Помощь - Поиск - Пользователи - Календарь
Полная версия этой страницы: Диалоговая система обмена брелок-сигнализация
Форум разработчиков электроники ELECTRONIX.ru > Сайт и форум > В помощь начинающему > Программирование
Эльбрус2007
Микрочиповская система кодирования в автосигналках вскрывается на раз. Умные люди пишут, что необходимо: 1. вместо радиоканала использовать ИК(с этим у меня проблем нет) 2. использовать свой оригинальный не серийный алгоритм обмена брелок-сигналка-брелок-сигналка. Поскольку с математикой с детства не дружу(физика мне понятней), то прошу помочь либо готовым алгоритмом, либо реальной идеей, которая может быть реализована на мелкочипе. Идея в принципе такая, чтобы выпаять микросхему KeeLoq из брелка и сигналки, а вместо неё впаять контроллер, прошитый апупительным алгоритмом, эмулирующим выход KeeLoq, но с другой кодировкой на входе.
1S49
Цитата(Эльбрус2007 @ Dec 7 2008, 16:47) *
Микрочиповская система кодирования в автосигналках вскрывается на раз. Умные люди пишут, что необходимо: 1. вместо радиоканала использовать ИК(с этим у меня проблем нет) 2. использовать свой оригинальный не серийный алгоритм обмена брелок-сигналка-брелок-сигналка. Поскольку с математикой с детства не дружу(физика мне понятней), то прошу помочь либо готовым алгоритмом, либо реальной идеей, которая может быть реализована на мелкочипе. Идея в принципе такая, чтобы выпаять микросхему KeeLoq из брелка и сигналки, а вместо неё впаять контроллер, прошитый апупительным алгоритмом, эмулирующим выход KeeLoq, но с другой кодировкой на входе.

Ну, если “с математикой с детства не дружу”, то лучше не заявлять с чужих слов что “keeloq –хафно”.
“прошитый апупительным алгоритмом, эмулирующим KeeLoq, но с другим протоколом” – “апупительность” сами оценивать будете или умных людей наймете? В первом случае все-таки придется с математикой подружиться и пару-тройку книжек прочесть, а во втором лучше готовую “автосигналку” купить.
Rst7
Цитата
Умные люди пишут, что необходимо: 1. вместо радиоканала использовать ИК(с этим у меня проблем нет)


Правильно сделаный алгоритм должен быть стоек как к прослушиванию, так и к подмене сообщений. Так что пофиг, радиоканал или ИК.

Цитата
2. использовать свой оригинальный не серийный алгоритм обмена брелок-сигналка-брелок-сигналка.


А вот это в корне неверно. Главный принцип криптографии заключается в том, чтобы секретность обеспечивалась ключем, а не незнанием алгоритма. Алгоритм у Вас, как у автора, могут:
а) украсть непосредственно;
б) сами раскажете после применения методов терморектального криптоанализа smile.gif ;
в) украсть опосредованно, раскорпусировав контроллер и вытащив из него прошивку, потом дизассемблировав.
г) и много других способов.

Вообщем, оба утверждения вызывают сомнения в "умности" людей, которые это говорили.

А так могу предложить банальный способ - брелок посылает пакет информации, содержащий свой ID, комманду, настроящее случайное число и цифровую подпись всего пакета данных по алгоритму RSA. Секретный ключ хранится в брелке и никогда не попадает наружу (используется для генерации подписи), а открытый (общедоступный) ключ выдается брелком в сигналку при процедуре привязывания и хранится в ней. Причем, открытый ключ можно не хранить в тайне. Можете его хоть на наклейке напечатать, все равно с его помощью возможно только проверить правильность данных, а подделать подпись - нельзя. При приеме пакета сигналка, пользуясь известным открытым ключем, проверяет ЭЦП и, если все в порядке, выполняет команду.
Эльбрус2007
Цитата(Rst7 @ Dec 7 2008, 17:43) *
Правильно сделаный алгоритм должен быть стоек как к прослушиванию, так и к подмене сообщений. Так что пофиг, радиоканал или ИК.
А вот это в корне неверно. Главный принцип криптографии заключается в том, чтобы секретность обеспечивалась ключем, а не незнанием алгоритма. Алгоритм у Вас, как у автора, могут:
а) украсть непосредственно;
б) сами раскажете после применения методов терморектального криптоанализа smile.gif ;
в) украсть опосредованно, раскорпусировав контроллер и вытащив из него прошивку, потом дизассемблировав.
г) и много других способов.

Вообщем, оба утверждения вызывают сомнения в "умности" людей, которые это говорили.

А так могу предложить банальный способ - брелок посылает пакет информации, содержащий свой ID, комманду, настроящее случайное число и цифровую подпись всего пакета данных по алгоритму RSA. Секретный ключ хранится в брелке и никогда не попадает наружу (используется для генерации подписи), а открытый (общедоступный) ключ выдается брелком в сигналку при процедуре привязывания и хранится в ней. Причем, открытый ключ можно не хранить в тайне. Можете его хоть на наклейке напечатать, все равно с его помощью возможно только проверить правильность данных, а подделать подпись - нельзя. При приеме пакета сигналка, пользуясь известным открытым ключем, проверяет ЭЦП и, если все в порядке, выполняет команду.


Я уважаю всех, кто находится на этом форуме, особенно своих, т.к. заслужить надо, чтобы попасть в свои. Однако не надо горячиться. Вопрос задал не просто так. Тему немного изучил. ИК оставим в покое. Преимущества его очевидны, впрочем как и недостатки. Из всех указанных Вами способов изъятие алгоритма реально только способом б). Оставим в покое способы непосредственного воздействия на владельца сигналки. Суть в том, что все методы вскрытия сигналки (сканеры и т.д) рассчитаны на общеизвестные способы передачи и кодирования-декодирования-синхронизации данных на определённых частотах. За совет спасибо. Если можно подскажите ссылку где можно побольше узнать по алгоритму RSA
Rst7
Цитата
Если можно подскажите ссылку где можно побольше узнать по алгоритму RSA


Гугля wink.gif

А вообще, для общего развития почитайте книгу Брюса Шнайера "Прикладная криптография". Для начального ознакомления с предметом вполне подойдет. Заодно рассеются некоторые иллюзии.

В качестве упражнения рекомендую понять, почему предложенный мною алгоритм требует еще введения некоторых деталей, без которых он ломается на раз-два smile.gif

Цитата
Суть в том, что все методы вскрытия сигналки (сканеры и т.д) рассчитаны на общеизвестные способы передачи и кодирования-декодирования-синхронизации данных на определённых частотах.


Повторюсь. Суть в том, что секретность должна зависеть только от ключа. Алгоритм можно опубликовать. Если публикация не приведет к возможности взлома - значит все хорошо smile.gif
Эльбрус2007
Цитата(1S49 @ Dec 7 2008, 17:26) *
Ну, если “с математикой с детства не дружу”, то лучше не заявлять с чужих слов что “keeloq –хафно”.
“прошитый апупительным алгоритмом, эмулирующим KeeLoq, но с другим протоколом” – “апупительность” сами оценивать будете или умных людей наймете? В первом случае все-таки придется с математикой подружиться и пару-тройку книжек прочесть, а во втором лучше готовую “автосигналку” купить.


Ещё раз говорю, что тему изучил немого. Сначала я купил машину, затем поставил сигналку средней крутизны с пейджером, а потом прочитал много чего наподобие http://www.kinnet.ru/cterra/700/331416.htm и http://www.oavto.ru/anti/4830.html. И волосы стали дыбом. Были б у меня лимоны, то не переживал бы. Машиной больше - машиной меньше. Так ведб на кровные куплена.

Цитата(Rst7 @ Dec 7 2008, 18:20) *
Гугля wink.gif

А вообще, для общего развития почитайте книгу Брюса Шнайера "Прикладная криптография". Для начального ознакомления с предметом вполне подойдет. Заодно рассеются некоторые иллюзии.

В качестве упражнения рекомендую понять, почему предложенный мною алгоритм требует еще введения некоторых деталей, без которых он ломается на раз-два smile.gif
Повторюсь. Суть в том, что секретность должна зависеть только от ключа. Алгоритм можно опубликовать. Если публикация не приведет к возможности взлома - значит все хорошо smile.gif


Спасибо. Первая идея есть. Будем грызть гранит науки.
Эльбрус2007
Ну всё. Решение проблемы найдено, а подсказал его Rst7. После постановки на охрану обычным способом штатным брелоком необходимо заблокировать приёмный тракт основного блока автосигнализации с помощью ИК или Далласа. Пускай себе сканируют и генерируют посылки. Никто их не услышит smile.gif
MaxEngee
Hi,
У меня такие илюзии по поводу вскрытия килог были на 3 курсе.
Мне один препод дал книгу по криптографии. Так я одну страницу в день только читать мог вдумчиво.
мозги закипали от сингулярных детерминантов.

Единственную знаю систему которая вскрывает килог - это система с подменой сообщений, когда первое сообщение перехватывается и идновременно вноситься ошибка, что бы ее не восприняла сигналака. При повторной попытке поставить на сигнализацию, в сигналку загоняеться старое сообщение а новое опять перехватываеться. Таким образом у вас остается +1 валидный код. Но такая система только работает если если постановка и снятие осуществляется одной кнопкой на брелке.

Теоритически возможно существование системы которая при наличии нескольких (или очень многих) подряд идущих сообщений расчитывает ключ килог. Но я о таком ни когда не слышал.
Serj78
Цитата(MaxEngee @ Dec 8 2008, 11:52) *
Единственную знаю систему которая вскрывает килог - это система с подменой сообщений, когда первое сообщение перехватывается и идновременно вноситься ошибка, что бы ее не восприняла сигналака. При повторной попытке поставить на сигнализацию, в сигналку загоняеться старое сообщение а новое опять перехватываеться. Таким образом у вас остается +1 валидный код. Но такая система только работает если если постановка и снятие осуществляется одной кнопкой на брелке.

Теоритически возможно существование системы которая при наличии нескольких (или очень многих) подряд идущих сообщений расчитывает ключ килог. Но я о таком ни когда не слышал.


по теме: подмену сигнала судя по ссылкам- алгоритмически реализовать совсем не сложно.
ничего расшифровывать не надо- неужели вы думаете что у угонщиков , которые всерьез хотят что-то угнать не окажется информационной копии вашего брелка? Не будьте так наивны- это как вирусы/антивирусы- спрос рождает предложение. Все СТАНДАРТНЫЕ сигналки открываются - потому что они стандартные sad.gif

Вы хотите поставить это на поток или просто для себя?
если для себя, то сделайте так чтобы сигналка не управляла замками на открытие, только на закрытие.
на открывание-другой ключ. механический или электронный- если у вас японская машина. далее просто перестраиваем частоту радиосредств охраны на несколько десятков мегагерц, и все- никакой стандартный сканер- ломатель или что-либо вашу машину не откроет. именно потому что стандартный .

можно и с алгоритмами повозиться- но уверяю вас- можно просто любой нестандартный алгоритм применить- ведь если ваша машина не заказана (сомневаюсь что у вас бентли) smile.gif - угонщики просто переключаться на рядом стоящую- ведь машин сейчас полно везде.
главное стекла закрывайте и не забывайте на сигналку ставить, даже на заправке...
cupertino
Цитата(Rst7 @ Dec 7 2008, 07:43) *
А так могу предложить банальный способ - брелок посылает пакет информации, содержащий свой ID, комманду, настроящее случайное число и цифровую подпись всего пакета данных по алгоритму RSA. Секретный ключ хранится в брелке и никогда не попадает наружу (используется для генерации подписи), а открытый (общедоступный) ключ выдается брелком в сигналку при процедуре привязывания и хранится в ней. Причем, открытый ключ можно не хранить в тайне. Можете его хоть на наклейке напечатать, все равно с его помощью возможно только проверить правильность данных, а подделать подпись - нельзя. При приеме пакета сигналка, пользуясь известным открытым ключем, проверяет ЭЦП и, если все в порядке, выполняет команду.
Описанная система на раз ломается записью и повторением сигнала брелка - подпись будет правильной. Чтобы избежать этого, настоящее случайное число должно генериться в самой сигналке, и передаваться брелку для возвращения назад с подписью - т.н. challenge-response конфигурация. Для генерации подписи можно использовать не только RSA, но и гораздо более компактную Elliptic cryptography.

Возможно также создание challenge - response системы на базе симметричных алгоритмов шифрования, которые требуют существенно меньших вычислительных ресурсов, но такая система должна предусматривать защищенный способ обмена ключами шифрования между сигналкой и брелком при инициализации - например, путем их электрического соединения (втыкания брелка).
dxp
Цитата(Serj78 @ Dec 10 2008, 22:52) *
Не будьте так наивны- это как вирусы/антивирусы- спрос рождает предложение. Все СТАНДАРТНЫЕ сигналки открываются - потому что они стандартные sad.gif

Диалоговые тоже ломаются? Интересно - как?

Цитата(Serj78 @ Dec 10 2008, 22:52) *
если для себя, то сделайте так чтобы сигналка не управляла замками на открытие, только на закрытие.

С каких это пор замки на дверях машины и замок зажигания стали сколь-нибудь угоностойкими? И те, и другие ломаются на раз. Поэтому функции закрывания/открывания замков - это скорее сервисные функции сигнализации, нежели охранные. И вообще, сига никак не защищает от угона - ее дело прокукарекать, а там хоть не рассветай. От угона защищают блокировки. Электронные, электромеханические, механические. А сига может просто управлять некоторыми из них.
Serj78
Цитата(dxp @ Dec 11 2008, 11:35) *
Диалоговые тоже ломаются? Интересно - как?
С каких это пор замки на дверях машины и замок зажигания стали сколь-нибудь угоностойкими? И те, и другие ломаются на раз. Поэтому функции закрывания/открывания замков - это скорее сервисные функции сигнализации, нежели охранные. И вообще, сига никак не защищает от угона - ее дело прокукарекать, а там хоть не рассветай. От угона защищают блокировки. Электронные, электромеханические, механические. А сига может просто управлять некоторыми из них.


С тех пор что все сигналки с кейлоком сломанные. диалоговые открыть сложнее, но неужели вы сомневаетесь что угонщики работают в гордом одиночестве? это же бизнес - экономика говна smile.gif

Еще раз повторю- если у вас не стандартная сигналка- с вашей машиной не будут париться, если она не заказана.( или не стоит в лесу неделю). Вокруг полно других...
Если угонщик проник в машину- он там может делать что угодно- это не вызовет подозрения, а если замки заблокированы- ломать двери ломом и выбивать стекла чтоб залезть в салон через окно скорее всего не будут.
(хотя, возможно, в Новосибирске это не так? smile.gif )
Для просмотра полной версии этой страницы, пожалуйста, пройдите по ссылке.
Invision Power Board © 2001-2025 Invision Power Services, Inc.