autoua
×
Это мобильная версия форума. Перейти на обычную версию форума ×
Вход
es2 | V.I.P **
про KeeLoq
13 апреля 2008 в 11:18
http://news.finance.ua/ua/~/1/0/all/2008/04/13/123697

...
Знайдено спосіб "зламати" захист найдорожчих машин

13.04.2008 11:00


Вчені Бохумського університету під час експерименту обчислили динамічний код KeeLoq, що використовується в замках автомобілів низки провідних західних компаній і гаражних замків декількох великих, у тому числі і німецьких виробників.

За даними учених, чипи з кодуванням KeeLoq американської фірми Microchip Technology використовуються в автомобілях Chrysler, Daewoo, Fiat, General Motors, Honda, Lexus, Volvo, Jaguar і Volkswagen.

Як повідомили вчені виданню Spiegel Online, вони успішно провели тест на воротах гаража, зумівши відкрити їх за відносно короткий проміжок часу. Причому, для цього досить звичайного комп'ютера і декількох програм і приладів, які можна купити в будь-якому спеціалізованому магазині.

Що стосується необхідних знань, то, на думку бохумських вчених, досвідчений хакер або старанний студент інженерної спеціальності з таким завданням упорається. Розкрити автомобіль учені не пробували, однак, за їхніми словами, це не важко, оскільки в замках машин використовується той же принцип.

Півгодини обчислень

Обчислити код замка можна за два кроки. Спочатку потрібно визначити алгоритм KeeLoq, що використовується в будь-якому приладі, що містить чип компанії Mikrochip Technology. На другому етапі досить двічі зафіксувати радіосигнал, яким відкриваються і закриваються ворота гаража дистанційним ключем. Зробити це можна на відстані до 100 метрів за допомогою приладу, що у Німеччині продається у звичайному будівельному гіпермаркеті. Після цього комп'ютеру потрібно півгодини, щоб обчислити код, що використовується в замку.

Як помітили вчені, перший більш складний у технічному плані крок незабаром може зовсім відпасти, якщо хакери почнуть в інтернеті продавати дані про коди великих виробників таких мікрочипів.

Як повідомила Spiegel Online, торік група вчених з Бельгії та Ізраїлю зуміла обчислити код KeeLoq. Однак тоді їм знадобився цілий день на комп'ютерні обчислення для того, щоб підібрати код до дистанційного ключа. Тоді компанія Microchip Technology похвалила "талановитих учених", назвавши їхній тест "успішною теоретичною атакою". При цьому представник фірми назвав неправдивим твердження, що за допомогою такого методу можна зламувати автомобілі.
...
KievBear | энтузиаст ***
Re: про KeeLoq
[Re: es2] 13 апреля 2008 в 14:15

вот
ArtemKAD | СуперСтар **
Re: про KeeLoq
[Re: es2] 15 апреля 2008 в 16:00
Чем дальше в лес тем хуже перевод. А когда писака кроме средненького знания украiнськоi мови бiльш нiчого не знаэ, результат можно охарактеризовать только этим:

Зато КАК изгаляется .
Diver | V.I.P *
Re: про KeeLoq
[Re: ArtemKAD] 25 июля 2008 в 15:02
есть куда более простой метод - "теория двух пакетов"
основана на том, что производитель продает сигналки с одним так называемым мастер-ключом на все выпускаемые у себя, иначе вы потеряв брелок не сможете подключить с своей сигналке новый..
Вот так эта теория подходит ко всем сигналкам..
ArtemKAD | СуперСтар **
Re: про KeeLoq
[Re: Diver] 25 июля 2008 в 23:09
В ответ на:

есть куда более простой метод - "теория двух пакетов"
основана на том, что производитель продает сигналки с одним так называемым мастер-ключом на все выпускаемые у себя, иначе вы потеряв брелок не сможете подключить с своей сигналке новый..
Вот так эта теория подходит ко всем сигналкам..



Не совсем ко всем... Каждый брелок может иметь так называемы SEED который передается при программировании. По сути это длиннючее число которое определяет через некую зависимость (задает производитель сигналки) какой В КОНКРЕТНОМ брелоке мастер-ключ...
Diver | V.I.P *
Re: про KeeLoq
[Re: ArtemKAD] 25 июля 2008 в 23:18
Вспомнил - точнее их два - один ключ производителя (для всех одинаков) а второй в каждом брелке индивидуальный.
krolyk | СуперСтар **
Re: про KeeLoq
[Re: ArtemKAD] 28 июля 2008 в 09:15
В ответ на:

Чем дальше в лес тем хуже перевод. А когда писака кроме средненького знания украiнськоi мови бiльш нiчого не знаэ, результат можно охарактеризовать только этим:

Зато КАК изгаляется .



Зато, как мне кто-то из ихней журналистской братии мне тут отписывался, ни разу не обязан консультироваться со специалистами -- как умеешь, так и пиши


Про КиЛок: мне натурально удивительно, как до сих пор на основе, считайте, 40-битной крипты, которая лет десять как не считается достаточно криптостойкой. Всё только потому, что существует вагон готовых дешёвых решений на базе этой схемы -- вот ради экономии их и используют везде-везде.
Вот там выше про полчаса сказано -- так это время подбра ключика методом полного перебора для 40-битных ключиков на современном ноуте. Т.е. если мы знаем формат посылки от сигналки, знаем её вид в расшифрованном виде (напр.: пришёл код "открыть двери", хозяин сел и уехал) -- и усё. Полным перебором можно вульгарно подобрать ключ, больше одной посылки кода ловить ваще не обязательно.

Впрочем, это всё было справедливо и 2-3 года тому, только не полчасика и 2-3 часа ноут колбасить должен был. Для этого нужна аппаратура, софт,.. Но бояться надо не того, а маленьких коробочек из-под полы на авторынке за сто баксов.
Змінено krolyk (09:21 28/07/2008)
ArtemKAD | СуперСтар **
Re: про KeeLoq
[Re: krolyk] 28 июля 2008 в 12:55
В ответ на:

Про КиЛок: мне натурально удивительно, как до сих пор на основе, считайте, 40-битной крипты, которая лет десять как не считается достаточно криптостойкой.



По факту - 64-битной. А вообще-то, если использовать все ресурсы даже простых кодеров - до 92-битной.
В ответ на:

Вот там выше про полчаса сказано -- так это время подбра ключика методом полного перебора для 40-битных ключиков на современном ноуте. Т.е. если мы знаем формат посылки от сигналки, знаем её вид в расшифрованном виде (напр.: пришёл код "открыть двери", хозяин сел и уехал) -- и усё. Полным перебором можно вульгарно подобрать ключ, больше одной посылки кода ловить ваще не обязательно.



Ну по двум посылкам я еще понимаю (хотя там так-же остается неоднозначность), но по одной - однозначно ничего не подберешь. Получишь вместо одного - большой набор "подходящих" ключей.
ArtemKAD | СуперСтар **
Re: про KeeLoq
[Re: Diver] 28 июля 2008 в 12:57
В ответ на:

один ключ производителя (для всех одинаков)



Не обязательно одинаков. Хотя если честно - во многих сигналках именно так и делают.
Diver | V.I.P *
Re: про KeeLoq
[Re: ArtemKAD] 28 июля 2008 в 15:33
как необязательно?
из того что помню(несколько лет назад интересовался)
там есть "менифекчери" код(извиняюсь за свой английский %))
так вот он обязаательно одинаков, и прописывается в брилок и сигу.. иначе фиг они друг друга будут понимать. Он определяет порядок смены кодов по возрастанию номера посылки(нажатия кнопки). И этот "менифекчери" держится естесно в секрете, оберегается компанией как зеница ока.
Он же не позволяет использовать с сигой неродные брелки.
Если путем вычислений "менифекчери" научились вычислять - то кейлоку окончательный и бесповоротный трындец..
Переходить только на двухстороннюю аутетификацию типа запрос-ответ...
да еще и с периодической сменой "ключа"
es2 | V.I.P **
Re: про KeeLoq
[Re: Diver] 28 июля 2008 в 19:02
В ответ на:

как необязательно?
из того что помню(несколько лет назад интересовался)
там есть "менифекчери" код(извиняюсь за свой английский %))
так вот он обязаательно одинаков, и прописывается в брилок и сигу.. иначе фиг они друг друга будут понимать. Он определяет порядок смены кодов по возрастанию номера посылки(нажатия кнопки). И этот "менифекчери" держится естесно в секрете, оберегается компанией как зеница ока.
Он же не позволяет использовать с сигой неродные брелки.
Если путем вычислений "менифекчери" научились вычислять - то кейлоку окончательный и бесповоротный трындец..
Переходить только на двухстороннюю аутетификацию типа запрос-ответ...
да еще и с периодической сменой "ключа"




Я думаю, що досить відтворити стандартний CHAP (як, наприклад, у PPP) доповнений якими-небудь маркерами часових інтервалів.
Diver | V.I.P *
Re: про KeeLoq
[Re: es2] 28 июля 2008 в 21:10
иная система... не берусь однозначно утверждать ,но помоему принцип совсем не годится, а если еще реальное время цеплять, то точно:)
ArtemKAD | СуперСтар **
Re: про KeeLoq
[Re: Diver] 28 июля 2008 в 22:03
В ответ на:

как необязательно?
из того что помню(несколько лет назад интересовался)
там есть "менифекчери" код(извиняюсь за свой английский %))
так вот он обязаательно одинаков, и прописывается в брилок и сигу.. иначе фиг они друг друга будут понимать. Он определяет порядок смены кодов по возрастанию номера посылки(нажатия кнопки). И этот "менифекчери" держится естесно в секрете, оберегается компанией как зеница ока.
Он же не позволяет использовать с сигой неродные брелки.
Если путем вычислений "менифекчери" научились вычислять - то кейлоку окончательный и бесповоротный трындец..



Да, тот ключ действительно так называется и он так-же как сериальный ключ записывается в брелок. НО, никто не заставляет его иметь одинаковым для всех брелоков. Кроме тех двух ключей в кодерах есть еще один ключ который называется SEED (семя ) который передается вместе с сериальником только при одновременном нажатии всех кнопок брелока. Он используется при обучении нового брелока для того, чтобы узнать через некую функцию (которая связывает серийник SEED и уникальный мануфактурник брелока) какой-же мануфактурник именно у этого брелока.
Метод в KeeLoq-e был изначально (и он описан во всех доках) но его редко применяют в ширпотребных сигналках. Чаще всего я встречал его использование в штатных автомобильных сигнализациях.
es2 | V.I.P **
Re: про KeeLoq
[Re: Diver] 28 июля 2008 в 22:53
В ответ на:

иная система... не берусь однозначно утверждать ,но помоему принцип совсем не годится, а если еще реальное время цеплять, то точно:)




Чого ж не годиться, якщо є двосторонній канал? Протокол дуже простий, але вельми надійний: пульт посилає сигнал "я тут", отримує псевдо-випадкову послідовність від сигналки, яку хешить з відомим (прошитим) паролем, додає команду і відсилає назад сигналці. Сигналка робить цю саму операцію і якщо результат співпадає - приймає команду. Слабке місце цього методу - атаки типу "man in the middle", але тут вона в чистому вигляді неможлива, оскільки відповідь сигналки грабер задавити не може, а отже її чує і пульт. Для ускладнення можна додати часові "вікна" під час яких відповіді приймаються як валідні. Ну і найголовніше: перехопення може працювати тільки в "онлайн", тобто коли йде активний обмін між сигналкою та пультом.
Звісно, може я якийсь важливий момент не враховую, але на мій погляд повинно працювати.
Diver | V.I.P *
Re: про KeeLoq
[Re: es2] 28 июля 2008 в 22:56
Первую половину описаного механизма так и используют везде.. и CDMA и GSM..
vovikkk | читатель
Re: про KeeLoq
[Re: Diver] 5 августа 2008 в 20:09
а вот по сигнализации PANDORA пишут что там действительно диалоговый обмен
и сканирование невозможно даже теоритически
http://www.pandora.biz.ua/index.php?p=15
вот здесь и диаграмма
я думаю что это то о чем вы и дискутируете.
Додаткова інформація
Модератор:

 Hammer, moderator 

0 користувачів і 5 що побажали залишитися невідомими читають цей форум.

Переглядів теми: 3960