Форум Авто Сигнализаций

Форум Авто Сигнализаций (http://www.alarmforum.ru/index.php)
-   Pandora, Pandect (http://www.alarmforum.ru/forumdisplay.php?f=12)
-   -   Криптостойкость DXL (http://www.alarmforum.ru/showthread.php?t=4224)

mich_ya 15.10.2009 17:12

Цитата:

Сообщение от Мимопроходящий (Сообщение 38268)
...

Птица, пролетающая мимо - пролетает.
Уже давно все сказано и остается только флудить.

Повторюсь специально для Вас:

Самое ценное в любом вопросе - это ИНФОРМАЦИЯ.

Зная алгоритм работы (а это математическая функция) - ключ можно вычислить или подобрать - это всего лишь вопрос времени.
Чем меньше информации известно - тем меньше вероятность взлома.
Алгоритм это один из основных пунктов защиты информации. Он может быть сложным или очень простым. Если Вы его не знаете - его простота Вам не поможет.

http://www.alarmforum.ru/37651-post31.html

Мимопроходящий 15.10.2009 17:53

Цитата:

Сообщение от mich_ya (Сообщение 38321)
и остается только флудить.

Чем, как я смотрю, вы усердно продолжаете заниматься

Цитата:

Повторюсь специально для Вас
Я, если Вы заметили бы, отвлекшись от себя - Вас ни о чем не просил и в дискуссии с Вами не вступал.. Так что не разоряйтесь попусту.. хотя для Вас это, видимо, недостижимо..

Мимопроходящий 15.10.2009 18:23

2 H2Олег и Иван Иванов
ИМХО здесь далее бесполезно обсуждать в таком же ключе, который был навязан вам большинством оппонентов.
Первоначальный вопрос был задан достаточно грамотно (кто захотел (и смог) - тот понял его суть), но все же он был несколько некорректен и содержал в себе этакую подковырку :) Да и какой ответ надеялся получить топикстартер?? Ответ - Нет (мало чем поможет) - подразумевал бы логичную просьбу выложить описание. Ответ - Да - означал бы прямое признание производителя в несовершенстве и, как следствие, возможной (при "сливе") уязвимости системы.
Несколько удивили ответы представителей производителя, но их тоже можно понять, так как им пришлось бы либо игнорировать вопрос, либо отвечать уклончиво и уводить основную массу от опасной темы, что в принципе и было некоторым образом сделано. Остальное доделали "сочувствующие"
Так что ИМХО продолжать вам эту дискуссию с ними бессмысленно. Если только не появится обсуждение хоть какого конструктива, а не той истерии, порой с пеной у рта, которую тут можно теперь наблюдать.
Всем удачи

H2Oleg 15.10.2009 19:36

Цитата:

Сообщение от mich_ya (Сообщение 38321)
Зная алгоритм работы (а это математическая функция) - ключ можно вычислить или подобрать - это всего лишь вопрос времени.
Чем меньше информации известно - тем меньше вероятность взлома.
Алгоритм это один из основных пунктов защиты информации. Он может быть сложным или очень простым. Если Вы его не знаете - его простота Вам не поможет.

Любой (кроме одноразового блокнота) шифр можно взломать перебором, но за РАЗУМНОЕ время сделать это НЕВОЗМОЖНО. Ни один из перечисленных на форуме алгоритмов (DES, AES, ГОСТ etc.) до сих пор не компрометировал себя, несмотря на то что описаны в подробностях и многократно.

Если, по-вашему, зная алгоритм, можно вычисилить ключ шифрования, то варианта тут два -
1. Вы совершенно ничего не понимаете в криптографии;
2. Это алгоритм чего угодно, только НЕ шифрования.

А фраза "Чем меньше информации известно - тем меньше вероятность взлома." - показывает, насколько глубоко Вы заблуждаетесь.

Но Мимопроходящий прав - пора, видимо, завязывать с этой веткой - хотелось послушать мнения спецов, разработчиков, людей разбирающихся, но, к сожалению, в массе своей, кроме флуда, дилетантизма, выяснения отношения и охоты на ведьм ничего не вышло. Как в анекдоте "А зачем ты в наш садик зашел..." Искренне жаль.

Netwar 15.10.2009 19:41

Сокрытие алгоритма -ЗЛО
 
Я уже давным-давно писал и напишу еще раз, раз уж пошла такая пьянка :) Хорошо, что хоть прислушались и обратили внимание на банковский процессинг (модуль cardgen) - стали карты с ключами делать, а не хранить ключи блоков в базе.
История уже неоднократно больно била по ж..пе (как вы выражаетесь) тех кто считает что сокрытие алгоритма это способ защиты информации. Обратный инжиниринг еще никто не отменял! И все тайное обязательно станет явным только тогда придется сильно плакать тем кто купил систему непротестированную миллионами компетентных криптоаналитиков. По этой причине все общеизвестные и широкоиспользуемые алгоритмы открыты разработчиками и они даже готовы заплатить свои деньги тем кто сможет их взламать. Все это показывает истинную криптосктойкость а не мнимую путем защиты алгоритма. Как тут выше кто-то писал про извращение алгоритма - то это бред ибо любое изменение алгоритма (даже единичного шага) порождает совершенно другой алгоритм и никак не связан с разработчиком первоисходного алгоритма. Про право частной собственности для этих целей есть патентное бюро. А то что наши правообладатели не защищены от китайских пиратов то это все вопросы к нашему правительству. Было бы желание как говорится... В америке и европе с этим строго и бьют они китайцев по ж..пе больно. Ибо имеют экономические рычаги воздействия на них. Но не суть...
Про microchip'овские процессоры тоже уже писалось... Но все так и уперлись в этот якобы надежный keeloq. Уже много раз давал ссылки на научные статьи по поводу его криптоскойсти. И как бы ВЫ не говорили " а мы его вот так вот извернули " и у нас он надежный, мы молодцы - это все фикция. От него нужно давным-давно уходить в строну действительно надежных алгоритмов. Но тут начинается нытье: ну нет же других таких же дешевых микросхемок, нам не хватит вычислительной мощности реализовать в брелке AES и т.п. Конечно , пипл хавает то, что им суют те же китайские фабрики microchip'а. А создать в Зеленограде свою аппартную реализацию нормального алгоритма шифрования не могут или не хотят. Одно псевдоНАНО кругом - аж тошно.
Что касается alarmtrade то до сих пор не понятен вопрос по поводу генерации сеансового ключа при прописывании нового брелка в систему. Конечно, алгоритм то типа закрытый :) А вполне возможно, что это весьма скользкое место у них. И не дай бог здесь кривая реализация -иначе перехватив ключ при регестрировании нового брелка в системе вs сможете сделать многое...

mich_ya 15.10.2009 19:42

Цитата:

Сообщение от Мимопроходящий (Сообщение 38331)
...

Золотые слова!!!!!!!!!!!!
Вы всех правильно поняли и правильно расставили приоритеты относительно вопросов/ответов в данной теме.

Netwar 15.10.2009 19:56

З.Ы.
64 битный шифр взламать перебором еще ой как возможно!!! И нужно для этого не мистические триллионы лет а вполне доступные несколько дней. А все потому, что для нормального взлома используется не компьютер Pentium 4 c процом 3 ГГЦ, а нечто другое. А именно, нормальная бот-сеть, в которой есть парочка суперкомпьютеров (на несколько сотен Tflops) и несколько миллионов обычных компов причем многие из которых 4-ядерники. Посчитайте - какая суммарная мощность такой сетки в руках одного человека ? И это не фантастика, а текущая реальность. А поскольку задача перебора очень хорошо распараллеливается то отсюда и конечные сроки подбора в несколько дней.

mich_ya 15.10.2009 20:06

Цитата:

Сообщение от Netwar (Сообщение 38342)
....

Логично, но Вы забываете один момент: в нормальных устройствах при вводе неправильного кода более например двух раз - происходит блокировка "приемника" минимум на определенное время.

Netwar 15.10.2009 20:16

Цитата:

Сообщение от mich_ya (Сообщение 38343)
Логично, но Вы забываете один момент: в нормальных устройствах при вводе неправильного кода более например двух раз - происходит блокировка "приемника" минимум на определенное время.

Для взлома ключа мне не нужен приемник. Мне нужна просниференная зашифроманная посылка и алгоритм работы. Если он закрытый (что одновремменно подрузамевает менее надежный, чем открытый ибо вероятность появления косяков в нем на порядок возрастает) то алгоритм вскрывается методом обратного инжиниринга устройства. И оп- ля - ловкость рук и никакого мошенства :)

Иван Иванов 15.10.2009 20:36

Mich-а остается только руками развести на такие глубокие познания. А я ведь о них у Вас не раз говорил Н2О. Если вы считаете что зная алгоритм ключ можно вычислить то дальше разговаривать бесполезно. Обычное упорство в заблуждениях. Причем именно в дилетантских.
А вот с чего вы так удивились узнав что алгоритм хранится в памяти сигнализаций? Вы этого не знали? Кстати алгоритм А5.1 (сотовая связь) тоже есть у вас в вашей симке прямо в телефоне. Попобуйте вычислить ключ чей-нибудь и поговорить за его счет. Уверенность штука хорошая. Хотя лучше когда она подкреплена некоторой суммой знаний. Тогда открою еще один секрет-есть однонаправленные функции в алгоритмах. То есть нельзя узнать исходное даже зная полученное из этого исходного и зная сам алгоритм. Серьезная защита строится только на таких алгоритмах.

mich_ya 15.10.2009 20:51

Цитата:

Сообщение от Netwar (Сообщение 38344)
....

На счет закрытого алгоритма есть варианты:
1. Алгоритм закрытый, потому что не надежный. Закрытость - это единственная защита.
2. Алгоритм в закрытом и открытом состоянии одинаково нажежный. В данном варианте его закрытость - это доп защита. Подтверждено Вашими словами:
Цитата:

Сообщение от Netwar (Сообщение 38344)
Для взлома ключа мне.... нужна просниференная зашифроманная посылка и алгоритм работы.

3. Ваш пост подтверждает мои высказывания про математическое вычисление ключа :) или просто его подбор методом перебора при условии известности алгоритма.
4. В отношении Пандекта - ключ в разных образцах - разный. т.е. надо использовать подбор каждый раз. И нам как пользователям не известно: ключ статический или динамический.
5. В отношении комплекта Пандора+Пандект надо определять уже два независимых ключа.

Добавлено через 6 минут

Цитата:

Сообщение от Иван Иванов (Сообщение 38345)
Mich-а остается только руками развести на такие глубокие познания.....

На счет вычисления и подбора уже ответил.
А насчет СИМки - есть программы имитирующие полную копию любого мобильного номера, т.е. у Вас на компьютере появляется параллельный мобильный телефон.

Иван Иванов 15.10.2009 20:51

Мимопроходящий-вот о том и речь что ответы и поведение товарищей от производителя и сочувствующих наводят на интересные мысли-об этом я говорил.
Mich-а приоритеты расставлены именно так что все что написал мимопроходлящий я и писал ранее-достаточно почитать. Но вы упорно доказываете обратное -"как хорошо что никто ничего не знает". Хорошо если окажется что когда все-таки узнают это не будет сюрпризом от производителя с подобными объяснениями-"ну тут немного не так работает, несколько урезанная версия и.т.д." Примеры надо? Я ничего голословно не заявляю. Поинтересуйтесь как обстоят дела с автоматичеким переключением каналов. А ведь тоже говорили. Дай-то бог чтобы все было как и заявлено. Остается только верить.

Netwar 15.10.2009 20:53

Цитата:

Сообщение от Иван Иванов (Сообщение 38345)
Тогда открою еще один секрет-есть однонаправленные функции в алгоритмах. То есть нельзя узнать исходное даже зная полученное из этого исходного и зная сам алгоритм. Серьезная защита строится только на таких алгоритмах.


Гы. Вы знаете что такое bruteforce? Попробуйте например наоборот :) не узнать исходное из полученного, а узнать ключ из исходного и криптограммы зная алгоритм шифрования. А исходное подсунуть самому чтоб его зашифровал приемник например (в случае косяка реализации). Или вычислив исходное путем вычисления алгоритма и не только из памяти устройства но и из его аппаратной реализации (и тут даже не спасает запутывание лишними дорожками и блоками на печатных платах. Сколько веревочке не виться все равно ... алгоритм станет известен ) Тут поможет только действительно реально надежный ДСЧ в брелке. Чтоб не было возможности получить (предсказать) исходное сообщение. А также чтоб нельзя было разбить криптограмму на случайную и не случайную части и работать с ними по отдельности Или заставить брелок каким либо образом зашифровать свое сообщение.

Иван Иванов 15.10.2009 20:55

Для параллельного сотового необходимо знать ключ зашитый в симке. Его можно взять только из нее. Если вам ее в руки никто не даст то больше взять негде (гипотетическую возможность украсть в базе не рассматриваем). Все остальные "программы" развод из мира лохотронов. То етс ьклонировать симку можно. Но это делает либо сам оператор либо вы вытаскивая ключ из симки. Для этого необходим физический доступ к ней.

mich_ya 15.10.2009 21:01

Цитата:

Сообщение от Иван Иванов (Сообщение 38350)
Для параллельного сотового необходимо знать ключ зашитый в симке....

Хотите верьте, хотите не верьте, но достаточно просто ввести номер симки.
Да и мобилки можно слушать обычным селиктивным вольтметром.

Иван Иванов 15.10.2009 21:08

Netwar так а я о чем? Рано или поздно все тайное становится явным. Хорошо если оно окажется именно тем что и заявлено было (серьезной диалоговой защитой). И алгоритм будет известен. Просто если реализация по типу GSM то толку от известности не будет никакого. То есть известность не станет причиной уязвимости. А если нет? С кого спрос будет за неоправданные надежды? Вот насколько серьезна реализация конкретно в пандоре и др. АТ и остается неизвестным.

Добавлено через 1 минуту

Mich-а забыл приписать к последнему своему посту - " и стоит это совем небольшие деньги-переводить на счет такой-то"

Иван Иванов 15.10.2009 21:17

Mich-а я хоть и говорил что алгоритм есть в брелке и ЦБ сигнализации это не говорит что его можно оттуда извлечь и разобрать. Пользоваться - да можно. И что в этом особенного. Windows вы тоже пользуете и он стоит прямо у вас дома но это не значит что вы запросто голыми руками можете его разобрать.

mich_ya 15.10.2009 21:20

Цитата:

Сообщение от Иван Иванов (Сообщение 38352)
Mich-а забыл приписать к последнему своему посту - " и стоит это совем небольшие деньги-переводить на счет такой-то"

:) - поройтесь по инету, такие прогри там встречаются. И будет Вам счастье бесплатно :)
В плане телефонии не существует ни одного способа связи, который нельзя писать или прослушать. Если связь специально не кодированная.

Иван Иванов 15.10.2009 21:23

Да видел-только встречаются не программы а предложения купить-не стоит одно с другим путать. Послушайте да вы оптимист)))
Ну а то что можно вольтметром слушать)))) Я думал он для другого. Хотя если силиктивный...
А вы еще и считате что мобильная связь не кодированная? Простите а сколько вам лет? Это только для информации.

Netwar 15.10.2009 21:26

[quote=Иван Иванов;38352] ... То есть известность не станет причиной уязвимости. А если нет? С кого спрос будет за неоправданные надежды? ...

Добавлено через 1 минуту


По этому вопросу я также давно уже предлагал :) Если алгоритм остается супер секретным , то производитель несет ответственность за отсутствие уязвимостей устройства в течение , например, трех лет (с учетов возможного технического прогресса). И в случае обнаружения уязвимостей в этот период обязается заменить изделие на более надежное...
Эх, мечты , мечты :)

Иван Иванов 15.10.2009 21:37

Блин дай руку пожму-ответственность за заявления вот что отличает цивилизованность от рынка. Кстати тут попахивает не только заменой, но и моральным ущербом. Мы думаем что защита крепка как никогда а оно блин.... Это предположения (слова для производителя). А то обвинят в в клевете. Может там все действительно недосягаемо крепко. Но вот реально узнать это не предлагается понимающим людям. Поэтому будем верить.

mich_ya 15.10.2009 21:47

Цитата:

Сообщение от Иван Иванов (Сообщение 38357)
Да видел-только встречаются не программы а предложения купить-не стоит одно с другим путать. Послушайте да вы оптимист)))
...А вы еще и считате что мобильная связь не кодированная? Простите а сколько вам лет? Это только для информации.

1. Программы такие есть. Не хватало еще их всем раздавать.
2. Мобильная связь абсолютно не кодированная, а то что там кодеки используются, так это не кодировка, а уменьшение полосы пропускания. :) Например кодек G711 - повторяет полностью форму звукового сигнала один к одному, G729 или любой другой - без обратного преобразования не послушаешь.

Иван Иванов 15.10.2009 22:26

Давайте не будете мне рассказывать основы сотовой связи. Например вопрос как уложили 128 каналов в небольшую полосу частот? Я о GSM.

Иван Иванов 15.10.2009 22:28

Вы часом не продавец подобных программ?

mich_ya 15.10.2009 22:39

Цитата:

Сообщение от Иван Иванов (Сообщение 38372)
Давайте не будете мне рассказывать основы сотовой связи. Например вопрос как уложили 128 каналов в небольшую полосу частот?

Ну так о какой кодировке Вы тогда рассказываете, если такой спец.
И сколько по Вашему - 128 каналов в небольшую полосу?

Добавлено через 6 минут

Цитата:

Сообщение от Иван Иванов (Сообщение 38373)
Вы часом не продавец подобных программ?

Я часом, на данный момент, занимаюсь установкой, настройкой и программированием офисных телефонных станций Панасоник, включая GSM, ISDN и IP телефонию, т.е. технический специалист, а не продавец.

Netwar 15.10.2009 22:40

Сейчас придут "злобные админы" и накажут за оффтоп ;-)

mich_ya 15.10.2009 22:42

Цитата:

Сообщение от Netwar (Сообщение 38377)
Сейчас придут "злобные админы" и накажут за оффтоп ;-)

А Мы попросим их переименовать тему во флудилку :) или просто ее закрыть.

Иван Иванов 15.10.2009 22:44

Ну так почитайте о GSM наконец чтобы подобную чушь не говорить что нет в GSM кодировки никакой. Правда я не знаю о GSM-ли вы говорили.

mich_ya 15.10.2009 22:51

Цитата:

Сообщение от Иван Иванов (Сообщение 38379)
....

Такое впечатление что Вы прям "универсальный солдат" :)
ОК! Тогда пусть у меня будет роль идиота.
Просветите пожалуста ссылочкой на GSM кодировку.

Иван Иванов 15.10.2009 22:54

терпение http://www.hardline.ru/9/70/1777/2181-5.html
а вообще просто посмотрите документацию на GSM стандарт-ну как?

mich_ya 15.10.2009 23:11

Цитата:

Сообщение от Иван Иванов (Сообщение 38382)
терпение http://www.hardline.ru/9/70/1777/2181-5.html
а вообще просто посмотрите документацию на GSM стандарт-ну как?

Ну что ж для не сведующих вполне убедительно написано. Спец аппаратуру расматривать не будем, а вот обычные пользователи обсуждают это здесь.
http://www.radioscanner.ru/forum/topic1160-3.html

Иван Иванов 15.10.2009 23:40

люди ошибочно думают что сломав алгоритм можно всех и слушать и управлять. Это ошибка! Снова скажу-стойкость не в твердости алгоритма-для GSM он известен. Стойкость в создании сеансового ключа по закону который не перехватить потому что он не передается по эфиру.
Обсуждать можно много чего. По сути болтать в том что вы дали сылку.
Умиляет вера в то что достаточно склонировать симку чью-то и будешь его слушать. Смешно.

H2Oleg 16.10.2009 11:50

Цитата:

Сообщение от mich_ya (Сообщение 38381)
Просветите пожалуста ссылочкой на GSM кодировку.

Не вопрос:

A5/x - потоковый алгоритм (для сведующих: 3 прореживаемых LFSR (линейный сдвиговый регистр с обратной связью) длиной 19, 22 и 23 с изменяемым управлением тактирования, Выход - XOR из 3-x LFSR, хэш-функция- COMP128 ) шифрования эфирного канала (трубка-базовая станция). Стойкость - 2^54 при лобовой атаке и 2^40 при тривиальном вскрытии. Следовательно, надежным алгоритм не является. Кстати, в GSM шифруется только эфирный канал, канал базовая станция-коммутатор открыты.
В SIM используется A8 (достаточно слабый), который, возможно, когда-нибудь будет заменен более надежным A3.

mich_ya 16.10.2009 13:37

Цитата:

Сообщение от Иван Иванов (Сообщение 38387)
люди ошибочно думают что сломав алгоритм можно всех и слушать и управлять....

Вы хоть бы внимательно прочли ссылку что мне дали. Там явным видом написано в каких случаях возможно прослушивание.

Добавлено через 2 минуты

Цитата:

Сообщение от H2Oleg (Сообщение 38413)
....

Прежде чем говорить о крутых алгоритмах - подумайте на каком железе его можно реализовать и сопоставьте Ваш ответ с данной темой: Пандектом и Пандорой вчастности.

Иван Иванов 16.10.2009 14:14

Mich-а я ведь не зря спрашивал сколько вам лет. То что вы мне вчера дали я не раз и не два читал в некотором подобии. Если мне приплатят з ату работу что я сделаю я смогу с легкостью опровергнуть все тамошние и ваши посылки как прослушивается GSM. И про кэтчер я знаю и про подмену и про многое другое. Тамошние разговоры -это уровень дилетантов которые смутно себе представляют как устроена и работает вся система. Поэтому еще раз скажу-написать можно все что угодно. Некоторые и покойников оживляют. И что? Уровень того форума что вы мне дали по ссылке-гаражные рассуждения о работе о работе современного автомобиля.
А свою ссылку я вам давал чтобы (по вашей просьбе) показать реальность кодирования в GSM.

mich_ya 16.10.2009 14:26

Цитата:

Сообщение от Иван Иванов (Сообщение 38424)
....

Итересный народ встречается здесь. Все что то пытаются доказать, а как до дела, то без денег никто ни чего довести не может. А за деньги - так все прям гении.

Давайте вернемся к теме: Есть вознаграждение от АТ и не малое. Доказывайте!

Вопрос: А если Вы сядите в лужу - Вы готовы поставить туже сумму за свою не способность???

P.S: Я же написал:
Цитата:

Сообщение от mich_ya (Сообщение 38385)
.... а вот обычные пользователи обсуждают это здесь.......


Иван Иванов 16.10.2009 14:33

Ну хорошо -вернемся в тему. Про вознаграждение. Немалое говорите? А я вам скажу-никакое за столь серьезный труд. Кроме того я разве говорил что настоящую диалоговую авторизацию можно сломать? Покажите где я так сказал. Я высказывал неуверенность в наличии оной. По причине отсутсвия доказательств о присутствии оной в сигнализациях пандора. Верить продавцам товара-не моё. Но другого ничего не остается. Вот и все что я говорил. Поэтому поймите-если кто-то когда-то сумеет сломать диалоговую авторизацию то это будет событие века по причине применения этой формы защиты во многих сферах IT. И миллион смешная сумма за это. За такие деньги никто даже браться за проблему не будет. Есть менее затратные формы заработать тот-же миллион.
Если-же вы по каким-то причинам безоговорочно верите АТ(что дело конечно-же ваше) то мне вам перечислить несоответствия которые они допускают в заявлениях и в реальных изделиях?

mich_ya 16.10.2009 14:46

Цитата:

Сообщение от Иван Иванов (Сообщение 38426)
Ну хорошо -вернемся в тему. Про вознаграждение. Немалое говорите? А я вам скажу-никакое за столь серьезный труд. ....

Ну теперь я спокоен :) за такое малое вознаграждение ломать Пандект никто не будет :) Хотя обычно ломают не за деньги, а за признание. А дополнительные деньги заплатят конкуренты. Ведь и Кейлог изначально взломали не за деньги..... :)

На счет возраста:
Мне 36 лет. Электроникой занимаюсь с 88 года. Связью с 98 года. Устанавливаю, настраиваю и сопровождаю все виды связи. Являемся сервисным центром Панасоник.

Теперь Ваша очередь писать о себе.

Иван Иванов 16.10.2009 15:04

Ни пандект ни пандору никто не сломает в смысле не откроет по радиканалу. По крайней мере примитивными средствами. Но только в том случает если все заявленное правда. О том и спорили но почему-то всем казалось что кто-то прямо выпрашивает алгоритм.
А вообще мы практически ровесники. Правда я этими делами еще со школы увлекался. То есть с начала 80-х.

mich_ya 16.10.2009 17:57

Цитата:

Сообщение от Иван Иванов (Сообщение 38430)
...А вообще мы практически ровесники. Правда я этими делами еще со школы увлекался. То есть с начала 80-х.

Ну извените в 88 году я был в 8-м классе, а в 80 - мне было всего 8 лет. Только увлекался я всем этим с 86 по 88, а с 88 получал соответствующее образование, а далее уже работал по специальности, в том числе и на оборону. Так что увленения у нас разные.

А насчет не взломают - даже я так категорично сказать не могу. Я говорю - пока не взломана.

И еще все сигнализации и ИММО предназначены не от угона, а для его усложнения. Но как показывает практика - если авто угнали, то вырезать из него всю защиту - труда не составляет.
А угнать авто очень просто - эвакуатор и глушилкиеще ни кто не отменял.

Добавлено через 52 минуты

Вот что вычитал у шерифа:
В брелоках передатчиках, входящих в комплект данной охранной системы, используется наиболее совершенная и надежная форма радиочастотной передачи из всех выпускаемых в настоящий момент автомобильных охранных систем. Некоторые из современных опытных угонщиков автомобилей используют устройства, известные как перехватчики кодов (code grabber), которые позволяют принять и сохранить в памяти сигнал, передаваемый устройством дистанционного управления охранной системой автомобиля. После ухода водителя данный код используется угонщиком для снятия системы с охраны.
В отличие от описанных выше устройств дистанционного управления брелоки передатчики, входящие в комплект вашей охранной системы, изменяют код передаваемого сигнала каждый раз, когда на жимается кнопка, поэтому, когда угонщик воспроизведет перехваченный сигнал вашего брелока передатчика, охранная система на него просто не отреагирует.
А насколько это соответствует действительности ни где не написано.

И еще: в шерифе также появились цифровые реле блокировки и что то они мне напоминают :) http://shop.i.ua/info/723362/

В том же Шерифе используется динамический код CFM II, но его описания я тоже нигде не нашел.


Часовой пояс GMT +4, время: 15:32.

vBulletin® 3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.
Перевод: RSN-TeaM (zCarot)