Автосигнализация не вскрываемая кодграббером?

Почитал автофорумы. Шифрование. Секретные разработки. Промышленный шпионаж. Зачем всё это?

Не понимаю, почему бы просто не хранить 100500 одноразовых ключей в сигналке и брелоке.

На ум сразу приходит простейший алгоритм. Брелок начинает сессию. Сигналка запрашивает пароль номер 27836297. Брелок говорит пароль и команду. Всё. Незавершенные сессии завершаются через пару секунд. Каждый пароль запрашивается только один раз.

Вскрыть такое кодграббером будет невозможно даже теоретически. Почему бы так не делать?

И какую сигналку всё-таки посоветуете ставить?
  • Вопрос задан
  • 27988 просмотров
Пригласить эксперта
Ответы на вопрос 8
Ocelot
@Ocelot
1. Алгоритм требует двустороннего обмена данными. В простых сигналках (которые вскрываются граббером) поток данных однонаправленный: в брелоке передатчик, в базовом блоке — приемник.

1.1 Если уж у нас есть двусторонний канал, что мешает применять нормальные криптографические протоколы аутентификации? Логика подсказывет, что в современных сигналках так и делается. Конкретные модели не назову, самому интересно. Производители почему-то тщательно скрывают информацию о своих протоколах.

2. Запрашивать пароли нужно не по порядку, а рандомно (но следя, чтобы не было повторов). Иначе возможна следующая атака:
— Жертва снимает машину с сигнализации. Брелок начинает сессию. Сигналка запрашивает пароль номер 100500. Брелок говорит пароль и команду. Запоминаем номер.
— Жертва садится в машину и едет, следуем за ней.
— Жертва ставит машину на сигнализацию. Брелок начинает сессию. Ставим помеху, база ничего не слышит.
— Притворяемся базой и запрашиваем пароль номер 100501. Брелок говорит пароль и команду. Записываем.
— Жертва видит, что ничего не произошло, и снова нажимает на кнопку. Брелок начинает сессию. Опять ставим помеху, база вновь ничего не слышит.
— Притворяемся базой и запрашиваем пароль номер 100502. Брелок говорит пароль и команду. Записываем.
— Притворяемся брелоком и начинаем сессию. База запрашивает пароль номер 100501. Говорим пароль и команду.
— Машина становится на сигнализацию, жертва уходит.
— Притворяемся брелоком и начинаем сессию. База запрашивает пароль номер 100502. Говорим пароль и команду. Машина наша.

3. Брелок будет плохо защищен от копирования. Одно дело — хранить 128 бит ключа в защищенной памяти внутри криптопроцессора, а другое — сотни кБ-мегабайты одноразовых ключей. Потребуется внешняя флешка, которую можно легко прочитать.

4. Что делать, когда ключи все-таки закончатся? Перепрошивать сигналку? Генерировать новые? А как их потом в брелок заливать? Нужно тщательно продумать этот момент.

5. Как будет выглядеть процедура добавления в систему нового брелока?

В целом идея хорошая и при грамотной реализации будет надежно работать. Но дьявол, как всегда, в деталях :)
Ответ написан
@egorinsk
Наверно, разработчикам таких систем выгодно, чтобы машины угоняли и покупали новые. Других объяснений, при нынешнем то урвне развития технологии, я не вижу.
Ответ написан
Комментировать
@rgaliull
все-таки асимметричное шифрование — лучше всего решает задачу.
Ответ написан
Ocelot
@Ocelot
Многие системы инициируют сессию не по нажатию кнопки на брелоке, а по его появлению в «зоне видимости» базы. Такие вскрываются путем ретрансляции сигнала.
Ответ написан
Комментировать
@werdender
Вообще, довольно давно практически все автосигнализации стали использовать динамический код. Начали еще когда был маленьким мальчиком и работал автоэлектриком/установщиком сигнализаций. Лет 15 назад. Хотя и такие сейчас грабят, но сигнализацию с фиксированным кодом, думаю, сейчас еще поискать надо. Можно установить с диалоговым кодом, их грабберами не вскрывают. Но многое и от установки зависит.
Ответ написан
Muff
@Muff
Ставьте механическую защиту!
Ответ написан
Комментировать
Big_person
@Big_person
Сейчас самые устойчивые к электронному взлому сигнализации с диалоговым кодом.
Могу порекомендовать Pandora (линейки DXL выше 3210, LX, Pandect X)
Либо любой Starline (с индексом выше 60 - а61, е60, a64 и т.д.)

Эти производители гарантируют защиту от электронного взлома. В случае если кому-либо удастся взломать, производители обещают выплатить 5 млн руб. в качестве вознаграждения.
Ответ написан
Комментировать
@Andrey19841
Можно посоветовать комплексное решение как Pandora 4970 линейки Pandora DXL
Ответ написан
Комментировать
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Войти через центр авторизации
Похожие вопросы