autoua
×
Autoua.netФорумБезпека

Черный список автосигнализаций (8/10)

новичок **
Сообщения: 30
С нами с 30.10.2007

Re: 2 маньяк [Re: alko]
      1 ноября 2007 в 23:28 Гілками

сори
ответ был по автопроизводственным брендовым ключам, а там все более техника адвантедж ки задвигается. нажимать ничего не надо.
Второе, что мы подразумеваем под диалоговыми сигами и как это работает.

судя по крохам
Это очень напоминает систему Аутентификаци и шифрования GSM , естепственно на более низком ривни
В системе GSM непосредственно для целей аyтентификации используются три кода, обозначаемых: A3 (код опознавания), A8 (код, используемый для генерации ключа шифрования) и специальный код Ki.

При начале развертывания сети приобретаемое оборудование содержит пустые информационные базы. Оператор системы задает значения кодов A3 и A8 и записывает их в SIM-карты (которые он будет продавать абонентам) и в базу данных системы.

Будущий абонент покупает радиотелефон, предназначенный для работы в стандарте GSM, и обращается в компанию сотовой связи для приобретения SIM-карты. GSM-телефон без SIM-карты не может устанавливать никакие соединения, кроме аварийного вызова 112.

Абонент получает новый телефонный номер (MSISDN), входящий в каталог с SIM, и кроме этого, оператор записывает туда еще код Ki, заносимый также и в базу данных абонентов сети. Весьма важно, что код Ki никогда не передается по эфиру или как-нибудь иначе, а SIM разработан таким образом, что абонент не может считать из него код Ki никаким способом.

Сама SIM-карта имеет интерфейс только для оперирования с кодами A3 и A8 и выдачи ответного сигнала. Поэтому радиотелефон при всех взаимодействиях с системой идентифицирует себя кодами IMSI и IMEI.

Во всех случаях система вызывает АС специальным сигналом RAND. Этот сигнал поступает в SIM, где на его основе с помощью кодов A3 и A8 вырабатывается пара кодов: SRES (ответ длиной 32 бита) и Kc (ключ шифрования - 64 бита). Код SRES по радиоканалу передается обратно в систему.

В ЦС системы выполняются такие же вычисления и производится сравнение величин кода SRES, полученного от АС и вычисленного в ЦС. Их совпадение служит сигналом успешно выполненного опознавания. Такой алгоритм является довольно устойчивым, поскольку коды A3 и A8, также как и Ki, не являются общеизвестными, на чем и основана вся защита в GSM.

Ключ Kc, сгенерированный в процессе опознавания (по коду A8), используется для шифрования. После того, как установление подлинности было успешно выполнено, и ЦС и АС имеют один и тот же код Kc, может производиться шифрование.

В GSM каждый пакет данных имеет длину 114 бита. Код Kc и номер фрейма TDMA используются для генерации 114-битной шифропоследовательности (A5), которая добавляется к каждому передаваемому пакету и таким способом шифрует его. Таким образом, сам ключ шифрования тоже никогда не передается по радиоканалу, и код A5 также оказывается неизвестен.

Строго говоря, алгоритм шифрования с кодом A5 не является "абсолютно" стойким, так как эффективная длина используемого ключа максимально составляет всего пять байт и при наличии достаточной вычислительной мощности и времени возможно нахождение его исходного текста простым перебором, так как возможное число комбинаций составляет 240 (у пандоры декларировано - 80), то есть лишь немногим больше одного триллиона. Современные персональные компьютеры вполне могут обеспечить перебор со скоростью два миллиона кодов в секунду и выше. Таким образом, максимальное время решения подобной задачи составляет менее недели.

Кроме того, существуют утверждения, что окончательно реализованный в GSM алгоритм французской разработки математически не совсем безупречен, и какие-то результаты по этому поводу, в частности, были получены сотрудниками Бредфордского университета при использовании методов теории разреженных матриц. Такие сведения делают более понятной, например, и информацию о том, что в Геpмании уже создано даже малогабаритное устройство, обеспечивающее pаскодиpование в pеальном масштабе вpемени кода разговорного канала. Также есть предположения и о возможности "вычисления" и создания клоновой SIM-каpты пpи наличии доступа к исходной.

Это из доступной инфы.
Реально есть больше.Взлома гсма сам не видел, но как подслушать недалекого встав в режим ретрансляции с захватом базовой станции видел.

Не думаю что в мс что то сложнее, вроде принцип в чем то схожий.


Роздрукувати   Нагадати!   Сповістити модератора   Відправити по E-mail
Супер писатель! **
Сумы
Сообщения: 3722
С нами с 09.10.2004

Re: 2 маньяк [Re: маньяк]
      2 ноября 2007 в 06:42 Гілками

В ответ на:

В GSM каждый пакет данных имеет длину 114 бита. Код Kc и номер фрейма TDMA используются для генерации 114-битной шифропоследовательности (A5), которая добавляется к каждому передаваемому пакету и таким способом шифрует его. Таким образом, сам ключ шифрования тоже никогда не передается по радиоканалу, и код A5 также оказывается неизвестен.

Строго говоря, алгоритм шифрования с кодом A5 не является "абсолютно" стойким, так как эффективная длина используемого ключа максимально составляет всего пять байт и при наличии достаточной вычислительной мощности и времени возможно нахождение его исходного текста простым перебором, так как возможное число комбинаций составляет 240 (у пандоры декларировано - 80), то есть лишь немногим больше одного триллиона. Современные персональные компьютеры вполне могут обеспечить перебор со скоростью два миллиона кодов в секунду и выше. Таким образом, максимальное время решения подобной задачи составляет менее недели.

...

Не думаю что в мс что то сложнее, вроде принцип в чем то схожий.





Т.е. почти неделя перебора для того чтобы получить код А5 из которого исходные ключи восстановить невозможно и который устаревает уже на перехваченном фрейме ибо для нового фрейма будет сгенерирован новый A5?


Роздрукувати   Нагадати!   Сповістити модератора   Відправити по E-mail
СуперСтар **
Киев
Сообщения: 5173
С нами с 12.01.2007

Re: 2 маньяк [Re: маньяк]
      2 ноября 2007 в 10:00 Гілками

В ответ на:

сори

................................................

судя по крохам
Это очень напоминает систему Аутентификаци и шифрования GSM , естепственно на более низком ривни
В системе GSM непосредственно для целей аyтентификации используются три кода, обозначаемых: A3 (код опознавания), A8 (код, используемый для генерации ключа шифрования) и специальный код Ki.

..........................................

Строго говоря, алгоритм шифрования с кодом A5 не является "абсолютно" стойким, так как эффективная длина используемого ключа максимально составляет всего пять байт и при наличии достаточной вычислительной мощности и времени возможно нахождение его исходного текста простым перебором, так как возможное число комбинаций составляет 240 (у пандоры декларировано - 80), то есть лишь немногим больше одного триллиона.

Современные персональные компьютеры вполне могут обеспечить перебор со скоростью два миллиона кодов в секунду и выше. Таким образом, максимальное время решения подобной задачи составляет менее недели.

.................................................

Не думаю что в мс что то сложнее, вроде принцип в чем то схожий.




Ма-аленькие вопросики на засыпку для любителей "советских газет".
Каким образом сделать перебор если ЕДИНСТВЕННЫМ критерием того, что он завершен является успешный ответ системы (т.е. никакие супер быстрые компутеры скорость перебора не увеличат ). Ну и второе - че Вы собираетесь перебирать не зная алгоритма шифрования?


Роздрукувати   Нагадати!   Сповістити модератора   Відправити по E-mail
Супер писатель! **
Сумы
Сообщения: 3722
С нами с 09.10.2004

Re: 2 маньяк [Re: ArtemKAD]
      2 ноября 2007 в 15:55 Гілками

В ответ на:

Ма-аленькие вопросики на засыпку для любителей "советских газет".
Каким образом сделать перебор если ЕДИНСТВЕННЫМ критерием того, что он завершен является успешный ответ системы (т.е. никакие супер быстрые компутеры скорость перебора не увеличат ). Ну и второе - че Вы собираетесь перебирать не зная алгоритма шифрования?




Ну, с алгоритмом-то как раз просто -- его можно выковырять (reverse engineering прошивки контроллера) из собственного экземпляра сигналки такой же точно модели. Опять же, зная алгоритм можно получить иной критерий нахождения правильного ключа (помимо успешного ответа взламываемого экземпляра).


Роздрукувати   Нагадати!   Сповістити модератора   Відправити по E-mail
энтузиаст ***
Львов
Сообщения: 312
С нами с 05.06.2002

Re: 2 маньяк [Re: alko]
      2 ноября 2007 в 16:44 Гілками

Выдрать прошивку из контроллера тоже не есть так просто, если биты защиты прошиты. А они там прошиты, хотя бы для защиты от несанкционированного копирования.

Роздрукувати   Нагадати!   Сповістити модератора   Відправити по E-mail
новичок **
Сообщения: 30
С нами с 30.10.2007

Re: 2 маньяк [Re: alko]
      2 ноября 2007 в 21:33 Гілками

Привет любознательным
ты меня немножко не понял.
меня совсем не интересует система взлома самой криптографии А5 независимо от модификации. весь смысл в том как заставить терминал слушатся командам базовой станции.Когда пользователь включает мобильник, тот отправляет свой серийный номер ближайшей базовой станции и получает в ответ некоторую случайную последовательность RAND. Тогда телефон использует свой ключ Ki, хранящийся в SIM-карте, для шифрования этого случайного вектора RAND, результатом чего становятся SRES и Kc — ключ ответа и сеансовый коммуникационный ключ, соответственно.
Базовая станция диктует телефону, какой из криптоалгоритмов использовать для шифрования разговора — A5/1 (или A5/3 в новых аппаратах, короче, сложный для взлома) либо A5/2 (легкий). Но для атакующего самое важное, что в любом случае будет использован один и тот же ключ Kc, который полностью определяется как функция числа RAND и долговременного ключа пользователя Ki. Это и есть серьезнейшая брешь.
Атака через нее проходит так. Злоумышленник вклинивается в вызов, представляющий для него интерес, а затем включает ложную "базовую станцию" рядом с телефоном жертвы. Телефон ловит более сильный сигнал и пытается зарегистрироваться на ложной станции. Та отправляет ему ту же последовательность RAND, которая была ранее перехвачена. Тогда телефон вычисляет те же самые SRES и Kc, что и в прошлом сеансе, однако теперь станция велит использовать A5/2. Телефон послушно исполняет приказ (иначе он не может работать). То есть на лицо первоначальный обман для сбора определенных данных.
Если интересно можа выслать отчет израильтян о нескольких вариантах атак. и простую презентацию об криптографических атаках. (мыло в личку)
Хотя все это и из другой тематики.
Все это я привел к примеру, что нет ничего не возможного.
В сигналках все может обсолютно отличатся. хотя оно так и есть, просто есть определенные примеры крипографии которые берутся за базис.
Поэтому не надо боятся что что то ломаемо. Ведь все оно и есть ломаемо.
А разнве трюки с грабами это не что иное как замануха от производителей что бы толкать товар. Вся эта шумиха преследует одну только эту цель.
Поверь, через время мы услышим и увидим граб под МС от ПАНДОРЫ и чуть попозже ПАНДОРОВСКИЙ граб против МС.


Роздрукувати   Нагадати!   Сповістити модератора   Відправити по E-mail
Супер писатель! **
Сумы
Сообщения: 3722
С нами с 09.10.2004

Re: 2 маньяк [Re: маньяк]
      3 ноября 2007 в 04:23 Гілками

В ответ на:

Поэтому не надо боятся что что то ломаемо. Ведь все оно и есть ломаемо.




Проблема не в том что нечто ломаемо потенциально. Проблема в том что оно ломаемо уже сейчас и не требует большого кол-ва ресурсов для взлома. Т.е. любой мудак с интеллектом ниже среднего может воспользоваться ус-вом для завладения чужой собственностью. Если на пальцах: меня не беспокоит уязвимость GSM если для ее взлома нужны профи экстракласса. Хотя бы потому что у профи есть мозги и он отдает себе отчет что в подобные игры можно играть и против него тоже. Но меня беспокоит когда имбицил Вася который сам не в состоянии два на два перемножить не просто хочет но и получает возможность залезть в мой карман.

В ответ на:

А разнве трюки с грабами это не что иное как замануха от производителей что бы толкать товар. Вся эта шумиха преследует одну только эту цель.
Поверь, через время мы услышим и увидим граб под МС от ПАНДОРЫ и чуть попозже ПАНДОРОВСКИЙ граб против МС.




Откровенно говоря, я не думаю что именно производители сигналок занимаются разработкой и производством подобного рода ус-в. Если бы на рынке были только MS и Pandora то такой подход, вероятно, имел бы смысл. Но на рынке присутствует масса производителей и выпуск компаниями грабберов друг против друга приведет к тому что утонут оба в пользу какого-то третьего производителя (например в пользу той же Cobra или Альтоники с Дедалом). А воевать в одиночку со всеми конкурентами ресурсов не хватит ни у кого.


Роздрукувати   Нагадати!   Сповістити модератора   Відправити по E-mail
новичок **
Сообщения: 30
С нами с 30.10.2007

Re: 2 маньяк [Re: alko]
      3 ноября 2007 в 15:12 Гілками

В общем то в чем то ты и прав.
Действително некоторые технологии используются мудаками с деревянной головой.
тада вопрос - где то то они взяли эти технологии. и кто то их сделал. да вот значися кто то двигает их и не только в криминалитет, ежели бы двигалось для криминалу или спецслужб, то поверь моему опыту, законченный девайс- не вышел бы в народ долгие годы. да и шуму вокруг этого бы было немного.а то шота тока у торговцев пока и видно.
ЕЖЕЛИ ЧТО ТО ДЕЛАЕТСЯ _ ЗНАЧИТ ЭТО КОМУ ТО НАДО
могу скинуть интересную инструкцию по этому поводу. От CIA USA/называется промывание мозгов в переводе. классные снимки - со всеми грифами и пометками. так вот там четко описаны принципы и методы непринужденного воздействия на поведение подопечных. (в ангицком)
да и не надо забывать, что програмеры разработчики неординарные люди, которых распирает желание поделится своими идеями. надо тока красиво подъехать. а это не особая трабла.способов масса. а в пострадянских странах они еще и бедные. так шо хоч через инет заказывай у них работу. сделают тоже самое що и на контору, парится долго не будут выложат то шо уже есть.
А ще проще, кинуть в масы шуму, нехай тусуются.
Ответь мне, зачем вся эта шумиха с сигам.
Особливо росийскими и украинскими.
Кода торгаши мильонами двигают китай и тайвань. они ценой вломили всех, вот и ищут теперь чем перетянуть покупця - страхом. Но наш то боица, а на шару хоцца. Вот и мечется межу огней.
РЕСПЕКТ


Роздрукувати   Нагадати!   Сповістити модератора   Відправити по E-mail
энтузиаст ***
Львов
Сообщения: 312
С нами с 05.06.2002

Re: 2 маньяк [Re: маньяк]
      4 ноября 2007 в 12:53 Гілками

А мне можно? Интересно было бы почитать.

Роздрукувати   Нагадати!   Сповістити модератора   Відправити по E-mail
СуперСтар **
Киев
Сообщения: 5629
С нами с 06.08.2007

Re: Черный список автосигнализаций [Re: Сигналкин]
      4 ноября 2007 в 13:39 Гілками

В ответ на:

В ответ на:

И главный вопрос - они легко грабятся?




И еще легко ломаются



Ломаются в смысле брелки хлипкие или в смысле легко грабятся??


Роздрукувати   Нагадати!   Сповістити модератора   Відправити по E-mail
новичок **
Сообщения: 30
С нами с 30.10.2007

Re: 2 маньяк [Re: smovch]
      4 ноября 2007 в 23:28 Гілками

petrenko_gena@mail.ru
бросай свой адресс , скину



Роздрукувати   Нагадати!   Сповістити модератора   Відправити по E-mail
IesuiT **
47 лет (21 год за рулем), Киев
Сообщения: 46170
С нами с 08.03.2005

Re: Черный список автосигнализаций [Re: маньяк]
      5 ноября 2007 в 14:21 Гілками

В ответ на:

так что не забывайте контролить себя когда кнопки жмете , да еще не забудте об антихайдеке , граб его не понимает..... и будет вам счастье





Гы, тема редкостный баян, инфа с алгоритмами работы нынешних грабов, в нете еще больше года назад была доступна и обсуждалась на автофорумах.

Теперь, опять вода - да нынче грабом вкрывается любая сигналка. Но способ защиты лежит на поверхности, достаточно одного взгляда на алгоритм взлома. Первое - с пульта не передается код кнопки, а команды - посему разные кнопки для снятия/постановки не гарантирует невзламываемости. Второе - в любой сигналке есть режим "тихой" постановки на охрану и как правило эта кнопка отлична от кнопки постановки/снятия и никогда не передаст в эфир команду снятия с охраны - правда частенько при этом отключается предварительная зона датчика удара, но если ставить на охрану только этой кнопкой, защита от грабера обеспечена, да и постановка на охрану не будет обращать на себя внимание окружающих.


Роздрукувати   Нагадати!   Сповістити модератора   Відправити по E-mail
СуперСтар **
Киев
Сообщения: 5173
С нами с 12.01.2007

Re: Черный список автосигнализаций [Re: shurken]
      5 ноября 2007 в 14:58 Гілками

В ответ на:

Гы, тема редкостный баян, инфа с алгоритмами работы нынешних грабов, в нете еще больше года назад была доступна и обсуждалась на автофорумах.



...Больше 6 лет назад...
В ответ на:

Теперь, опять вода - да нынче грабом вкрывается любая сигналка.



Нет не любая - не вскрываются как минимум диалоговые и с time-кодом... Кроме того, сложно вскрывать системы с оригинальным прыгающим кодом.
В ответ на:

Ну, с алгоритмом-то как раз просто -- его можно выковырять (reverse engineering прошивки контроллера) из собственного экземпляра сигналки такой же точно модели.



На этот процесс "ковыряния" у тебя уйдет сумма более 100 000$ .


Роздрукувати   Нагадати!   Сповістити модератора   Відправити по E-mail
IesuiT **
47 лет (21 год за рулем), Киев
Сообщения: 46170
С нами с 08.03.2005

Re: Черный список автосигнализаций [Re: ArtemKAD]
      5 ноября 2007 в 17:00 Гілками

В ответ на:

...Больше 6 лет назад...



Граберы - да, работа грабера с подавлением и подменой кода, посвежей будет.

В ответ на:

Нет не любая - не вскрываются как минимум диалоговые и с time-кодом... Кроме того, сложно вскрывать системы с оригинальным прыгающим кодом.



Диалоговые возможно, а в остальном, какая разница какой код подавлять и подменять, пусть и с супероригинальный.

В ответ на:

В ответ на:

Ну, с алгоритмом-то как раз просто -- его можно выковырять (reverse engineering прошивки контроллера) из собственного экземпляра сигналки такой же точно модели.



На этот процесс "ковыряния" у тебя уйдет сумма более 100 000$ .



Это не мое


Роздрукувати   Нагадати!   Сповістити модератора   Відправити по E-mail
СуперСтар **
Киев
Сообщения: 5173
С нами с 12.01.2007

Re: Черный список автосигнализаций [Re: shurken]
      6 ноября 2007 в 15:54 Гілками

В ответ на:

В ответ на:

...Больше 6 лет назад...



Граберы - да, работа грабера с подавлением и подменой кода, посвежей будет.



2002-й год
http://wwwboards.auto.ru/niva/0946/290797.shtml
и там есть цитата текста 2001-го года с описанием уже "продвинутого" подменяющего код-граббера... Ну а первые обсуждения были еще до 2000-го
В ответ на:


В ответ на:

Нет не любая - не вскрываются как минимум диалоговые и с time-кодом... Кроме того, сложно вскрывать системы с оригинальным прыгающим кодом.



Диалоговые возможно, а в остальном, какая разница какой код подавлять и подменять, пусть и с супероригинальный.




Time-код устареет через несколько секунд.
Кроме того, сложно подавлять код у которого "не за что зацепиться" т.е. очень мало характерных признаков по которым можно обнаружить сам факт нажатия кнопки на конкретном брелочке


Роздрукувати   Нагадати!   Сповістити модератора   Відправити по E-mail
Махмуд ****
55 лет, Киев
Сообщения: 5308
С нами с 16.04.2003

Re: Черный список автосигнализаций [Re: ArtemKAD]
      9 ноября 2007 в 09:05 Гілками
Супер писатель! ***
50 лет (16 лет за рулем), Киев
Сообщения: 2752
С нами с 13.09.2007

Re: Черный список автосигнализаций [Re: Сигналкин]
      9 ноября 2007 в 09:31 Гілками

black@signalka.kiev.ua

Этот адрес не работает!!(


Роздрукувати   Нагадати!   Сповістити модератора   Відправити по E-mail
Махмуд ****
55 лет, Киев
Сообщения: 5308
С нами с 16.04.2003

Re: Черный список автосигнализаций [Re: Le-nochka]
      9 ноября 2007 в 09:42 Гілками

Выбачьте
Уже робыть


Роздрукувати   Нагадати!   Сповістити модератора   Відправити по E-mail
СуперСтар **
Киев
Сообщения: 5173
С нами с 12.01.2007

Re: Черный список автосигнализаций [Re: Сигналкин]
      9 ноября 2007 в 10:20 Гілками

В ответ на:

Таки нас достали
http://www.signalka.kiev.ua/newsdesk_info.php?newsdesk_id=113



А если не секрет кто конкретно достал?
ЗЫ. Можно в личку...


Роздрукувати   Нагадати!   Сповістити модератора   Відправити по E-mail
V.I.P **
Киев
Сообщения: 16656
С нами с 10.10.2002

Re: Черный список автосигнализаций [Re: Сигналкин]
      27 января 2008 в 17:23 Гілками

А как пользоваться ответом который получили по почте, какието сигнализации с минусиками, какието указаны просто наименования производителя а не моделей???
Марки автомобилей снизу?


Роздрукувати   Нагадати!   Сповістити модератора   Відправити по E-mail
Autoua.netФорумБезпека
Додаткова інформація
0 користувачів і 1 що побажали залишитися невідомими читають цей форум.

Модератор:  Hammer, moderator 

Роздрукувати всю тему

Права
      Ви не можете створювати нові теми
      Ви не можете відповідати на повідомлення
      HTML дозволений
      UBBCode дозволений

Рейтинг:
Переглядів теми: 39072

Оціните цю тему

Перейти в

Правила конференції | Календар | FAQ | Карта розділу | Мобільна версія