MS600 взлом или нет?
Общий раздел для тем, не подходящих для обсуждения в других специализированных разделах
Ответ  
 
Сообщения: n/a
По умолчанию

Цитата:
а вот с Pandora DeLuxe и такой номер 100% не пройдет. у нас ключ шифрования случайный, его генерит и раздает брелокам база при каждой процедуре программирования брелоков. при том что длина ключа у нас вдвое больше (80бит) и зашифрованная часть в посылке вдвое длиннее (56бит)...

ГЫ, для данного метода по барабану случайный ключь или еще какой
  Ответить с цитированием
Новичок
 
Регистрация: 25.02.2008
Сообщения: 8
Репутация: 10 buba репутация 10: верной дорогой идете, товарищ
По умолчанию

Цитата:
Сообщение от alarm_engineer Посмотреть сообщение
не думаю, что предложенный алгоритм реален. ключ шифрования с брелока, наверняка, можно снять только в режиме программирования в базу, а при этом, наверняка диалог из которого надо еще уметь выцепить искомое, наверняка тоже закодировано. (если это у питерцев не так, значит пусть идут тренироваться выдумывать диалоговые сигналки)
но, в любом случае, способы обмануть сигнализацию с диалоговым кодом на несколько порядков сложнее, чем односторонее кодирование или псевдо-диалог от StarLine B9.

а вот с Pandora DeLuxe и такой номер 100% не пройдет. у нас ключ шифрования случайный, его генерит и раздает брелокам база при каждой процедуре программирования брелоков. при том что длина ключа у нас вдвое больше (80бит) и зашифрованная часть в посылке вдвое длиннее (56бит)...
Причем здесь StarLine B9? Причем здесь "псевдо-диалог"? Вы вообще читали первое сообщение? В первом сообщении четко сформулирован метод атаки путем перехвата ключа шифрования при прописывании брелока (или при программировании брелока).

Далее, что касается Пандоры... Опять же, причем здесь длина ключа, которая у вас вдвое больше? И зашифрованная часть посылки у вас длиннее... Блин, вы вообще зачем здесь пишите? Чтобы лишний раз попиариться? Не надо и так уже мнение о Вас испорчено.

Итак, это была лирика. В целом при использовании симметричного шифрования и выполнения других условий, приведенных в первом посте атака реализуема, причем как на MS так и на Пандору. Как ее избежать? Способ есть Исключить возможность перехвата по радиоканалу. Например - вынуть сигнализацию из авто, и прописать брелок в месте где исключен перехват

Кстати, в системе опознавания "Пароль" (свой-чужой) секретность ключей является одной из составляющих правильной работы всей системы в целом. А ключи там меняются часто (если не ошибаюсь каждые сутки) и это во всей России
  Ответить с цитированием
Завсегдатай
 
Регистрация: 28.01.2008
Сообщения: 98
Репутация: 10 Matros репутация 10: верной дорогой идете, товарищ
По умолчанию

Цитата:
Сообщение от buba Посмотреть сообщение
Способ есть Исключить возможность перехвата по радиоканалу. Например - вынуть сигнализацию из авто, и прописать брелок в месте где исключен перехват
+1. Это и понятно, но вот незадача - схема может не работать для большинства пользователей диалога, поскольку почти все они первым делом перепрошьют брелки на месте .

А если машина на стоянке хранится (не важно платная или нет), то даже под днищем не надо крепить устройство, главное рядом с "местом" машины заранее положить зловредное устройство.
  Ответить с цитированием
Новичок
 
Регистрация: 25.02.2008
Сообщения: 8
Репутация: 10 buba репутация 10: верной дорогой идете, товарищ
По умолчанию

Цитата:
Сообщение от Matros Посмотреть сообщение
+1. Это и понятно, но вот незадача - схема может не работать для большинства пользователей диалога, поскольку почти все они первым делом перепрошьют брелки на месте .

А если машина на стоянке хранится (не важно платная или нет), то даже под днищем не надо крепить устройство, главное рядом с "местом" машины заранее положить зловредное устройство.
Прошу заметить:
1. Данная операция (прописывание брелка) не такая частая, даже можно сказать - редкая, можно предпринять некоторые меры безопасности, чтобы исключить перехват.
2. А вообще каждый выбирает и решает сам, что делать, а что не делать... Тем более, что данный способ атаки был рассмотрен лишь теоретически
  Ответить с цитированием
 
Сообщения: n/a
По умолчанию

мне кажется, что тупо надо сделать пропись брелока изнутри тачки через разъем, а не через канал. после ввода пина
  Ответить с цитированием
Сенсей
 
Аватар для Casper
 
Регистрация: 20.09.2007
Сообщения: 2,444
Репутация: 767 Casper репутация 600: это имя уважаемо всеми
Отправить сообщение для Casper с помощью ICQ
По умолчанию

Народ, а может это уже паранойя??? В каждом кусту сидит злоумышленник и ждет, когда же гость наконец будет программировать свой брелок? Смешно.
__________________
Pandora DXL 5100 (1.82) на Ford Fusion
PDL5000 трудится на благо X-Trail
-----------< и на душе спокойно >-----------
с благодарностью к Alarmtrade.
  Ответить с цитированием
Новичок
 
Аватар для Lesovic
 
Регистрация: 24.02.2008
Адрес: С-Петербург
Сообщения: 25
Репутация: 10 Lesovic репутация 10: верной дорогой идете, товарищ
По умолчанию

Я думаю что вопрос обсуждения криптостойкости мс или пандоры не актуален. Угонщики в любом случае пойдут по пути наименьшего сопротивления. и найдут машину в которой установлен не диалог. а обычная сига. зачем париться с диалогом когда есть выбор аналогичных авто. благо что таких куча, и плюс есть тачки которые имеют сигу установленную в салоне. а там вообще все просто. зачем что-то где-то оставлять. потом париться с этим, если можно просто с грабить. другую машину. ну а если это дорогое авто то проще выкинуть вадителя из тачки, что в принципе в большинстве случаев происходит. это чисто мое субъективное мнение.
__________________
MITSUBISHI LANCER X 1.5
PANDORA 2000
  Ответить с цитированием
 
Сообщения: n/a
По умолчанию Странное у вас понимание алгоритмов шифрования

В криптографии есть теория открытого шифрования. Базируется она на математических изысканиях некоторых великих умов, которые привели к появлению специального классического окрытого алгоритма шифрования. Открытым он называется потому, что сложность дешифровки заключается не в секретности алгоритма, а в длине используемых паролей и подлинной случайности процессов их генерации.
Математически доказано и показано как, что можно сгенерить пару чисел ОТКРЫТЫЙ_КЛЮЧ, ЗАКРЫТЫЙ_КЛЮЧ таких, что при помощи одного и того же открытого алгоритма АЛГОРИТМ с параметрами КЛЮЧ, ФРАЗА, будет выполняться
АЛГОРИТМ ( ОТКРЫТЫЙ_КЛЮЧ, ФРАЗА ) = ШИФРОВКА,
АЛГОРИТМ ( ЗАКРЫТЫЙ_КЛЮЧ, ШИФРОВКА ) = ФРАЗА.
Т.е. для того чтобы зашифровать сообщение, надо использовать открытый ключ, а для того, чтобы его расшифровать, закрытый.
При этом так же доказано, что если перехватить исходную фразу, ее шифровку, а так же обладая знанием открытого алгоритма и публичного ключа, для вычисления закрытого ключа потребуется не один год работы всех севременных компьютеров вместе взятых, при соблюдении длины ключа не менее 128 бит (примерно 16 букв алфавита).

Как на сонове такой теории построить стойкую систему авторизации владельца авто?
Создаем пару чисел ПУБЛИЧНЫЙ_КЛЮЧ и ЗАКРЫТЫЙ_КЛЮЧ.
В СИСТЕМу, к которой планируется получать авторизованный доступ (в данном случае это блок сигнализации, стоящий в авто), передается только ПУБЛИЧНЫЙ_КЛЮЧ. В КЛИЕНТа, (а это в нашем случае брелок сигнализации) передаются оба
ключа ПУБЛИЧНЫЙ_КЛЮЧ, ЗАКРЫТЫЙ_КЛЮЧ.
Как происходит авторизация:
1. КЛИЕНТ посылает запрос СИСТЕМе, сообщая ей свой ПУБЛИЧНЫЙ_КЛЮЧ.
2. СИСТЕМА проверяет, зарегистрирован ли у нее такой ПУБЛИЧНЫЙ_КЛЮЧ (т.е. идентифицирует брелок), и если есть, то вычисляет случайное число РАНД. Потом с помощью описанного в той же литературе алгоритма открытого шифрования шифрует с помощью ПУБЛИЧНого_КЛЮЧа число РАНД, получается число ЗАГАДКА и посылает КЛИЕНТу.
3. КЛИЕНТ с помощью своего ЗАКРЫТОГО_КЛЮЧА дешифрует ЗАГАДКУ, получает число РАЗГАДКА и посылает СИСТЕМе.
4. СИСТЕМА сравнивает число РАЗГАДКА с исходным числом РАНД. Если они равны, то это значит что клиенту известен ЗАКРЫТЫЙ_КЛЮЧ, с помощью которого получена РАЗГАДКА, а если не равны, то КЛИЕНТу неизвестен ЗАКРЫТЫЙ_КЛЮЧ. А значит условие РАЗГАДКА=РАНД необходимо и достаточно подверждает подлинность КЛИЕНТа, т.е. брелка владельца автомобиля.

Таким образом (разумеется, с различными модификациями и т.п.) работают все современные надежные системы проверки подлинности, автоизации и т.п., в частности, электронная подпись.

Кто-нибудь может сказать, есть ли сейчас на рынке системы автосигнализаций с таким принципом авторизации владельца или нет?
  Ответить с цитированием
Завсегдатай
 
Регистрация: 20.11.2007
Сообщения: 60
Репутация: 10 TOZE репутация 10: верной дорогой идете, товарищ
По умолчанию

ну это и есть диалоговые системы вроде.
пандора и MS. другиз не слышал...
  Ответить с цитированием
Сенсей
 
Регистрация: 16.01.2007
Адрес: Москва
Сообщения: 752
Репутация: 264 Spirit репутация 250: уже авторитет
По умолчанию

aaalex, в общем, Вы правы. Но Вы описали как работает система с _уже_ прописанными в неё брелками. А автор первого поста говорил о потенциальной узявимости алгоритма прописывания брелков.

Впрочем, этот автор упустил из виду то, что брелок при прописывании (если всё реализовано правильно) передает в базу не просто "ключ шифрования", а свой открытый ключ. И получает от базы её открытый ключ. Классическая уязвимость man-in-the-middle здесь не применима, т.к. отсутствует возможность порвать прямую связь между брелком и базой. А перехват двух открытых ключей ничего не даст, ведь для формирования валидной посылки злоумышленнику нужно знать секретные ключи, а они формируются случайным образом в момент привязки брелка к базе и в эфире не звучат. Вуаля!

Возможно, возникнет вопрос, почему нельзя разорвать прямую связь между брелком и базой и изобразить классический man-in-the-middle. Отвечу. Процедура прописки брелка лимитирована по времени как минимум со стороны брелка. Брелок и база работают на одной и той же частоте и находятся в момент прописки рядом друг с другом. Таким образом, заглушив канал связи, мы неминуемо получим "глухие" брелок и базу, которые будут не способны воспринимать наши подставные ответы. А если мы снимем помеху, чтобы "нагадить в уши" брелку и базе, то они тут же "снюхаются" напрямую. Или брелок индицирует невозможность прописаться, а это будет провалом нашей миссии по реализации man-in-the-middle.

Так что первый пост этой темы - не более, чем страшилка, основанная на слабом понимании принципов работы диалога и шифрования с открытым ключом.

А вот если MS или Пандора сделали алгоритм прописки брелка таким, как его его описал автор первого поста, тогда да, дырка есть. Но я очень сомневаюсь, что они сделали такую глупость, как фиксированный код шифрования, который звучит в эфире.
  Ответить с цитированием
Ответ  


Опции темы
Опции просмотра