Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Системы со статическим и динамическим кодом






 

Системы со статическим кодом достаточно просты в исполнении, однако не очень надёжны в эксплуатации. В таких устройствах на ключе хранится код, который передаётся на автомобиль, автомобиль, проверяя код, разрешает выполнение какой-либо операции либо не разрешает. Устройства подобного рода слишком уязвимы, так как, перехватив ключ, злоумышленник легко может имитировать его и завладеть автомобилем. Устройства подобного рода без труда взламываются фактически простым прослушивание радио канала и использование данных устройств не рекомендуется на какой либо системе, предполагающей достаточную защиту транспортного средства.

Ключ это секретная информация, используемая криптографическим алгоритмом при шифровании/расшифровке сообщений, постановке и проверке цифровой подписи, вычислении кодов аутентичности (MAC). При использовании одного и того же алгоритма результат шифрования зависит от ключа. Для современных алгоритмов сильной криптографии утрата ключа приводит к практической невозможности расшифровать информацию без обладания какими-либо сторонними данными, как например в некоторых схемах ассиметричной криптографии.

Согласно принципу Керкгоффса, надёжность криптографической системы должна определяться сокрытием секретных ключей, но не сокрытием используемых алгоритмов или их особенностей, хотя на данный момент производители систем подобного рода скрывают детали реализации алгоритмов аутентификации, что усложняет анализ таких систем и подрывает доверие к надёжности используемых алгоритмов.

Второй тип систем усложняет задачу злоумышленнику тем, что генерирует ключ каждый раз при новом выполнении протокола аутентификации. Возможны модификации этого подхода, в которых ключ шифрует записанный на него код неким подобием блочного шифра, дополняя сообщение, пересылаемое на автомобиль его порядковым номером, однако такой подход тоже уязвим к достаточно остроумной атаке.

Опишем атаку на брелок, отправляющий код, зашифрованный блочным шифром. Пользователь транспортного средства нажимает на кнопку брелока сигнализации, чем посылает запрос на автомобиль, но злоумышленник перехватывает этот запрос, запоминает его, записывая в память какого-либо устройства, после чего глушит его, чтобы запрос не дошёл до автомобиля. В итоге нажатие не срабатывает и пользователь с брелоком, ничего не подозревая, опять нажимает на кнопку брелока, злоумышленник повторяет свои действия, такая процедура происходит несколько раз, пользователь транспортного средства в недоумении нажимает на кнопки открытия и закрытия автомобиля, но всё это просто записывается злоумышленников. В какой-то момент злоумышленник решает, что накопилось достаточно информации и посылает на автомобиль самый первый запрос пользователя. Автомобиль открывается. Далее машина преследуется злоумышленником, у которого есть уже достаточно запросов, чтобы закрывать и открывать автомобиль. После того, как водитель покинет транспортное средство, злоумышленник получит полный контроль над машиной.

 






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.