id: Гость   вход   регистрация
текущее время 19:16 18/04/2024
Владелец: SATtva (создано 05/04/2008 15:08), редакция от 05/04/2008 15:08 (автор: SATtva) Печать
Категории: криптоанализ, хард, аппаратное шифрование, атаки, побочные каналы
https://www.pgpru.com/Новости/2008/НемецкиеУченыеНашлиСпособОбходаОхранныхСистемНаОсновеKeeLoq
создать
просмотр
редакции
ссылки

05.04 // Немецкие ученые нашли способ обхода охранных систем на основе KeeLoq


Немецкие ученые из Рурского университета в городе Бохум, проводившие исследования под руководством профессора Кристофа Паара, нашли способ обхода охранных систем на основе технологии KeeLoq с динамически изменяющимся кодом.


В настоящее время подавляющее большинство автомобильных систем сигнализации, а также систем дистанционного открывания/закрывания дверей работают на микросхемах Microchip Technology, использующих алгоритм KeeLoq. Технология KeeLoq, например, применяется в охранных комплексах Alligator, Pantera, а также в штатных сигнализациях многих известных автопроизводителей, в частности, Chrysler, General Motors, Honda, Jaguar, Toyota и других.


Охранная система на основе технологии KeeLoq в упрощенном виде состоит из активного радиочастотного транспондера (например, встроенного в брелок автосигнализации) и приемника, которые обмениваются сигналами в зашифрованном виде. Методика взлома, предложенная немецкими исследователями, позволяет извлечь секретные криптографические ключи и осуществить несанкционированное отключение охранного комплекса.


Суть технологии взлома, разработанной командой профессора Паара, сводится к использованию техники дифференциального криптоанализа по потребляемой мощности (Differential Power Analysis, DPA) и метода высокоточного измерения электромагнитного излучения шифратора (Differential ElectroMagnetic Analysis, DEMA), сообщает Heise Online. Комбинация этих методов позволяет получить так называемый мастер-ключ, являющийся постоянным для конкретной модели автомобиля или даже для всех моделей того или иного автопроизводителя. Далее на основе мастер-ключа может быть получен криптографический ключ индивидуального охранного комплекса. Причем исследователи отмечают, что разработанная методика уже была успешно опробована на коммерчески доступных охранных системах.


Более подробную информацию об изысканиях немецких ученых можно найти здесь.


Источник: http://security.compulenta.ru/353485/


 
— Гость (05/04/2008 18:37)   <#>
Ну там скорей всего нужно записать сигнал качественным датчиком. Но если это можно сделать и есть соответствующее оборудование, то можно сделать и ещё много-много чего. Слышал, что делают этот сигнал очень слабым, чтобы никто находящийся поодаль от машины не мог его прослушать. Можно конечно защититься хитрым шифрованием протокола... но вот видимо судя по новости уже умеют обходить :)
— Гость (06/04/2008 02:09)   <#>
Несколько лет назад пришлось позаниматься противоугонными комплексами (именно так, а не просто "сигналками"). Но подходил к вопросу не теоретически/криптографически, а с практической стороны.

Как дела обстоят сейчас не знаю, с тех пор ни разу не интересовался.

С киилоком основная проблема в нежелании использовать все фичи этого протокола. Например мастерпароль идет на всю серию один и тотже, достаточно потратить время и сломать его, потом все сигналки можно снимать на раз (кодграббер с мануфактурниками называется). Если сделать мастерпароль уникальным для каждого брелка, то ломать в лоб будет не целесообразно.

Потом, почти во всех сигналка счетчик увеличивает значение только при приеме правильного сигнала (ну и при нажатии на кнопки). Для однокнопочных сиистем это дает возможность записать кодовую последовательность и потом воспроизвести ее. Для двухкнопочных систем не актуально если только чел не тупит и при постановке помехи не начинает нажимать все кнопки подрят.
На тот момент только одна система система с киилок имела инкрементацию счетчика по времени, и любой записанный код становился бесполезным через 10-15сек – это Excelent (и помойму Fortress, но не помню).

Вообще есть неплохой форум ugona.net, там иногда обсуждаются интересные моменты, хотя очень много тупых тем "что поставить на ...".

Тема интересная :) А занялся я ей когда подбирал себе охранный комплекс, но потом как-то забросил и не отслеживал.

Но есть одно общее правило, нельзя строить охранный комплекс толькона сигналке!!! Не зависимо насколько стойкий ее код. Система обязательно должна иметь Сигнализацию, Иммобилайзер, Замок капота, Мех. замок на рулевой вал. Если како1-то компонент отсутствует или совмещен (например сигналка и иммобилайзер) – то это фигня а не охранный комплекс. А вот дополнить комплекс можно многими вещами, но себе не стал ставить ни gsm-пагер ни спутниковую систему – стойкости к угону это не прибавляет, а возить с собой большого брата в машиен не хочу. :)
— Гость (06/04/2008 02:19)   <#>
+
для себя в качестве сигнализации я не рассатриваю вообще системы с киилоком (всякие старлайны, шерханы и тд) – только с диалоговым кодом – мс600 или пандора 1500/2000, не знаю, мож сейчас есть еще что.
Но еще раз скажу, сигналка это ТОЛЬКО оповещение и сервисные функции. Основная зашита от несанкционированного запуска движка на иммобилайзере.
— SATtva (06/04/2008 12:05)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
С киилоком основная проблема в нежелании использовать все фичи этого протокола.

И, добавлю, закрытая проприетарная криптография.
— unknown (07/04/2008 21:39, исправлен 07/04/2008 22:19)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Отреверсинженеринная и давно взломанная. Шифр KeeLoq нестоек, в том числе к алгебраическому криптоанализу.

См. абзац по KeeLoq здесь.

[offtopic]
Также можно всех поздравить с завершением более чем десятилетней эпопеи со взломом GSM на универсальных криптопроцессорах.
Сообщается также (потерял ссылку), о возможном скором создании метода взлома A5/1 в режиме реального времени на персоналке с заранее просчитанными данными в виде больших таблиц и полном реверс-инжиниринге протокола – взлом не просто шифра, а реальных данных с эфира.

[/offtopic]
— SATtva (08/04/2008 11:53)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Сообщается также (потерял ссылку), о возможном скором создании метода взлома A5/1 в режиме реального времени на персоналке ...

http://wiki.thc.org/gsm ?
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3