Меню

ТОВАРЫ

Что такое диалоговый код? Чем же лучше диалог и почему диалоговые сигнализации не взламываются?
Оценка пользователей: / 0
ПлохоОтлично 

Диалоговые сигнализации - чем лучше? Принцип работы, алгоритм на простом языке

Начнём как обычно с предыстории! Часто на форумах встречаются такие интересные фразы "Берите сигнализацию ХХХ. У меня работает год всё нормально" и с другой стороны "У меня такая же сигнализация ХХХ, взломали на стоянке, вытащили деньги и навигатор и поставили обратно на охрану". Так в чем же проблема? И что такое диалоговый код, о котором говорят последние годы так много? Почему установщики порой так неохотно желают ставить, а держаться за привычные для них сигнализации? Мы даже выделили для диалоговых сигнализаций отдельный раздел в нашем магазине и казалось бы - всё просто, диалоговые сигнализации на данный момент самые криптоустойчивые ... но на практике не так всё просто, многие не верят, многие говорят, что это рекламный трюк, а некоторые вообще не слышали про диалоговые сигнализации! Итак, идея статьи появилась, он (директор) сказал поехали, он махнул рукой ...

Начнём с теории! Что такое автомобильная диалоговая сигнализация?

Автомобильная диалоговая сигнализация - это сигнализация, в которой постановка на охрану производится с помощью динамического диалога между брелоком и основным блоком сигнализации, блок сигнализации выдаёт брелоку случайно число и они только по им двоим известному алгоритму преобразовывают это случайное число и сравнивают ответ, такая процедура может повторятся несколько раз. Как   же, по-простому говоря, это на самом деле работает?

Диалог между брелком и сигнализацией


Статья написана нами в 2011-м году.
Подобрать Вам актуальную диалоговую сигнализацию или охранный комплекс?


Попробуем объяснить, начиная с объяснение "на пальцах"! Брелок выдаёт запрос на выполнение команды (например, снятие с охраны), блок сигнализации в ответ генерирует случайное число, в зависимости от битности шифрования оно может отличаться количеством цифр, затем передает это число брелку. Мы не будем доводить до фанатизма битность используемых чисел, возьмём трехзначное число. Например, 536 (назовём это число X). И создадим некий несложный алгоритм по которому преобразуем данное число, например:

(A + X*B + X2*C + X3*D)*E = Y

A, B, C, D, E - это произвольные числа, которые уникальны для каждой сигнализации, более того, сам метод шифрования (то есть вид самого уравнения) может отличаться для одинаковых моделей сигнализации, назовём эти числа неизвестными и попытаемся математически прояснить - как можно выяснить эти числа? То есть как можно взломать код и узнать следующее число? Начнём с ответа - какое число будет правильным ответом брелка? Вот Y и будет правильным ответом. Что же мы имеем на практике? Возьмём вместо наших неизвестных обычные произвольные числа, положительные и отрицательные. Например,

A = 2; B = -17; C = 85; D = 59; E = -44

Подставляем наши неизвестные и получаем:

(2 + 536*(-17) + 536^2*85 + 536^3* 59 ) * (-44) = -400833829176

То есть наш правильный ответ, Y = -400833829176

Перехватив единожды запрос и ответ диалоговой сигнализации единожды никоим образом нам не удастся выяснить каковы те самые неизвестные числа. Имея даже более простой случай - систему линейных алгебраических уравнений (слау), нужно будет перехватить столько раз, сколько имеется неизвестных переменных в уравнении, то есть в нашем случае это 5 раз. Добавьте к этому то, что после одного правильного ответа диалоговая сигнализация может ещё несколько раз провести такую же процедуру, но с другой формой преобразования. Нынешние же наиболее популярные замещающие кодграберы как раз работают на принципе достаточности одного перехвата - кодграббер захватывает один сигнал, блоку сигнализации выдаёт шум, а в дальнейшем использует полученный код для открытия авто.

Естественно, мы слегка упростили ситуацию с кодированием, начав объяснять на пальцах как это работает, как работает диалоговая сигнализация. На самом деле ситуация гораздо сложнее - существуют так называемые хеш-функции.  Хеш-функция - это алгоритм, который из строки произвольной длины получает некое значение, в зависимости от битности шифрования и самого алгоритма ответ может содержать до 32 цифр и букв. Подобным образом хранятся пароли на форумах. Когда при авторизации Вам высылают письмо с просьбой не потерять его, поскольку пароль восстановить не удастся это и означает, что система управления сайтом или форумом сама не знает Вашего пароля. Она сравнивает не пароль, а только результат хеш-функции введенного Вами пароля и такого же результата хранящегося на сервере. Как работает такая система?

Берём наше случайное число 536 и пытаемся выяснить какая связь у ответа будет с некоторыми соседними по цифрам числами! Наиболее популярным алгоритмом хеширования является MD5:

MD5 (536) = 65658fde58ab3c2b6e5132a39fae7cb9

MD5 (535) = 33e8075e9970de0cfea955afd4644bb2

MD5 (636) = c5ab0bc60ac7929182aadd08703f1ec6

MD5 (546) = ed265bc903a5a097f61d3ec064d96d2e

Согласитесь мало общего в результатах, учитывая схожесть в исходных числах. Вот не обязательно таким, но подобным образом будет шифроваться то самое первоначальное случайное число, выданное блоком диалоговой сигнализации. Доказано, что для обратной процедуры декодирования нынешним суперкомпьютерам необходимо будет порядка 100 лет. Отходя от темы Вы спросите - а как же тогда взламываются аккаунты на почте, форуме и в других местах? Зачастую взламываются пароли путем подбора, само собой проще подобрать по возрасту, интересам, кличке, имени жены за день-два гораздо проще, чем взламывать один из сложнейших алгоритмов. Порой даже проще использовать уязвимости сервера, чтобы выяснить пароль, но вся суть заключается в том, что пароль величина известная, а вот нам в нашем случае как раз нужно найти путь обратного преобразования, поскольку каждый раз будет не постоянный пароль, а новое случайное число.

Что мы получаем в итоге? Даже в самом простом случае с кодировкой путем слау - нужно перехватить перехватить ровно столько раз, сколько неизвестных в алгоритме. На практике в самом простом случае за Вами нужно будет ходить месяцами, чтобы перехватить десятки раз Ваш код и после этого зная форму пути преобразования (а заметьте даже на заводе могут его не знать, поскольку он уникален для каждой модели) можно будет взломать диалоговую сигнализацию.

Учитывая всё выше сказанное можно смело утверждать, что те, кто утверждают, что диалоговая сигнализация это шушера, рекламный ход или то, что они взломаются в ближайший год-два, либо лукавят, либо даже близко не понимают того, как работает диалоговая сигнализация. Что заставляет так утверждать людей? Причин может быть несколько:

  • личная финансовая заинтересованность в продаже Вам менее качественной (криптостойкой) сигнализации, ведь стоимость имиджевой дорогой двусторонней сигнализации идёт один в один с ценой диалоговых сигнализаций
  • банальное не понимание сути вопроса, разницы между обычной двусторонней сигнализацией и диалоговой двусторонней сигнализацией
  • либо личные причины, когда человек уже купил какую-то простенькую сигнализацию, считает её самой лучшей и пытается Вам доказать верность своего выбора

Само собой криптостойкость диалогового кода у автосигнализаций пользуются популярностью и производители диалоговых сигнализаций (к основным из них относятся Pandora, Magic Systems, StarLine, BLACK BUG) прилагают значительные усилия для продвижения. Дошло до того, что одна из известных компаний, специализирующихся на производстве  диалоговых сигнализаций даже утвердила грант в 1 000 000 рублей (или переводя в общепонятную валюту 280 000 гривен) тому, кто сможет взломать код автосигнализации Пандора, что опять таки подтверждает, что диалоговый код для кодграберов это недостижимая цель.

Надеюсь Вы черпнули для себя что-то полезное из нашей статьи. Также Вы можете:

У уважением, команда Автоэлектроника.com.ua

 

Задать вопрос по диалоговым автосигнализациям на нашем форуме по автоэлектронике.

 

Скидка за статью

Баннер
Что главное при выборе видеорегистратора?
 
Главная Страница Контактная Информация Поиск по сайту Контактная Информация Поиск по сайту