Pandora DeLuxe 2000
|
Сенсей
Регистрация: 16.01.2007
Адрес: Москва
Сообщения: 752
Репутация: 264
|
22.02.2008, 16:09
#151
alarm_engineer, просто громкое опровержение по "диалогу" в первых B9 было (от Фактотума), а такое же громкое (с фактами) опровержение про "синие" мне не попадалось.
На alarminfo.ru про Сталкер, например, полная фигня написана. И про "однократную" отправку тревожных извещений, и про то, что он никак звуком/виброй не индицирует потерю связи, и про то, что на метке написан "мастер пин-код". По факту, если брелок был вне зоны, то при вхождении в зону он тревогу получит. Оповещение настраивается через меню брелка BREL/ChCn. На метке написан код метки, который уже около 2 лет не является аналогом пин-кода, а отключает только противоразбой. В свете всего этого верить информации про Старлайн, приведенной на том сайте, я лично тоже не могу. |
|
Сенсей
Регистрация: 16.01.2007
Адрес: Москва
Сообщения: 752
Репутация: 264
|
22.02.2008, 16:20
#152
И голосования там тоже шикарные. Например, 250% людей считает, что надёжнее Пандекта ничего нет. То есть каждый посетитель считает так ровно два с половиной раза.
|
|
Сенсей
Регистрация: 02.11.2006
Сообщения: 542
Репутация: 141
|
22.02.2008, 17:04
#153
а речь шла про B9. там нагладно видно что за "диалог" + постоянный (не индивидуальный) ключ шифрования. в итоге устойчивые "слухи" про сканирование. мы не видим алгоритмической проблемы в возможности взлома... не намного сложнее чем keeloq. причем "мануфактурным" способом. т.е. перехватом одной посылки получить возможность управления системой навсегда.
примененный способ страхует лишь от примитивной подмены кода. но реальные угонщиками не пользуются дешевой и ненадежной аппаратурой. мультимануфактурных сканеров полно... и чуть не в половине, как минимум, заявлен синий B9. а там уж работает или нет... думаю если не работает,- рискуют продавцы, - их покупатели НЕ ИЗ ТЕХ КТО ПРОСТИТ ТАКУЮ "НЕТОЧНОСТЬ" В МАНУАЛЕ вот такое мнение. |
|
Сообщения: n/a
|
22.02.2008, 19:31
#154
Цитата:
Ток потребления в 38-40 мА одной только сигнализацией PDL2000 это нормально? ( в руководстве указано не более 20 мА). |
||
Сенсей
|
22.02.2008, 19:48
#155
Гость, а сига в это время в режиме ОХРАНА?
__________________
Pandora DXL 5100 (1.82) на Ford Fusion PDL5000 трудится на благо X-Trail -----------< и на душе спокойно >----------- с благодарностью к Alarmtrade. |
|
Сообщения: n/a
|
22.02.2008, 21:05
#156
|
|
Сенсей
|
23.02.2008, 00:18
#157
Гость, с одной стороны кочечно странно, с другой - вообщем-то пустяк. Ну и 12.9 вольт - как бы выше 12 то.
Блин, лениво собирать схему, может завтра попробую у ся померить.
__________________
Pandora DXL 5100 (1.82) на Ford Fusion PDL5000 трудится на благо X-Trail -----------< и на душе спокойно >----------- с благодарностью к Alarmtrade. |
|
Сообщения: n/a
|
23.02.2008, 03:22
#158
Уважаемые инженеры AlarmTrade.
Я надеюсь, Вы не используете микросхемы Microchip с блочным шифром Keeloq или любой его модификацией, поскольку этот шифр является абсолютно не стойким (как это было показано на Crypto 2007) и вскрывается с помощью Slide и Meet-in-the-Middle или Slide Cycle атак за 2^35 операций. Методики взлома подробно описаны в следующих документах. http://www.computerra.ru/think/kiwi/331383/ http://eprint.iacr.org/2007/062.pdf http://eprint.iacr.org/2007/055.pdf http://www.schneier.com/blog/archive...oq_broken.html Что при сегодняшнем уровне бот сетей (компьютеров пораженных вирусом и позволяющим использовать свои вычислительные мощности) равносильно нескольким часам. И пусть никто не говорить, что других микросхем нет и только такое шифрование доступно. Конечно, это самые дешевые чипы с шифрованием. Но если б было желание, то можно и в Зеленограде сделать производство нормальных микросхем с tripleDes ‘ом. Я надеюсь, вы используете абсолютно надежные АППАРАТНЫЕ Датчики Случайных Чисел позаимствованные у военных, а не какой-нибудь программный ДСЧ. Поскольку любой программный ДСЧ является псевдослучайным и соответственно прогнозируемым. Это же касается и механизма генерации “мастер секрета” для каждого блока сигнализации. Этот ключ должен быть не доступен на любом этапе производства. И наглухо прописываться в блок, чтоб не было возможности его никому и никак узнать, кроме как распаять и просканировать память блока, имея физический доступ к нему. Кроме того, лучше сделать его сменным по желанию клиента но только при физическом доступе к устройству. То, что он у каждого блока свой личный, а не один для всей линейки продукции, это я уж надеюсь, не поддается сомнению. Также я надеюсь, у Вас не возникло желание сделать Базу Данных со всеми мастер ключами для всех блоков с привязкой к серийнику. Исходя из того, а вдруг у клиента потеряется брелок и нужно будет сделать копию. Ибо эту базу рано или поздно сопрут. Так один банк пытался хранить пин-коды кредиток, закончилось плачевно Кроме того, я надеюсь, Вы используете протоколы обмена данными между блоком и брелком проверенные на стойкость к взлому серьезными методами верификации свойств безопасности протоколов описанными еще Catherine Meadows (Type Checking, Theorem Proving, Model Checking, BAN logic, SPI calculus). Потому что, если Вы используете какой-нибудь облегченный протокол типа “Свой-Чужой”, то при применении простейшей Dolev-Yao модели возникает много потенциальных уязвимостей. Не говоря уже про обнаруженные вышеописанными методиками. 1) Брелок посылает свой Id и код команды блоку. 2) Блок генерирует случайное число X и отсылает брелку 3) Брелок шифрует своим секретным ключом k(X)=X’ b отсылает блоку 4) Блок расшифровывает своим ключом полученный X’ k’(X’)=X” и если X”=X то все ОК и команда выполняется. В данном случае можно на этапе 2 заглушить посылку блока и подсунуть брелку свое значение (возможно спрогнозированное будущее значение ДСЧ) и заставить брелок его зашифровать. А потом когда у блока придет время к этому якобы случайному числу отправить ему уже имеющееся зашифрованное значение вместо настоящего брелка. То есть брелок не должен шифровать данные если он не уверен от кого они пришли. Либо он должен шифровать только если команда была инициирована с его стороны. Это простейший пример атаки, а их есть еще уйма. В общем смысл в том, что к анализу свойств безопасности протоколов информационного обмена нужно подходить со всей серьезностью так же как и к конкретной реализации алгоритма или протокола. Поскольку алгоритм и протокол могут быть весьма надежными (Keeloq это не касается), а брешь обнаруживается в конкретной реализации. И отсюда вытекает следующее: Я надеюсь, вы не стараетесь замалчивать и скрывать все принципы работы ваших изделий, прикрываясь корпоративной тайной и Ноу-Хау. А всю техническую документацию по используемым алгоритмам, протоколам и их используемым реализациям предоставляете в открытый доступ как можно большему числу желающих. Ибо любая система которая претендует на сильную защищенность и стойкость ко взлому должна иметь открытую спецификацию. Это уже неоднократно было проверено историей. Те алгоритмы, которые изначально публиковались открыто, являются самыми стойкими. А те, о принципах работы которых долго умалчивалось, находили брешь. Поскольку “все тайное становится явным”. И обратный инжиниринг или интрудеры на фирме все равно вскроют технологию. В общем, я надеюсь, все выше написанное к Вам не относится и наше отечественное действительно будет самым лучшим. Итак, я надеюсь… , ибо надежда умирает последней |
|
Авторитет
Регистрация: 21.12.2006
Сообщения: 348
Репутация: 262
|
23.02.2008, 05:15
#159
Цитата:
Описание взлома по сути ничего нового. 2^35 это при простейшем использовании иначе примерно 2^64 ... 2^92 - в статьях благополучно забыто, что каждый брелок может иметь не только свой сериальник, но и свой мануфактурник... Цитата:
Цитата:
Ну а заимствовать у военных никто не собирался. Сделать аппаратно-программный ГСЧ на двух таймерах с разным тактированием - практически тривиальная задача . ЗЫ. Кстати, не забывайте, что разработки в военной сфере делают далеко не военные... По поводу "мастер...." коментировать не буду бо оно было как написано уже даже в ругаемом KeeLoq-е . Цитата:
Цитата:
Напомнить историю KeeLoq-а который имел изначально практически открытую спецификацию?
__________________
. |
||||||
Бывалый
Регистрация: 25.12.2007
Сообщения: 123
Репутация: 10
|
23.02.2008, 09:52
#160
Цитата:
Напомнить историю MD5, DES, Blowfish? Если какой-то идиот сделал что-то криво и открыл спецификацию, это не значит, что всё открытое - дерьмо. Нормальный алгоритм шифрования может быть ТОЛЬКО открытым и никак иначе. Это аксиома. Кто считает иначе - трусливый недоучка, который стесняется открыть на публику своё поделие. И, видимо, небезосновательно стесняется. |
||
Опции темы | |
Опции просмотра | |