Форум по автобезопасности -
автосигнализации
Контакты
Тема
:
Как пандора реагирует на 502 е устройство?
Показать сообщение отдельно
alarm_engineer
Сенсей
Регистрация: 02.11.2006
Сообщения: 542
Репутация:
141
27.03.2008, 15:16
#
2
все эти "УСТРОЙСТВА" имеют отношение только для статических и динамических кодов в т.ч. Keeloq. подход для попытки взлома диалоговых алгоритмов авторизации очень сильно отличается.
мы пытались моделировать процесс "взлома" диалогового кода и пришли к выводу, что для успеха мероприятия нужно очень много читать посылок в эфире и ничего (не дай бог не пытаться портить помехой)
наездившись за автомобилем и наловившись десятки, а может быть и сотни посылок, запускается анализ. правда надо еще алгоритм знать шифрования, и тогда можно долгим перебором попытаться вычислить значение ключа шифрования. на это очень много времени должно уйти - думаю в случае простеньких кодов и коротеньких ключей, - часы и сутки (если Core2Duo)
исходя из этих соображений у Pandora DeLuxe 80 битный ключ шифрования и 56 битная зашифрованная часть в посылке. т.е. для Core2Duo лет, эдак, на миллиард задачка...
учитывая, что "загадка" всякий раз реально случайная.
за диалоги других производителей ничего определенного сказать не можем. любая мелочь в алгоритме, может сократить время на анализ в миллионы раз, например псевдослучайная генерация "загадки".
в интернете полно следов попыток взлома диалогов некоторых известных производителей. есть вероятность, что небезуспешных.
в любом случае "ИЗДЕЛИЯ" здесь ни при чем, это под сигналочки другого уровня стойкости, можно сказать предыдущего поколения, коих, впрочем, 95% рынка
.
Меню пользователя alarm_engineer
Посмотреть профиль
Найти ещё сообщения от alarm_engineer