Автор |
Сообщение |
|
Дата: 21 Май 2009 17:23:38
#
А как реализовать на практике 2x двухсторонний RSA?
|
|
Дата: 21 Май 2009 17:36:34
#
инфракрасный канал обмена между брелком и ам так сделано у большинства французов...отличный вариант!!а на мой взгляд лучше поставить микрик на диагнозу и когда надо снять ошибки то включил,когда не надо-выключил!думаю что курочить пластмассу никто небудетПодключив комп к диагностическому разъему, все ваши блокировки находятся минут за 5.
Далее дело техники, вешается "краб" на электрику и поехали.
чтобы сначала сказать надо подумать...Там вода сплошная.
да это точно!!
|
Реклама Google
|
|
|
Дата: 21 Май 2009 17:39:19
#
Foxtrot ft 60r
А как реализовать на практике 2x двухсторонний RSA?
Самым стандартным для него способом. Исходников на С (1000 раз проверенных 1000ми глаз) реальных работающих систем - полный Интернет. Выбрать, дописать, откомпилировать и прошить в брелок и в блок на машине - вот и вся реализация.
|
|
Дата: 21 Май 2009 18:06:39
#
А как реализовать на практике 2x двухсторонний RSA?
Самым стандартным для него способом. Исходников на С (1000 раз проверенных 1000ми глаз) реальных работающих систем - полный Интернет. Выбрать, дописать, откомпилировать и прошить в брелок и в блок на машине - вот и вся реализация.
Что-то слишком просто звучит и делалось бы всеми производителями сигналок, а то почему-то нет...
|
|
Дата: 21 Май 2009 18:24:59 · Поправил: Молния (21 Май 2009 18:30:59)
#
Sergey4565
Что-то слишком просто звучит и делалось бы всеми производителями сигналок, а то почему-то нет...
Нужен все таки 2х сторонний канал у сигналки, ПЗУ должно быть не 10кбайт, а хотя бы 200кбайт и RAM надо не 10 байт, а 10кбайт. Может в этом загвоздка? И передавать в обе стороны надо как минимум 1000 (а лучше 2000) бит, а не 100 бит. Хотя, при цене сигналок, которые я наблюдаю, все эти требования выполняются на ура. Да, ну и ошибка в 1 бит в этой посылке не допустима, хотя, конечно, вполне можно принять меры по помехоустойчивому кодированию на цифровом уровне.
|
|
Дата: 21 Май 2009 18:43:20 · Поправил: Молния (21 Май 2009 18:57:38)
#
Ну, и самая главная, как мне кажется, причина - менеджмент изготовителей сигналок, принимающий решение о реализации какой-то конкретной методики в сигналке, совсем не понимает что-такое цифровая безопасность. Им говорят: давай дешевле в комплектующих и если можно бесплатно в разработке. Вот и выходт то, что выходит. А ценообразование на рынке сигналок - это отдельная тема. Раз уж распространился ПОЛНЫЙ миф, что против кодграббера ничего не сделать и миф о всесильстве воров/взломщиков, то зачем рыпаться? Мы будем спокойно клепать наши поделки, у клиентов будут немжко угонять их машины, но к нам претензий не будет все равно... За то разработку и покупку комплектующих можно будет провести через своих людей - для компенсации себе, так сказать, терпения собой вышестоящих уродов... :)))))) Проблема же еще в том, что одно из главных потребительский свойств сигналки (надежность канала связи) полноценно можно выяснить только связавших с "работающими" не ангажированными угонщиками, либо обратившись к научной классике в не связанную с производством автомобилей отрасль. Видится, что очень редкий человек готов на это.
PS: Шутка. Вместо сигналки использовать старый (новый дешевый) телефон DECT - командовать DTMFом. Да и прослушивать салон в стандартном режиме радионяни (для автомобиля :)) тоже можно.
|
|
Дата: 21 Май 2009 21:25:01
#
Сильно извиняюсь, но не могли бы Вы пояснить, что подразумевается под двухсторонним RSA в данном конкретном случае? Не то что я сомневаюсь, просто недопонял малость.
А про DECT, кстати, идея не так и плоха, всмысле про использование технологии: и аутентификация сигналки и пбрелка происходит, и шифрование неплохое, да и сигнал не сильно просто перехватить.
|
|
Дата: 21 Май 2009 21:33:33
#
В дешёвеньком, домашнем декте шифрование может быть отключено по умолчанию или отсутствовать вовсе ибо китайцы могли сэкономить, хотя нестандарт тут может сыграть ключевую роль - угонщики вряд-ли имеют при себе что либо для скана декта.
|
|
Дата: 21 Май 2009 21:40:03 · Поправил: Fath (21 Май 2009 21:40:32)
#
Да со сканом ДЕКТа как-то в принципе сложновато, не нашёлся ещё такой товарищ по крайней мере, его и просто найти-то в эфире не сильно просто.
|
|
Дата: 22 Май 2009 01:33:47
#
Fath
Сильно извиняюсь, но не могли бы Вы пояснить, что подразумевается под двухсторонним RSA в данном конкретном случае?
Машина шифрует запрос к брелку открытым ключем брелка, брелок отвечает машине командой шифруя ее открытым ключем машины исходя из исходного запроса. Только я сейчас подумал, что если решают, что секретный код внутри прошивки недоступен, то даже и RSA не нужно. Достаточно использовать _стандартное_ криптостойкое шифрование и схему "запрос запроса" - "зашифрованный запрос с хэшем" - "зашифрованные (ответ с хэшем + хэш запроса)" и снова НИКАКИЕ годграбберы не помогут.
|
ZiglerУчастник
с дек 2006 Новосибирск Петропавловск-Камчатский Сообщений: 1570
|
Дата: 22 Май 2009 08:34:08
#
Вот япония в пример. Никаких проблем там с этими делами нету уже ой как давно
Чесно говоря я лично не видел ниодной японской сигналки. Более того не я никогда не видел ниодной машины привезённой из японии (а видел я их гиганское количество) в которой бы стояла сигналка! Вариант типа "снимают перед продажей" полностью исключён. Японцы машины продают как есть.
|
|
Дата: 22 Май 2009 10:07:04
#
Да вот спаять что нибудь типа такого - http://www.rlocman.ru/shem/schematics.html?di=51827
И к радиостанции подключить вместо звонка - как только срабатывает детектор - в эфир писк или мелодия - наша служба и опасна и трудна - прикиньте сзади угонщику такая тема.... ))) да и таких схем в инете пруд пруди.... |
|
Дата: 22 Май 2009 10:51:20
#
Про высоковольтные провода. Долгое время я владел ВАЗ 2106. Пользовался этим приёмом с перестановкой высоковольтных проводов частенько. И вот в один прекрасный день пересел на ОКУ. Приехал на рынок, как обычно поменял местами провода на свечках и ушёл тариться. Вернулся, сел в машину и поехал домой. через 5 минут вспомнил что менял местами провода и только тогда до меня дошло что значит 2 котла в движке.
А вообще ОКА - это самый не угоняемый и не взламываемый аппарат. Никогда не боялся за неё.
|
|
Дата: 22 Май 2009 11:05:14
#
Да, у меня товарищ тоже долгое время владел Окой и не парился, а теперь купил 11-ю и ох как переживает, уж все возможности сигналки перелопатил. :-)
|
|
Дата: 22 Май 2009 11:09:28
#
Машина шифрует запрос к брелку открытым ключем брелка, брелок отвечает машине командой шифруя ее открытым ключем машины исходя из исходного запроса. Только я сейчас подумал, что если решают, что секретный код внутри прошивки недоступен, то даже и RSA не нужно. Достаточно использовать _стандартное_ криптостойкое шифрование и схему "запрос запроса" - "зашифрованный запрос с хэшем" - "зашифрованные (ответ с хэшем + хэш запроса)" и снова НИКАКИЕ годграбберы не помогут.
Да сдаётся мне, что получается опять тоже самое, что и сейчас везде используется. Т.е., по-сути, в конечном итоге от брелка к машине идёт сигнал, закрытый каким-то ключом, как и в любом "Аллигаторе". Ничего, ломают же.
|
|
Дата: 22 Май 2009 15:49:32
#
Fath
Да сдаётся мне, что получается опять тоже самое, что и сейчас везде используется.
Если применен криптостойкий генератор случайного запроса, если применено криптостойкое шифрование, если "черных ходов" нет, то никакие кодграбберы не помогут.
Т.е., по-сути, в конечном итоге от брелка к машине идёт сигнал, закрытый каким-то ключом, как и в любом "Аллигаторе". Ничего, ломают же.
Само закрытие кода ключем, конечно, важно, но еще важнее, что код каждый раз разный, длинный и криптостойкий и закрытие криптостойко.
|
|
Дата: 22 Май 2009 21:57:02
#
|
|
Дата: 22 Май 2009 23:27:11 · Поправил: Молния (22 Май 2009 23:33:13)
#
Fath
собственно вот, как-то всё есть уже.
Неееаа.
Правильные посылки, НО совершенно ошибочные выводы (прямо противоречащие изначальным собственным посылкам :) ). Эти люди из автомастерской думают, что им на 2 прихлопа 3 притопа удастся придумать свой стойкий шифр. Это СТАНДАРТНАЯ проблема всех таких систем, прямо как профессиональное заболевание - каждый не имеющий понятия о шифровании, знает как сделать надежный шифр. Вместо того, чтобы использовать всем (что-то знающим в этой области) известный 1000чи раз проверянный и криптостойкий СТАНДАРТ, он изобретают что-то свое (заведомо очень слабое). Я думаю, это чтобы сэкономить 1-10 долларов на конструкции и 2000-4000 долларов на проектировании. Потому то кодграбберы и работают успешно против разработок таких вот горе-изобретателей.
|
|
Дата: 23 Май 2009 08:23:25
#
Да Вы как-бы хотя бы попробуйте "подломить" обычный скремблер с постоянным 15-битным ключиком, а потом уже будем о криптостойкости говорить.
|
|
Дата: 23 Май 2009 08:25:18
#
Один соленоид(эл.клапан) установленный на топливной магистрали в сложно доступном месте на днище(или в моторном отсеке за движком). И как уже писалось простейший тумблер в салоне(лучше штатный)
Сканер(диагностический) отдыхает... цепи все целы,даже слышно как работает топливный насос в баке,стартер крутит... только тачка не заводиться.... :)
|
|
Дата: 23 Май 2009 08:34:25
#
Угу, правда можно топливный насос угробить. :) И главное, чтобы все эти соленойдные выключатели обладали высокой степерью надёжности, механически не срабатывали от тряски и не ржавели.
|
|
Дата: 23 Май 2009 08:46:17
#
Угу, правда можно топливный насос угробить. :) И главное, чтобы все эти соленойдные выключатели обладали высокой степерью надёжности, механически не срабатывали от тряски и не ржавели.
Нет ничего вечного,применяли в 90х клапана от газовых систем.У одного приятеля до сих пор работает...
|
|
Дата: 23 Май 2009 08:53:09
#
А угонять машинку то, и не требуется...
так.... стырить что в салоне лежит...
Может лучше в салоне сейф сделать, жаростойкий, с наворотами, и замаскировать его.
А в некоторых странах люди вообще машины не закрывают, и оставляют ключики в замке зажигания.
|
|
Дата: 23 Май 2009 11:48:46
#
У меня знакомый машину (древняя Волга) не запирает, о чём написано на наклеечке, так как её не раз уже вскрывали, чтобы стырить какую ни будь фигню, а один раз вскрыли просто ради того, чтобы побухать в салоне (на улице непогодка была). :-)
А по поводу "угонять не будут, а только вскроют", уж лучше потерять стекло и что-то из салона, чем всю машину целиком.
|
|
Дата: 23 Май 2009 21:00:35
#
Fath
Да Вы как-бы хотя бы попробуйте "подломить" обычный скремблер с постоянным 15-битным ключиком, а потом уже будем о криптостойкости говорить.
Согласитесь, что теоретически это возможно. Особенно если исследовать как именно шифруется и какой в конце концов должна быть команда на открытие дверей (скорее всего она одна на все модели). Так вот в случае использования криптостойкого шифрования это даже теоретически на сегодняшний день не возможно. Вот как раз именно для того, чтобы использовать эту невозможность можно все это городить.
А 15 бит кода это вообще ничто! Это всего 32768 комбинаций. Это можно просто перебрать. При скорости 1 комбинация в 1 секунду это всего 8 часов. При чем можно сделать в несколько этапов.
|
|
Дата: 25 Май 2009 22:20:07
#
А 15 бит кода это вообще ничто! Это всего 32768 комбинаций. Это можно просто перебрать. При скорости 1 комбинация в 1 секунду это всего 8 часов. При чем можно сделать в несколько этапов.
Угу, 8 часов. А если учесть, что ключ при этом меняется (просто длинная комбинация цифр в памяти синхронно в передатчике и приёмнике сдвигается по кольцу и из неё выбирается нужное количество символов для ключа), то сколько ж Вы машинку выпасывать будете? :-) Вот Вам и криптостойкость существующих систем.
|
|
Дата: 25 Май 2009 22:57:20
#
Никогда не понимал, почему радио-брелок должен служить одновременно как приемником сигнализации, так и ключом от машины. Если не выделываться, то по идее, работа с сигналкой (получение сигнала тревоги и его отключение) - это одна задача, а снятие с охраны и открывание центрального замка - другая.
Для замка можно не заниматься херней и не выдумывать что-то, а использовать, например, ключи iButton DS1961S с зашитым в нее алгоритмом SHA-1 (прежде чем путать ее с DS1990, сначала загляните в даташит). Нормальный человек ведь все равно подходит к машине и садится в нее, так что дистанционное открывание - это дурацкая маркетинговая фишка в 99% случаев. (Понимаю, что есть варианты использования, когда нужен дистанционный пуск двигателя и т.п., но это нужно не всем, что подтвержается успешными продажами сигнализаций без запуска и даже без центрального замка.)
|
|
Дата: 25 Май 2009 23:19:56
#
Fath
А если учесть, что ключ при этом меняется (просто длинная комбинация цифр в памяти синхронно в передатчике и приёмнике сдвигается по кольцу и из неё выбирается нужное количество символов для ключа), то сколько ж Вы машинку выпасывать будете? :-) Вот Вам и криптостойкость существующих систем.
Именно так (при защите каналов доморощенными методами) и рождаются на свет схемы, взламываемые всякими кодграбберами.
1) Вся тонкость в слове "синхронно". Думаю, что как раз синхронно менять ключ при ненадежности связи не получится. Сам по себе он быстро рассинхронизируется.
2) Ну уж если и получилось синхронизировать этот сдвиг специальным кодом, то теперь прийдется снова шифровать этот код синхронизации.
3) А сам по себе сдвиг 15 бит НИЧЕГО не даст. Он все равно в данный момент один. И снова перебор из 32767 комбинаций даст код. Я надеюсь он не будет сдвигаться при неудачной попытке, а то тогда сам владелец машину не откроет.
|
|
Дата: 25 Май 2009 23:26:49
#
RadioElk
Для замка можно не заниматься херней и не выдумывать что-то, а использовать, например, ключи iButton DS1961S с зашитым в нее алгоритмом SHA-1 (прежде чем путать ее с DS1990, сначала загляните в даташит).
Идея хорошая, НО:
1) надо найти место для дырки куда будет прикладываться ключ. Да еще и такое, чтобы не портило внешний вид машины и было бы не сложно доступно водителю находящемуся у двери.
2) когда машина обледенеет, покроется снегом или московской грязью, вот тогда поговорим о надежном контакте, желании испачкать ключ (а потом его прийдется положить в карман) и желании испачкаться самому.
|
|
Дата: 25 Май 2009 23:57:12
#
Молния
Сам по себе конструктив ibutton - не истина в последней инстанции, ключ можно реализовать в т.ч. в виде обычного ключа. Что до испачкаться вообще - за дверные ручки все равно браться, иметь в машине в грязный сезон тряпку или салфетку в кармане - дело обязательное. Ну и вопрос в личной аккуратности.
По-моему вообще логично, что если мы хотим защититься от дистанционного съема информации, нужно для начала исключить ее дистанционную передачу.
За одно это ликвидирует идиотскую ситуацию, когда машина, поставленная на сигнализацию у какого-нибудь ТЦ, отказывается сниматься с нее, и водитель скачет вокруг, как обезьяна, тыкая в кнопку пульта, потому что таких сигналок (еще и с "километровой" зоной связи) вокруг еще несколько сотен, а еще местный ЧОП бубнит в китайские LPD.
Еще в качестве disclaimer - речь в любом случае не идет о сохранении гарантии на какую-нибудь кредитную тачку, т.к. самостоятельная установка любой сигнализации гарантии лишает (вмешательство в конструкцию), а поручение установки авторизованному сервису лишает затею смысла.
|
Реклама Google |
|