Come configurare smartphone e PC. Portale informativo
  • casa
  • Sicurezza
  • Codice di allarme dinamico. Codifica dinamica negli antifurti per auto

Codice di allarme dinamico. Codifica dinamica negli antifurti per auto

Affinché l'allarme per auto acquistato diventi una protezione affidabile, è necessario sceglierlo correttamente. Uno dei parametri principali che influenzano l'efficienza della segnalazione è il metodo di codifica del segnale. In questo articolo cercheremo di spiegare in modo chiaro cosa significa codifica dinamica del segnale e cosa significa codice di dialogo in un antifurto per auto, quale tipo di codifica è migliore, quali lati positivi e negativi presentano ciascuna.

Codifica dinamica negli antifurti per auto

Il confronto tra sviluppatori di allarmi e ladri d'auto risale alla creazione dei primi antifurti per auto. Con l’avvento di nuovi e più avanzati sistemi di sicurezza, sono migliorati anche i mezzi per hackerarli. I primissimi allarmi avevano un codice statico che poteva essere facilmente decifrato indovinando. La risposta degli sviluppatori è stata quella di bloccare la possibilità di compilare codice. Il passo successivo degli hacker è stato quello di creare grabber: dispositivi che scansionassero il segnale dal portachiavi e lo riproducessero. In questo modo, hanno duplicato i comandi della chiave del proprietario, togliendo l’auto dalla protezione al momento giusto. Per proteggere gli allarmi delle auto dagli hacker, hanno iniziato a utilizzare la codifica dinamica del segnale.

Come funziona la codifica dinamica

Un codice dinamico negli antifurti per auto è un pacchetto di dati in costante cambiamento trasmesso dal portachiavi all'unità di allarme tramite un canale radio. Ad ogni nuovo comando, dal telecomando viene inviato un codice che non è stato utilizzato prima. Questo codice viene calcolato secondo un algoritmo specifico fornito dal produttore. Keelog è considerato l'algoritmo più comune e affidabile.

L'allarme funziona secondo il seguente principio. Quando il proprietario dell'auto preme il pulsante del telecomando, viene generato un segnale. Contiene informazioni sul numero di clic (questo valore è necessario per sincronizzare il funzionamento del portachiavi e dell'unità di controllo), il numero di serie del dispositivo e il codice segreto. Questi dati vengono precrittografati prima dell'invio. L'algoritmo di crittografia stesso è disponibile gratuitamente, ma per decrittografare i dati è necessario conoscere il codice segreto, che è installato nel portachiavi e nell'unità di controllo in fabbrica.

Esistono anche algoritmi originali sviluppati dai produttori di allarmi. Questa codifica ha praticamente eliminato la possibilità di selezionare un codice di comando, ma nel tempo gli aggressori hanno aggirato questa protezione.

Cosa devi sapere sull'hacking del codice dinamico

In risposta all'introduzione della codifica dinamica negli allarmi delle auto, è stato creato un grabber dinamico. Il principio del suo funzionamento è creare interferenze e intercettare il segnale. Quando il proprietario dell'auto scende dall'auto e preme il pulsante del telecomando, si creano forti interferenze radio. Il segnale con il codice non arriva alla centrale d'allarme, ma viene intercettato e copiato dal grabber. L'autista sorpreso preme nuovamente il pulsante, ma il processo si ripete e viene intercettato anche il secondo codice. La seconda volta l’auto viene messa in protezione, ma il comando arriva dal dispositivo del ladro. Quando il proprietario dell'auto svolge tranquillamente i suoi affari, il ladro invia un secondo codice precedentemente intercettato e rimuove l'auto dalla protezione.

Quale protezione viene utilizzata per il codice dinamico?

I produttori di allarmi per auto hanno risolto il problema dell'hacking in modo abbastanza semplice. Hanno iniziato a installare due pulsanti sui portachiavi, uno dei quali metteva l'auto in protezione e il secondo la disattivava. Di conseguenza, sono stati inviati codici diversi per installare e rimuovere la protezione. Pertanto, per quanto il ladro possa interferire nel mettere l'auto in sicurezza, non riceverà mai il codice necessario per disattivare l'allarme.

Se hai premuto il pulsante "Imposta per proteggere" e l'auto non ha reagito, potresti essere diventato il bersaglio di un ladro. In questo caso, non è necessario premere senza pensarci tutti i pulsanti del telecomando nel tentativo di correggere in qualche modo la situazione. Basta premere nuovamente il pulsante di protezione. Se fai clic accidentalmente sul pulsante "rimuovi protezione", il ladro riceverà il codice di cui ha bisogno, che presto utilizzerà e ruberà la tua auto.

Gli allarmi con codifica dinamica sono già un po' obsoleti e non proteggono al cento per cento l'auto contro i furti. Sono stati sostituiti da dispositivi con codifica conversazionale. Se sei il proprietario di un'auto economica, non devi preoccuparti, poiché la probabilità che un ladro dotato delle attrezzature più moderne invada la tua proprietà è molto bassa. Per proteggere la tua proprietà, utilizza la protezione multilivello. Installa ulteriori file . Proteggerà l'auto nel caso in cui l'allarme dell'auto venga violato.

Codificazione del dialogo nei sistemi di segnalazione automatica

Dopo l'avvento dei dispositivi di cattura dinamici, gli allarmi delle auto basati su codice dinamico sono diventati molto vulnerabili agli aggressori. Inoltre, un gran numero di algoritmi di codifica sono stati violati. Per garantire che l'auto sia protetta dagli attacchi hacker da parte di tali dispositivi, gli sviluppatori di allarmi hanno iniziato a utilizzare la codifica interattiva del segnale.

Principio di funzionamento della codifica conversazionale

Come suggerisce il nome, questo tipo di crittografia viene effettuata in modalità dialogo tra il portachiavi e la centralina dell'allarme situata nell'auto. Quando si preme il pulsante, il telecomando invia una richiesta per eseguire il comando. Affinché la centralina possa assicurarsi che il comando provenga dal telecomando del proprietario, invia un segnale con un numero casuale al telecomando. Questo numero viene elaborato secondo uno specifico algoritmo e rinviato alla centrale. In questo momento, la centralina elabora lo stesso numero e confronta il suo risultato con quello inviato dal telecomando. Se i valori coincidono la centrale esegue il comando.

L'algoritmo con cui vengono eseguiti i calcoli sul telecomando e sulla centralina è individuale per ogni antifurto per auto ed è incorporato in esso in fabbrica. Diamo un'occhiata all'algoritmo più semplice per comprendere:

X∙T3 - X∙S2 + X∙U - H = Y

T, S, U e H sono numeri impostati nell'allarme in fabbrica.

X è un numero casuale che viene inviato dall'unità di controllo al telecomando per la verifica.

Y è un numero calcolato dalla centralina e dal telecomando secondo un determinato algoritmo.

Consideriamo una situazione in cui il proprietario dell'allarme ha premuto un pulsante e dal telecomando è stata inviata una richiesta alla centralina per disinserire l'auto. In risposta, la centralina ha generato un numero casuale (ad esempio, prendi il numero 846) e lo ha inviato al portachiavi. Successivamente, la centralina e il telecomando calcolano il numero 846 utilizzando un algoritmo (ad esempio, calcoliamo utilizzando l'algoritmo più semplice sopra indicato).

Per i calcoli accetteremo:

T = 29, S = 43, U = 91, A = 38.

Otterremo:

846∙24389 - 846∙1849 + 846∙91- 38 = 19145788

Il numero (19145788) verrà inviato dal portachiavi alla centralina. Contemporaneamente la centralina eseguirà lo stesso calcolo. I numeri corrisponderanno, la centralina confermerà il comando del telecomando e l'auto verrà disarmata.

Anche per decrittografare l'algoritmo elementare sopra indicato, sarà necessario intercettare i pacchetti di dati quattro volte (nel nostro caso ci sono quattro incognite nell'equazione).

È quasi impossibile intercettare e decrittografare un pacchetto di dati di allarme auto interattivo. Per codificare il segnale vengono utilizzate le cosiddette funzioni hash, algoritmi che trasformano stringhe di lunghezza arbitraria. Il risultato di tale crittografia può contenere fino a 32 lettere e numeri.

Di seguito sono riportati i risultati della crittografia dei numeri utilizzando l'algoritmo di crittografia MD5 più popolare. Ad esempio, abbiamo preso il numero 846 e le sue modifiche.

MD5(846) =;

MD5(841) =;

MD5(146)=.

Come puoi vedere, i risultati della codifica di numeri che differiscono solo per una cifra sono completamente diversi l'uno dall'altro.

Algoritmi simili sono utilizzati nei moderni allarmi interattivi per auto. È stato dimostrato che i computer moderni avranno bisogno di più di un secolo per decodificare in modo inverso e ottenere l’algoritmo. E senza questo algoritmo sarà impossibile generare codici di verifica per confermare il comando. Pertanto, ora e nel prossimo futuro, è impossibile decifrare il codice del dialogo.

Gli allarmi che funzionano secondo un codice di dialogo risultano più sicuri, non sono suscettibili all'hacking elettronico, ma questo non significa che la tua auto sarà completamente sicura. Potresti perdere accidentalmente il tuo portachiavi o che ti venga rubato. Per aumentare il livello di protezione, è necessario utilizzare strumenti aggiuntivi, come e.

Nelle diverse risorse informative tematiche dedicate all'e-commerce e alle carte di pagamento, produttori e osservatori parlano di innovazioni pensate per rendere i nostri acquisti online ancora più sicuri. Recentemente sono apparsi su Internet molti articoli sull'ultima innovazione di Gemalto: una tessera di plastica con un codice di autenticazione che cambia automaticamente - Dynamic Code Verification o DCV in breve. Viene sottolineato in particolare l'elevato livello di protezione dei titolari delle carte dai pagamenti online fraudolenti.

In qualità di team direttamente coinvolto nell'elaborazione dei pagamenti con carta via Internet e che si prende cura della sicurezza del commercio elettronico, non potevamo ignorare l'innovazione proposta e confrontarla con la tecnologia 3-D Secure, che in realtà è lo standard di acquisizione Internet nel mondo campo della tutela contro i pagamenti fraudolenti.

CVV/CVC tradizionale: codice a tre cifre su una carta bancaria

Chiunque sia titolare di una carta di pagamento bancaria e abbia effettuato almeno una volta un pagamento via Internet sa bene che per effettuare un pagamento, insieme a tutti i dati della carta, è necessario inserire un codice di tre cifre stampato sul retro. Nel segmento Internet di lingua russa questi tre numeri sono solitamente chiamati “codice a tre cifre”. Nel mondo anglosassone è conosciuto come CVV (Card Verification Value) o CVC (Card Verification Code).

Inizialmente, il CVV/CVC era stato concepito per proteggere l’e-commerce dai pagamenti che utilizzavano i dettagli delle carte di pagamento bancarie rubate. Nel recente passato, almeno 20 anni fa, la principale fonte di furto dei dati delle carte da parte dei truffatori su Internet era il mondo “offline”. Il numero della carta, il nome del proprietario e la data di scadenza potrebbero essere osservati e ricordati quando il proprietario ha pagato in un punto vendita, oppure copiati dalle ricevute degli scontrini. E poiché il CVV/CVC era semplicemente stampato sul retro della carta, era molto più difficile da vedere e rubare rispetto ad altri dettagli della carta.

Uno scontrino è un controllo su quali dati della carta, impressi (o, più semplicemente, estrusi) sulla carta, sono stati trasferiti arrotolandoli in una macchina per scontrini. Il modo di accettare pagamenti con carta esisteva quando i canali di comunicazione elettronica non erano così sviluppati come lo sono oggi e le imprese commerciali non erano dotate di terminali POS elettronici, ma di dispositivi meccanici.

Tuttavia, con lo sviluppo del commercio elettronico, la funzione di protezione CVV/CVC ha perso progressivamente la sua efficacia, poiché i truffatori hanno iniziato a utilizzare attivamente metodi di phishing per ottenere i dati delle carte in cui, indotti in inganno, i titolari delle carte li informavano autonomamente non solo dei dettagli stampati sulla carta carta, ma anche lo stesso CVV/CVC.

Evoluzione del CVV/CVC - codice dinamico a tre cifre

Codice dinamico, DCV è uno sviluppo evolutivo del CVV/CVC legacy. Al contrario, per tutta la vita della carta, il DCV cambia regolarmente a intervalli regolari (ogni 20 minuti per impostazione predefinita) secondo uno specifico algoritmo noto solo alla banca emittente. Per visualizzare la DCV, nella carta di pagamento è integrato un display in miniatura.

Secondo lo sviluppatore della tecnologia, la DCV rende impossibile l'utilizzo dei dati delle carte rubate. Anche se i truffatori sono riusciti a ottenere tutti i dati, dopo un massimo di 20 minuti il ​​codice cambierà e un tentativo di effettuare un pagamento online utilizzando un codice a tre cifre obsoleto verrà rifiutato dalla banca emittente.

Codice di verifica dinamico o 3-D Secure? Problemi di sicurezza, comodità, costi.

L’idea del DCV è chiara, logica e, in effetti, garantisce una maggiore protezione per i pagamenti via Internet rispetto all’uso del CVV/CVC statico.

Ma la tecnologia DCV arriva tardi sul mercato? Riuscirà a competere con lo standard già stabilito e generalmente accettato nel settore dei pagamenti: la verifica del titolare della carta quando si effettua un pagamento via Internet con 3-D Secure? E infine, quanto possono essere convenienti le carte DCV per gli emittenti e gli utenti finali?

Probabilmente la DCV potrebbe diventare una tecnologia rivoluzionaria per garantire la sicurezza dei pagamenti su Internet se in questo settore non esistesse già il 3-D Secure. Il fatto è che, nonostante tutta la sua innovazione e tecnologia, DCV è ancora inferiore a 3-D Secure in termini di sicurezza dei pagamenti.

Sì, il DCV cambia ogni 20 minuti. Utilizzando le moderne implementazioni 3-D Secure viene generato un codice di conferma del pagamento che viene comunicato al titolare della carta direttamente durante l'elaborazione della transazione (pagamento). Pertanto, se nel caso della DCV l'aggressore ha teoricamente una possibilità, seppure molto ridotta, di utilizzare i dati della carta rubata prima del prossimo cambio della DCV, nel caso del 3-D Secure il truffatore in linea di principio non ha tale possibilità.

Cosa succede se la carta di plastica viene rubata fisicamente? DCV, in questo caso, non potrà tutelare il titolare dallo spendere i suoi soldi da parte di truffatori nei negozi online. Naturalmente, le istruzioni bancarie richiedono che il titolare della carta comunichi immediatamente alla banca la sua perdita per il blocco immediato. Ma tra il furto e la scoperta dello smarrimento può passare più di un'ora e, in alcuni casi, più di un giorno. Questa volta è più che sufficiente affinché il truffatore possa sottrarre tutto il denaro dalla carta tramite Internet.

Se i pagamenti online sono protetti da 3-D Secure, il criminale non potrà utilizzare la carta rubata. Ma, anche se in qualche modo ciò fosse possibile (ad esempio, un commerciante online ha disattivato l'opzione di verifica 3-D Secure per tutti i suoi clienti), le regole dei sistemi di pagamento spetteranno al proprietario della carta e alla banca emittente. Se una transazione su una carta protetta da 3-D Secure è avvenuta senza verifica del pagatore (vale a dire, al proprietario della carta non è stato chiesto un codice durante il processo di acquisto), la responsabilità di tale transazione spetta al venditore e la banca acquirente e, in caso di frode, il denaro verrà restituito all'acquirente.

Sorgono preoccupazioni anche riguardo alla comodità dell'uso quotidiano a lungo termine di una carta con DCV. Non tutte le persone maneggiano un pezzo di plastica con cura e cautela. La carta può diventare piuttosto dura, almeno. Può piegarsi. Da esso potrebbe staccarsi un angolo. Tuttavia, in caso di danni, tale carta può essere utilizzata per effettuare pagamenti tramite Internet. Ovviamente una scheda dotata di DCV dovrà essere maneggiata con attenzione per non danneggiare il display in miniatura. Altrimenti il ​​DCV continuerà a cambiare, ma il titolare della carta non vedrà nulla.

Ed è anche ovvio che il costo di produzione di una carta con DCV dovrebbe essere più alto rispetto alle carte con CVV/CVC normale.

Tutte queste considerazioni fanno ritenere che DCV non possa ancora competere ad armi pari con la già esistente e collaudata tecnologia 3-D Secure. Pertanto, è improbabile che questa tecnologia si diffonda nelle banche emittenti di quei sistemi di pagamento in cui è già utilizzato 3-D Secure.

Ma nei sistemi di pagamento dove per qualche motivo il 3-D Secure non è ancora stato implementato (ad esempio BELKART o il russo Mir), DCV può essere una buona alternativa.

Il tempo mostrerà. A proposito, i negozi online che accettano pagamenti con carte bancarie attraverso la piattaforma di elaborazione bePaid sono protetti in modo affidabile dalle frodi grazie alla tecnologia 3-D Secure e ad altri strumenti di sicurezza innovativi.

Cordiali saluti,

Codice dinamico

– un codice che cambia ad ogni pressione del telecomando (protezione dal code grabber).

EdwART. Dizionario del gergo automobilistico, 2009

Scopri cos'è il "codice dinamico" in altri dizionari:

    - – codice dinamico con una regola di codifica sconosciuta (se si esegue la scansione di un codice dinamico con un code grabber e si conosce la regola per modificarlo (codificarlo), è possibile calcolare il seguente codice, in questo caso, quando si preme il telecomando, non cambia solo il codice, ma anche... ... Dizionario automobilistico

    Questo articolo riguarda il codice nella navigazione urbana e nei giochi di ricerca notturna, per altri significati di questa parola vedere codice (significati). Il codice nella navigazione urbana è una sequenza di lettere e/o numeri che costituisce una password che conferma l'esecuzione... ...Wikipedia

    - (inglese: analisi dinamica del programma) analisi del software eseguita eseguendo programmi su un processore reale o virtuale (l'analisi eseguita senza programmi in esecuzione è chiamata analisi statica del codice). Utilità... ...Wikipedia

    Convertitore analogico-digitale a quattro canali Convertitore analogico-digitale ... Wikipedia

    Classe di linguaggio: multiparadigma: dinamico, orientato agli oggetti... Wikipedia

    Questo termine ha altri significati, vedi Trigger (significati). Trigger (sistema di trigger) è una classe di dispositivi elettronici che hanno la capacità di rimanere a lungo in uno dei due stati stabili e di alternarli sotto ... ... Wikipedia

    GOST R 52633.0-2006: Protezione delle informazioni. Tecnologia della sicurezza informatica. Requisiti per strumenti di autenticazione biometrica altamente affidabili- Terminologia GOST R 52633.0 2006: Protezione delle informazioni. Tecnologia della sicurezza informatica. Requisiti per un'autenticazione biometrica altamente affidabile significa documento originale: 3.1 addestramento automatico: addestramento effettuato automaticamente senza... ... Dizionario-libro di consultazione dei termini della documentazione normativa e tecnica

    Convertitore analogico-digitale a quattro canali Il convertitore analogico-digitale (ADC) è un dispositivo che converte un segnale analogico in ingresso in un codice discreto (segnale digitale). La conversione inversa viene eseguita utilizzando un DAC (DAC) ... ... Wikipedia

    Questo termine ha altri significati, vedi Overflow. Buffer Overflow è un fenomeno che si verifica quando un programma per computer scrive dati oltre il buffer allocato in memoria. L'overflow del buffer è solitamente... ... Wikipedia

Libri

  • C# 4.0 The Definitive Guide, Herbert Schildt, Questa guida completa a C# 4.0, un linguaggio di programmazione progettato specificamente per l'ambiente. NET, - tutte le caratteristiche principali del linguaggio sono considerate in dettaglio: tipi di dati, operatori, ... Categoria: Programmazione Editore: Dialettica,
  • Strutture e algoritmi per l'elaborazione dei dati. Strutture lineari. Guida allo studio, Apanasevich Sergey Aleksandrovich, La guida allo studio contiene 6 lavori di laboratorio dedicati alle strutture dati lineari. Tra questi ci sono array dinamici, elenchi lineari collegati singolarmente, stack, code e insiemi. Nel laboratorio... Categoria: Programmazione Collana: Libri di testo per le università. Letteratura speciale Editore:

Se un appassionato di auto curioso chiede se è possibile intercettare il codice della chiave del suo allarme e, quindi, rubare un'auto, molto spesso riceve la seguente risposta dall'installatore dell'allarme per auto: “Il codice è dinamico (a volte aggiungeranno il nome dell'algoritmo di crittografia), cambia con ogni nuovo pacco". Di solito, dopo questa risposta, non sorgono domande e il gioioso proprietario dell'auto torna a casa, calmo e soddisfatto. Naturalmente non si può parlare di tranquillità solo perché l'antifurto dell'auto è installato e il suo codice è dinamico... E qui non stiamo parlando di resistenza crittografica! - il fatto è che un sistema di allarme non è sufficiente: qualsiasi installatore te lo dirà.

Tutti gli specialisti e gli operatori dei servizi concordano sui seguenti temi:
1. Si consiglia, oltre all'allarme per auto, di utilizzare un immobilizzatore o un relè controllato da cablaggio standard, che, in linea di principio, in questa fase di sviluppo del settore è la stessa cosa.
2. È quasi necessario un blocco del cofano (meccanico o elettromeccanico)
3. Il grado di resistenza al furto dipende per quasi la metà dall'approccio all'installazione e dalla professionalità del tecnico. È difficile non essere d'accordo con questo!

Tuttavia, se si prende un sistema di sicurezza del tutto “decente” e costoso, composto da un allarme per auto, un relè remoto appeso a un filo standard e controllato dall'allarme, e anche, ad esempio, una serratura elettromeccanica del cofano Defentime (controllata da un antifurto per auto), allora una chiave elettronica per l'antifurto per auto è tutto ciò di cui un ladro d'auto ha bisogno per entrare nella tua macchina e scappare..... Che tristezza! La conclusione è ovvia: è difficile sopravvalutare l'importanza della forza crittografica dell'antifurto della tua auto!!!

Immergiamoci un po' nella storia e vediamo come sono nati tutti questi Kilog e altri algoritmi di crittografia

Nei sistemi di allarme obsoleti venivano utilizzati codici con un numero di combinazioni fino a 512. La selezione di tale codice richiede meno di 1 minuto. Il numero di combinazioni di codici nei moderni sistemi di allarme può raggiungere diverse migliaia di miliardi. La prima struttura di codice dinamico è stata proposta dall'azienda italiana Autotechnica nel 1995. Ma la vera rivoluzione nell'applicazione di questa tecnologia si è verificata quando Microchip ha prodotto set di dispositivi di codifica e decodifica, accompagnandoli con le proprie guide all'implementazione. Questo “intervento tecnico” ha contribuito all’emergere di diversi produttori dei propri algoritmi originali. Tuttavia, i prodotti Microrochip sono ancora molto richiesti e la tecnologia "Keeloq" è nota a tutti coloro che non hanno interrotto la conoscenza dell'auto con l'interruttore di accensione, la portiera e la "guarnizione d'aria".

È qui che farò un ritiro e parlerò agli appassionati di auto di qualcosa come l'anti-scansione, che è quasi un'opzione standard per i moderni allarmi per auto. Questo termine significa che un utente malintenzionato non sarà in grado di disattivare l'allarme utilizzando uno scanner. Uno scanner è un dispositivo relativamente semplice che riproduce costantemente i codici in un formato di allarme hackerabile. Un sistema con anti-scanning non può essere disattivato effettuando una ricerca tra i codici del telecomando, poiché quando viene ricevuto un codice errato, questo si blocca per un certo tempo, aumentando il tempo necessario per la scansione. La serratura viene sbloccata trasmettendo ripetutamente il codice corretto. Con un numero sufficientemente elevato di codici possibili, la ricerca richiederà un tempo irrealisticamente lungo. La tecnologia anti-scansione viene utilizzata da diversi anni e non è una novità. I sistemi con anti-scanning non sono protetti dall'intercettazione di codici dall'aria mediante dispositivi speciali (grabber o intercettori di codici). La pausa anti-scansione è un attributo necessario nei sistemi con codice dinamico.

Cos'è il codice dinamico...

La tecnologia del codice mobile rende impossibile sia intercettare i codici dall'aria sia selezionarli. Il codice vero e proprio è crittografato in modo tale che ogni trasmissione invia un messaggio in codice apparentemente completamente diverso. Al ricevitore, il codice reale viene ricostruito attraverso l'elaborazione matematica. L'intercettazione dei codici diventa inutile, poiché è impossibile prevedere quale prossima combinazione di codici disattiverà l'allarme. La semplice ripetizione di un messaggio precedente non disattiverà l'allarme, poiché i messaggi precedenti sono considerati non validi. In teoria è possibile prevedere un pacco futuro solo se si conosce l'algoritmo di crittografia del codice, tenuto segreto dal produttore, e un numero sufficiente di campioni di codice per l'analisi. Le combinazioni di codici vengono ripetute a intervalli molto ampi. Gli studi sul modello MICROCAR 052.1 hanno dimostrato che per questo modello questo periodo è di oltre 65.000 clic. Possiamo dire che durante il funzionamento le combinazioni di codici trasmesse non si ripetono mai: la macchina non dura 20 anni. I codici identificativi per i telecomandi di allarme auto con codici mobili sono registrati in fabbrica, sono univoci e non possono essere sostituiti durante il funzionamento. La tecnologia a codice mobile è molto efficace nel proteggere i sistemi di allarme dagli attacchi informatici. Il grado di protezione contro la decrittazione dipende dall'algoritmo di codifica utilizzato. Qui si trova un grande “MA” (vedi sotto “Doppio codice dinamico”)

Diamo uno sguardo più da vicino a cos'è il codice dinamico basato sullo stesso Keeloq.

La tecnologia keeloq si basa sul concetto di chiavi segrete di codifica/decodifica (cifrature), che convertono le informazioni originali in dati codificati e codificati nell'originale.

Tuttavia, gli sviluppatori hanno dovuto aggiungere alla chiave di codifica molte altre strutture dati specifiche. Osserviamoli brevemente.

Chiave di codifica (segreta) Combinazione a 64 bit formata da una funzione di generazione del numero di serie (kernel) e della chiave del produttore a 64 bit. La chiave di codifica viene utilizzata per codificare e la chiave di decodifica viene utilizzata per decodificare il messaggio. Il valore della chiave non può essere letto e non viene mai trasmesso.

Contatore di sincronizzazione Un modello di contatore a 16 bit trasmesso ogni volta che l'encoder viene attivato, ad esempio premendo un pulsante del telecomando. Il contatore di sincronizzazione viene generato nell'encoder e trasmesso in forma codificata come parte variabile del messaggio. Questa struttura consente di tracciare la sincronicità dei passaggi dei dispositivi di decodifica e codifica. Il valore corrente del contatore di sincronizzazione di ciascun codificatore viene memorizzato nel decodificatore e consente di distinguere il messaggio successivo ricevuto da quello precedente o da uno fuori ordine creato non conforme all'algoritmo.

Il discriminatore è una combinazione arbitraria di 12 bit trasmessa dal codificatore in forma codificata come parte della parte variabile del messaggio. Viene utilizzato per verificare l'integrità del processo di decodifica.

Il numero di serie è un numero univoco di ciascun codificatore (trasmettitore portachiavi) di 28 o 32 bit. Viene formato durante la fabbricazione dell'encoder e viene trasmesso in forma non codificata nella parte permanente del pacchetto.

Ogni codificatore è caratterizzato da un insieme di quattro grandezze sopra descritte: una chiave di codifica, un contatore di sincronizzazione, un discriminatore ed un numero di serie. Poiché i valori di tutte queste quantità sono diversi per i diversi encoder, il decoder deve memorizzare in memoria tanti set quanti sono gli encoder utilizzati dal sistema (solitamente non più di 6 8).

La chiave di codifica viene generata nell'encoder da uno speciale programmatore durante il processo di produzione dell'encoder. Per generare una chiave di codifica sono necessari il numero di serie e la chiave del produttore.

Chiave del produttore Una combinazione a 64 bit utilizzata per formare una chiave di codifica e garantire che l'intero spazio del codice dei pacchi sia diviso tra diversi produttori. Anche la chiave del produttore viene registrata nella memoria del dispositivo di decodificazione. Naturalmente, per funzionare con tutti gli encoder di sistema prodotti da un produttore, è sufficiente ricordare la chiave del produttore.

Affinché il sistema di allarme riconosca i “suoi” telecomandi, il messaggio in codice del telecomando e la memoria del decodificatore di allarme contengono gli stessi codici identificativi, che vengono memorizzati dal sistema di allarme durante la programmazione (“apprendimento”) della chiave portachiavi. Il codice: l'identificatore di ciascun portachiavi è univoco e, molto spesso, viene scritto nel codificatore del portachiavi durante la produzione.

Per garantire che il codice identificativo non possa essere intercettato dall'etere, tutti (o meglio, quasi tutti) i codici già trasmessi devono essere filtrati come non validi. Inoltre il codice identificativo e le informazioni di servizio non possono essere trasmessi esplicitamente. Questo può essere fatto applicando varie maschere non ripetitive al codice prima della trasmissione. Per poter rimuovere la maschera al momento del ricovero, questa deve essere numerata. Il codificatore e il decodificatore includono il cosiddetto contatore di sincronizzazione. Il contatore di sincronizzazione contiene il numero della maschera attuale. Ogni pressione del pulsante del telecomando aumenta lo stato del contatore di sincronizzazione del telecomando e modifica la maschera applicata. Una tipica capacità del contatore di temporizzazione è di 16 bit. Pertanto, il portachiavi genera 65.000 maschere non ripetitive.

Portachiavi a codice

Un portachiavi di allarme codificato è un trasmettitore in miniatura che funziona nella gamma delle onde decimali (200...450 MHz). Meno diffusi sono i modelli funzionanti a raggi infrarossi;
Per i sistemi di allarme dotati di telecomandi IR, l'intercettazione dei codici è molto difficile a causa della ridotta portata e direzionalità dei trasmettitori dei telecomandi (quando utilizzati, devono essere diretti verso un punto specifico dell'auto da una distanza non superiore a un metro). pochi metri). Questa funzionalità può creare disagi durante l'utilizzo. Sistemi di allarme con portachiavi IR: BOSH Blocktronic IR-US, BOSH Blocktronic IM-US

Le frequenze operative dei trasmettitori sono costanti e standardizzate dalle autorità di controllo delle telecomunicazioni dei paesi in cui vengono importati questi dispositivi.

Per trasmettere il codice in onda, viene utilizzato un generatore a transistor singolo che funziona a una delle frequenze sopra indicate. Negli allarmi moderni, per evitare derive di frequenza al variare della temperatura e dell'umidità, la frequenza di trasmissione viene stabilizzata utilizzando filtri sulle onde acustiche superficiali. Per riprodurre il codice identificativo nei portachiavi, vengono utilizzati chip specializzati: codificatori e microcontrollori programmati di conseguenza.

Doppio codice dinamico

Da quando il codice grabber ha cessato di essere esotico ed è disponibile per i dirottatori, è stata data sempre più importanza al grado di segretezza del messaggio in codice trasmesso dal portachiavi. Come risultato di questo processo, un numero crescente di sistemi viene rilasciato con codice dinamico. Nessuno ne mette in dubbio i vantaggi. Tuttavia, non può essere considerata una panacea per tutti i casi. Se l'algoritmo di modifica diventa noto (e lo è, almeno allo sviluppatore), l'infiltrazione nel sistema rimane una questione di tecnologia. Non per niente il sistema di codifica è così attentamente classificato e nascosto dai produttori di allarmi. Per eliminare questa possibilità di hacking elettronico, è stato sviluppato il cosiddetto codice D2, la cui essenza è che a ciascun portachiavi, oltre al numero di bit, viene assegnata anche una propria legge individuale per la modifica del codice. Questa regola individuale viene scritta nel decoder una volta quando si inserisce (programmazione) il portachiavi, non appare più in onda e non è disponibile per l'intercettazione radio. Pertanto, anche lo sviluppatore del sistema, disponendo di tutte le informazioni necessarie sui metodi di codifica e sull'attrezzatura adeguata, non sarà in grado di decifrare questo codice.

Ciao. Panoramica del telecomando con funzione di registrazione codici Può copiare sia codici fissi che dinamici.
E mi serviva questo telecomando per aprire la barriera. Ovviamente potresti acquistarlo localmente. Ma il prezzo. 2800 rubli! No grazie. Sarà meglio che guardi Ali. E ha iniziato a cercare.
Acquistato a caso, l'unico criterio era la frequenza di 433 MHz. Ha letto le informazioni dal telecomando originale, ma la barriera non si è aperta. Dopodiché l'ho comprato. Quando l'ho comprato c'era un'iscrizione che diceva che il codice dinamico è supportato, poi è scomparsa. Ma se il primo portachiavi ha almeno registrato, allora questo non ha nemmeno registrato il codice originale.
Ho tentato la fortuna per la terza volta e ho ordinato il telecomando.
Dati:
Canale:4
Frequenza: 433 MHz
Modello:UA19
Frequenza: 433 MHz
Batteria: incorporata




Il telecomando è realizzato molto bene. La cassa è in plastica combinata con acciaio inossidabile. C'è un cinturino in pelle per il fissaggio alle chiavi.


I pulsanti sono protetti dalla pressione accidentale da una piastra scorrevole che si muove nelle scanalature con poco sforzo.
Come usare. Per prima cosa devi cancellare le informazioni esistenti. Per fare ciò, è necessario tenere premuti due pulsanti A e B e attendere che il diodo lampeggi 3 volte. Successivamente, rilascia un pulsante e premilo tre volte, dopodiché il diodo inizierà a lampeggiare rapidamente. Questo è tutto, l'informazione viene cancellata. Ciò è confermato anche dall'assenza di luce dal diodo quando si premono i pulsanti. La procedura, ovviamente, non è del tutto semplice e, senza istruzioni, difficilmente qualcuno riuscirebbe a farlo.
Ora puoi copiare il codice. Prendiamo il telecomando originale e posizioniamo entrambi i telecomandi il più vicino possibile l'uno all'altro. Premi contemporaneamente i pulsanti su entrambi i telecomandi, il diodo sul telecomando duplicato lampeggerà 3 volte, quindi lampeggerà rapidamente: il codice è stato registrato.
Vado alla barriera e provo gioia da cucciolo: funziona!!!

Sto smontando il dispositivo.


Alimentato da batteria alcalina da 27A 12V


Il nome del chip è sconosciuto, l'iscrizione è cancellata
Dopo aver smontato e rimontato, controllo la funzionalità del telecomando.

Maledizione, non funziona. Cosa c'è che non va? Non ho nemmeno rimosso la batteria dallo slot. Solo una versione è l'elettricità statica. Nella stanza in cui ho smontato il soggetto, in inverno l'aria è molto secca, e talvolta può “affondare” notevolmente quando si tocca qualche oggetto.
Ho dovuto cercare di nuovo un donatore. Si è rivelato essere un telecomando con un design diverso rispetto alla prima volta. E se il codice scaricato dal primo telecomando permetteva di aprire e chiudere la barriera con un pulsante, dal secondo telecomando dovevo scrivere il codice per 2 pulsanti, aprendo e chiudendo separatamente. Queste sono le sfumature. Questo può essere visto nel video qui sotto. Per chiudere premo lo stesso pulsante (A) - non c'è reazione. Faccio clic su (B): il processo inizia. Se si preme il pulsante B per aprire, il pulsante A si chiude.

Ho dimenticato di dire che la barriera è della marca Doorhan. Portata del telecomando fino a 50 m

Ora sto mostrando l'interno dei telecomandi "guasti". Collegamenti all'inizio della recensione Si è accumulata una piccola raccolta.


Forse qualcuno sarà interessato.

.


I migliori articoli sull'argomento