Взлом радиосигнала автомобильного ключа
Mar. 4th, 2016 12:09 pmИнтересная тема у меня комментах образовалась давече.
Люди пишут, что сигнал радиоключа для автомобиля легко взломать
(все смотрели фильм Брат-2 где дружок Данилы записывает сигнал ключа а потом передает его для взлома)
Но ведь это примитивнейший, древнейший способ защиты - когда машина ждет фиксированный радиосигнал.
В наши дни, когда крипотография с публичным и частным ключами - повседневность - неужели автопроизводители не перешли на нее для радиоключей?
Я могу запросто допусть, что человеческая тупость и инерция настолько велика, что современные суперхайтековые мерсы и бумеры ЖДУТ фиксированной последовательности битов, чтобы узнать хозяина.
Но при малейшем понимании современной криптографии - легко сделать практически незвламываему систему защиты.
А именно, при начале сессии машина генерирует случайный токен и шифрует его публичным ключем владельца, и затем высылает ему зашифрованный текст.
Ключ владельца, получив его, расшифровывает его с помощью частного ключа, хранящегося в ключе и нигде больше. После этого, он высылает назад в машину этот токен, зашифровав его публичным ключем машины. Машина, получив его, расшифровывает и сравнивает с тем, что она выслала в начале сессиии.
Ну, и как злоумышленник взломает (софтверно, без кувалды) такую защиту?
Задача взлома машины сводится к взлому современных strong методов криптографии, Флаг в руки!
опят таки, могу легко допустить, что такая ОЧЕВИДНЕЙШАЯ схема не применяется, просто за счет инерции, тупости и бюрократических заморочек.
Или просто потому, что производители ЭКОНОМЯТ пару десятков долларов, тоже вполне себе версия.
Люди пишут, что сигнал радиоключа для автомобиля легко взломать
(все смотрели фильм Брат-2 где дружок Данилы записывает сигнал ключа а потом передает его для взлома)
Но ведь это примитивнейший, древнейший способ защиты - когда машина ждет фиксированный радиосигнал.
В наши дни, когда крипотография с публичным и частным ключами - повседневность - неужели автопроизводители не перешли на нее для радиоключей?
Я могу запросто допусть, что человеческая тупость и инерция настолько велика, что современные суперхайтековые мерсы и бумеры ЖДУТ фиксированной последовательности битов, чтобы узнать хозяина.
Но при малейшем понимании современной криптографии - легко сделать практически незвламываему систему защиты.
А именно, при начале сессии машина генерирует случайный токен и шифрует его публичным ключем владельца, и затем высылает ему зашифрованный текст.
Ключ владельца, получив его, расшифровывает его с помощью частного ключа, хранящегося в ключе и нигде больше. После этого, он высылает назад в машину этот токен, зашифровав его публичным ключем машины. Машина, получив его, расшифровывает и сравнивает с тем, что она выслала в начале сессиии.
Ну, и как злоумышленник взломает (софтверно, без кувалды) такую защиту?
Задача взлома машины сводится к взлому современных strong методов криптографии, Флаг в руки!
опят таки, могу легко допустить, что такая ОЧЕВИДНЕЙШАЯ схема не применяется, просто за счет инерции, тупости и бюрократических заморочек.
Или просто потому, что производители ЭКОНОМЯТ пару десятков долларов, тоже вполне себе версия.