Форум » Охранные системы (автосигнализации, иммобилайзеры и т.д.) » Сканер автосигнализаций.

Новая тема Ответить на тему
Сообщение
Социальная сеть Мэри Поппинс
Сообщение Отправлено: 29.09.06 02:55   | Поделиться Ответить с цитатой

Люди, а скажите что такое сканер автосигнализаций, и как он работает. я в школе работаю, меня дети задолбали

85.15.74.*
Социальная сеть alarm_engineer
Сообщение Отправлено: 29.09.06 11:20   | Поделиться Ответить с цитатой

Если можно, коротко по терминологии. Многие валят все понятия в одну кучу, а это не правильно. пришлось насмотреться разных устройств, по мере профессиональной деятельности, т.е. чтобы сделать что-то хорошее в автосигнализациях, надо понимать, что им может противостоять. Многие модели пришлось купить, и удавалось некоторые просто "поюзать" из реальных "боевых" устройств.

1. сканеры (в чистом виде) на сегодня пратически выродившийся тип прибора, который просто перебирает статические коды заранее установленной длины в эфире. Известны модели под ранние итальянские сигнализации начала 90-х и под массовые интегральные кодеры некоторых производителей. т.е. эти "монстры" предназначены для открывания автосигнализаций, командный канал которых основан на "статическом" коде, где сам код один и тот же и лишь меняется несколько бит в соответствии с требуемой командой (откр, закрыть, багажник...)

2. код-грабберы (в чистом виде) на сегодня тоже практически вырожденное явление (по крайней мере в России) Устройство, которое считывает в эфире код, которым владелец общается с автомобилем, изменяет командную часть (зачастую вручную) и имеет возможность этот код сколько угодно раз повторять. Устройство эффективно тоже только против "статических" кодов древних сигнализаций, хотя много китайского барахла до сих пор производится именнос такими кодами. и находятся недобросовестные люди, которые эти продукты до сих пор завозят в Россию.

3. сканер-код-граббер с замещением в динамических кодах. (keeloq частный случай) наиболее распространенные в России устройства, принцип действия которых основан на копировании посылки от брелока к машине с одновременной порчей самой посылки в эфире, чтобы автосигнализация эту посылку пропустила, затем запись еще одной посылки с одновременной порчей в эфире и последующей подстановкой в эфире предыдущей посылки вместо, последней, которая ушла с брелока. После чего в сканере остается (один патрон) который можно выстрелить, чтобы открыть машину. Естественно командная часть кода при этом тоже изменяется на "открыть"- большинство автосигнализаций работают в стандартных протоколах и труда это не составляет. Против этого принципа бессильны практически все сигнализации с динамическим кодом, т.к. в любом динамическом коде предусмотрена возможность синхронизации кодов брелока и базового блока, при не слишком многочисленных случайных нажатиях кнопок брелока вне зоны приема базового блока. Иначе рассинхронизация не дала бы пользоваться системой вообще.
таких сканеров великое множество, и различаются они возможностями анализа, что дает большие шансы получить код для открытия, а иногда и не единственный код, (два-три). Существуют модификации, которые позволяют работать как с одной кнопкой "постановки на охрану и снятия с охраны" (наиболее подверженный такому способу "взлома"), так и с разнесенными кнопками (немного сложнее). Различаются такие сканеры еще и принципом постановки "заградительной помехи", которая должна помешать принять код машине. Различают импульсные помехи и загадительный шум. Вобще-то модификаций много. Думаю очень много людей трудилось над такими устройствами. Но и работают они по-разному. Есть те которые открывают практически все динамические коды, ключая Magic-code, есть те которые работают только с Keeloq, и то не с каждым.
Против сканера с замещением бороться просто. Не надо быть "Лопухом" и давать себя "развести". Поскольку момент чисто психологический. Если машина вдруг перестала слышать брелок, то ни в коем случае ненадо жать на другие кнопки брелока, кроме как "постановка на охрану". Многие, чисто психологически, не увидев подтверждения постановки на охрану начинают дергаться и жать на все кнопки. Этого нельзя делать категорически, наиболее популярные модели сканеров "зажигают зеленый светодиод готовности" именно после перехвата посылки с кнопки "снятие с охраны". т.е. перехватив команду соответствующую коду открытия в нединамической части кода, после чего монтируется с перехваченной динамической частью кода и "ключик готов". На самом деле все немного сложнее, но боюсь меня и так отругают за алгоритмическое пособие для изготовления сканеров. Wink
Очень плохо, если на брелоке автосигнализации снятие и постановка на охрану производится одной кнопкой. вас в этом случае могут обмануть незаметно. При выборе автосигнализации если код у нее не диалоговый, а динамический, как минимум позаботьтесь, чтобы снятие и постановка были разными кнопками. И не обязательно вас "сканируют" если возле супермаркета с первого нажатия машина на охрану не становится, это может быть просто помеха от другой сигнализации, которая мощнее мощности передачи вашего брелока, двухсторонних автосигнализаций ведь, все больше и больше.

4. код-граббер с прописанными "мануфактурными" кодировками
Более редкая вещь. Но опаснее многократно для владельцев автосигнализаций известных и массовых моделей. Чем больше раскручен бренд, тем выше опасность попасть под "обстрел". Любой динамический код имеет некий "ключ шифрования", зная который, можно после перехвата нескольких посылок из эфира, вычислить значение счетчика, синхронизироваться и получить доступ к автомобилю "навсегда". т.е. Вас сосканируют, так что определить этого будет невозможно, а этот "слепок с ключа" от вашего автомобиля можно будет использовать когда угодно. Некоторые производители зная об этом меняют ключ шифрования раз в год. Но для взлома keeloq кодера достаточно несколько сотен долларов заплатить определенным компаниям и ключ опять таки известен. т.е. чем больше продается автосигнализаций определенного бренда и модель старее, тем выше вероятность, что и ее ключ шифрования есть в наборе "мануфактурного" сканера.

Стоимость таких сканеров может быть разная, в зависимости от того сколько и каких ключей туда прописано. с ключами от свежих и популярных моделей автосигнализаций сканеры могут и три, и пять тысяч стоить, особенно если сканер универсальный с множественным анализом, с bluetooth интерфейсом и прилагаемой программой для ноутбука. Просто аналитический центр получится, графики, таблицы, спектроанализатор на экран... Видели и такие. Често говоря даже денег за такое чудо не жалко было, дак не продали... не профильны мы им...

Сканеров в России - тысячи, новейших, - сотни. Так что вероятность попасть под них особенно в крупных городах (или богатеньких городках нефте-газодобытчиков) довольно велика. и воовсе это не сказки. Сотнями в месяц автомобили вскрытые сканерами уходят. Бизнес этот чрезвычайно у нас развит.

На сегодня эффективную защиту от современных сканеров гарантируют лишь современные диалоговые коды, которые не оставляют возможности и времени вклиниться в командный диалог. Но реализация "диалога" у многих производителей разная. есть диалоги, которые алгоритмически взламываемы, есть "сигнальчики" на эту тему с необъятных просторов Родины. Но пощупать устройства еще не удавалось. Но наблюдаемые конструкции кодов некоторых диалогов, дают возможность предполагать, как их можно обмануть.

Жизнь, - борьба. Кто-то выдумывает как защититься, кто-то, нередко еще умнее, придумывает как взломать. Эволюция...
Но что совершенно точно, и одни и другие лучшие умы все в России!!! Лучшие, самые защищенные от "электронного взлома" сигнализации и лучшие, продаваемые на весь остальной мир сканеры выдумывают и производят в России. Все остальные "отдыхают" или "нервно курят".

80.237.25.*
Социальная сеть Мэри Поппинс
Сообщение Отправлено: 29.09.06 14:19   | Поделиться Ответить с цитатой

Спасибочки большое! теперь все ясно.

85.15.65.*
Социальная сеть sergey477
Сообщение Отправлено: 29.09.06 16:48   | Поделиться Ответить с цитатой

Так есть противоугонный комплекс, который невзламываем или нет??? Shocked

Посмотреть профильОтправить личное сообщениеОтправить e-mail
217.25.80.*
Социальная сеть alarm_engineer
Сообщение Отправлено: 29.09.06 21:08   | Поделиться Ответить с цитатой

теоритически, диалоговые коды - самая большая проблема для "электронного взлома". Но надо понимать, что это только для систем у которых исключена утечка конструкторской документации (конструкции кода) от разработчика или производителя. на наш взгляд хранить коды в сейфе или другим образом- бред. позаботиться чтобы утечка информации не приводила к открыванию систем, - это решение. генерить ключи шифрования случайным образом для каждого изделия индивидуально. по этому пути уже пошли многие российские производители, но пока не все. по-этому и диалоговые коды, при известном алгоритме и ключе шифрования, можно разломать. а если ключ будет индивидуален, то купив для "взлома" контроллера систему, "взломав" ее контроллер, информация для следующих систем потеряет актуальность. а вычислительные мощности доступные сегодня, за время, которое предусматривает командный диалог ответ просчитать может оказаться невозможно...

теория такая есть "синхронного шифрования", по которой, можно вычислить вероятность вскрытия при заданном времени и сложности дешифрования. так вот получается, что за милисекунду, - допуск на паузе ожидания, зашифроваться, чтобы вклиниться в протокол для перехвата управления при длинне ключа шифрования как у нас DeLuxe 80-бит не хватит никаких суперкомпьютеров NASA. поскольку количество вычислений для Pentium-4 3ГГц, по нашим расчетам, займет не меньше 3,5лет. неувязочка получается с милисекундой. Wink

в любом случае, просто динамические коды, хоть и самые совершенные, - решение из прошлого века, которое пора хоронить, век-то новый наступил. хотя похороны, рискуют затянуться даже в России, с нашими умными головами угонщиков, что уж там про остальной отсталый мир... Smile

80.237.25.*
Социальная сеть Гость
Сообщение Отправлено: 02.10.06 17:47   | Поделиться Ответить с цитатой

Дык какая же сигналка (комплекс) лучше всех на сегодняшний день противостоит угону????

217.25.80.*
Социальная сеть alarm_engineer
Сообщение Отправлено: 02.10.06 18:46   | Поделиться Ответить с цитатой

С диалоговым кодом вообще сигналок немного. Сталкер MS-600, REEF-501 от Альтоники, и Pandora DeLuxe. Больше на сегодня реально-диалоговых систем не видно, похоже и в остальном "отсталом" мире тоже. Но сами понимаете, это только если речь идет об электронном взломе. Все эти сигнализации имеют возможность расширения противоугонных свойств за счет добавления кодовых реле, что чрезвычайно полезно.
Но, никакая, сама лучшая система, не простит малограмотной установки. Лучше плохая система, но установка грамотная. А еще лучше и система хорошая с диалогом и мастер хороший, чтобы о пассивных моментах противоугонной безопасности при установке грамотно позаботился. Чтобы по дури установщика все многомесячные усилия разработчиков прахом не пошли... Wink

80.237.25.*
Социальная сеть ArtemKAD
Сообщение Отправлено: 02.10.06 21:31   | Поделиться Ответить с цитатой

Цитата:
на наш взгляд хранить коды в сейфе или другим образом- бред. позаботиться чтобы утечка информации не приводила к открыванию систем, - это решение. генерить ключи шифрования случайным образом для каждого изделия индивидуально.

Вах, какая идея, ну кто-бы мог подумать Wink . А про то, что каждый брелок даже у древних сигналок и так имеет свой уникальный ключ уже забыли? Насколько помню у стандартнейшего KeeLoq-а он был 28 бит.

Ну а про остальное - надеюсь Вы не хотите сказать, что использовали сертифицированный алгоритм криптографии а-ля с открытым ключем? Просто зная сложность этих алгоритмов и класс МК в Ваших системах, есть некие сомнения в реализации такого алгоритма (того-же DEC)...

Цитата:
по этому пути уже пошли многие российские производители, но пока не все. по-этому и диалоговые коды, при известном алгоритме и ключе шифрования, можно разломать.

Насколько я вижу Вы знаете только ТРИ фирмы использующие диалоговый код. Вы уже взломали алгоритм диалога Альтоники или MS, что утверждаете об длине или методе формирования ключа? Если нет, то на каком основании утверждение?!
Или "но пока не все", это Вы имели ввиду себя? Wink
Цитата:
теория такая есть "синхронного шифрования", по которой, можно вычислить вероятность вскрытия при заданном времени и сложности дешифрования. так вот получается, что за милисекунду, - допуск на паузе ожидания, зашифроваться, чтобы вклиниться в протокол для перехвата управления при длинне ключа шифрования как у нас DeLuxe 80-бит не хватит никаких суперкомпьютеров NASA.

Еще раз перечитайте написанное Вами. Вам самим-то не смешно предполагать метод пербора "в лоб" при взломе, когда известен алгоритм шифрования?

Так что сейфом, в котором храниться алгоритм и ключи я б не советовал пренебрегать...


_________________
:-\
Посмотреть профильОтправить личное сообщение
213.179.244.*
Социальная сеть Гость
Сообщение Отправлено: 03.10.06 11:00   | Поделиться Ответить с цитатой

Господа, а Вам случайно не известны толковые установщики противоугонных систем в Нижнем Новгороде?

217.25.80.*
Социальная сеть alarm_engineer
Сообщение Отправлено: 03.10.06 11:33   | Поделиться Ответить с цитатой

опять грамотой помериться решили "уважаемый".
если где и утрирую, то только для того чтобы вам понятнее было и людям, которые еще меньше "в теме".

вы писали...
Вах, какая идея, ну кто-бы мог подумать . А про то, что каждый брелок даже у древних сигналок и так имеет свой уникальный ключ уже забыли? Насколько помню у стандартнейшего KeeLoq-а он был 28 бит.

- о каком ключе шифрования речь для каждой сигналки??? ключ шифрования обычно один на всей серии или бренде! вы наверное путаете с уникальным ID- номером брелока, который действительно у каждого брелока (кодера свой) иначе все брелки бренда открывали бы друг друга. Речь про алгоритм шифрования, который определяется ключом шифрования. Это понятие общепризнано и только так и употребляется, причем применимо не только к keeloq. а ко всем алгоритмам динамического шифрования. грамотный вы наш Wink Ключи шифрования в динамических кодах (односторонних) меняет на деле для каждого изделия Excellent в последних моделях серии Evolution, и по-моему Artillect (не проверяли, но похоже) и мы в старших своих "одновейках". Все остальные на постоянных ключах. В СЕЙФЕ! эдесь есть и технологическая проблема, которая требует и культуры производства и грамоты инженеров... конечно если ечь идет о сколь-нибудь массовом продукте.

вы писали...
Ну а про остальное - надеюсь Вы не хотите сказать, что использовали сертифицированный алгоритм криптографии а-ля с открытым ключем? Просто зная сложность этих алгоритмов и класс МК в Ваших системах, есть некие сомнения в реализации такого алгоритма (того-же DEC)...

- думаю, вы просто хотели нахамить. Это вам удалось. Про сложность реализации и т.д., на чем основаны ваши умозаключения? Мы так хоть не ксрываем, что смотрим периодически контроллеры сигнализаций, которые нам интересны. Платим деньги за взлом и смотрим. И что вам хочу сказать, - уже давно нет там ничего, чему бы хотелось поучиться. Слишком просто! Наши продукты в большинстве частей алгоритма на много голов сложнее и совершеннее. Многие пользователи это уже почувствовали. Это ведь вещи, которые не сразу бросаются в глаза, а с практикой эксплуатации...

вы писали...
Насколько я вижу Вы знаете только ТРИ фирмы использующие диалоговый код. Вы уже взломали алгоритм диалога Альтоники или MS, что утверждаете об длине или методе формирования ключа? Если нет, то на каком основании утверждение?!
Или "но пока не все", это Вы имели ввиду себя?

Мы как минимум в в эфире наблюдали длину в количестве бит, и во времени посылок, скорость передачи, длину пауз, кол-во ответов и т.д. Изучать, что есть на рынке, это работа наших инженеров, чтобы не изобрести, что-нибудь хуже имеющегося Wink . Мы крайне удивлены, что у других разработчиков , иногда другая позиция. Мы имеем очень точное представление о структуре кода многих систем, встречающихся на рынке России, (не алгоритмов шифрования!). Взламывать чужие коды, это не наш бизнес! Мы занимаемся производством, и думаю, зарабатываем достаточно много, чтобы такой фигней заниматься. другой вопрос, если занадобится... Но длина этих кодов, скорости передачи, паузы, упомянутых производителей намного слабее, того чем мы пользуемся в наших диалоговых системах Pandora DeLuxe и Pandect IS, Pandect DX, - отсюда и утверждение. Про ключи, это обрывки информации из этой же конфы и умозаключения глядя на структуру и длину кодовых посылок. Конкретнее, боюсь, мы не станем приводить цифры, это очень не понравится в т.ч. владельцам этого форума. Wink

вы писали...
Цитата:
теория такая есть "синхронного шифрования", по которой, можно вычислить вероятность вскрытия при заданном времени и сложности дешифрования. так вот получается, что за милисекунду, - допуск на паузе ожидания, зашифроваться, чтобы вклиниться в протокол для перехвата управления при длинне ключа шифрования как у нас DeLuxe 80-бит не хватит никаких суперкомпьютеров NASA.

Еще раз перечитайте написанное Вами. Вам самим-то не смешно предполагать метод пербора "в лоб" при взломе, когда известен алгоритм шифрования?

- если вам показалось, что предложен перебор, для взлома алгоритма матричного шифрования, то полемику не вижу смысла разводить Wink Имелось ввиду, что алгоритм известен (например куплен у подвыпившего в бане нашего инженера) и при перехвате встречной посылки, нужно всего-то вычислить значение счетчика, а кроме как перебором матричное шифрование никак не возьмешь!!! т.е. взять принятую посылку, и начать вычислять значение счетчика, и ключа шифрования типа начали со всех "нулей" в значении счетчика и со всех "нулей" в значении ключа, а закончили всеми "F". Итого надо перебрать 80-бит ключа и минимум несколько первых тысяч значений счетчика (кто знает сколько успешных сеансов диалога уже было). а время на этот перебор, пока не сойдется значение "перехвата" и вычисления милисекунда. Учитывая, что алгоритмически вычисление делается за несколько сотен тактов по подготовленной "матрице". Времени действительно не хватит.

так что "хоронить" Keeloq, и ему подобных пора, поскольку для вычисления "мануфактурным" сканером при известном ключе шифрования хватает нескольких милисекунд (есть разница с диалогом нашим где несколько лет должен пень четвертый трудиться). И сигналка "навсегда" слушается сканера.

вы писали...
Так что сейфом, в котором храниться алгоритм и ключи я б не советовал пренебрегать...

- просто не собираемся. Хоть исходники кодов можем опубликовать. Сейы, это не для нас, а для тех кто хорошо подумать не хочет и человеческий фактор не собирается исключать. А человек, - вещь ненадежная для хранения информации, и вероятнее всего имеет свою цену "взлома", так же как и любой сейф. Очень нехочется расстроить своих потребителей однажды, что наш сейф взломан Wink А другие производители и разработчики просто молчат. Похоже только "Экселлент" это понял и защитился, видимо после того, как от них инженер в "Артиллект" ушел... Wink

Люди есть люди, ищут...ищут.

80.237.25.*
Новая тема Ответить на тему

Форум » Охранные системы (автосигнализации, иммобилайзеры и т.д.) » Сканер автосигнализаций.

Вы можете начинать темы
Вы можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах