autoua
×
Autoua.netФорумБезпека

Весело. KeeLoq

энтузиаст *
Киев
Сообщения: 358
С нами с 04.07.2005

Весело. KeeLoq
      4 апреля 2008 в 15:38 Гілками

собственно вот: security.compulenta.ru/353485

Роздрукувати   Нагадати!   Сповістити модератора   Відправити по E-mail
СуперСтар **
Киев
Сообщения: 5173
С нами с 12.01.2007

Re: Весело. KeeLoq [Re: Vadajer]
      4 апреля 2008 в 15:54 Гілками

В ответ на:

собственно вот: security.compulenta.ru/353485



В ответ на:

Комбинация этих методов позволяет получить так называемый мастер-ключ, являющийся постоянным для конкретной модели автомобиля или даже для всех моделей того или иного автопроизводителя. Далее на основе мастер-ключа может быть получен криптографический ключ индивидуального охранного комплекса.



Далеко не панацея - метод подмены кода более универсален. А в этом сообщении слабое место в том, что мастер-ключ не обязательно должен быть одинаков для всех сигналок одной модели. Каждая система может иметь свой индивидуальный мастер-ключ. Эта возможность была заложена сразу (еще десять лет назад)....


Роздрукувати   Нагадати!   Сповістити модератора   Відправити по E-mail
энтузиаст ***
Сообщения: 239
С нами с 21.10.2007

Re: Весело. KeeLoq [Re: Vadajer]
      5 апреля 2008 в 23:56 Гілками

первоисточник:

http://eprint.iacr.org/2008/058

Physical Cryptanalysis of KeeLoq Code Hopping Applications

Thomas Eisenbarth and Timo Kasper and Amir Moradi and Christof Paar and Mahmoud Salmasizadeh and Mohammad T. Manzuri Shalmani

Abstract: KeeLoq remote keyless entry systems are widely used for access control purposes such as garage door openers for car anti-theft systems. We present the first successful differential power analysis attacks on numerous commercially available products employing KeeLoq code hopping. Our new techniques combine side-channel cryptanalysis with specific properties of the KeeLoq algorithm. They allow for efficiently revealing both the secret key of a remote transmitter and the manufacturer key stored in a receiver. As a result, a remote control can be cloned from only ten power traces, allowing for a practical key recovery in few minutes. Once knowing the manufacturer key, we demonstrate how to disclose the secret key of a remote control and replicate it from a distance, just by eavesdropping at most two messages. This key-cloning without physical access to the device has serious real-world security implications. Finally, we mount a denial-of-service attack on a KeeLoq access control system. All the proposed attacks have been verified on several commercial KeeLoq products.

и то же самое, но другими словами + прес-релиз

http://www.crypto.rub.de/keeloq/



Роздрукувати   Нагадати!   Сповістити модератора   Відправити по E-mail
Autoua.netФорумБезпека
Додаткова інформація
0 користувачів і 3 що побажали залишитися невідомими читають цей форум.

Модератор:  Hammer, moderator 

Роздрукувати всю тему

Права
      Ви не можете створювати нові теми
      Ви не можете відповідати на повідомлення
      HTML дозволений
      UBBCode дозволений

Рейтинг:
Переглядів теми: 3464

Оціните цю тему

Перейти в

Правила конференції | Календар | FAQ | Карта розділу | Мобільна версія