Ждём пока человек свалит, передаём "открыть машину", бинго!

Re: передача кода устойчивого к взлому.

dccharacter » 21 фев 2011, 15:21

Круто! А зачем ты это написал? :-)

Re: передача кода устойчивого к взлому.

Romeo » 21 фев 2011, 15:27

А может вообще не надо мучаться с криптозащитой? А просто внутри брелка и сигнализации сделать счётчики. При первом использовании счётчики синхронизировать. При передаче команды значение счётчика брелка увеличивается, команда и значение счётчика брелка поступает на сигналку, та принимает эти данные, увеличивает свой счётчик и сравнивает его значение с принятым от брелка. Если они равны, кто команда принимается.
PS. Только что понял, что метод годен только для диалоговых сигналок :(

Re: передача кода устойчивого к взлому.

Myp » 21 фев 2011, 15:36

я интересуюс про кодирование
как можно избавиться от кодграбебров
как ломается и так все знают)))

Добавлено спустя 4 минуты 33 секунды:
dccharacter писал(а):Круто! А зачем ты это написал? :-)

чтобы предусмотреть это в процессе придумывания супералгоритма.

Re: передача кода устойчивого к взлому.

Виталий » 21 фев 2011, 15:36

При передаче брелком сигнала "закрыть машину" читаем его и блокируем передачу помехами;

Читать и блокировать помехой не получится.

Re: передача кода устойчивого к взлому.

Michael_K » 21 фев 2011, 15:48

Myp писал(а):это всё наверняка имеет название и уже изобретено.
подскажите :oops:

Прыгающий код, про keeloq почитайте.
Одностороняя передача обречена на взлом, как правильно сказал Dead
Проблема не во взломе самого "шифра", а в возможности перехватить и подменить
(при этом разбираться что там зашифровано никому не надо).

Грубо говоря, вы можете сохранить конфиденциальность информации, но без обеспечения аутентичности, достоверности, неизменности (и тут еще куча каких-то непонятных терминов) это несерьезно.

Шифровку ведь не обязательно "подсмотреть и дешифровать", ее можно просто украсть и сжечь, или подменить, или исказить или...

Виталий писал(а):Читать и блокировать помехой не получится.

Получится-получится... они именно так и работают.
Убивают несколько бит (например биты синхронизации в начале пакета или CRC в конце), в результате пакет становится не валидным, а основная информация сохранена. Даже если угонщик не знает, какие биты он затер, то их уже можно восстановить тупым перебором.

Добавлено спустя 2 минуты 23 секунды:
Myp писал(а):чтобы предусмотреть это в процессе придумывания супералгоритма.

Вы лучше предусмотрите, что кнопка на брелке может быть нажата в кармане или ребенком раз сто, а машинка этого не услышит. Машинка будет ждать одного кода, а брелок посылать уже совсем другой :)

Добавлено спустя 4 минуты 32 секунды:
При односторонней передаче возможно поможет "скрыть канал" - работать ниже уровня шумов, например.

Re: передача кода устойчивого к взлому.

Myp » 21 фев 2011, 15:53

а если в брелке и приёмнике стоят точные таймеры?

тоесть чтобы приёмник и передатчик хранили в себе полное расписание передач.
это исключит перехватывание и повторную отправку кода, тайминг между кодами будет неправильным.

в случае если будет определен кодграббер то авто просто просигнализирует о том что работает кодграббер.
и авто закроешь ключиком.

Добавлено спустя 3 минуты 32 секунды:
шфровать код ещё и временем :)

Re: передача кода устойчивого к взлому.

Michael_K » 21 фев 2011, 16:00

Так тоже делают. Говорят, что тоже ломают. Как - хз.

Re: передача кода устойчивого к взлому.

Myp » 21 фев 2011, 16:19

а если вылезти за диапазон?
10 гигагерц освоить? я так понимаю пока ещё нет сигналок в таком диапазоне?

тарелкам правда мешать будешь, ну зато никто не скопирует :)

Re: передача кода устойчивого к взлому.

=DeaD= » 21 фев 2011, 16:42

Виталий писал(а):Читать и блокировать помехой не получится.

Думали разработчики сигналок :crazy:

Re: передача кода устойчивого к взлому.

vadinator » 21 фев 2011, 16:43

Если передача кода используется для входа в автомобиль, то возможно после входа подключение передатчика к контроллеру в салоне с помощью обычного контактного разъёма и передачу следующего кода в передатчик по проводам....Это не позволит сканировать код радиочастотными методами.

Re: передача кода устойчивого к взлому.

=DeaD= » 21 фев 2011, 16:44

Myp писал(а):а если вылезти за диапазон?
10 гигагерц освоить? я так понимаю пока ещё нет сигналок в таком диапазоне?

тарелкам правда мешать будешь, ну зато никто не скопирует :)

Нафига, если можно просто сделать сигналку с обраткой и полноценным шифрованием с открытым ключем?

Re: передача кода устойчивого к взлому.

Myp » 21 фев 2011, 17:22

ну может быть на тот фиг чтобы раз и навсегда убедиться в бесперспективности данного метода.

супералгоритм невзламываемый манит меня красными труселями

Re: передача кода устойчивого к взлому.

Michael_K » 21 фев 2011, 17:32

=DeaD= писал(а):если можно просто сделать сигналку с обраткой и полноценным шифрованием с открытым ключем?

Это правильный ход мысли, но проблему аутентификации полностью не снимает. Для полноценного "открытого ключа" нужна третья сторона "доверенный центр".

Кроме того нужно учитывать такие чисто практические моменты, как "штатная" потеря/замена ключа, злоумышленник в сервисцентре...

Насколько я слышал, многие навороченные дорогие сигналки именно на сервис-центрах палятся. То есть когда злоумышленник получает полный доступ к машине,
лезет туда хакерским оборудованием, и делает копию ключа, прошивает в сигналку дополнительный ключ, подготавливает машину для быстрого "обхода" системы защиты и т.п.


Rambler\'s Top100 Mail.ru counter