Время доступа и безопасность

KyesАтака типа “человек посередине” применяется, конечно, далеко не только в Интернете. Известный пример: угон автомобилей. Сейчас распространены системы доступа в автомобиль (и запуска двигателя), которые используют дистанционную радиометку вместо ключа с механическим контактом. Радиометка – собственно, это стандартный ключ, – находится при владельце; автомобиль отпирается, когда этот ключ оказывается в непосредственной близости снаружи автомобиля, двигатель можно запустить, когда ключ внутри салона.

Схема атаки сводится к созданию “радиоретранслятора”: один приёмопередатчик располагается рядом с автомобилем, другой – в непосредственной близости от ключа, который, например, расположен в сумке у владельца, прогуливающегося по торговому центру в километре от автомобиля. Между этими двумя устройствами организуется радиоканал (любого типа, если обеспечивается достаточная полоса для ретрансляции сигнала). Думаю, дальнейшая схема понятна: когда к автомобилю подходит человек с “оконечным устройством” ретранслятора, то система доступа полагает, что это настоящий ключ, так как запросы и ответы, действительно, транслируются этим самым настоящим ключом (неподалёку от последнего расположился второй участник схемы, со своим “оконечным устройством” в рюкзаке).

Время ответов здесь играет ключевую роль, так как, в теории, позволяет системе, установленной на автомобиле, определить реальное расстояние до ключа. Ретранслятор никак не может “ответить” быстрее, чем сигнал сбегает до реального ключа и обратно. Другое дело, что интервалы времени здесь слишком малы, поэтому эффективность других методов защиты (вроде изменения частот и модуляции) может оказаться выше – ну, по крайней мере, это добавит сложностей в проектировании ретранслятора.

()

Похожие записки:



Далее - мнения и дискуссии

(Сообщения ниже добавляются читателями сайта, через форму, расположенную в конце страницы.)

Комментарии читателей блога: 5

  • 1. 13th March 2015, 20:50 // Читатель jno написал:

    А чего не перестройка частоты?
    Пусть даже в виде тупой передачи разных сегментов на разных фиксированных (в одном ключе) частотах?

  • 2. 14th March 2015, 11:26 // Александр Венедюхин ответил:

    В принципе, да, прыжки по частотам – это очень хорошее решение (я его упомянул), так как сильно затрудняет создание ретранслятора. Логично передавать ответ, размытым по нескольким частотам, список которых передаёт в специальном запросе автомобильная система (зашифровав, конечно). Но что-то у меня сомнения, делают ли так в реальности: ведь усложняется и конструкция ключа, и протокол, который должен включать несколько стадий (запрос-ответ-встречный запрос-подтверждение).

  • 3. 14th March 2015, 20:39 // Читатель Jno написал:

    Ни технических, ни экономических препятствий я не вижу.

  • 4. 16th March 2015, 11:59 // Читатель arcman написал:

    Возможен вариант защиты гораздо более простой и не требующий переделки – нужно просто не давать работать брелку вне машины.
    Достаточно сделать металлический чехол для брелка (проволочный).

  • 5. 17th March 2015, 00:54 // Александр Венедюхин ответил:

    > нужно просто не давать работать брелку вне машины.

    Это да, но таким способом убивается весь смысл “бесключевого” доступа: там же основная идея в том, что взялся за ручку – замок открылся.