Pandora DeLuxe 2000
Сенсей
 
Регистрация: 16.01.2007
Адрес: Москва
Сообщения: 752
Репутация: 264 Spirit репутация 250: уже авторитет
По умолчанию

alarm_engineer, просто громкое опровержение по "диалогу" в первых B9 было (от Фактотума), а такое же громкое (с фактами) опровержение про "синие" мне не попадалось.

На alarminfo.ru про Сталкер, например, полная фигня написана. И про "однократную" отправку тревожных извещений, и про то, что он никак звуком/виброй не индицирует потерю связи, и про то, что на метке написан "мастер пин-код". По факту, если брелок был вне зоны, то при вхождении в зону он тревогу получит. Оповещение настраивается через меню брелка BREL/ChCn. На метке написан код метки, который уже около 2 лет не является аналогом пин-кода, а отключает только противоразбой.

В свете всего этого верить информации про Старлайн, приведенной на том сайте, я лично тоже не могу.
  Ответить с цитированием
Сенсей
 
Регистрация: 16.01.2007
Адрес: Москва
Сообщения: 752
Репутация: 264 Spirit репутация 250: уже авторитет
По умолчанию

И голосования там тоже шикарные. Например, 250% людей считает, что надёжнее Пандекта ничего нет. То есть каждый посетитель считает так ровно два с половиной раза.
  Ответить с цитированием
Сенсей
 
Регистрация: 02.11.2006
Сообщения: 542
Репутация: 141 alarm_engineer репутация 125:  весьма уважаемая личность
По умолчанию

а речь шла про B9. там нагладно видно что за "диалог" + постоянный (не индивидуальный) ключ шифрования. в итоге устойчивые "слухи" про сканирование. мы не видим алгоритмической проблемы в возможности взлома... не намного сложнее чем keeloq. причем "мануфактурным" способом. т.е. перехватом одной посылки получить возможность управления системой навсегда.
примененный способ страхует лишь от примитивной подмены кода. но реальные угонщиками не пользуются дешевой и ненадежной аппаратурой. мультимануфактурных сканеров полно... и чуть не в половине, как минимум, заявлен синий B9. а там уж работает или нет... думаю если не работает,- рискуют продавцы, - их покупатели НЕ ИЗ ТЕХ КТО ПРОСТИТ ТАКУЮ "НЕТОЧНОСТЬ" В МАНУАЛЕ

вот такое мнение.
  Ответить с цитированием
 
Сообщения: n/a
По умолчанию

Цитата:
Сообщение от Гость Посмотреть сообщение
Сирены нет ни какой. подключены только модуль приёмо-передатчике, светодиод, кнопка "валет".
Блок сигнализации подключен на столе к АКБ (напряжение 12,9 вольт), т.1 Х8 "+", т.6Х8 "-". ток мерял двумя приборами в плюсовой цепи при режим охрана после окончания всех сигналов и по прошествию 5 минут.
Повторяю вопрос про потребление сигнализации в режиме охраны.
Ток потребления в 38-40 мА одной только сигнализацией PDL2000 это нормально? ( в руководстве указано не более 20 мА).
  Ответить с цитированием
Сенсей
 
Аватар для Casper
 
Регистрация: 20.09.2007
Сообщения: 2,444
Репутация: 767 Casper репутация 600: это имя уважаемо всеми
Отправить сообщение для Casper с помощью ICQ
По умолчанию

Гость, а сига в это время в режиме ОХРАНА?
__________________
Pandora DXL 5100 (1.82) на Ford Fusion
PDL5000 трудится на благо X-Trail
-----------< и на душе спокойно >-----------
с благодарностью к Alarmtrade.
  Ответить с цитированием
 
Сообщения: n/a
По умолчанию

Цитата:
Сообщение от Casper Посмотреть сообщение
Гость, а сига в это время в режиме ОХРАНА?
Да, в охране.
Пробовал отключить RF-модуль - ток снизился до 21 мА, что тоже много.
  Ответить с цитированием
Сенсей
 
Аватар для Casper
 
Регистрация: 20.09.2007
Сообщения: 2,444
Репутация: 767 Casper репутация 600: это имя уважаемо всеми
Отправить сообщение для Casper с помощью ICQ
По умолчанию

Гость, с одной стороны кочечно странно, с другой - вообщем-то пустяк. Ну и 12.9 вольт - как бы выше 12 то.
Блин, лениво собирать схему, может завтра попробую у ся померить.
__________________
Pandora DXL 5100 (1.82) на Ford Fusion
PDL5000 трудится на благо X-Trail
-----------< и на душе спокойно >-----------
с благодарностью к Alarmtrade.
  Ответить с цитированием
 
Сообщения: n/a
По умолчанию

Уважаемые инженеры AlarmTrade.
Я надеюсь, Вы не используете микросхемы Microchip с блочным шифром Keeloq или любой его модификацией, поскольку этот шифр является абсолютно не стойким (как это было показано на Crypto 2007) и вскрывается с помощью Slide и Meet-in-the-Middle или Slide Cycle атак за 2^35 операций. Методики взлома подробно описаны в следующих документах.
http://www.computerra.ru/think/kiwi/331383/
http://eprint.iacr.org/2007/062.pdf
http://eprint.iacr.org/2007/055.pdf
http://www.schneier.com/blog/archive...oq_broken.html
Что при сегодняшнем уровне бот сетей (компьютеров пораженных вирусом и позволяющим использовать свои вычислительные мощности) равносильно нескольким часам. И пусть никто не говорить, что других микросхем нет и только такое шифрование доступно. Конечно, это самые дешевые чипы с шифрованием. Но если б было желание, то можно и в Зеленограде сделать производство нормальных микросхем с tripleDes ‘ом.

Я надеюсь, вы используете абсолютно надежные АППАРАТНЫЕ Датчики Случайных Чисел позаимствованные у военных, а не какой-нибудь программный ДСЧ. Поскольку любой программный ДСЧ является псевдослучайным и соответственно прогнозируемым. Это же касается и механизма генерации “мастер секрета” для каждого блока сигнализации. Этот ключ должен быть не доступен на любом этапе производства. И наглухо прописываться в блок, чтоб не было возможности его никому и никак узнать, кроме как распаять и просканировать память блока, имея физический доступ к нему. Кроме того, лучше сделать его сменным по желанию клиента но только при физическом доступе к устройству. То, что он у каждого блока свой личный, а не один для всей линейки продукции, это я уж надеюсь, не поддается сомнению.

Также я надеюсь, у Вас не возникло желание сделать Базу Данных со всеми мастер ключами для всех блоков с привязкой к серийнику. Исходя из того, а вдруг у клиента потеряется брелок и нужно будет сделать копию. Ибо эту базу рано или поздно сопрут.
Так один банк пытался хранить пин-коды кредиток, закончилось плачевно 

Кроме того, я надеюсь, Вы используете протоколы обмена данными между блоком и брелком проверенные на стойкость к взлому серьезными методами верификации свойств безопасности протоколов описанными еще Catherine Meadows (Type Checking, Theorem Proving, Model Checking, BAN logic, SPI calculus). Потому что, если Вы используете какой-нибудь облегченный протокол типа “Свой-Чужой”, то при применении простейшей Dolev-Yao модели возникает много потенциальных уязвимостей. Не говоря уже про обнаруженные вышеописанными методиками.
1) Брелок посылает свой Id и код команды блоку.
2) Блок генерирует случайное число X и отсылает брелку
3) Брелок шифрует своим секретным ключом k(X)=X’ b отсылает блоку
4) Блок расшифровывает своим ключом полученный X’ k’(X’)=X” и если X”=X то все ОК и команда выполняется.
В данном случае можно на этапе 2 заглушить посылку блока и подсунуть брелку свое значение (возможно спрогнозированное будущее значение ДСЧ) и заставить брелок его зашифровать. А потом когда у блока придет время к этому якобы случайному числу отправить ему уже имеющееся зашифрованное значение вместо настоящего брелка. То есть брелок не должен шифровать данные если он не уверен от кого они пришли. Либо он должен шифровать только если команда была инициирована с его стороны. Это простейший пример атаки, а их есть еще уйма. В общем смысл в том, что к анализу свойств безопасности протоколов информационного обмена нужно подходить со всей серьезностью так же как и к конкретной реализации алгоритма или протокола. Поскольку алгоритм и протокол могут быть весьма надежными (Keeloq это не касается), а брешь обнаруживается в конкретной реализации. И отсюда вытекает следующее:
Я надеюсь, вы не стараетесь замалчивать и скрывать все принципы работы ваших изделий, прикрываясь корпоративной тайной и Ноу-Хау. А всю техническую документацию по используемым алгоритмам, протоколам и их используемым реализациям предоставляете в открытый доступ как можно большему числу желающих. Ибо любая система которая претендует на сильную защищенность и стойкость ко взлому должна иметь открытую спецификацию. Это уже неоднократно было проверено историей. Те алгоритмы, которые изначально публиковались открыто, являются самыми стойкими. А те, о принципах работы которых долго умалчивалось, находили брешь. Поскольку “все тайное становится явным”. И обратный инжиниринг или интрудеры на фирме все равно вскроют технологию.

В общем, я надеюсь, все выше написанное к Вам не относится и наше отечественное действительно будет самым лучшим. Итак, я надеюсь… , ибо надежда умирает последней 
  Ответить с цитированием
Авторитет
 
Регистрация: 21.12.2006
Сообщения: 348
Репутация: 262 ArtemKAD репутация 250: уже авторитет
По умолчанию

Цитата:
Сообщение от Гость Посмотреть сообщение
Я надеюсь, Вы не используете микросхемы Microchip с блочным шифром Keeloq или любой его модификацией, поскольку этот шифр является абсолютно не стойким (как это было показано на Crypto 2007) и вскрывается с помощью Slide и Meet-in-the-Middle или Slide Cycle атак за 2^35 операций. Методики взлома подробно описаны в следующих документах.
KeеLoq - односторонний протокол. Т.е. - в двусторонках не используют.
Описание взлома по сути ничего нового. 2^35 это при простейшем использовании иначе примерно 2^64 ... 2^92 - в статьях благополучно забыто, что каждый брелок может иметь не только свой сериальник, но и свой мануфактурник...

Цитата:
Сообщение от Гость Посмотреть сообщение
Но если б было желание, то можно и в Зеленограде сделать производство нормальных микросхем с tripleDes ‘ом.
Который в тех-же условиях не лучше KeеLoq-а...

Цитата:
Сообщение от Гость Посмотреть сообщение
Я надеюсь, вы используете абсолютно надежные АППАРАТНЫЕ Датчики Случайных Чисел позаимствованные у военных, а не какой-нибудь программный ДСЧ. Поскольку любой программный ДСЧ является псевдослучайным и соответственно прогнозируемым.
Про разницу между псевдо и случайным числом мы уже с ними спорили. Надеюсь все-же случайное.
Ну а заимствовать у военных никто не собирался. Сделать аппаратно-программный ГСЧ на двух таймерах с разным тактированием - практически тривиальная задача .
ЗЫ. Кстати, не забывайте, что разработки в военной сфере делают далеко не военные...
По поводу "мастер...." коментировать не буду бо оно было как написано уже даже в ругаемом KeeLoq-е .
Цитата:
Сообщение от Гость Посмотреть сообщение
Кроме того, я надеюсь, Вы используете протоколы обмена данными между блоком и брелком проверенные на стойкость к взлому серьезными методами верификации свойств безопасности протоколов описанными еще Catherine Meadows (Type Checking, Theorem Proving, Model Checking, BAN logic, SPI calculus).
Почти наверняка не используют - Вам ведь не хочется ждать десять-двадцать.... секунд стоя рядом с машиной и ожидая ее реакции на нажатие кнопки . Поэтому используют нечто свое и покороче.
Цитата:
Сообщение от Гость Посмотреть сообщение
Я надеюсь, вы не стараетесь замалчивать и скрывать все принципы работы ваших изделий, прикрываясь корпоративной тайной и Ноу-Хау.
А я надеюсь что стараются. Если Вы обратили внимание на описаный выше алгоритм атаки, то должны были бы заметить, что без знания алгоритма шифрования анализировать ответ брелока на случайное число становится неопределенной задачей. Так, что сокрытие алгоритма шифрования это так-же рубеж защиты т.к. методики взлома ключей весьма хорошо разработаны чего не скажешь о не паханом поле методик анализа криптоалгоритмов.
Цитата:
Сообщение от Гость Посмотреть сообщение
Ибо любая система которая претендует на сильную защищенность и стойкость ко взлому должна иметь открытую спецификацию. Это уже неоднократно было проверено историей
Напомнить историю KeeLoq-а который имел изначально практически открытую спецификацию?
__________________

.
  Ответить с цитированием
Бывалый
 
Регистрация: 25.12.2007
Сообщения: 123
Репутация: 10 dapredator репутация 10: верной дорогой идете, товарищ
По умолчанию

Цитата:
Сообщение от ArtemKAD Посмотреть сообщение
Напомнить историю KeeLoq-а который имел изначально практически открытую спецификацию?

Напомнить историю MD5, DES, Blowfish?
Если какой-то идиот сделал что-то криво и открыл спецификацию, это не значит, что всё открытое - дерьмо. Нормальный алгоритм шифрования может быть ТОЛЬКО открытым и никак иначе. Это аксиома. Кто считает иначе - трусливый недоучка, который стесняется открыть на публику своё поделие. И, видимо, небезосновательно стесняется.
  Ответить с цитированием
Ответ  


Опции темы
Опции просмотра