WikiDer > Скользящий код

Rolling code

А скользящий код (или иногда называемый прыжковый код) используется в вход без ключа системы для предотвращения повторные атаки, где подслушивающий записывает передачу и воспроизводит ее позже, чтобы заставить приемник «разблокировать». Такие системы типичны в открыватели ворот гаража и системы бесключевого доступа в автомобили.

Методы

  • Общий ГПСЧ (генератор псевдослучайных чисел) - желательно криптографически безопасный - как в передатчике, так и в приемнике
  • Передатчик последовательно отправляет следующий код
  • Получатель сравнивает «следующий» со своим вычисленным «следующим» кодом.
  • Типичная реализация сравнивает следующие 256 кодов в случае, если получатель пропустил некоторые переданные нажатия клавиш.

Применение в дистанционном управлении RF

Передатчик скользящего кода полезен в системе безопасности для обеспечения безопасного зашифрованного радиочастота (RF) передача, содержащая перемежающийся фиксированный трехбитовый код и скользящий код. Приемник демодулирует зашифрованную радиочастотную передачу и восстанавливает фиксированный код и скользящий код. После сравнения фиксированного и скользящего кодов с сохраненными кодами и определения того, что сигнал исходит от авторизованного передатчика, генерируется сигнал для приведения в действие электродвигателя для открытия или закрытия подвижного компонента.

Скользящий код или фиксированный код RF дистанционное управление

Пульт дистанционного управления отправляет цифровое кодовое слово на приемник. Если получатель определяет, что кодовое слово приемлемо, то получатель активирует реле, разблокирует дверь или откроет шлагбаум. Простые системы дистанционного управления используют фиксированное кодовое слово; кодовое слово, открывающее ворота сегодня, откроет и ворота завтра. Злоумышленник с подходящим приемником может обнаружить кодовое слово и использовать его для получения доступа позже. Более сложные системы дистанционного управления используют скользящий код (или скачкообразный код), который изменяется при каждом использовании. Злоумышленник может узнать кодовое слово, открывшее дверь только сейчас, но получатель не примет это кодовое слово в обозримом будущем. Система скользящего кода использует методы шифрования, которые позволяют дистанционному управлению и получателю использовать общие кодовые слова, но затрудняют взломать шифрование злоумышленнику.

KeeLoq

Микросхема HCS301 от Audi A6 пульт дистанционного управления без ключа, который использует систему скользящего кода

Microchip HCS301 когда-то был наиболее широко используемой системой для дистанционного управления гаражами и воротами и приемников. Чип использует алгоритм KeeLoq. Система HCS301 KeeLoq передает 66 бит данных.

  • 34 бита не зашифрованы: 28-битный серийный номер, 4 бита информации о кнопках и 2 бита состояния (индикаторы повтора и низкого заряда батареи).
  • Зашифровано 32 бита (скользящий код): 4 бита информации о кнопках, 2 бита OVR (используются для увеличения значения счетчика), 10 битов DISC (значение дискриминации; часто младшие 10 бит серийного номера) и 16 битов. -битовый счетчик.[1] В случае повторной синхронизации зашифрованные 32 бита заменяются 32-битным начальным значением.

Rolljam уязвимость

Скользящий код, передаваемый по радиосигналу, который может быть перехвачен, может быть уязвим для фальсификации. В 2015 году сообщалось, что Сами Камкар построил недорогое электронное устройство размером с кошелек, которое можно было спрятать на запертом автомобиле или рядом с ним, чтобы записать единый код доступа без ключа, который будет использоваться позже, чтобы разблокировать автомобиль. Устройство передает сигнал глушения, чтобы заблокировать прием автомобилем сигналов скользящего кода от брелка владельца, одновременно записывая эти сигналы от обеих его двух попыток, необходимых для разблокировки автомобиля. Записанный первый код передается транспортному средству только тогда, когда владелец делает вторую попытку, а записанный второй код сохраняется для использования в будущем. Камкар заявил, что эта уязвимость была широко известна в течение многих лет и присутствовала во многих типах транспортных средств, но ранее не демонстрировалась.[2] Демонстрация была проведена во время DEF CON 23.[3]

использованная литература

  1. ^ Микрочип (2001), Кодер переключения кода KeeLoq HC301 (PDF), Microchip Technology Inc., DS21143B
  2. ^ Томпсон, Кэди (2015-08-06). «Хакер сделал гаджет за 30 долларов, который может разблокировать многие автомобили, в которые можно войти без ключа». Tech Insider. Получено 2015-08-11.
  3. ^ Камкар, Сами (07.08.2015). "Управляйте им, как будто вы взломали: новые атаки и инструменты для беспроводного кражи автомобилей". DEF CON 23. Получено 2015-08-11.

внешние ссылки