|
|
  |
Диалоговая система обмена брелок-сигнализация, (KeeLoq - фуфло. Кто подскажет оригинальный алгоритм) |
|
|
|
Dec 7 2008, 13:47
|
Группа: Новичок
Сообщений: 4
Регистрация: 7-10-07
Из: Россия, КБР, г. Прохладный
Пользователь №: 31 131

|
Микрочиповская система кодирования в автосигналках вскрывается на раз. Умные люди пишут, что необходимо: 1. вместо радиоканала использовать ИК(с этим у меня проблем нет) 2. использовать свой оригинальный не серийный алгоритм обмена брелок-сигналка-брелок-сигналка. Поскольку с математикой с детства не дружу(физика мне понятней), то прошу помочь либо готовым алгоритмом, либо реальной идеей, которая может быть реализована на мелкочипе. Идея в принципе такая, чтобы выпаять микросхему KeeLoq из брелка и сигналки, а вместо неё впаять контроллер, прошитый апупительным алгоритмом, эмулирующим выход KeeLoq, но с другой кодировкой на входе.
Сообщение отредактировал Эльбрус2007 - Dec 7 2008, 14:25
|
|
|
|
|
Dec 7 2008, 14:26
|
Местный
  
Группа: Участник
Сообщений: 262
Регистрация: 3-04-07
Из: СПб
Пользователь №: 26 742

|
Цитата(Эльбрус2007 @ Dec 7 2008, 16:47)  Микрочиповская система кодирования в автосигналках вскрывается на раз. Умные люди пишут, что необходимо: 1. вместо радиоканала использовать ИК(с этим у меня проблем нет) 2. использовать свой оригинальный не серийный алгоритм обмена брелок-сигналка-брелок-сигналка. Поскольку с математикой с детства не дружу(физика мне понятней), то прошу помочь либо готовым алгоритмом, либо реальной идеей, которая может быть реализована на мелкочипе. Идея в принципе такая, чтобы выпаять микросхему KeeLoq из брелка и сигналки, а вместо неё впаять контроллер, прошитый апупительным алгоритмом, эмулирующим выход KeeLoq, но с другой кодировкой на входе. Ну, если “с математикой с детства не дружу”, то лучше не заявлять с чужих слов что “keeloq –хафно”. “прошитый апупительным алгоритмом, эмулирующим KeeLoq, но с другим протоколом” – “апупительность” сами оценивать будете или умных людей наймете? В первом случае все-таки придется с математикой подружиться и пару-тройку книжек прочесть, а во втором лучше готовую “автосигналку” купить.
|
|
|
|
|
Dec 7 2008, 14:43
|

Йа моск ;)
     
Группа: Модераторы
Сообщений: 4 345
Регистрация: 7-07-05
Из: Kharkiv-city
Пользователь №: 6 610

|
Цитата Умные люди пишут, что необходимо: 1. вместо радиоканала использовать ИК(с этим у меня проблем нет) Правильно сделаный алгоритм должен быть стоек как к прослушиванию, так и к подмене сообщений. Так что пофиг, радиоканал или ИК. Цитата 2. использовать свой оригинальный не серийный алгоритм обмена брелок-сигналка-брелок-сигналка. А вот это в корне неверно. Главный принцип криптографии заключается в том, чтобы секретность обеспечивалась ключем, а не незнанием алгоритма. Алгоритм у Вас, как у автора, могут: а) украсть непосредственно; б) сами раскажете после применения методов терморектального криптоанализа  ; в) украсть опосредованно, раскорпусировав контроллер и вытащив из него прошивку, потом дизассемблировав. г) и много других способов. Вообщем, оба утверждения вызывают сомнения в "умности" людей, которые это говорили. А так могу предложить банальный способ - брелок посылает пакет информации, содержащий свой ID, комманду, настроящее случайное число и цифровую подпись всего пакета данных по алгоритму RSA. Секретный ключ хранится в брелке и никогда не попадает наружу (используется для генерации подписи), а открытый (общедоступный) ключ выдается брелком в сигналку при процедуре привязывания и хранится в ней. Причем, открытый ключ можно не хранить в тайне. Можете его хоть на наклейке напечатать, все равно с его помощью возможно только проверить правильность данных, а подделать подпись - нельзя. При приеме пакета сигналка, пользуясь известным открытым ключем, проверяет ЭЦП и, если все в порядке, выполняет команду.
--------------------
"Практика выше (теоретического) познания, ибо она имеет не только достоинство всеобщности, но и непосредственной действительности." - В.И. Ленин
|
|
|
|
|
Dec 7 2008, 15:10
|
Группа: Новичок
Сообщений: 4
Регистрация: 7-10-07
Из: Россия, КБР, г. Прохладный
Пользователь №: 31 131

|
Цитата(Rst7 @ Dec 7 2008, 17:43)  Правильно сделаный алгоритм должен быть стоек как к прослушиванию, так и к подмене сообщений. Так что пофиг, радиоканал или ИК. А вот это в корне неверно. Главный принцип криптографии заключается в том, чтобы секретность обеспечивалась ключем, а не незнанием алгоритма. Алгоритм у Вас, как у автора, могут: а) украсть непосредственно; б) сами раскажете после применения методов терморектального криптоанализа  ; в) украсть опосредованно, раскорпусировав контроллер и вытащив из него прошивку, потом дизассемблировав. г) и много других способов. Вообщем, оба утверждения вызывают сомнения в "умности" людей, которые это говорили. А так могу предложить банальный способ - брелок посылает пакет информации, содержащий свой ID, комманду, настроящее случайное число и цифровую подпись всего пакета данных по алгоритму RSA. Секретный ключ хранится в брелке и никогда не попадает наружу (используется для генерации подписи), а открытый (общедоступный) ключ выдается брелком в сигналку при процедуре привязывания и хранится в ней. Причем, открытый ключ можно не хранить в тайне. Можете его хоть на наклейке напечатать, все равно с его помощью возможно только проверить правильность данных, а подделать подпись - нельзя. При приеме пакета сигналка, пользуясь известным открытым ключем, проверяет ЭЦП и, если все в порядке, выполняет команду. Я уважаю всех, кто находится на этом форуме, особенно своих, т.к. заслужить надо, чтобы попасть в свои. Однако не надо горячиться. Вопрос задал не просто так. Тему немного изучил. ИК оставим в покое. Преимущества его очевидны, впрочем как и недостатки. Из всех указанных Вами способов изъятие алгоритма реально только способом б). Оставим в покое способы непосредственного воздействия на владельца сигналки. Суть в том, что все методы вскрытия сигналки (сканеры и т.д) рассчитаны на общеизвестные способы передачи и кодирования-декодирования-синхронизации данных на определённых частотах. За совет спасибо. Если можно подскажите ссылку где можно побольше узнать по алгоритму RSA
|
|
|
|
|
Dec 7 2008, 15:20
|

Йа моск ;)
     
Группа: Модераторы
Сообщений: 4 345
Регистрация: 7-07-05
Из: Kharkiv-city
Пользователь №: 6 610

|
Цитата Если можно подскажите ссылку где можно побольше узнать по алгоритму RSA Гугля  А вообще, для общего развития почитайте книгу Брюса Шнайера "Прикладная криптография". Для начального ознакомления с предметом вполне подойдет. Заодно рассеются некоторые иллюзии. В качестве упражнения рекомендую понять, почему предложенный мною алгоритм требует еще введения некоторых деталей, без которых он ломается на раз-два  Цитата Суть в том, что все методы вскрытия сигналки (сканеры и т.д) рассчитаны на общеизвестные способы передачи и кодирования-декодирования-синхронизации данных на определённых частотах. Повторюсь. Суть в том, что секретность должна зависеть только от ключа. Алгоритм можно опубликовать. Если публикация не приведет к возможности взлома - значит все хорошо
--------------------
"Практика выше (теоретического) познания, ибо она имеет не только достоинство всеобщности, но и непосредственной действительности." - В.И. Ленин
|
|
|
|
|
Dec 7 2008, 15:35
|
Группа: Новичок
Сообщений: 4
Регистрация: 7-10-07
Из: Россия, КБР, г. Прохладный
Пользователь №: 31 131

|
Цитата(1S49 @ Dec 7 2008, 17:26)  Ну, если “с математикой с детства не дружу”, то лучше не заявлять с чужих слов что “keeloq –хафно”. “прошитый апупительным алгоритмом, эмулирующим KeeLoq, но с другим протоколом” – “апупительность” сами оценивать будете или умных людей наймете? В первом случае все-таки придется с математикой подружиться и пару-тройку книжек прочесть, а во втором лучше готовую “автосигналку” купить. Ещё раз говорю, что тему изучил немого. Сначала я купил машину, затем поставил сигналку средней крутизны с пейджером, а потом прочитал много чего наподобие http://www.kinnet.ru/cterra/700/331416.htm и http://www.oavto.ru/anti/4830.html. И волосы стали дыбом. Были б у меня лимоны, то не переживал бы. Машиной больше - машиной меньше. Так ведб на кровные куплена. Цитата(Rst7 @ Dec 7 2008, 18:20)  Гугля  А вообще, для общего развития почитайте книгу Брюса Шнайера "Прикладная криптография". Для начального ознакомления с предметом вполне подойдет. Заодно рассеются некоторые иллюзии. В качестве упражнения рекомендую понять, почему предложенный мною алгоритм требует еще введения некоторых деталей, без которых он ломается на раз-два  Повторюсь. Суть в том, что секретность должна зависеть только от ключа. Алгоритм можно опубликовать. Если публикация не приведет к возможности взлома - значит все хорошо  Спасибо. Первая идея есть. Будем грызть гранит науки.
|
|
|
|
|
Dec 7 2008, 16:52
|
Группа: Новичок
Сообщений: 4
Регистрация: 7-10-07
Из: Россия, КБР, г. Прохладный
Пользователь №: 31 131

|
Ну всё. Решение проблемы найдено, а подсказал его Rst7. После постановки на охрану обычным способом штатным брелоком необходимо заблокировать приёмный тракт основного блока автосигнализации с помощью ИК или Далласа. Пускай себе сканируют и генерируют посылки. Никто их не услышит
|
|
|
|
|
Dec 10 2008, 16:52
|

Знающий
   
Группа: Свой
Сообщений: 966
Регистрация: 27-05-06
Из: СПб
Пользователь №: 17 499

|
Цитата(MaxEngee @ Dec 8 2008, 11:52)  Единственную знаю систему которая вскрывает килог - это система с подменой сообщений, когда первое сообщение перехватывается и идновременно вноситься ошибка, что бы ее не восприняла сигналака. При повторной попытке поставить на сигнализацию, в сигналку загоняеться старое сообщение а новое опять перехватываеться. Таким образом у вас остается +1 валидный код. Но такая система только работает если если постановка и снятие осуществляется одной кнопкой на брелке.
Теоритически возможно существование системы которая при наличии нескольких (или очень многих) подряд идущих сообщений расчитывает ключ килог. Но я о таком ни когда не слышал. по теме: подмену сигнала судя по ссылкам- алгоритмически реализовать совсем не сложно. ничего расшифровывать не надо- неужели вы думаете что у угонщиков , которые всерьез хотят что-то угнать не окажется информационной копии вашего брелка? Не будьте так наивны- это как вирусы/антивирусы- спрос рождает предложение. Все СТАНДАРТНЫЕ сигналки открываются - потому что они стандартные  Вы хотите поставить это на поток или просто для себя? если для себя, то сделайте так чтобы сигналка не управляла замками на открытие, только на закрытие. на открывание-другой ключ. механический или электронный- если у вас японская машина. далее просто перестраиваем частоту радиосредств охраны на несколько десятков мегагерц, и все- никакой стандартный сканер- ломатель или что-либо вашу машину не откроет. именно потому что стандартный . можно и с алгоритмами повозиться- но уверяю вас- можно просто любой нестандартный алгоритм применить- ведь если ваша машина не заказана (сомневаюсь что у вас бентли)  - угонщики просто переключаться на рядом стоящую- ведь машин сейчас полно везде. главное стекла закрывайте и не забывайте на сигналку ставить, даже на заправке...
|
|
|
|
|
Dec 11 2008, 00:13
|
Местный
  
Группа: Свой
Сообщений: 232
Регистрация: 19-12-06
Из: Silicon Valley, California
Пользователь №: 23 683

|
Цитата(Rst7 @ Dec 7 2008, 07:43)  А так могу предложить банальный способ - брелок посылает пакет информации, содержащий свой ID, комманду, настроящее случайное число и цифровую подпись всего пакета данных по алгоритму RSA. Секретный ключ хранится в брелке и никогда не попадает наружу (используется для генерации подписи), а открытый (общедоступный) ключ выдается брелком в сигналку при процедуре привязывания и хранится в ней. Причем, открытый ключ можно не хранить в тайне. Можете его хоть на наклейке напечатать, все равно с его помощью возможно только проверить правильность данных, а подделать подпись - нельзя. При приеме пакета сигналка, пользуясь известным открытым ключем, проверяет ЭЦП и, если все в порядке, выполняет команду. Описанная система на раз ломается записью и повторением сигнала брелка - подпись будет правильной. Чтобы избежать этого, настоящее случайное число должно генериться в самой сигналке, и передаваться брелку для возвращения назад с подписью - т.н. challenge-response конфигурация. Для генерации подписи можно использовать не только RSA, но и гораздо более компактную Elliptic cryptography. Возможно также создание challenge - response системы на базе симметричных алгоритмов шифрования, которые требуют существенно меньших вычислительных ресурсов, но такая система должна предусматривать защищенный способ обмена ключами шифрования между сигналкой и брелком при инициализации - например, путем их электрического соединения (втыкания брелка).
|
|
|
|
|
Dec 11 2008, 08:35
|

Adept
     
Группа: Свой
Сообщений: 3 469
Регистрация: 6-12-04
Из: Novosibirsk
Пользователь №: 1 343

|
Цитата(Serj78 @ Dec 10 2008, 22:52)  Не будьте так наивны- это как вирусы/антивирусы- спрос рождает предложение. Все СТАНДАРТНЫЕ сигналки открываются - потому что они стандартные  Диалоговые тоже ломаются? Интересно - как? Цитата(Serj78 @ Dec 10 2008, 22:52)  если для себя, то сделайте так чтобы сигналка не управляла замками на открытие, только на закрытие. С каких это пор замки на дверях машины и замок зажигания стали сколь-нибудь угоностойкими? И те, и другие ломаются на раз. Поэтому функции закрывания/открывания замков - это скорее сервисные функции сигнализации, нежели охранные. И вообще, сига никак не защищает от угона - ее дело прокукарекать, а там хоть не рассветай. От угона защищают блокировки. Электронные, электромеханические, механические. А сига может просто управлять некоторыми из них.
--------------------
«Отыщи всему начало, и ты многое поймёшь» К. Прутков
|
|
|
|
|
Dec 11 2008, 13:01
|

Знающий
   
Группа: Свой
Сообщений: 966
Регистрация: 27-05-06
Из: СПб
Пользователь №: 17 499

|
Цитата(dxp @ Dec 11 2008, 11:35)  Диалоговые тоже ломаются? Интересно - как? С каких это пор замки на дверях машины и замок зажигания стали сколь-нибудь угоностойкими? И те, и другие ломаются на раз. Поэтому функции закрывания/открывания замков - это скорее сервисные функции сигнализации, нежели охранные. И вообще, сига никак не защищает от угона - ее дело прокукарекать, а там хоть не рассветай. От угона защищают блокировки. Электронные, электромеханические, механические. А сига может просто управлять некоторыми из них. С тех пор что все сигналки с кейлоком сломанные. диалоговые открыть сложнее, но неужели вы сомневаетесь что угонщики работают в гордом одиночестве? это же бизнес - экономика говна  Еще раз повторю- если у вас не стандартная сигналка- с вашей машиной не будут париться, если она не заказана.( или не стоит в лесу неделю). Вокруг полно других... Если угонщик проник в машину- он там может делать что угодно- это не вызовет подозрения, а если замки заблокированы- ломать двери ломом и выбивать стекла чтоб залезть в салон через окно скорее всего не будут. (хотя, возможно, в Новосибирске это не так?  )
|
|
|
|
|
  |
1 чел. читают эту тему (гостей: 1, скрытых пользователей: 0)
Пользователей: 0
|
|
|