Plovouci kod
Thomas Shaddack
hwnews@shaddack.mauriceward.com
Sobota Únor 26 15:42:03 CET 2005
Podobnou problematikou jsem se teoreticky zabyval.
Plovouci kod sice neovladam, ale napadlo mne par jinych reseni.
Pokud muze byt komunikace oboustranna, vhodny pristup je
challenge-response, kde challenge je neopakovatelna (napr. odvozena z
RTC - zde je nutno zajistit, aby protivnik nemohl RTC nastavit).
Pokud je jen jednostranna, potencialni reseni je pouzit OTP (one-time
pads); hromadu klicu kde se kazdy smi pouzit jen jednou a po pouziti se
vymaze nebo zablokuje. Zde je nevyhodou omezene mnozstvi klicu a tedy
omezene mnozstvi pokusu o otevreni. To vsak lze kompenzovat vhodnym
technickym resenim.
Napr. pri pouziti 128-bit klice (16 byte) se nam jich do jedine 24C256
vejde 2048 - coz je na obvykle aplikace dost, zejmena pokud po odemceni
napr. auta pote zasuneme klic do konektoru, kde si popovida s palubnim
pocitacem a dostane nove vygenerovane klice. Ruzne klice ke stejnemu
zarizeni mohou mit sve vlastni sady OTP klicu, cimz se resi problematika
kolizi kde by jeden klic pouzival klice druheho klice, ktery by pak
nefungoval.
Klice je pak mozne odepisovat bud sekvencne (musi byt pouzite v urcitem
poradi), nebo nahodne (jakykoliv klic co jeste nebyl pouzit je platny).
Nevyhoda sekvencniho pouziti je moznost ztraty synchronizace (napr. kdyz
zmacknu klic v kapse a posunu sekvenci, aniz by o tom zamek vedel), system
je tedy ponekud "krehky".
Pri nahodnem pouziti 2048 klicu nam sice odolnost proti brute force klesa
ze 128 bitu na 117, ale to je napr. pro auto porad jeste dost na to, aby
se protivnikovi radeji vyplatilo jej odtahnout do dilny a tam odvrtat
zamek, nebo v pripade domu prokopnout dvere. Kontrola klice trva dele,
nebot zamek musi proverit vsechny klice co jeste nebyly pouzity, ale
spolehlivost je vyssi a pri rychlosti dnesnich pocitacu na par instrukcich
moc nezalezi.
Mozna zranitelnost zde je generator entropie, ze ktereho se vyrabeji nove
klicove pary, ale kombinace Zenerky a ADC v PICu a vhodneho algoritmu na
kryptograficke beleni vysledneho sumu (a sanity-checks pro pripad ze by
dioda prestala dodavat sum - napr. kdyz se vstupni hodnota vyrazne nemeni
po urcitou dobu, hlas poruchu) by mela resit i toto.
On Fri, 25 Feb 2005, Lubor Otta wrote:
> Zdravim konferu,
> rád bych si udělal představu o bezpečnosti subjectu proti několikanásobnému odposlechu kódu z téže klíčenky.
> Prohlédl jsem si zběžně popis keeloq od michrochipu.
> Zdá se mi, že použití konkrétní veřejně prodávané klíčenky s obvodem keeloq, třeba od Jablotronu je bezpečné pokud se neví co je uvnitř HCS362 za mikrokód. Jeho provalením (a zdali už k němu nedošlo) bezpečnost končí.
>
> Kdybych u konkrétní sady kličenek a přijímače změnil manufacturer kod, asi bezpečnost trochu zvýším, ale netuším o kolik.
>
> Za obecně bezpečnější zatím považuji systémy, u kterých je po rozsynchronizaci klíčenky nutné její nové vložení do přijímače autorizovanou osobou, ale vyzkoušení všech kódů a jejich ofsetů simulací na rychlém počítači zase asi bude otázkou dnů?
>
> Zabýval jste se někdo bezpečností klíčenek s plovoucím kódem?
> Dík, Lubor.
>
>
>
> _______________________________________________
> HW-list mailing list - sponsored by www.HW.cz
> Hw-list@list.hw.cz
> http://list.hw.cz/mailman/listinfo/hw-list
>
Další informace o konferenci Hw-list