Про динамический код можно много чего почитать-все есть. Он известен. Да и диалоговый алгоритм как последовательность событий тоже известен. Интересна его реализация. Меня кстати больше интересует именно диалоговая. Как более совершенная и взломоустойчивая. ПРосто не люблю верить на слово а люблю иметь доказательства. Это гарант уверенности. Авто вещь не дешевая и не предмет которым можно рискнуть доверившись заверениям. Хотите дальше разовьем тему о доверии и ответственности?
|
выскажусь дилетантским языком, но суть уловите, хотя думаю многие уже это знают кто в теме
Существуют 3 толи 4 не помню точно версии GSM протокола предложенного изначально (поднять google можно кому точнее) дак вот 1 самый взломостойкий, 2 был упрощен для Европы, но Амеры настояли на 3-ем варианте (чтобы была лазейка для спец служб -прослушивания) Какой в итоге приняли и используют объяснять не надо? Далее Кстати у нас в городе некоторые GSM компании отключили шифрование в GSM сетях (видать по указу спец служб) -давно, когда были взрывы домов - сразу же телефон SE это показал при ответе на звонок, так что... |
Цитата:
Я шерифа поменял именно по причине взлома, теперь мне Пандоры + Пандект - мало :) Это называется паранойя :)) Для кражи с авто ни какие супер сигнализации не помогут - разбили стекла, что надо вынули. Если Ваше авто захотят угнать - его угонят в любом случае. Даже со штатной сигналкой и ИММО на базе мозгов авто. Мозги просто потом перешьют или заменят и все проблемы. Даже механические блокировки не помогут - повторю: есть ЭВАКУАТОР - его угнать намного проще. Все зависит от цены вопроса (доход минус расход) Вы скажите - сигналка оповестит. Хозяин с мантировкой или даже пистолетом (автоматом) прибегает к авто, ну естественно с ключами - и все.... Ключи вору вынесли :) В последнее время народ поумнел и выбегает без ключей - а там его ждет пара вооруженных амбалов.... и ничего он не сделает. Сигнализация - авто не защищает, она СИГНАЛИЗИРУЕТ о проблемах, а защищает кто как может. В большинстве случаев хозяин просто наблюдает со стороны. Так что в моем понятии все разговоры в этой теме: "Горе от ума" или от конкурентов. |
Р2000+ да да это я знаю. Но вот вы сами и рассудите даже на нашем, народном уровне. Раз отключают шифрование для спецслужб то згачит вскрыть его не могут даже они. А это уже кое что значит.
Mich-а про варианты угона я тоже знаю. Но в данной теме обсуждали именно стойкость к электронному взлому как одному из вариантов угона. И кстати самому технически подкованному варианту. Про разбой нечего уже говорить. Это другая статья УК. И защита от этого наверно тоже где-нибудь обсуждается. Например в темах про ружие. Что касаемо что кто-то откопает лазейку то откопать могут лазейку в реализации диалоговой авторизации. Так как сам алгоритм проверен веками. И Штирлицем. По сути это пароль-ответ. Все гениальное просто. И вот о реализации-то и шла речь изначально. И удивительно бурно на данный вопрос реагировала АТ и ее защитники. Отсюда (методом от обратного) и возник вопрос - а насколько удачна сама реализация этого алгоритма у АТ ? Вопрс так и остался открытым если не считать заверений что да мол-очень удачная и правильная реализация. Но как я уже писал-могу привести ближайшие примеры с сильным расхожденим ихих заявлений и того с чем столкнулись люди в эксплуатации сигнализаций. Думаете это меньше портит репутацию фирме чем люди интересующиеся проблемами устойчивости? По моему наоборот. Поэтому вместо того чтобы искать происки конкурентов неплохо-бы сначала навести блеск в своем доме. Вот если-бы у нас была реальная ответственность за заявленные и отсутсвующие характеристики то тогда еще можно было-бы верить на слово. Но давайте не будем забывать местожительство наше с вами. Простейший пример. Некая фирма (не АТ) выводит на рынок сигнализацию и заявляет что она диалоговая. Но в детали не вдается ссылаясь на коммерческую тайну. И вдруг как-то обнаруживается что ничего подобного в ихних системах нет. Казалось-бы скандал, судебные разбирательства. Ан нет. Вы забыли что не опреденлены точные технические и юридические понятия которые называют словом диалог. То есть говоря проще он у каждого свой. И то что у этой фирмы он оказался другой ( а какой это уже и не важно) чем вы предполагали так это проблемы только ваши а не фирмы. И никто никому ничего не должен. Как вам ситуация? Красивая? Кто застахован от такого? Ну и что что вы по сути были обмануты. Сами получается и виноваты. Спасение утопающих дело рук самих утопающих. И вот таким утопающим некоторые и не хотят быть. И я в том числе. Потому и терзают известную фирму ненормальными вопросами. |
Цитата:
В этом случае есть два варианта: 1. Или Вы производите самостоятельно полную предпродажную проверку всех параметров. Но где гарантия что Вы все правильно проверите и Вам хватит знаний. 2. Или верите производителю на слово и отзывам пользователей. Третьего варианта не дано. Кстати косвенным доказательством надежности можно считать рекламу грабера. В списке открываемых моделей нет ни Сталкера ни Пандоры. |
Послушайте да вы готовый маркетолог!!!
В цивилизованных странах есть и третий (и единственный) вариант. И заключается он в соответсвии заявлений производителя и реальных данных. Более того предусмотрена и ответственность за обман. Выбираю-то я на основании информации которую мне предоставляет производитель. Поэтому на мой взгляд он должен нести ответсвенность не меньшую а даже большую за мой выбор. |
Цитата:
Вчера изучал Шериф - 930, там функционал такой же как в Пандоре, со слов производителя все идеально, на сайте шерифа меня заверили, что их сигналка надежна - какие основания им не верить??? Только отзывы сторонних тестеров. Да и то этих тестеров можно назвать провокаторами. А насчет цивилизации - там нет таких проблем как у нас. Там даже машины стоят не закрытые. |
Вы опять передергиваете. При чем здесь какие у них проблемы. Странно. Важно отношение к законности. Причем обеих сторон. И потребителя и производителя.
Вот тут вы в точку попали-именно сторонних тестеров. И они должны быть сертифицированными-то есть проверенными. То есть нужна сторонняя сертифицированная организация которая вынесет свой вердикт и скажет-да ребята все так и есть, все верно, все соответсвует заявленному. Где это в отношении продукции АТ? И не об этом-ли говорил в самом начале человек в этой теме? Вы также в итоге пришли к этому выводу. Непроизвольно, но пришли за 2 недели обсуждений. И это правильно. |
Цитата:
А вот со всем остальным - ни один инженер не раскроет свои секреты. И давайте остановимся на этой оптимистичной ноте. |
Хорошо.
В этом и должна быть в первую очередь заинтересована сама АТ. Хотя в теории криптозащиты действует несколько иной принцип надежности. |
Вы не правы. На войне все средства хороши.
|
Вы так ничего и не поняли. Ну ладно. Не сначала-же начинать.Тогда удачи и не разочароваться.
|
Цитата:
|
:-d
этот диалог мне напоминает анекдот, где итоговая фраза звучит так: " ...в живых должен остаться только один" - издевался Колобок над Горцем |
Вам легко говорить. А у меня вон в соседнем посте Mich-а что-то накурился и я чувствую свою вину.
|
И.И. да ладно не парьтесь
тут вам действительно никто ничего не скажет, без толку воевать с ветряными мельницами - лучше просто понять, что лица предпочитающие монологи постепенно проевращаются в мужиков лишенных обратной связи, и не стоит в этом никому мешать. почитайте тот же ресурс аларминфо, посмотрите описание столь интересующего вас кода, посмотрите на длину, выкиньте оттуда статику (4 части) с первой посылки, выкиньте оттуда статику замешанную счетчиком (1 части) со второй подряд посылки (т.к. там ессно будет каунт+1), то, что осталось и есть та разрядность кодовой посылки, что вас и интересует. а алгорим..., алгоритм в 1000 и 1500 был одинаковый, сейчас изменен, вместе с каналом. насколько он стоек к взлому вы можете оценить сами посмотрев на разрядность шифрованной части. что до невозможности раскрутить рад полиномов в обратку, так это сударь тут вам мало кто скажет, т.к. просто не знают, ибо на фоне наличия других агументов это не нужно. так, что довольствуйтесь тем, что алгоритм называется невзламываемым, за, что - по заявлению представителя производителя может быть интересен - умным угонщикам.
|
Цитата:
Тем более что в одном из постов один из инженеров намекал на это " ... если знать где копать ..." (примерная цитата) Если брать ваш пример с ключом под ковриком то это метко замечено - такой алгоритм уязвим и рано или поздно кто-то узнав о ключе под ковриком вскроет дверь. В противовес другой алгоритм - ключ мультилок с 3млн комбинаций в кармане (а не под ковриком). Или подбирай (брутальный взлом шифра) годами или ищи другие способы проникнуть в помещение. Рядом с сылкой на сертификат на 1млн рублей должна была быть ссылка на применяемый алгоритм. Если этот алгоритм криптостоек то взлом его возможен ТОЛЬКО банальным перебором. Время которого определяется в этом случае ТОЛЬКО разрядностью ключа. Все кто писали про открытые стандарты абсолютно правы. тот-же DES прекрасный алгоритм и был взломан ТОЛЬКО потому что вычислительные возможности компьютеров участвующих во взломе возросли настолько что разрядности ключа не хватило для надежной защиты. |
Цитата:
В противовес я предложу вместо тумблера поставить последний цилиндр например мультилока. Взломщик имеет возможность ознакомится с содержимым цилиндра механически его разобрав (открытый алгоритм) и если цилиндр грамотно спроектирован (криптостоек) и открывается ТОЛЬКО оригинальным ключом то взломщику либо прийдется изготовить 3 000 000 + ключей для подбора либо искать другую возможность взлома. |
Цитата:
Еще раз повторяю: Одним из методов защиты является неразглашение информации. |
Цитата:
Ошибка считать неразглашение алгоритма шифрования методом защиты. потому что в таком случае НЕКРИПТОСТОЙКИЙ алгоритм уже взломан - РАЗРАБОТЧИКАМИ ;))) Основы шифрования вкратце... Есть 2 основных метода: замена и перемешивание. Замена заключается в замене одних символов другими (в соответствии с законом определяемым ключем шифрования) Пример: МИХАИЛ при соответсвующей части ключа равной 1 шифруется как НКЦБКМ, а при 2 соотвественно уже ОЛШВЛН. Перемешивание, заключается в перемешивании символов (в соответствии с законом определяемым ключем шифрования) Пример: МИХАИЛ при соответсвующей части ключа равной 1 шифруется (одним из способов перемешивания) как ИХАИЛМ, а при 2 соотвественно уже ХАИЛМИ. На практике естественно используется комбинация этих методов. Пример: МИХАИЛ сначала заменяется на ОЛШВЛН (часть ключа = 2) а потом перемешивается в ЛШВЛНО (часть ключа = 1) и снова заменяется на МЩГМОП (часть ключа = 1) и еще раз перемешивается в ЩГМОПМ(часть ключа = 1). На входе в шифратор МИХАИЛ на выходе ЩГМОПМ Алгоритм это метод (замена-перемешивание-замена-перемешивание по определенным законам(я показал только один из способов, а они тоже могут менятся по этапам шифрования в соотв с ключем)) Ключ в двоичном коде это 1000 (2 1 1 1 в нашем примере) Кроме того! из-за того что в реальности используются более сложные и избыточные замены и перемешивания, а так-же использование определенных сегментов ключа исходя из других его частей то одно и то-же слово зашифрованное тысячу, десять тысяч и т.д. раз на выходе даст абсолютно разный результат что делает шифр стойким к интеллектуальному взлому математическими и статистическими методами. Хорошо составленный алгоритм не нуждается в засекречивании, так-как при нужном числе замен и перемешиваний и достаточном размере ключа НЕТ способа определить исходное сообщение иначе как перебором ключей. Так шифруются потоковые данные. А вот секретность передачи ключа (способом защищенным от перехвата) это уже второй вопрос. И решается он математически непреобразуемыми в обратном направлении функциями. Опять-же сама функция НЕ ЯВЛЯЕТСЯ секретом. Просто МАТЕМАТИЧЕСКИ НЕТ ЕЕ ОБРАТНОГО ПРЕОБРАЗОВАНИЯ. Считается что любой канал связи может быть перехвачен, а любой алгоритм рассекречен. Это аксиома. Попытки строить стойкость шифра на засекречивании обречены. Для передачи ключа принимающей стороне используется система публичных и секретных ключей. Каждая сторона имеет свои секретные ключи. Этой специальной функцией (не имеющей обратного преобразования) генерируются открытые ключи из секретных. Передающая сторона шифрует сообщение с помощью своего секретного и открытого ключа принимающей стороны. Принимающая сторона дешифрует сообщение с помощью своего секретного и открытого ключа передающей стороны. Ввиду очень большого числа математических вычислений этот метод используется только для защищенной передачи ключа сеанса связи. Саможе потоковое шифрование уже выполняется первым методом "замен и перемешивания". К чему это все... Если производитель заявит к примеру что для установления связи и передачи сеансового ключа генерируемого генератором случайных чисел используется алгоритм к примеру RSA (с паблик и приват кей скажем 512бит) а для передачи данных алгоритм AES с ключем скажем 128 бит. А так-же в блоках наличествуют соответствующие микросхемы и схемотехника, то я абсолютно спокоен за передаваемые данные. Безопасность обеспечивается исключительно!!! размером ключей, который при нынешних вычислительных мощностях делает НЕВОЗМОЖНЫМ взлом этого кода в течении сеанса связи (а на практике такого размера ключи говорят о годах машиновремени на подбор) Исходными в системе будут два секретных ключа по 512бит зашитых в сигналке и брелке. Вычислить их НЕВОЗМОЖНО поскольку они никуда не передаются. они обеспечат передачу сеансового ключа 128 бит генерируемого генератором случайных чисел. А взломать налету шифрованное послание в течении сеанса до смены ключа так-же НЕВОЗМОЖНО по причине адекватности размера ключа времени передачи и криптостойкому алгоритму делающему НЕВОЗМОЖНЫМ иной взлом кроме подбора ключей. Вот так строятся ПРАВИЛЬНЫЕ СИСТЕМЫ. Добавлено через 10 минут Чтобы построить ПРАВИЛЬНУЮ СИСТЕМУ нужны соответствующие вычислительные мощности (специализированные процессоры) как для алгоритма например RSA для передачи ключей, так и для например AES для передачи данных. они стоят определенных денег, так и энергопотребления и соответственно габаритов. производитель может съекономить установив более простые процессоры и применив короткие ключи или использовать не весь размер ключа или более простые алгоритмы. что-бы не быть тут-же битым общественностью и взломаным преступниками это все приходится засекречивать... (ну вы поняли ;) ) ОЧЕНЬ смущает упоминание разработчиками о доработке алгоритмов 0_0 либо это "колхоз" и самобытные алгоритмы либо более новые криптопроцессоры и не такие дорогие уже позволяют использовать больше бит из ключа при шифровании на лету традиционными алгоритмами. Добавлено через 13 минут Открытые алгоритмы, такие как например RSA, AES уже вдоль и поперек проверены математиками и статистиками. Размер ключа используемый для шифрования определяет нужное количество "мега-гига-тера"флопсов для взлома подбором за необходимое время. Взломщик прочитав фразы скажем RSA 256бит и AES 64бит в спецификации системы, глянет табличку необходимых вычислительных мощностей и спецификацию криптограбера и подумает "ну его нах", лучше буду тренироватся ломать ломиком худлок ;-) А вот секреты в спецификации говорят об одном - там используется скажем например DES 32бит и синхронный псевдослучайный генератор случайных чисел, что позволяет использовать копеечные микросхемы, но вынуждает засекречивать хилый алгоритм. |
Послушайте, Юрий, тут масса людей и я в том числе пытались это объяснить общественности. Но общественность прикидывалась непонимающей или как ваш оппонент реально недоходящий"как это все работает". Потому вы бесполезно расходуете слова. Чтобы человек говорил и писал то что нужно есть немало способов как этого добиться. Люди разбирающиеся в вопросе давновсе поняли. Просто есть верующие и те кто желает сам убедиться. Первые более близки АТ. Вторые изредка появляются здесь и изчезают посмотре на "кухню".
|
К слову возможно диалог ВООБЩЕ не шифруется, а что? вполне справедливое допущение...
Вот я например могу сейчас пойти и открыть замок входной двери и спокойно лечь спать, вероятность проникновения 0.0000000000001% ;-) Алгоритм сего действия будет так-же построен на секретности информации что дверь открыта :-D |
Цитата:
|
Несовершенный алгоритм (а все алгоритмы в той или иной степени несовершенны) позволяет или снизить определенным образом снизить число вычислений и комбинаций при переборе ключей либо значительно снизить число вариантов при интеллектуальном взломе при использовании откровенных дыр алгоритма. Все это лечится увеличением размера ключа. Т.е. плохой алгоритм как-бы крадет часть ключа. Как-бы делая часть ключа не переменной частью шифра а уже как ни странно алгоритмом (т.е. постоянной частью). Естественно при этом при раскрытии алгоритма "реальный" размер ключа уменьшается, иногда до неприлично низких размеров.
Потому смешно когда производители меряются размером ключа но при этом скрывают сами алгоритмы. Добавлено через 3 минуты Цитата:
|
Юрий в диалоге главное не шифрование само по себе а "согласие" двух обменивающихся сторон на сеансовую совместную работу и уж потом конечно-же на "правильное и понятное только им" шифрование. Ивсе это на один сеанс связи (на одну команду).
Потому при нормальной реализации диалога известность алгоритма ни к чему плохому не приведет. Но только именно при нормальной. А не переделанной, локализованной, доработанное талантливыми инженерами и пр. Кстати посылки действительно состоят из статической части и динамический. Потому из 80 бит далеко не все изменяемые. А для знания статической части нет необходимости знать алгоритм. Эти посылки выдает в эфир брелок и база всякий раз при связи. |
Цитата:
открытые ключи не секрет, взломщик тоже может выставить копию открытого ключа в эфир, но не имея соответствующего ему секретного расшифровать ответ будет не в состоянии. Взлом должен заключатся в выполнении обратного преобразования открытого ключа в секретный (и соответственно клонирования брелока) однако при достаточной длине этих ключей процесс может сильно затянутся и потребовать как минимум кластерных вычислений. Цитата:
|
Цитата:
|
При диалоге нет открытого ключа. Он один для обеих сторон и самое важное-не передается по эфиру. База своим вопросом проверяет наличие правильного ключа в брелке который просится на связь.
|
Цитата:
Вспомнил!!! а разве на некоторых сайтах нет такой услуги как отправка СМС с подстановкой любого номера отправителя? или то я туплю и это не смс, а емейл с любым адресом в поле "от кого"? Добавлено через 2 минуты Цитата:
|
Хорошо-пусть будет так. Но на мой взгляд ключ это что-то постоянное. А вопрос генерируется случайно.
|
Цитата:
Добавлено через 4 минуты Меня вот только смущает что можно поменять ключи в Пандорах... |
Ни черта не понял(((
Все гораздо проще. При прописке в блоке генерируется случайно ключ и передается по эфиру в брелок. Естественно блок его сохраняет и у себя. Это едиственный момент возможного перехвата. Далее при работе. Брелок посылает запрос на авторизацию. Блок генерирует случайное число (это и есть вопрос) и отправляет его брелку. Брелок вычисляет ответ при помощи алгоритма и того самого ключа что он получил при прописке от блока. Далее этот ответ брелок отправляет блоку. Блок сравнивает пришедший ответ со своим вычисленным числом (также на основе алгоритма и аналогичного ключа). При совпадении чисел-разрешается дальнейшая работа. Добавлено через 1 минуту Поменять ключи можно только имея физический доступ к центральному блоку и зная пин-код. |
Цитата:
Либо там очень слабое шифрование самого диалога после процедуры авторизации, например использую только малую часть ключа. Либо все упрощено и действительно функция "ответ=f(секретный ключ)" математически обратима и нуждается в тщательном засекречивании этой самой f(), что-бы нельзя было вычислить сам секретный ключ по сграбленному в эфире ответу и клонировать брелок По причине слабого процессора естественно |
Диалог это и есть процедура авторизации. И только. Дальше работа на исполнение команды. Естественно тоже зашифрованной. В норме-сеансовым ключем. Как в реальности в той-же пандоре-никто не знает. В этой теме вы видели ответы производителя и его ярых сторонников.
Добавлено через 3 минуты Таинственность для воров не помеха. Им важен не сам алгоритм или его построение а возможность его использовать под себя. Так он в каждом брелке и блоке есть. Бери и пользуй. |
Цитата:
или все это фикция и все шифруется на основе прошитых ключей при подшивке при любом диалоге. |
Не обязательно должен быть передан ключ по эфиру. Он может быть вычислен в недрах устройства на основе содержащегося там алгоритма и ключа полученного при процедуре прописки.
Добавлено через 1 минуту Это в идеале. Как в реальности я не знаю-никто ничего не говорит. |
Тогда это псевдодиалог.
|
Вот мы и подошли к тому о чем я писал-каждый может вкладывать в понятие диалог что ему захочется. Для меня диалог-это аналог GSM. Все остальное-псевдо. О нем я и рассказывал.
|
Цитата:
Если знать алгоритм изменения переменной составляющей, то константу даже знать не обязательно - используется перехват и подмена. Ключ - это константа Диалоговое (динамическое) изменение ключа - это алгоритм. Диалог - это алгоритм. Об открытости какой части полного алгоритма идет речь? Диалог Пандоры в общем виде на форуме уже не раз описан - ищите. Теория у Вас хорошая, но поверхностная. |
а толку с подмены если по нормальному алгоритму взломщик в начале связи должен будет получить ключ на сеанс связи, а сделать это крайне сложно при хорошей его длинне и алгоритму по типу RSA
|
Часовой пояс GMT +4, время: 00:00. |
vBulletin® 3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.
Перевод: RSN-TeaM (zCarot)