Имел ввиду что и по аналогу работает
HCU-230 BT Новая разработка компании ТЭК Электроникс повышает защищенность транспортного средства от угона, ограничивая несанкционированный доступ в подкапотное пространство автомобиля. Может одновременно управлять двумя замками капота с электромеханическим приводом. Подкапотный модуль HCU-230/BT полностью совместим с семейством GSM охранных систем Призрак серии 8. Не требует прокладки жгутов проводки от сигнализации к корпусу модуля – обмен данными ведется по радиоканалу (используется криптостойкий и энергоэффективный протокол Bluetooth 4.2). Отличается не только невысокой стоимостью самого устройства, но и минимальными затратами на установку и настройку, т.к. связь с базовым блоком ведется «по воздуху», что значительно упрощает работы. Подробнее о Подкапотный модуль HCU-230 BT: установка, продажа, инструкция.
Мастера что думаете по такому модулю?
Bluetooth v4.2 (что может предотвратить считывание кода и уведомление владельца... ответ на более ранее возмущение что это не возможно в силу пассивности кодграбера)
В общем все можно....
3. Улучшение конфиденциальности и безопасности.
Одной из обязанностей менеджера безопасности (Sequrity manager) (SM) является сопряжение двух устройств. В процессе сопряжения создаются ключи, которые затем используются для шифрования связи. Процесс сопряжения состоит из 3-х фаз:
обмен информацией о способах сопряжения;
генерация краткосрочных ключей (Short Term Key (STK));
обмен ключами.
В версии 4.2 2-я фаза разделилась на 2 части:
генерация краткосрочных ключей (Short Term Key (STK)) под названием «LE legacy pairing»
генерация долговременных ключей (Long Term Key (LTK)) под названием «LE Secure Connections»
А 1-я фаза добавилась еще одним способом сопряжения: «Numeric Comparison» который работает только со вторым вариантом 2-й фазы: «LE Secure Connections».
В связи с этим в криптографическом тулбоксе менеджера безопасности помимо 3-х существующих функций, появилось еще 5 и эти 5 используются только для обслуживания нового процесса сопряжения «LE Secure Connections». Эти функции генерируют:
LTK и MacKey;
подтверждающие переменные;
переменные проверки аутентификации;
6-ти значные числа, используемые для отображения на связываемых устройствах.
Все функции используют алгоритм шифрования AES-CMAC с 128-ми битным ключом.
Так вот, если при сопряжении во 2-й фазе по методу «LE legacy pairing» генерировалось 2 ключа:
Temporary Key (TK): 128-ми битный временный ключ, используемый для генерации STK;
Short Term Key (STK): 128-ми битный временный ключ, используемый для шифрования соединениЯ
то по методу «LE Secure Connections» генерируется 1 ключ:
Long Term Key (LTK): 128-ми битный ключ, используемый для шифрования последующих соединениЙ.
Результатом этого нововведения мы получили:
предотвращение отслеживания, т.к. теперь за счет «Numeric Comparison» есть возможность контролировать возможность подключения к Вашему устройству.
улучшение энерго-эффективности, т.к. теперь не требуется дополнительная энергия для повторных генераций ключей при каждом соединении.
отраслевой стандарт шифрования для обеспечения конфиденциальных данных.
Как это ни странно звучит, но за счет улучшения безопасности мы получили улучшение энерго-эффективности.
Это не относится к моим словам, но технология есть... Прошу не вносить тут на очень широкое обсуждение, скинул просто для информации. чуть подробнее попробую сам разобраться, опять же может я чего не понимаю.
Leon4WD, вы путаете попытку перехвата (т.е. просто прослушивания эфира) и попытку подключения (т.к. когда кодграббер посылает сигнал охранному комплексу пытаясь представиться меткой/ключем).
вам говорили что перехват зафиксировать невозможно. возможность зафиксировать попытку подключения никто не оспаривал
Речь именно об этом. Понимая что вторая стадия не проходит код не принимается.
Тут аналогично специально выделил "контролировать возможность..." Не говорю что есть в сигнализации, а возможно сделать оповещение владельца о попытке регистрации двух устройств.
постановка на охрану - отправка кода, получение подтверждения регистрации... А запроса пришло два на подтверждение, предположим. Собственно в этот момент подать условный сигнал владельцу. Т.е. подобная технология подразумевает фиксацию стороннего вмешательства. Это не спор, а теория возможности. Я признал что сигнализацией не предусмотрено оповещение... но выполнить таковое возможно. Мне говорили обратное, грабер пассивен и не может быть обнаружен технически.
Для более подробного изучения нужно понимать в каких частотах может работать сам грабер, какие коды способен считывать, дистанции работы... Много параметров с которыми он должен работать. Как следствие злоумышленник должен предполагать, что за охранный комплекс установлен, или иметь набор потенциально возможных. Я не занимался угоном и не сталкивался с подобной техникой.
Прослушал - не зарегистрировался - так и не откроет, таким образом прослушка не имеет смысла и оповещать владельца не нужно.
Так далее если мысли кинуть нужно понимать чем именно диалог отличается от динамического кодирования. Говорили что диалог сложнее, перешли на него и вместе с тем число угонов не стало меньше. Кодирование у производителей разное. Тем самым можно предположить что тайна раскрывается спустя время самими разработчиками или сотрудниками. В связи с этим и прослушивание эфира требует наличия множества вариантов кодировок. т.е. грабер должен не только записать эфир но и разобрать к чему относится этот сигнал. Мне кажется что в настоящее время не умеет в дополнение ко всему еще и регистрироваться... Тоже в свое время слышал что диалог грабером не сканируется.
Так что я остаюсь мнения чем больше тем безопаснее и сталкиваясь с комплексной защитой, проще бросить авто и взять рядом стоящий. Как всегда находятся те кто считает установку доп охраны не нужной тратой средств. Мол страховка покроет... Практика показывает что не все так радужно и страховая может динамить долго.
"диалог" всего лишь означает что обмен данными между брелком и сигналкой идет в обе стороны. ранее у сигналки и брелка был некий набор паролей-отзывов, которыми они обмениваются и которые динамически меняются раз от раза. но поскольку их набор ограничен, то с утечкой алгоритма изменения/шифрования кодграббер может выдать себя за брелок, прослушав эфир.
сейчас все сигналки реализуют другой алгоритм. на заводе в брелок и сигналку прописывается рандомно сгенеренный ключ для шифрования. этот ключ нигде не сохраняется кроме как в брелке и сигналке, и не повторяется от комплекта к комплекту. при работе, брелок посылает запрос сигналке, та выдает ему случайную последовательность, которую брелок шифрует ключем и передает сигналке. сигналка тоже шифрует эту последовательность тем же ключем и сравнивает результат с полученным от брелка. если совпадает - открывает. алгоритм в общем-то известен, но он так устроен, что даже перехватив случайную последовательность и результат, нельзя определить ключ шифрования. а поскольку случайная последовательность каждый раз меняется, взломать такой обмен и создать для него кодграббер невозможно. то есть даже если кодграббер перехватил случайную последовательность и результат ее шифрования, то в следующий раз сигналка ее использует через 100000000000000000000000000 раз, или можно сказать что никогда не использует, раньше машина сгниет вместе с сигналкой.
поэтому вряд ли кто-то будет пытаться перебором случайных комбинаций с целью вскрыть вашу сигнализацию, и поэтому заморачиваться с фиксацией факта попытки подбора нет смысла, это ничтожно вероятно т.к. никто не будет заниматься этим, поскольку это невозможно.
Не важно. Машины с диалогом так же уходят...
Собственно о чем спор то? Да я это знаю. Диалог не решил проблему угона?
Решать ее нужно не средством защиты, а способом наказания за угон. Когда неизбежное наказание за посидеть в машине будет 25 лет никто угонять их не будет даже с ключом в машине.
И в случае попытки сканирования хотел бы получить предупреждение это факт. Если кто это сможет внедрить будет только плюс для пользователя. Я сторонник наказания а не защиты.