В одной из более ранних статей были рассмотрены вопросы безопасности использования радиобрелков. Хочу заметить, что все изложенное в предыдущей статье является использованием более или менее очевидных пробелов всех систем с односторонним доступом. Сам алгоритм Keeloq при этом не взламывается.
В этой статье мы поговорим о возможности вскрытия пароля и, как следствие, несанкционированного доступа.
Вместо взлома алгоритма можно попытаться вычислить тот пароль, которым конкретный производитель шифрует все брелоки (в “стандартном” Keeloq’е все брелки имеют одинаковый пароль). На подбор пароля (при использовании высокопроизводительного компьютера и простом механическом переборе возможных комбинаций) уйдут годы. Однако, использование сетевых технологий может эффективно уменьшить это время. Поэтому, если потенциальный хакер имеет доступ к разветвленной компьютерной сети (например, это может быть большая офисная сеть или, так называемый, ботнет), подбор пароля — вопрос существенно меньшего количества времени. В этом случае взломщиком решается гораздо более общая проблема, чем открытие конкретного замка. Покушение производится на весь бренд, использующий один пароль. Подобранный пароль позволяет получить доступ ко всем системам, его использующим. В последствии это грозит массовыми “взломами”, которые могут вообще прервать существование бренда на рынке.
В идеале это может выглядеть следующим образом:
- владелец пытается открыть замок-невидимку с помощью радиобрелка (или закрывает его — абсолютно неважно).
- излученный код принимается не только электронным блоком замка, но и записывается граббером для последующего анализа.
- после этого владелец квартиры и взломщик могут расстаться на неопределенное время.
- самое страшное уже произошло — взломщик знает номер брелка, используемого в данной системе, он может легко предугадать абсолютно любой код из числа будущих
- в один прекрасный день (в ужасную ночь), который может наступить и через неделю, и через год, взломщик (используя записанный номер конкретного брелка и зная пароль) откроет замок-невидимку, излучив в эфир нужный код.
Метод борьбы очевиден. Каждый брелок должен кодироваться своим паролем.
Еще лучше самому менять ключи. Сейчас такой возможности, я так понимаю нет? Ключи “производителя” намертво зашиты и смене не подлежат?
“Утекли” ключи и твой замок откроют.
Комментарий от Dfg — 03.05.2013 @ 10:22
Да, ключ производителя “намертво” вшит в прошивку (хотя, конечно, заменить его можно). Можно отдать возможность менять ключ “производителя” и самому пользователю, однако это повлечет за собой и перепрограммирование всех брелков, которые тоже привязаны к этому ключу. 99,9% пользователям это не нужно, колючами интересуются только те, кто в “теме”.
Комментарий от Дмитрий Денисов — 03.05.2013 @ 17:37
Просто ознакомившись с этим вот материалом.
http://re.mipt.ru/infsec/2008/essay/2008_KeeLoq_Systems__Nuriahmetov.pdf
http://www.cosic.esat.kuleuven.be/publications/article-1045.pdf
Становится грустно. Судя по статье достаточно “надолбить” в дамп побольше ключевых пар для конкретной системы и потом вскрыть ключик подходящим ботнетом за пару суток.
Напоминает взлом wifi wep.
Комментарий от Dfg — 03.05.2013 @ 23:35
Если брелки запрограммированы индивидуальными ключами шифрования, то сначала придется вскрывать ключ конкретного брелка, а не системы. Зная ключ брелка можно попытаться подобрать и ключ системы. Все это потребует огромное количество ресурсов, но, безусловно, возможно. Справедливости ради стоит отметить, что это “беда” всех систем с односторонним доступом, а не только keeloq.
Комментарий от Дмитрий Денисов — 04.05.2013 @ 20:48