Konversationell oder dynamisch. Was ist ein Dialogcode-Alarm?

Code-Grabber oder Scanner (Geräte, die das Signal zwischen Schlüsselanhänger und Alarmanlage abfangen können) erschienen im letzten Jahrhundert, fast zeitgleich mit den ersten elektronischen Sicherheitssystemen. Der damals verwendete feste Code war auf diesem Stand der Technik unglaublich schwer zu finden. Ein unveränderliches Signal kann aber problemlos im Speicher eines speziellen Funkempfängers (Codegrabber) gespeichert werden – es reicht aus, sich zum Zeitpunkt der Scharf- oder Unscharfschaltung einmal in der Nähe des „nativen“ Schlüsselanhängers aufzuhalten. Und der Befehl kann natürlich auch in Abwesenheit des Besitzers reproduziert werden.

Als Reaktion darauf erfanden sie einen dynamischen Code, der sich bei jedem Senden entsprechend einem speziellen Algorithmus änderte, der im Speicher des Schlüsselanhängers und des Alarmsystems eingebettet war. Daher konnte die Reproduktion des abgefangenen Codes den Entführern nicht mehr helfen. Aber sie blieben nicht stehen. Wir werden nicht auf die mathematischen Feinheiten der Entschlüsselung eingehen, sondern nur darauf hinweisen, dass es durch die Aufzeichnung mehrerer nacheinander von einem Schlüsselanhänger übertragener Befehle möglich ist, den Algorithmus zur Erzeugung des „geheimen“ Teils des dynamischen Codes zu entschlüsseln – es geht darum Zeit.

Heute (und für lange Zeit) vollständiger Schutz dagegen elektronisches Hacken bietet nur Dialogcode mit individuellen Verschlüsselungsschlüsseln. Nachdem das System einen dynamisch codierten Befehl („Passwort“) erhalten hat, führt es diesen nicht sofort aus, sondern sendet eine Bestätigungsanfrage – eine bestimmte Zufallszahl, ebenfalls dynamisch codiert. Der Schlüsselanhänger nimmt es entgegen und bildet mit einem geheimen Schlüssel und einem komplexen Algorithmus ein „Feedback“, kodiert es erneut dynamisch um und sendet es an das System. Wenn die Rückmeldung korrekt ist, führt das System den Befehl aus, und der Vorgang dauert den Bruchteil einer Sekunde. Im Gegensatz zu einem Schlüsselanhänger kennt ein Code-Grabber in den Händen selbst des erfahrensten Entführers den Algorithmus zum Ändern des Codes und den Verschlüsselungsschlüssel nicht und ist nicht in der Lage, innerhalb der vorgegebenen Zeit eine Antwort zu generieren. Diese Maßnahmen stellen jedoch nicht die Grenze des Schutzes dar.

Merkmale des in Alarmen implementierten Dialogcodes und StarLine-Wegfahrsperren, garantieren absoluten Schutz vor Hackerangriffen mit allen bekannten Codegrabbern. Jedes System verwendet einen individuellen Verschlüsselungsschlüssel, der nur einmal bei der Registrierung des Schlüsselanhängers im System übertragen wird. Die Schlüssellänge beträgt 128 Bit, was 3,4*1038 Kombinationen ergibt. Selbst wenn man Milliarden von Optionen pro Sekunde ausprobieren würde, würde die Lösung des Problems länger dauern als die Existenz des Universums. Mit den heute verfügbaren Computertools ist es unmöglich, dieses Problem direkt zu lösen.

Bei der Feedback-Erzeugung im Dialogcode kommt ein Hardware-Zufallszahlengenerator zum Einsatz, der zusätzlich vor Code-Hacking schützt. Darüber hinaus wird die Übertragung von Informationspaketen von kurzen Pausen begleitet und Betriebsfrequenz Die Übertragung innerhalb des Autorisierungszyklus ändert sich schlagartig. Diese Maßnahmen erschweren sowohl das Abfangen als auch die Entschlüsselung des Befehls – obwohl die Auswahl eines individuellen Schlüssels in der Regel nicht möglich ist. Kurz gesagt, Koshcheis Tod liegt in einer Nadel, einer Nadel in einem Ei, einem Ei in einer Ente, einer Ente in einem Hasen, einem Hasen in einer Truhe, einer Truhe auf einer Eiche ...

Jeder Autofahrer stellt sich früher oder später die Frage: Welche Autoalarmanlage ist besser? Um diese Frage zu beantworten, muss zunächst verstanden werden, nach welchem ​​Prinzip dieses oder jenes Schutzsystem funktioniert. Es gibt verschiedene Arten von Steuercodes, die in Autoalarmanlagen verwendet werden: statisch, dynamisch und interaktiv.

  • Statischer Code ist die primitivste Art der Verschlüsselung, die in der ersten Version verwendet wurde Diebstahlsicherungen. Statischer Code ist dauerhaft, was bedeutet, dass das Hacken für einen Hijacker keine schwierige Aufgabe darstellt.
  • Der dynamische Code verwendet ein anderes Funktionsprinzip: Bei jedem Tastendruck auf dem Schlüsselanhänger wird ein neuer Code generiert. Allerdings gehört diese Art der Verschlüsselung allmählich der Vergangenheit an.
  • Der in modernen Autoalarmanlagen verwendete Dialogcode ist entlehnt von Militärische Luftfahrt. Sein Hauptmerkmal besteht darin, dass die Identifizierung des Schlüsselanhängers in mehreren Schritten erfolgt.

So funktioniert der Dialogcode

Wenn Sie eine Taste am Schlüsselanhänger drücken, sendet dieser seine ID-Nummer an die Basiseinheit. Die Datenbank empfängt die Informationen und prüft, ob der Schlüsselanhänger im System registriert ist. Bei erfolgreicher Identifizierung des Schlüsselanhängers wird ihm ein dynamisch generierter Code zugesandt. Der Schlüsselanhänger empfängt den Code, verschlüsselt damit einen Befehl (Schutz aktivieren/deaktivieren) und sendet ihn an die Basiseinheit, die wiederum die empfangenen Informationen dekodiert, den Befehl ausführt und eine Bestätigung an den Schlüsselanhänger sendet.

Vorteile von Konversationscode

Der Hauptvorteil eines Dialogcodes im Vergleich zu bisher akzeptierten Datenverschlüsselungsmethoden besteht darin, dass es nicht möglich ist, ein solches System mit einem Drittgerät, beispielsweise einem Codegrabber, zu entschärfen. Dies liegt daran, dass die Anfrage als Zufallszahl gesendet wird und dies mehr als einmal vorkommt.

Autoalarmanlagen mit Dialog-Funktionsprinzip

Die beliebtesten Alarme mit Dialogcode sind heute StarLine-Systeme, Pandora und Magische Systeme. Besonders gefragt sind heute die Autoalarmanlagen Star Line B6 Dialog (preiswertes System mit Dialogcode) und Star Line B9 Dialog (System mit Funktion). Fernstart Motor). Darüber hinaus hat das Unternehmen StarLine vor nicht allzu langer Zeit eine Reihe neuer Produkte entwickelt: StarLine A62 Dialog, StarLine A92 Dialog, StarLine B62 Dialog, StarLine B92 Dialog. Eine weitere Reihe zuverlässiger Konversationscodesysteme: Pandora-Autoalarmanlagen. Pandora DXL 3000 und Pandora DXL 3300 verfügen unter anderem über eine große Auswahl an Funktionalität und eine beneidenswerte Reichweite. Es gibt auch neue Artikel in dieser Linie: Pandora DXL 3500, Informationen dazu folgen etwas später. Magic Systems veröffentlicht seine Reihe von Systemen mit Dialogcode: MS 505 LAN, MS 600 Leichter Stalker LAN, MS 600 Stalker LAN 3, MS Dialogue.

Wenn ein neugieriger Autoliebhaber fragt, ob er den Code seines Alarm-Schlüsselanhängers abfangen und so ein Auto stehlen kann, erhält er vom Installateur der Autoalarmanlage meist die folgende Antwort: „Der Code ist dynamisch (manchmal wird der Name hinzugefügt). des Verschlüsselungsalgorithmus) ändert es sich mit jedem neuen Paket. Normalerweise stellen sich nach dieser Antwort keine Fragen mehr und der freudige Autobesitzer macht sich ruhig und zufrieden auf den Weg nach Hause. Von Seelenfrieden kann natürlich keine Rede sein, nur weil die Autoalarmanlage eingebaut ist und ihr Code dynamisch ist ... Und wir reden hier nicht von kryptografischer Resistenz! - Tatsache ist, dass ein Alarmsystem nicht ausreicht - das wird Ihnen jeder Installateur sagen.

In folgenden Punkten sind sich alle Fach- und Servicemitarbeiter einig:
1. Es empfiehlt sich, zusätzlich zur Autoalarmanlage eine Wegfahrsperre oder ein über die Standardverkabelung gesteuertes Relais zu verwenden, was im Prinzip in diesem Stadium Die Branchenentwicklung ist ein und dasselbe.
2. Eine Haubenverriegelung ist fast notwendig (mechanisch oder elektromechanisch)
3. Der Grad der Diebstahlsicherheit hängt fast zur Hälfte von der Vorgehensweise bei der Installation und der Professionalität des Technikers ab. Dem kann man kaum widersprechen!

Wenn man jedoch ein recht „ordentliches“ und teures nimmt Sicherheitskomplex, bestehend aus einer Autoalarmanlage, einem Fernrelais, das an einem Standardkabel hängt und von der Alarmanlage gesteuert wird, sowie beispielsweise einem elektromechanischen Defentime-Motorhaubenschloss (gesteuert von einer Autoalarmanlage). elektronischer Schlüssel von einer Autoalarmanlage – das ist alles, was ein Autodieb braucht, um in Ihr Auto einzusteigen und wegzufahren..... Wie traurig! Die Schlussfolgerung liegt auf der Hand: Es ist schwer, die Bedeutung der kryptografischen Stärke Ihrer Autoalarmanlage zu überschätzen!!!

Tauchen wir ein wenig in die Geschichte ein und sehen wir uns an, wie all diese Kilogs und andere Verschlüsselungsalgorithmen entstanden sind

In veralteten Alarmsystemen wurden Codes mit einer Anzahl von Kombinationen von bis zu 512 verwendet. Die Auswahl eines solchen Codes dauert weniger als 1 Minute. Die Anzahl der Codekombinationen in modernen Alarmsystemen kann mehrere Milliarden betragen. Die erste dynamische Codestruktur wurde bereits 1995 von der italienischen Firma Autotechnica vorgeschlagen. Die eigentliche Revolution bei der Anwendung dieser Technologie erfolgte jedoch, als Microchip Sätze von Encoder- und Decodergeräten herstellte und diese mit Implementierungshandbüchern begleitete. Dieser „technische Eingriff“ trug zur Entstehung verschiedener eigener Hersteller bei Originalalgorithmen. Allerdings sind Microrochip-Produkte immer noch im Einsatz sehr gefragt, und die „Keeloq“-Technologie ist jedem bekannt, der seine Bekanntschaft mit dem Auto nicht am Zündschalter, an der Tür und am „Lufttank“ beendet hat.

Hier werde ich mich zurückziehen und ich werde Autoenthusiasten von so etwas wie Anti-Scanning erzählen, das bei modernen Autoalarmanlagen fast zur Standardoption gehört. Dieser Begriff bedeutet, dass es einem Angreifer nicht möglich ist, den Alarm mithilfe eines Scanners zu deaktivieren. Ein Scanner ist ein relativ einfaches Gerät, das Codes konsistent in einem hackbaren Alarmformat reproduziert. Ein System mit Anti-Scanning kann nicht durch Durchsuchen der Schlüsselanhänger-Codes ausgeschaltet werden, da bei Empfang eines falschen Codes dieser für einige Zeit gesperrt wird, was die zum Scannen erforderliche Zeit erhöht. Die Sperre wird durch mehrfache Übertragungen aufgehoben korrekter Code. Wenn genug große Zahl Das Durchsuchen möglicher Codes wird unrealistisch lange dauern. Die Anti-Scanning-Technologie wird schon seit mehreren Jahren eingesetzt und ist nicht neu. Systeme mit Anti-Scanning sind nicht vor dem Abfangen von Codes aus der Luft geschützt spezielle Geräte(Grabber oder Code-Interceptoren). Die Anti-Scan-Pause ist ein notwendiges Attribut in Systemen mit dynamischem Code.

Was ist dynamischer Code...

Die Floating-Code-Technologie macht es unmöglich, Codes aus der Luft abzufangen und gleichzeitig auszuwählen. Der eigentliche Code wird so verschlüsselt, dass bei jeder Übertragung eine scheinbar völlig andere Code-Nachricht ausgesendet wird. Beim Empfänger wird der eigentliche Code durch mathematische Verarbeitung rekonstruiert. Das Abfangen von Codes wird sinnlos, da nicht vorhergesagt werden kann, welche nächste Codekombination den Alarm deaktiviert. Durch einfaches Wiederholen einer vorherigen Nachricht wird der Alarm nicht ausgeschaltet, da frühere Nachrichten als ungültig betrachtet werden. Es ist theoretisch nur dann möglich, ein zukünftiges Paket vorherzusagen, wenn man den vom Hersteller geheim gehaltenen Codeverschlüsselungsalgorithmus kennt und über eine ausreichende Anzahl von Codebeispielen zur Analyse verfügt. Codekombinationen werden in sehr großen Abständen wiederholt. Untersuchungen des Modells MICROCAR 052.1 haben gezeigt, dass dieser Zeitraum bei diesem Modell mehr als 65.000 Klicks beträgt. Wir können sagen, dass sich die übertragenen Codekombinationen im Betrieb nie wiederholen – die Maschine hält keine 20 Jahre. Identifikationscodes für Autoalarm-Schlüsselanhänger mit Floating-Codes werden im Werk aufgezeichnet, sind eindeutig und können während des Betriebs nicht ersetzt werden. Die Floating-Code-Technologie ist sehr effektiv beim Schutz von Alarmsystemen vor elektronischem Hackerangriff. Der Grad des Schutzes vor Entschlüsselung hängt vom verwendeten Verschlüsselungsalgorithmus ab. Hier liegt ein großes „ABER“ (siehe unten „Doppelter dynamischer Code“)

Schauen wir uns genauer an, was dynamischer Code ist, der auf demselben Keeloq basiert.

Die Keeloq-Technologie basiert auf dem Konzept geheimer Kodierungs-/Dekodierungsschlüssel (Chiffren), die die Originalinformationen in kodierte und kodierte Daten in das Original umwandeln.

Allerdings mussten die Entwickler dem Kodierungsschlüssel noch einige weitere Datenstrukturen hinzufügen besonderer Zweck. Schauen wir sie uns kurz an.

Kodierender (geheimer) Schlüssel Eine 64-Bit-Kombination, die durch eine Generierungsfunktion aus der Seriennummer (Kernel) und dem 64-Bit-Herstellerschlüssel gebildet wird. Der Codierungsschlüssel wird zum Codieren und der Decodierungsschlüssel zum Decodieren der Nachricht verwendet. Der Schlüsselwert kann nicht gelesen werden und wird niemals übertragen.

Sync-Zähler Ein 16-Bit-Zählermuster, das jedes Mal übertragen wird, wenn der Encoder aktiviert wird, beispielsweise durch Drücken einer Schlüsselanhänger-Taste. Der Synchronisationszähler wird im Encoder generiert und als Teil des variablen Teils der Nachricht verschlüsselt übertragen. Mit dieser Struktur können Sie die Synchronität der Schritte der Decodierungs- und Codierungsgeräte verfolgen. Der aktuelle Wert des Synchronisationszählers jedes Encoders wird im Decoder gespeichert und ermöglicht es Ihnen, die empfangene nächste Nachricht von der vorherigen oder einer nicht in der Reihenfolge erstellten Nachricht zu unterscheiden, die nicht dem Algorithmus entspricht.

Der Diskriminator ist eine willkürliche 12-Bit-Kombination, die vom Encoder in codierter Form als Teil des variablen Teils der Nachricht übertragen wird. Es wird verwendet, um die Integrität des Decodierungsprozesses zu überprüfen.

Die Seriennummer ist eine eindeutige Nummer jedes Encoders (Schlüsselanhängersenders) mit 28 oder 32 Bit. Es entsteht bei der Herstellung des Encoders und wird unverschlüsselt im permanenten Teil der Verpackung übertragen.

Jeder Encoder ist durch einen Satz von vier oben beschriebenen Größen gekennzeichnet: einen Codierungsschlüssel, einen Synchronisationszähler, einen Diskriminator und eine Seriennummer. Da die Werte all dieser Größen für verschiedene Encoder unterschiedlich sind, muss der Decoder so viele Sätze im Speicher speichern, wie das System Encoder verwendet (normalerweise nicht mehr als 6 x 8).

Der Codierschlüssel wird im Encoder von einem speziellen Programmierer während des Herstellungsprozesses des Encoders generiert. Zur Generierung eines Codierungsschlüssels werden die Seriennummer und der Herstellerschlüssel benötigt.

Herstellerschlüssel Eine 64-Bit-Kombination, die zur Bildung eines Codierungsschlüssels dient und sicherstellt, dass der gesamte Coderaum von Paketen auf verschiedene Hersteller aufgeteilt wird. Der Schlüssel des Herstellers wird auch im Speicher des Dekodiergeräts gespeichert. Um mit allen Systemgebern eines Herstellers arbeiten zu können, reicht es natürlich aus, sich einen Herstellerschlüssel zu merken.

Damit das Alarmsystem „seine“ Schlüsselanhänger erkennt, enthalten die Codenachricht des Schlüsselanhängers und der Speicher des Alarmdecoders dieselben Identifikationscodes, die vom Alarmsystem beim Programmieren („Lernen“) der Schlüsselanhänger gespeichert werden. Der Code – die Kennung jedes Schlüsselanhängers – ist einzigartig und wird in den meisten Fällen während der Herstellung in den Encoder des Schlüsselanhängers geschrieben.

Um sicherzustellen, dass der Identifikationscode nicht aus der Luft abgefangen werden kann, müssen alle (bzw. fast alle) bereits übermittelten Codes als ungültig herausgefiltert werden. Darüber hinaus können der Identifikationscode und die Serviceinformationen nicht explizit übermittelt werden. Dies kann erreicht werden, indem vor der Übertragung verschiedene sich nicht wiederholende Masken auf den Code angewendet werden. Um die Maske beim Einlass abnehmen zu können, muss diese nummeriert sein. Zum Encoder und Decoder gehören die sogenannten Synchronisationszähler. Der Synchronisationszähler enthält die aktuelle Maskennummer. Mit jedem Drücken der Taste des Handsenders erhöht sich der Status des Synchronisationszählers des Handsenders und die angewendete Maske wird geändert. Eine typische Kapazität des Zeitzählers beträgt 16 Bit. Somit generiert der Schlüsselbund 65.000 sich nicht wiederholende Masken.

Code-Schlüsselanhänger

Ein codierter Alarm-Schlüsselanhänger ist ein Miniatursender, der im Dezimeterwellenbereich (200...450 MHz) arbeitet. Weniger verbreitet sind Modelle, die funktionieren Infrarotstrahlen, sie haben eine kurze Aktionsreichweite.
Bei Alarmanlagen, die mit IR-Schlüsselanhängern ausgestattet sind, ist das Abfangen von Codes aufgrund der geringen Reichweite und Ausrichtung der Sender der Schlüsselanhänger sehr schwierig (wenn sie verwendet werden, müssen sie aus einer Entfernung von nicht mehr als einigen wenigen auf eine bestimmte Stelle im Auto gerichtet werden). Meter). Diese Funktion kann bei der Verwendung zu Unannehmlichkeiten führen. Alarmsysteme mit IR-Schlüsselanhängern: BOSH Blocktronic IR-US, BOSH Blocktronic IM-US

Die Betriebsfrequenzen der Sender sind konstant und werden von den Telekommunikationskontrollbehörden der Länder, in die diese Geräte importiert werden, standardisiert.

Um den Code über die Luft zu übertragen, wird ein Eintransistorgenerator verwendet, der auf einer der oben genannten Frequenzen arbeitet. Um Frequenzdrift bei Temperatur- und Luftfeuchtigkeitsänderungen zu vermeiden, wird bei modernen Alarmen die Sendefrequenz mithilfe von Filtern auf akustischen Oberflächenwellen stabilisiert. Um den Identifikationscode in Schlüsselanhängern zu reproduzieren, werden spezielle Chips verwendet – Encoder sowie entsprechend programmierte Mikrocontroller.

Doppelter dynamischer Code

Da der Grabber-Code nicht mehr exotisch ist und Entführern alles zur Verfügung steht großer Wert hängt vom Grad der Geheimhaltung der vom Schlüsselanhänger übertragenen Codenachricht ab. Als Ergebnis dieses Prozesses alles größere Zahl Systeme werden mit dynamischem Code erstellt. Niemand bestreitet seine Vorteile. Allerdings kann es nicht als Allheilmittel für alle Fälle angesehen werden. Wenn der Änderungsalgorithmus bekannt wird (und er ist zumindest dem Entwickler bekannt), bleibt die Infiltration des Systems eine Frage der Technologie. Nicht umsonst wird das Codierungssystem von Alarmherstellern so sorgfältig klassifiziert und versteckt. Um diese Möglichkeit des elektronischen Hackens auszuschließen, wurde der sogenannte D2-Code entwickelt, dessen Kern darin besteht, dass jedem Schlüsselanhänger neben der Bitnummer auch ein eigenes individuelles Gesetz zur Änderung des Codes zugewiesen wird. Das individuelle Herrschaft wird beim Betreten (Programmieren) des Schlüsselanhängers einmalig im Decoder aufgezeichnet, erscheint nicht mehr auf Sendung und ist für Funkabhörung unzugänglich. Somit ist selbst der Systementwickler, der über alle notwendigen Informationen über Kodierungsmethoden und die entsprechende Ausrüstung verfügt, nicht in der Lage, diesen Code zu entschlüsseln.

Wir hören oft, dass der von der Fernbedienung gesendete Befehl abgefangen werden kann spezielles Gerät- der sogenannte Code Grabber oder Scanner.

Ein gutes Beispiel sind Autoalarmanlagen.

Der Funkkanal, über den die Daten zwischen Alarmanlage und Schlüsselanhänger übertragen werden, hat einen großen Nachteil: Funkwellen breiten sich nicht in eine Richtung aus und der Austausch ist auch in großer Entfernung vom Autobesitzer zu hören. Solche Kommunikationskanäle werden als ungeschützt bezeichnet und die über sie übertragenen Daten werden verschlüsselt.

Daten werden über einen Funkkanal in Form kleiner Sequenzen – Pakete – übertragen. Jedes Paket kann als Befehl, zum Beispiel „Öffne das Schloss“, oder als Antwort auf einen Befehl, zum Beispiel „Das Schloss ist offen“, dargestellt werden.

Die allerersten Alarme mit einem Funkkanal hatten einen statischen Code – jeder Befehl hatte sein eigenes Befehlspaket. Das Paketformat wurde vom Benutzer (oder Installateur) durch Vertauschen der Schieber im Inneren des Schlüsselanhängers oder durch Löten von Jumpern ausgewählt.

Da es nur wenige Codeoptionen gab, konnte man manchmal mit dem Schlüsselanhänger das Auto einer anderen Person mit der gleichen Alarmanlage öffnen – die Paketformate waren die gleichen. Natürlich bot eine solche Codierung keinen Schutz – es reichte aus, das dem Befehl „Entschärfen“ entsprechende Paket einmal abzuhören und es dann einfach zu wiederholen, um Zugang zum Auto zu erhalten.

Dies war wahrscheinlich der Zeitpunkt, an dem die ersten Codegrabber auftauchten – technische Geräte, entwickelt zum Abfangen, Dekodieren und Wiederholen von Code. Das ultimative Ziel Ein Angreifer, der einen Codegrabber verwendet, soll das „attraktive“ Auto entschärfen und es dann aus dem Innenraum stehlen oder stehlen.

Selbst für die allerersten Codegrabber stellte statischer Code kein Problem dar, so dass bald alle Alarmhersteller darauf umstiegen dynamische Codierung.

Dynamischer Code unterscheidet sich von statischem Code dadurch, dass sich das Paketformat bei jedem Klick auf die Schaltfläche ändert.

Das Paket ändert sich nach einem bestimmten Gesetz, das nur der Alarmanlage und dem darin programmierten Schlüsselanhänger bekannt ist. Dies bedeutet, dass es unmöglich ist, ein aufgezeichnetes Paket einfach zu wiederholen – die Signalisierung verwirft alte Pakete.

Abbildung 1. Dynamischer Code

Zunächst schien es, dass dies ausreichen würde und das Problem der Codegabber gelöst sei – aber das war nicht der Fall! Auch die dynamische Codierung ist den neuen Codegrabbern nicht gewachsen.

Der bekannteste dynamische Kodierungsalgorithmus ist Keeloq.

Gerüchte über einen Keeloq-Hacker kursieren schon seit Längerem im Internet, doch das stimmt nicht. Analytisch gesehen wurde der Keeloq-Algorithmus noch nicht gehackt – seine erfolglosen Implementierungen wurden gehackt. Beispielsweise „sündigen“ viele Automobilhersteller, indem sie für alle Systeme den gleichen Schlüssel verwenden, wodurch sie sogenannte „manufakturierte“ Codegrabber erstellen können.

Dynamische Codierung wird auf verschiedene Arten geknackt.

Die erste Methode: analytisch. Diese Methode basiert auf „Lücken“, die die Systementwickler versehentlich oder absichtlich im Algorithmus hinterlassen haben. Das Beispiel ist oben angegeben – die Standard-Sicherheitssysteme einiger Autos haben die gleichen Schlüssel.

Die zweite Methode: Code-Ersetzung, eine Methode, die einst viel Lärm verursachte und Alarmhersteller dazu zwang, die Scharf- und Unscharfschaltbefehle auf verschiedene Tasten des Schlüsselanhängers zu verteilen. Bei dieser Methode zeichnet der Codegrabber mehrere Nachrichten vom Schlüsselanhänger des Benutzers auf und verwendet dann eine davon, um das Auto zu entschärfen.

Viele Hersteller Automobilsysteme Die Wachen entwickelten ihre eigenen dynamischen Codes und führten verschiedene Verbesserungen ein. Einige davon sind noch nicht geöffnet und scheinen verwendbar zu sein Sicherheitssysteme. Allerdings muss man verstehen, dass kein dynamischer Code einen Schutz vor Hackerangriffen garantiert.

Gilt als das kryptoresistenteste und zuverlässigste Konversationskodierung was erfordert Zwei-Wege-Kanal Kommunikation, also das Vorhandensein eines Empfängers und Senders, sowohl im Hauptmodul als auch im Schlüsselanhänger.

Es ist zweckmäßig, den Algorithmus der Dialogcodierung anhand einer Familie zu erklären: Ehemann und Ehefrau.

Stellen Sie sich vor, der „Ehemann“ ist im Haus und möchte niemanden außer seiner „Frau“ hereinlassen. Es gibt keinen Türspion und im Haus gibt es keine Fenster. Nachdem der „Ehemann“ ein Klopfen an der Tür gehört hat, muss er feststellen, ob sich wirklich „sein Eigener“ hinter der Tür befindet, d. h. "Gattin". Am meisten bester Weg- besteht darin, eine Frage zu stellen, auf die nur die „Frau“ die richtige Antwort geben kann. Wenn die Person hinter der Tür richtig antwortet, können Sie gerne die Tür öffnen – sie gehört „Ihrem“.

Ein Alarm mit Dialogcode funktioniert genauso:

1. Wenn Sie die Taste drücken, sendet der Schlüsselanhänger ein Paket mit einer Autorisierungsanfrage („klopft an die Tür“).

2. Das Hauptmodul stellt nach Erhalt dieses Pakets ein „Rätsel“, auf das es nur eine Antwort geben kann. Das „Rätsel“ wird über einen Funkkanal an den Schlüsselanhänger übertragen.

3. Nachdem der Schlüsselanhänger das „Rätsel“ gelöst hat, antwortet er mit einem Bestätigungspaket.

4. Das Hauptmodul prüft die Antwort und führt, wenn sie richtig ist, den Schlüsselanhänger-Befehl aus („öffnet die Tür“).

Abbildung 2. Struktur des Dialogcodes

Fügen wir unserer Geschichte nun einen weiteren „fremden“ Charakter hinzu, der unbedingt in das Haus unserer Familie eindringen möchte. Unter bestimmten Voraussetzungen kann ein „Fremder“ ein Gespräch zwischen Mann und Frau belauschen und die Lösung des „Ehemann“-Rätsels herausfinden. Daher sollten die Rätsel jedes Mal anders sein.

Bei der Konversationskodierung spielt eine Zufallszahl, die mit einem speziellen Algorithmus generiert wird, die Rolle eines Rätsels. Die „Zufälligkeit“ dieser Zahl ist sehr hoch. In diesem Fall muss die Lösung des Rätsels innerhalb eines streng vorgegebenen Zeitintervalls eintreffen – in Sekundenbruchteilen.

Stellen wir uns vor, dass es sich bei den Fragen des „Ehemanns“ um Daten handelt historische Ereignisse. Was wird der „Fremde“ tun, wenn er davon erfährt? Wird er eine Antwort vorbereiten und ins Haus gelangen können?

Bei der Konversationscodierung ist der Prozess der Lösung eines „Rätsels“ für jedes „Alarm“-„Schlüsselanhänger“-System einzigartig. Dies wird mithilfe eines einzigartigen Verschlüsselungsschlüssels implementiert, der erstellt wird, wenn der Schlüsselanhänger mit dem System verbunden wird.

Nachdem das System einen dynamisch codierten Befehl („Passwort“) erhalten hat, führt es diesen nicht sofort aus, sondern sendet eine Bestätigungsanfrage – eine bestimmte Zufallszahl, ebenfalls dynamisch codiert. Der Schlüsselanhänger nimmt es entgegen und bildet mit einem geheimen Schlüssel und einem komplexen Algorithmus ein „Feedback“, kodiert es erneut dynamisch um und sendet es an das System. Wenn die Rückmeldung korrekt ist, führt das System den Befehl aus, und der Vorgang dauert den Bruchteil einer Sekunde. Im Gegensatz zu einem Schlüsselanhänger kennt ein Code-Grabber in den Händen selbst des erfahrensten Entführers den Algorithmus zum Ändern des Codes und den Verschlüsselungsschlüssel nicht und ist nicht in der Lage, innerhalb der vorgegebenen Zeit eine Antwort zu generieren.


Abbildung 3. Verallgemeinerte Ansicht des Dialogcodes

Daher bietet heute (und noch lange) ein vollständiger Schutz vor elektronischem Hacking nur der Dialogcode mit individuellen Verschlüsselungsschlüsseln.

Wissen Sie, wie Identifikationssysteme in der militärischen Luftfahrt funktionieren? Es gibt ein Anfragesystem „Freunde oder Feinde“, d.h. Konversationskodierung. Reagiert das Flugzeug nicht korrekt auf eine Anfrage vom Boden, wird es abgeschossen!

IN elektronische Schlösser„ARBAT“ verwenden wir Dialogkodierung – ein Identifikationssystem, wie in einem Flugzeug.

Den Herstellern wird dieser Artikel sicherlich nicht gefallen. Autoalarmanlagen. Die Aufgabe der Autoräte besteht jedoch darin, normalen Autoenthusiasten zu helfen, zu verstehen, was sie sind moderne Autoalarmanlagen. Sie können selbst entscheiden, ob Sie ein solches Gerät einbauen oder darauf verzichten möchten. Heutzutage gibt es eine große Anzahl verschiedener Autoalarmanlagen, die zwischen 20 und 1000 Dollar kosten. Versuchen wir zu klären, warum es eine solche Preisspanne gibt. Schließlich sind die Aufgaben dieser Alarme in etwa gleich. Geben Sie ein Ton-, Licht- und Funksignal (bei Alarmen mit bidirektionaler Kommunikation) über unbefugtes Eindringen in ein Auto oder mechanische Einwirkung darauf (Aufprall, Aufbocken, Abschleppen usw.).

Blockieren Sie den Betrieb wichtiger Schaltkreise des Fahrzeugs, um ein Starten des Motors zu verhindern. Es könnte der Anlasser, der Zündkreis usw. sein. Kraftstoffpumpe, Kurbelwellenpositionssensor, Stromkreise der Kraftstoffeinspritzdüsen, Stromversorgung des Steuergeräts. Als nächstes kommen die Service- und Zusatzfunktionen, die eigentlich nichts mit Diebstahlschutz zu tun haben. Ferngesteuerte Kofferraumöffnung, Motorstart, Innenraumtemperaturregelung, Batteriespannungsregelung, Fahrzeugstandortkontrolle. Wenn es darum geht, den Standort eines Autos zu orten, dann ist das kein Diebstahlschutz mehr, sondern eine Diebstahlbegleitung...

Sicherheitsfunktionen haben alle Alarme in der gesamten Preisklasse. Verarbeitung von allen bekannte Marken auch ausgezeichnet. Der wesentliche Unterschied besteht darin, welcher Funkcode verwendet wird: dynamischer KeeLoq-Code (meistens). moderne Alarme) oder Dialogcode. Es ist nicht meine Aufgabe, Ihnen zu erklären, wie sie sich unterscheiden. Für uns ist es wichtig zu wissen, dass dynamische Codes von modernen Code-Grabbern leicht abgefangen werden können, der Alarm ausgeschaltet wird, die Zentralverriegelung geöffnet wird und das Auto entkernt oder gestohlen werden kann. Und der Dialogcode kann noch nicht abgefangen und die Autoalarmanlage deaktiviert werden. 95 % der modernen Alarmsysteme verwenden den dynamischen KeeLoq-Code. Sie werden weiterhin freigelassen, als wäre nichts passiert!

Es ist wirklich seltsam. Warum Alarmanlagen produzieren, verkaufen und installieren, für die elektronische Generalschlüssel, also Code-Grabber, im Internet frei erhältlich sind? Offensichtlich können solche Alarme nicht eingestellt werden. Das ist weggeworfenes Geld. Dann wählen wir Alarme mit einem Dialogcode. Ihre Auswahl ist relativ gering. Suchen Sie unter diesen Handelsnamen danach. Magic Systems, Pandora, Star Line, Cyclon. Ihre Preise sind exorbitant und die Installation ist teuer, aber sie nützen wenig. Ich werde erklären, warum. Alle moderne Autos Um Leitungen, also Kupfer, einzusparen, nutzen sie einen CAN-Bus. Hierbei handelt es sich um zwei miteinander verdrillte Drähte, über die digitale elektrische Signale zur Steuerung vieler Fahrzeuggeräte übertragen werden.

Also modern Dialogalarme an den CAN-Bus angeschlossen. Jetzt reicht es aus, zwei Drähte von der Alarmanlage an diesen Bus und zwei Stromversorgungskabel anzuschließen und dann über ein externes Computerprogramm die Autoalarmanlage auszulösen bestimmte Funktionen bereits an Bord des Fahrzeugs: Steuerung Zentralverriegelung, Seitenlichter, Starten des Motors, Steuern des Fensterhebers usw. Das heißt, Sie müssen sich jetzt nicht mehr um die Suche nach Schaltkreisen zum Blockieren des Motors kümmern, sondern können dies der Standardsteuerung des Fahrzeugs anvertrauen. Dies ist die Schwachstelle dieser Verbindungsoption.

Ein Gerät zum Starten des Motors über einen Diagnosestecker.

Es gibt Geräte zum Starten des Motors über den Autodiagnosestecker. Also, wie man so schön sagt, wir sind angekommen. Dass es (derzeit) nicht möglich ist, einen elektronischen Hauptschlüssel für eine Alarmanlage mit Dialogcode zu verwenden, ist kein wesentlicher Faktor für die Verhinderung von Autodiebstahl. Es ist das Gleiche, als würde man einen guten setzen sicheres Schloss auf einem Papptresor! Tatsächlich besteht das Auto aus dünnem Metall, das leicht an der richtigen Stelle gebohrt werden kann und die Türen können mit einem speziellen Haken geöffnet werden. Und dann den Motor über den Diagnosestecker starten.

Es stellt sich heraus, dass auch hier Geld verschwendet wird. Die bidirektionale Kommunikation von Autoalarmanlagen ist sehr unzuverlässig. Alle Schlüsselanhänger arbeiten mit der gleichen Frequenz, was sehr leicht zu Störungen führen kann. Testen von Dialogalarmen für den Betriebsbereich des Benachrichtigungs-Schlüsselanhängers in der Nähe Einkaufszentren in Moskau zeigte, dass die Verbindung im vierten Stock und in Aufzügen instabil ist. Manchmal erweisen sich 200 Meter als unüberwindbare Distanz. Was bringt es, tausend Dollar für solche Alarme auszugeben? Aber ein Auto kann durch normales manuelles Laden gestohlen werden, wie auf dem Foto am Anfang des Artikels gezeigt. Lesen Sie mehr über andere Hijacker-Tricks

Lassen Sie uns Schlussfolgerungen ziehen. Alarme mit dynamischem Code gehören der Vergangenheit an und ihre Installation sollte verboten werden! Teure Alarme mit Dialogcode sind bisher nicht betroffen elektronische Hauptschlüssel, Aber Sicherheitsfunktionen weitgehend auf die serienmäßige Steuerung des Fahrzeugs übertragen. Oder Sie müssen zusätzliche Funk-Sperrrelais installieren. Und das alles gegen Aufpreis. Die Steuerung über den CAN-Bus erleichtert Alarmanlageninstallateuren und Autodieben das Leben.

Natürlich haben Sie Fragen. Was sollten Sie an Ihrem Auto anbringen, um einen Diebstahl zu verhindern? Welche Ausrüstung soll ich verwenden? Diese Fragen werde ich im nächsten Artikel beantworten. In der Zwischenzeit warte ich auf Ihre Kommentare. Viel Glück für Sie!

Hier wird beispielsweise die Reichweite eines Schlüsselanhängers für Dialogalarme getestet.