デザイン ダイアログコード付きアラームとは何ですか? アラームでの会話型コーディングと動的コーディング、どちらが優れていますか? フローティングアラームコードとは

ダイアログコード付きアラームとは何ですか? アラームでの会話型コーディングと動的コーディング、どちらが優れていますか? フローティングアラームコードとは

いつものように、背景から始めましょう! フォーラムでは、次のような興味深いフレーズをよく見かけます。「XXX 警報システムを使ってみてください。私にとっては 1 年間すべて問題なく動作しています。」一方で、「私は同じ XXX 警報システムを持っていますが、彼らはそれに侵入しました。」駐車場に行って、お金とナビを取り出して警備員に戻しました。」 だから問題は何ですか? そして何ですか ダイアログコード彼らが話していること ここ数年そんなに? なぜ設置業者は設置に消極的で、使い慣れたアラームに固執することがあるのでしょうか? 私たちのストアではダイアログアラーム用に別のセクションを割り当てています。すべてが単純であるように見えますが、ダイアログアラームは現在最も暗号耐性があります...しかし実際にはそれほど単純ではありません、多くの人はそれを信じていません、多くの人はそれを信じていませんこれは広告の仕掛けだという人もいますし、インタラクティブなアラームなんて聞いたこともありません!という人もいます。 それで、記事のアイデアが浮かび、彼(ディレクター)は「行きましょう」と手を振りました...

理論から始めましょう! 車の対話アラームとは何ですか?

車のダイアログアラームは、キーフォブとメインアラームユニット間の動的な対話を使用して警報が実行されるアラームシステムです。アラームユニットはキーフォブに乱数を与え、この乱数を変換するために既知のアルゴリズムのみを使用します。答えを比較する、この手順を繰り返し行うことができます。 簡単に言えば、これは実際にどのように機能するのでしょうか?

この記事は 2011 年に当社が執筆したものです。
現在のダイアログ アラームを選択するか、 セキュリティコンプレックス?

「指にかかる」説明から解説していきましょう! キー フォブはコマンド (武装解除など) の実行リクエストを発行し、警報ユニットはそれに応じて乱数を生成します。暗号化ビット深度に応じて桁数が異なる場合があり、この番号をキー フォブに送信します。 。 使用される数値のビット サイズを狂信的なレベルまで持ち込むつもりはありません。 3桁の数字。 たとえば、536 (この数字を X と呼びます)。 そして、この数値を変換するための単純なアルゴリズムを作成しましょう。例:

(A + X*B + X 2 *C + X 3 *D)*E = Y

A、B、C、D、E は、各シグナリングに固有の任意の数値です。さらに、暗号化方法自体 (つまり、方程式自体) は、同じシグナリング モデルでも異なる場合があります。これらの数値を未知数と呼びます。これらの数値をどのようにして見つけることができるかを数学的に明らかにしてみませんか? つまり、どうやって暗号を解読して情報を得ることができるのかということです。 次の番号? 答えから始めましょう - キーチェーンの正しい答えは何ですか? したがって、Y が正解となります。 実際には何ができるでしょうか? 未知数の代わりに、正と負の通常の任意の数を考えてみましょう。 例えば、

A = 2; B = -17; C = 85; D = 59; E = -44

未知数を代入すると、次のようになります。

(2 + 536*(-17) + 536^2*85 + 536^3* 59) * (-44) = -400833829176

つまり、正解は Y = -400833829176 です。

ダイアログシグナリングのリクエストとレスポンスを一度傍受した後は、それらの未知の番号が何であるかを知ることはできません。 さらに単純なケース、つまり線形システムを考えてみます。 代数方程式 (抜け殻)、方程式内に未知の変数が存在する回数だけインターセプトする必要があります。つまり、この場合は 5 回です。 これに加えて、1 回正解した後、対話シグナリ​​ングは同じ手順をさらに数回実行できますが、変換の形式は異なります。 現在最も普及している交換用コードグラバーは、1 回の傍受で十分であるという原則に基づいて動作します。コードグラバーは 1 つの信号を捕捉し、警報ユニットにノイズを発し、受信したコードを使用して車を開けます。

当然のことながら、コーディングの仕組みやダイアログのアラームがどのように機能するかを簡単な言葉で説明し始めることで、コーディングの状況を少し簡略化しました。 実際には、状況はさらに複雑です。いわゆるハッシュ関数があります。 ハッシュ関数は、任意の長さの文字列から特定の値を取得するアルゴリズムです。暗号化のビット深度とアルゴリズム自体に応じて、答えには最大 32 個の数字と文字を含めることができます。 パスワードは同様の方法でフォーラムに保存されます。 認証中に、パスワードを回復できないため紛失しないように求める手紙が送信された場合、これは、サイトまたはフォーラム管理システム自体がパスワードを認識していないことを意味します。 パスワードは比較されず、入力されたパスワードのハッシュ関数の結果とサーバーに保存されている同じ結果のみが比較されます。 このようなシステムはどのように機能するのでしょうか?

乱数 536 を使用して、その答えがいくつかの隣接する数字とどのような関係があるかを理解しようとします。 最も一般的なハッシュ アルゴリズムは MD5 です。

MD5(536)=

MD5(535)=

MD5(636)=

MD5(546)=

元の数値が類似していることを考えると、結果にはほとんど共通点がありません。 これは必ずしも当てはまるわけではありませんが、ダイアログ シグナリング ブロックによって発行された元の乱数は同様の方法で暗号化されます。 現在のスーパーコンピュータでは逆復号化手順に約100年かかることが証明されている。 本題から離れますが、では、メール、フォーラム、その他の場所でアカウントはどのようにハッキングされるのでしょうか?と疑問に思われるかもしれません。 パスワードは推測によってハッキングされることがよくあります。もちろん、最も複雑なアルゴリズムの 1 つをハッキングするよりも、年齢、興味、ニックネーム、妻の名前を推測する方が 1 ~ 2 日で簡単です。 場合によっては、サーバーの脆弱性を利用してパスワードを見つけるほうが簡単な場合もありますが、重要なのは、パスワードは既知の値であるということですが、この場合、毎回変換が行われないため、変換を逆に行う方法を見つける必要があるだけです。パスワードは一定ですが、新しい乱数です​​。

その結果、何が得られるでしょうか? エンコードによる最も単純なケースでも、 抜け殻- アルゴリズム内に未知数があるのと同じ回数だけインターセプトをインターセプトする必要があります。 実際には、最も単純なケースでは、コードを何十回も傍受するために数か月間追跡する必要があり、その後、変換パスの形状を知る必要があります (工場でもそれを知らない可能性があることに注意してください)各モデルに固有です)、ダイアログアラームをハッキングすることが可能になります。

上記すべてを考慮すると、対話シグナリ​​ングは大げさで宣伝行為である、あるいは今後 1 ~ 2 年以内にハッキングされるだろうと主張する人々は、不誠実であるか、対話シグナリ​​ングがどのように行われるのかほとんど理解していないと言えるでしょう。動作します。 何が人々にこのようなことを言わせるのでしょうか? いくつかの理由が考えられます。

  • 高価なファッション双方向警報システムの価格は対話警報の価格と同じであるため、低品質(暗号化防止)警報システムを販売するという個人的な経済的利益
  • 問題の本質、従来の双方向シグナリングとインタラクティブな双方向シグナリングの違いに対する理解が平凡に欠如している
  • または、個人的な理由で、ある人がすでに簡単な警報システムを購入していて、それが最善であると考えており、自分の選択が正しかったことを証明しようとしている場合

もちろん、自動車警報器の対話コードの暗号強度は、対話警報器のメーカーの間でも人気があります (主なメーカーには次のようなものがあります)。 パンドラ , マジックシステム , スターライン、BLACK BUG)のプロモーションに多大な努力を払っています。 それは次の点に達しました。 有名な企業、対話警報の制作を専門とする同社は、パンドラの自動車警報コードを解読できる人に100万ルーブル(または28万グリブナを一般に理解されている通貨に換算)の助成金を与えることさえ承認した。これは、対話コードがコードの達成不可能な目標であることを裏付けるものであるグラバー。

好奇心旺盛な自動車愛好家が、警報キー フォブのコードを傍受して車を盗むことができるかどうか尋ねると、ほとんどの場合、自動車警報装置の取り付け業者から次のような答えが返されます。暗号化アルゴリズムの)、新しいパーセルごとに変更されます。 通常、この答えの後、質問は起こらず、楽しい車の所有者は落ち着いて満足して家に帰ります。 もちろん、車の警報装置が設置されており、そのコードが動的であるというだけで安心できるという話はありません...そして、ここでは暗号耐性について話しているのではありません。 - 実際のところ、警報システムは 1 つだけでは十分ではありません。設置業者なら誰でもこれを教えてくれます。

すべての専門家とサービス担当者は、次の問題について同意します。
1. 車のアラームに加えて、標準配線によって制御されるイモビライザーまたはリレーを使用することをお勧めします。 この段階では産業の発展は全く同じです。
2. フードロックはほとんど必要です (機械式または電気機械式)
3. 盗難に対する耐性の程度は、設置方法と技術者のプロ意識にほぼ半分依存します。 これに同意するのは難しいです!

ただし、完全に「まともな」高価なセキュリティ システムを採用した場合、車の警報器、標準的なワイヤーにぶら下がっていて警報器によって制御されるリモート リレー、さらに、たとえば電気機械式のディフェンタイム フード ロック (制御器によって制御される) で構成されます。車の警報器)、車の警報器用の電子キーは、自動車泥棒があなたの車に乗り込み、走り去るために必要なものすべてです。....なんと悲しいことでしょう。 結論はそれ自体が示唆しています - 車の警報装置の暗号強度の重要性を過大評価することは困難です!!!

歴史を少し掘り下げて、これらすべてのキログやその他の暗号化アルゴリズムがどのようにして誕生したのかを見てみましょう。

時代遅れの警報システムでは、最大 512 の組み合わせのコードが使用されていましたが、そのようなコードの選択には 1 分もかかりませんでした。 コードの組み合わせの数 最新の警報システム数千億に達する可能性があります。 最初の動的コード構造は、1995 年にイタリアの Autotechnica 社によって提案されました。 しかし、この技術の応用における真の革命は、Microchip 社が実装ガイドを付属したエンコーダおよびデコーダ デバイスのセットを製造したときに起こりました。 この「技術的介入」は、独自のさまざまなメーカーの出現に貢献しました。 独自のアルゴリズム。 しかし、Microrochipの製品は依然として大きな需要があり、「Keeloq」技術は、イグニッションスイッチ、ドア、「エアシール」で車に慣れ親しんでいるすべての人に知られています。

ここが私が撤退する場所です そして、自動車愛好家に、最近の車の警報器ではほぼ標準オプションとなっているアンチスキャン機能について説明します。 この用語は、攻撃者がスキャナーを使用してアラームを解除できないことを意味します。 スキャナは、ハッキング可能なアラーム形式でコードを一貫して再現する比較的単純なデバイスです。 アンチスキャン機能を備えたシステムは、キー フォブ コードを検索してオフにすることはできません。不正なコードを受信すると、しばらくブロックされ、スキャンに必要な時間が長くなるからです。 正しいコードを繰り返し送信することでロックが解除されます。 十分なとき 多数考えられるコードを検索するには、非現実的なほど長い時間がかかります。 アンチスキャン技術は数年前から使用されており、新しいものではありません。 アンチスキャン機能を備えたシステムは、次の方法を使用して空中からコードを傍受することはできません。 特別な装置(グラバーまたはコードインターセプター)。 アンチスキャン一時停止は、動的コードを使用するシステムでは必要な属性です。

それは何ですか 動的コード...

フローティング コード技術により、空中からコードを傍受することも選択することも不可能になります。 実際のコードは、送信ごとに明らかにまったく異なるコード メッセージが送信されるような方法で暗号化されます。 受信機では、数学的処理を通じて実際のコードが再構築されます。 次のどのコードの組み合わせが警報を解除するかを予測することが不可能であるため、コードの傍受は無意味になります。 以前のメッセージは無効であると見なされるため、前のメッセージを繰り返すだけではアラームはオフになりません。 理論的には、メーカーによって秘密にされているコード暗号化アルゴリズムと、分析に十分な数のコード サンプルを知っている場合にのみ、将来の小包を予測することが可能です。 コードの組み合わせは非常に長い間隔で繰り返されます。 MICROCAR 052.1 モデルの研究によると、このモデルではこの期間のクリック数が 65,000 回を超えています。 動作中、送信されたコードの組み合わせは決して繰り返されないと言えます。マシンは20年も持ちません。 フローティング コードを備えたカー アラーム キー フォブの識別コードは工場で記録され、一意であり、動作中に交換することはできません。 フローティング コード テクノロジーは、警報システムを電子的ハッキングから保護するのに非常に効果的です。 復号化に対する保護の程度は、使用されるエンコード アルゴリズムによって異なります。 ここに 1 つの大きな「しかし」があります (以下の「二重動的コード」を参照)。

同じKeeloqに基づく動的コードがどのようなものであるかを詳しく見てみましょう。

keeloq テクノロジーは、元の情報を暗号化された情報に変換し、暗号化されたデータを元の情報に変換する秘密の暗号化/復号化キー (暗号) の概念に基づいています。

ただし、開発者はエンコード キーにさらにいくつかのデータ構造を追加する必要がありました。 特別な目的。 それらを簡単に見てみましょう。

エンコーディング (秘密) キー シリアル番号 (カーネル) と 64 ビットの製造者キーからの生成関数によって形成される 64 ビットの組み合わせ。 エンコードキーはメッセージのエンコードに使用され、デコードキーはメッセージのデコードに使用されます。 キーの値は読み取ることができず、送信されることもありません。

同期カウンター キーフォブボタンを押すなどしてエンコーダーがアクティブになるたびに送信される 16 ビットカウンターパターン。 同期カウンターはエンコーダーで生成され、メッセージの可変部分の一部としてエンコードされた形式で送信されます。 この構造により、デコード デバイスとエンコード デバイスのステップの同期性を追跡できます。 各エンコーダからの同期カウンタの現在値はデコーダに保存され、これにより、受信した次のメッセージを前のメッセージ、またはアルゴリズムに従って作成されず順序が狂ったメッセージと区別することができます。

ディスクリミネーターは、メッセージの可変部分の一部としてエンコードされた形式でエンコーダーによって送信される 12 ビットの任意の組み合わせです。 デコードプロセスの整合性をチェックするために使用されます。

シリアル番号は、28 ビットまたは 32 ビットの各エンコーダー (キーフォブ送信機) に固有の番号です。 これはエンコーダの製造中に形成され、パッケージの永久部分にエンコードされていない形式で送信されます。

各エンコーダは、上記の 4 つの量のセット、つまりエンコード キー、同期カウンタ、弁別子、およびシリアル番号によって特徴付けられます。 これらすべての量の値はエンコーダごとに異なるため、デコーダはシステムが使用するエンコーダと同じ数のセットをメモリに保存する必要があります (通常は 6 8 以内)。

コーディングキーは、エンコーダの製造プロセス中に特別なプログラマによってエンコーダ内で生成されます。 エンコードキーを生成するには必要があります シリアルナンバーそしてメーカーキー。

メーカー キー エンコード キーを形成するために使用される 64 ビットの組み合わせ。これにより、パーセルのコード スペース全体が異なるメーカー間で確実に分割されます。 メーカーのキーもデコード装置のメモリに記録されます。 当然のことながら、1 つのメーカーが製造したすべてのシステム エンコーダを使用するには、1 つのメーカー キーを覚えておくだけで十分です。

警報システムが「その」キーフォブを認識できるように、キーフォブのコードメッセージと警報デコーダのメモリには同じ識別コードが含まれており、キーをプログラミング(「学習」)するときに警報システムによって記憶されます。フォブ。 各キーフォブの識別子であるコードは一意であり、ほとんどの場合、製造中にキーフォブのエンコーダに書き込まれます。

識別子コードが空中から傍受されないようにするには、すでに送信されたすべての (またはほぼすべての) コードを無効なものとして除外する必要があります。 また、識別コードやサービス情報を明示的に送信することはできない。 これは、送信前にコードにさまざまな非繰り返しマスクを適用することで実行できます。 入場時にマスクを外すことができるようにするには、マスクに番号を付ける必要があります。 エンコーダとデコーダには、いわゆる 同期カウンタ。 同期カウンターには現在のマスク番号が含まれています。 キー フォブ ボタンを押すたびに、キー フォブ同期カウンターのステータスが増加し、適用されるマスクが変更されます。 一般的なタイミング カウンタの容量は 16 ビットです。 したがって、キーチェーンは 65,000 の非繰り返しマスクを生成します。

コードキーフォブ

コード化アラーム キー フォブは、デシメートル波範囲 (200 ~ 450 MHz) で動作する小型の送信機です。 赤外線で動作するモデルはあまり一般的ではありませんが、動作範囲が短いです。
IR キーフォブを備えた警報システムの場合、キーフォブ送信機の範囲と指向性が狭いため、コードを傍受することは非常に困難です (使用する場合は、1 メートル以内の距離から車内の特定の場所に向ける必要があります)数メートル)。 この機能により、使用中に不都合が生じる場合があります。 IR キーフォブを備えた警報システム: BOSH Blocktronic IR-US、BOSH Blocktronic IM-US

送信機の動作周波数は一定であり、これらの機器が輸入される国の電気通信管理当局によって標準化されています。

コードを空中で送信するには、上記の周波数のいずれかで動作する単一トランジスタ発生器が使用されます。 最新の警報器では、温度や湿度が変化したときの周波数ドリフトを避けるために、表面弾性波のフィルタを使用して送信周波数を安定させています。 キーフォブの識別コードを再現するには、エンコーダとそれに応じてプログラムされたマイクロコントローラといった特殊なチップが使用されます。

ダブルダイナミックコード

グラバー コードは特殊なものではなくなり、ハイジャッカーが利用できるようになったので、すべてが 非常に重要キーフォブから送信されるコードメッセージの機密性の程度に与えられます。 このプロセスの結果として、すべてが より大きな数システムは動的コードで作成されます。 その利点に異論を唱える人はいません。 ただし、すべてのケースに万能薬であるとは考えられません。 変更アルゴリズムが知られるようになった場合 (少なくとも開発者には知られている)、システムへの侵入は依然として技術の問題です。 警報器メーカーが符号化システムを慎重に分類し、隠しているのは当然のことです。 この電子的ハッキングの可能性を排除するために、いわゆる D2 コードが開発されました。その本質は、各キーフォブにビット番号に加えて、コードを変更するための独自の個別の法則も割り当てられていることです。 この個別のルールは、キー フォブを入力 (プログラミング) するときにデコーダに一度書き込まれます。これ以降は放送上に表示されなくなり、無線傍受にアクセスできなくなります。 したがって、エンコード方法と適切な機器に関する必要な情報をすべて持っているシステム開発者でも、このコードを解読することはできません。

すべての運転手は遅かれ早かれ、どの車の警報器が優れているのかという質問をします。 この質問に答えるには、まず、この保護システムまたはその保護システムがどのような原理で機能するかを理解する必要があります。 車の警報器で使用される制御コードには、静的、動的、対話型などのいくつかのタイプがあります。

  • 静的コードは、最初の暗号化で使用された最も原始的なタイプの暗号化です。 盗難防止装置。 静的コードは永続的であるため、ハイジャッカーにとって静的コードのハッキングは難しい作業ではありません。
  • 動的コードでは異なる動作原理が使用されます。キーフォブ ボタンを押すたびに、新しいコードが生成されます。 ただし、このタイプの暗号化は徐々に過去のものになりつつあります。
  • で使用されるダイアログ コード 現代の車の警報器からお借りしました 軍用航空。 その主な特徴は、キーホルダーの識別が複数の段階で実行されることです。

ダイアログコードの仕組み

キー フォブのボタンを押すと、キー フォブの ID 番号がベース ユニットに送信されます。 データベースは情報を受信し、キーフォブがシステムに登録されているかどうかを確認します。 キーフォブの識別が成功すると、動的に生成されたコードがキーフォブに送信されます。 キー フォブはコードを受信し、そのコードを含むコマンド (保護の有効化/無効化) をエンコードしてベース ユニットに送信します。ベース ユニットは受信した情報をデコードし、コマンドを実行してキー フォブに確認を送信します。

会話型コードの利点

以前に受け入れられていたデータ暗号化方式と比較したダイアログ コードの主な利点は、コード グラバーなどのサードパーティ デバイスを使用してそのようなシステムを解除できないことです。 これは、リクエストが乱数として送信され、これが複数回発生するためです。

対話動作原理を備えたカーアラーム

現在、ダイアログ コードを使用した最も人気のあるアラームは次のとおりです。 スターラインシステム、パンドラと マジックシステム。 Star Line B6 Dialog カーアラームは今日特に需要があります ( 安価なシステムダイアログコード付き)とスターラインB9ダイアログ(機能付きシステム) リモートスタートエンジン)。 さらに、つい最近まで StarLine 社は、StarLine A62 Dialog、StarLine A92 Dialog、StarLine B62 Dialog、StarLine B92 Dialog などの多くの新製品を開発しました。 信頼性の高い会話コード システムの別のライン: パンドラ車用警報器。 とりわけ、Pandora DXL 3000 および Pandora DXL 3300 は、幅広い機能とうらやむような動作範囲を備えています。 このラインには、Pandora DXL 3500 という新しいアイテムもあります。これに関する情報は、少し後で公開されます。 Magic Systems は、ダイアログ コードを備えたシステム シリーズをリリースします: MS 505 LAN、MS 600 ライトストーカー LAN、MS 600 ストーカー LAN 3、MS ダイアログ。

リモコンから送信されたコマンドが傍受される可能性があるという話をよく聞きます。 特別な装置- いわゆるコードグラバーまたはスキャナー。

良い例は車の警報器です。

アラームとキーフォブの間でデータが送信される無線チャネルには、 大きな欠点- 電波は指向性を持って伝播しないため、車の所有者から離れた場所でも会話を聞くことができます。 このような通信チャネルは「非保護」と呼ばれ、通信チャネルを通じて送信されるデータは暗号化されます。

データは、無線チャネルを介して小さなシーケンス、つまりパケットの形式で送信されます。 各パケットは、「ロックを開けてください」などのコマンド、または「ロックが開いています」などのコマンドに対する応答として表すことができます。

無線チャネルを使用した最初のアラームには静的コードがあり、各コマンドには独自のコマンド パケットがありました。 パッケージ形式は、ユーザー (または設置者) 自身が、キーフォブ内のスライダーを切り替えたり、ジャンパーをはんだ付けしたりして選択しました。

コードのオプションがほとんどなかったため、同じ警報システムを備えた他人の車のキーフォブを使用して開けることができました。パッケージの形式は同じでした。 もちろん、そのようなコーディングは何の保護も提供しませんでした。「武装解除」コマンドに対応するパケットを一度リッスンし、それを単に繰り返すだけで車にアクセスできました。

おそらくこれが最初のコードグラバーが登場したときです - 技術的な装置、コードを傍受し、デコードし、繰り返すように設計されています。 コードグラバーを使用する攻撃者の最終目標は、目に留まった車の武装を解除し、車内から盗むか盗むことです。

非常に最初のコードグラバーの場合でも、静的コードは何の問題も引き起こさなかったので、すぐにすべての警報器メーカーがコードグラバーに切り替えました。 動的コーディング.

動的コードは、ボタンをクリックするたびにパケット形式が変更されるという点で静的コードとは異なります。

パッケージは、警報システムとそれにプログラムされたキーフォブだけが知っている特定の法則に従って変化します。 これは、記録されたパケットを単純に繰り返すことは不可能であることを意味します。シグナリングは古いパケットを破棄します。

図 1. 動的コード

最初はこれで十分で、コードガバーの問題は解決されたように思えましたが、そうではありませんでした。 動的コーディングも、新しいコードグラバーには太刀打ちできません。

最も有名な動的エンコード アルゴリズムは Keeloq です。

Keeloq ハッキングの噂は長い間インターネット上で広まっていましたが、これは真実ではありません。 分析的に Keeloq アルゴリズムはまだハッキングされていません - その失敗した実装はハッキングされています。 たとえば、多くの自動車メーカーは、すべてのシステムに同じキーを使用することで「罪」を犯しており、これにより、いわゆる「製造された」コードグラバーの作成が可能になります。

動的コーディングはいくつかの方法で解読されます。

最初の方法: 分析的。 この方法は、システム開発者が偶然または意図的にアルゴリズムに残した「穴」に基づいています。 例は上に示したものです。一部の車の標準セキュリティ システムには同じキーが付いています。

2 番目の方法: コード置換。この方法は、かつては多くのノイズを引き起こし、警報機の製造元が異なるキーフォブ ボタンに作動コマンドと解除コマンドを配布することを余儀なくされました。 この方法を使用すると、コードグラバーはユーザーのキーフォブからのいくつかのメッセージを記録し、そのうちの 1 つを使用して車の武装を解除します。

多くのメーカー 自動車システム警備員は独自の動的コードを開発し、さまざまな改善を導入しました。 中には未開封のものもありますが、使えそうです。 セキュリティシステム。 ただし、ハッキングに対する保護を保証する動的コードはないことを理解する必要があります。

最も暗号耐性があり信頼できるのは対話エンコーディングであると考えられており、これには双方向通信チャネル、つまりメイン モジュールとキー フォブの両方に受信機と送信機が存在する必要があります。

対話コーディングのアルゴリズムを家族、つまり夫と妻を使用して説明すると便利です。

「夫」が家にいて、「妻」以外は誰も家に入れたくないと想像してください。 ドアにはのぞき穴はなく、家には窓もありません。 「夫」がドアをノックする音を聞いた後、「自分の」が本当にドアの向こうにいるかどうかを判断する必要があります。 "妻"。 ほとんど 一番いい方法- 質問すること、それは「妻」だけが与えることができる正しい答えです。 ドアの向こうにいる人が正しく答えたら、遠慮せずにドアを開けてください。それは「あなたのもの」です。

ダイアログ コードを含むアラームはまったく同じように機能します。

1. ボタンを押すと、キーフォブは認証リクエストを含むパケットを送信します (「ドアをノックする」)。

2. このパケットを受信したメインモジュールは、答えが 1 つだけある「なぞなぞ」を考え出します。 「謎」は無線チャネルを介してキーホルダーに送信されます。

3. キーホルダーは「謎」を解くと、確認パケットで応答します。

4. メインモジュールは答えをチェックし、それが正しければキーフォブコマンド (「ドアを開ける」) を実行します。

図 2. 対話コードの構造

ここで、私たちの家族の家に本当に入りたがっている別の「見知らぬ人」キャラクターをストーリーに追加しましょう。 特定の条件下では、「見知らぬ人」が夫婦の会話を立ち聞きし、「夫」の謎の答えを見つけることができます。 したがって、謎は毎回異なるはずです。

会話型コーディングでは、特別なアルゴリズムを使用して生成された乱数が謎の役割を果たします。 この数値の「ランダム性」は非常に高いです。 この場合、謎の答えは厳密に割り当てられた時間内、つまり数秒以内に到達する必要があります。

「夫」が尋ねる質問が歴史上の出来事の日付であると想像してみましょう。 もし「見知らぬ人」がこのことを知ったらどうするでしょうか? 彼は答えを用意して家に入ることができるでしょうか?

会話型コーディングでは、「謎」を解くプロセスは、「アラーム」から「キーフォブ」までのシステムごとに異なります。 これは、キーフォブがシステムにリンクされるときに作成される一意の暗号化キーを使用して実装されます。

システムは、動的にエンコードされたコマンド (「パスワード」) を受信して​​も、すぐには実行せず、確認のリクエスト (これも動的にエンコードされた特定の乱数) を送信します。 キーフォブは秘密キーを使用してそれを受け入れ、 複雑なアルゴリズム「フィードバック」を生成し、それを動的に再コード化してシステムに送信します。 フィードバックが正しければ、システムはコマンドを実行し、そのプロセスにはほんの数秒かかります。 キーフォブとは異なり、最も熟練したハイジャッカーの手にかかったコードグラバーは、コードを変更するためのアルゴリズムや暗号化キーを知らず、割り当てられた時間内に応答を生成することができません。


図 3. ダイアログ コードの一般化された図

その結果、現在 (そして今後も) 電子的ハッキングに対する完全な保護は、個別の暗号化キーを使用した対話コードによってのみ提供されます。

軍用航空において識別システムがどのように機能するかご存知ですか? 「敵か味方か」というリクエストシステムがあります。 会話型コーディング。 飛行機が地上からの要求に正しく応答しなければ、撃墜されてしまいます。

電子錠「ARBAT」では、飛行機のような識別システムである対話コーディングを使用しています。



サイトの新着情報

>

最も人気のある