Автор: Пользователь скрыл имя, 30 Апреля 2012 в 21:20, практическая работа
В представленном курсовом проекте дается общее описание систем авторизованного доступа, реализующих принцип «свой/чужой». Приводятся причины их возникновения, последовательность развития, основные алгоритмы работы. Выводятся основные критерии, которым должна удовлетворять современная система авторизованного доступа. Проводится сравнение алгоритмов двух конкурирующих фирм: Microchip и Holtec. Дается подробное описание алгоритма KeeLoq, его аппаратной реализации.
Введение
Обзор радиоохранных систем, методов нападения и защиты
Описание современных систем авторизованного доступа
Кодеры и декодеры фирмы Microchip
Кодеры и декодеры фирмы Holtec
Подробное описание технологии KeeLoq
Микросхемы KeeLoq с технологией "прыгающего кода"
Описание алгоритма Keeloq
Экспериментальная часть
Заключение.
Приложение 1 Семейство кодеров и декодеров Microchip
Кодеры: Кодеры KeeLoq фирмы Microchip
Декодеры: Декодеры KeeLoq фирмы Microchip
Приложение 2 Примеры практических схем
Схемы типичных кодовых брелоков
Автосигнализации с брелоками-передатчиками на ИК-лучах
Министерство Образования Российской Федерации
ГОУ-ВПО УГТУ-УПИ
Кафедра ТОР
КУРСОВОЙ ПРОЕКТ
Исследование систем авторизованного доступа
Студент Никитин А.Н.
Группа Р-409а
Преподаватель Дягилев И.Л..
Екатеринбург 2003
Введение
Обзор радиоохранных систем, методов нападения и защиты
Описание современных систем авторизованного доступа
Кодеры и декодеры фирмы Microchip
Кодеры и декодеры фирмы Holtec
Подробное описание технологии KeeLoq
Микросхемы KeeLoq с технологией "прыгающего кода"
Описание алгоритма Keeloq
Экспериментальная часть
Заключение.
Приложение 1 Семейство кодеров и декодеров Microchip
Кодеры: Кодеры KeeLoq фирмы Microchip
Декодеры: Декодеры KeeLoq фирмы Microchip
Приложение 2 Примеры практических схем
Схемы типичных кодовых брелоков
Автосигнализации с брелоками-передатчиками на ИК-лучах
В представленном курсовом проекте дается общее описание систем авторизованного доступа, реализующих принцип «свой/чужой». Приводятся причины их возникновения, последовательность развития, основные алгоритмы работы. Выводятся основные критерии, которым должна удовлетворять современная система авторизованного доступа. Проводится сравнение алгоритмов двух конкурирующих фирм: Microchip и Holtec. Дается подробное описание алгоритма KeeLoq, его аппаратной реализации. Объясняются принципы работы кодеров и декодеров. Во второй части работы описывается комплект разработчика для микросхем HCS410, HCS412, приводятся результаты экспериментов с ним. Даются рекомендации к построению лабораторных работ по системам авторизованного доступа.
Системы дистанционного управления нашли широкое применение в современных радиоэлектронных устройствах - охранные системы для автомобилей, системы ограничения доступа в помещения, идентификационные системы, управление технологическими процессами и т.д. В качестве среды передачи данных (команд) чаше всего используют - радиоканал, проводной канал связи или ИК лучи.
Относительно простые и недорогие системы дистанционного управления используют однонаправленный канал связи, что приводит к снижению безопасности системы в целом. В таких устройствах, обычно, кодовая комбинация не изменяется или их число ограничено. Системы с обратным каналом связи имеют высокую степень защиты, но из-за своей сложности и высокой стоимости не нашли широкого коммерческого применения.
Необходимость разработки алгоритмов авторизованного доступа была вызвана растущими возможностями техники сканеров и грабберов при вскрытии объектов типа автомобилей и гаражей, охраняемых системами с фиксированным кодом.
«Взлом» систем с однонаправленным каналом связи и ограниченным числом кодовых комбинаций возможен за короткий промежуток времени, простым перебором всех возможных вариантов. По такому принципу работают устройства называемые - сканер кода. Например, в устройствах содержащих восемь конфигурационных перемычек (256 комбинаций) отвечающих за выбор кода защиты, код может быть подобран за 32 секунды (пробуя 8 комбинаций в секунду). Даже в системах использующих 16-битный код (более 65 000 комбинаций) время на полный перебор всех вариантов составит около 2 часов. Среднее время подбора кода составляет половину от максимально возможного времени. Методом защиты от сканирования может быть увеличение разрядности кода. Так 66-битный код содержит 7.3х10Л19 возможных комбинаций и на его полный перебор уйдет время, равное 2.3х10Л11 годам.
Другой способ получения несанкционированного доступа к системе - это использование устройства перехватчика кода. После нажатия кнопки на пульте дистанционного управления кодер передает в эфир кодовую последовательность. Устройство перехвата кода принимает и запоминает данные. Затем при необходимости записанная кодовая комбинация повторяется, что приводит к несанкционированному доступу в систему. Устройства перехвата кода имеют выигрыш по времени по сравнению со сканерами кода.
Приобретая сигнализацию, покупатель задает себе естественный вопрос — легко ли подобрать «ключ» к этому электронному замку? Для того чтобы исключить возможность выключения сигнализации нежелательными лицами применяется кодирование передатчиков. Уровень секретности кодов различных сигнализаций значительно отличается. В устаревших сигнализациях применялись коды с числом комбинаций до 512, Подбор такого кода занимает менее 1 минуты. Количество комбинаций кодов в современных сигнализациях может достигать нескольких тысяч миллиардов. Для кодирования сигнала передатчика и последующего его декодирования используются комплекты специализированных микросхем, некоторые из которых представлены ниже или универсальные микроконтроллеры с соответствующим программным обеспечением. Для того чтобы оценить секретность кодировки необходимо обратить внимание на следующие особенности, указываемые в технической информации:
Этот термин обозначает то, что злоумышленник не сможет снять сигнализацию с охраны с помощью сканера. Сканер — это относительно несложное устройство, которое последовательно воспроизводит коды в формате взламываемой сигнализации. Систему с антисканированием нельзя выключить перебором кодов брелока, так как при приеме неверного кода она, на некоторое время блокируется, увеличивая время, необходимое для сканирования. Блокировка снимается многократной передачей правильного кода. При достаточно большом числе возможных кодов перебор займет нереально много времени. Технология антисканирования применяется уже несколько лет и не является новинкой. Системы с антисканированием не защищены от перехвата кодов из эфира с помощью грабберов. Антисканирующая пауза является необходимым атрибутом и в системах с динамическим кодом.
Технология плавающих кодов делает невозможным, как перехват кодов из эфира, так и их подбор. Действительный код шифруется таким образом, что при каждой передаче излучается внешне совершенно другая кодовая посылка. В приемнике действительный код восстанавливается путем математической обработки. Перехват кодов становится бессмысленным, так как невозможно предсказать какая следующая кодовая комбинация снимет сигнализацию с охраны. Простое повторение предыдущей посылки не приведет к выключению сигнализации, так как бывшие в прошлом посылки считаются недействительными. Предсказать же будущую посылку теоретически можно, только зная алгоритм шифрования кода, который держится фирмой-изготовителем в секрете и достаточное количество выборок кода для анализа. Кодовые комбинации повторяются с очень большим интервалом. Исследования модели MICROCAR 052.1 показали, что для данной модели этот период составляет более 65000 нажатий. Можно сказать что, в процессе эксплуатации, передаваемые кодовые комбинации не разу не повторяются — машина не служит 20 лет. Коды-идентификаторы брелоков автосигнализаций с плавающими кодами записываются в заводских условиях и являются уникальными не подлежащими замене в процессе эксплуатации. Технология плавающих кодов очень эффективно защищает сигнализацию от взлома с помощью электронных средств.
2
Степень защиты от расшифровки зависит от применяемого алгоритма кодирования. Приведенный выше рис. 1 позволяют наглядно оценить, на сколько изменяются коды передатчика при четырех последовательных нажатиях кнопки брелока у различных распространенных систем сигнализации.
С тех пор, как код - граббер перестал быть экзотикой и доступен угонщикам, все большое значение уделяется степени секретности кодовой посылки, передаваемой с брелока. Как результат этого процесса все большее число систем выпускается с динамическим кодом. Никто не оспаривает его преимуществ. Однако и он не может считаться панацеей на все случаи. Если алгоритм изменения становится известен, (а он известен, по крайней мере, разработчику), то внедриться в систему остается делом техники. Не даром система кодировки так тщательно засекречивается и скрывается производителями сигнализаций. Для исключения и этой возможности для электронного взлома разработан так называемый В2-код, сущность которого заключается в том, что каждому брелоку, помимо разрядного номера, присвоен еще и свой индивидуальный закон изменения кода. Это индивидуальное правило записывается в декодер один раз при вводе (программировании) брелока, в эфире больше не появляется и радиоперехвату недоступно. Таким образом, даже разработчик системы, обладая всей необходимой информацией о способах кодирования и соответствующей аппаратурой, не сможет расшифровать этот код. Специалисты считают, что динамический код с индивидуальным законом изменения для каждого брелока - это тот уровень секретности, когда вопрос о дальнейшем совершенствовании отпадает, по крайней мере, на ближайшие 20...30 лет [ 3 ].
Основываясь на вышеизложенных фактах можно более четко сформулировать основные требования к системам авторизованного доступа:
1. Использование блокировки при многократной передаче неправильного кода
2. Большое количество кодовых комбинаций
3. Использование различных кодов для снятия/постановки системы на охрану
4. Использование двойного динамического кодирования
5. Использование технологии отложенного инкремента
Несмотря на надежность и устойчивость к «взлому» систем с «прыгающим» кодом, существует методика по их вскрытию. Основывается она на подмене кода и работает приблизительно следующим образом:
Рассмотрим такую ситуацию: Выходя из автомобиля, владелец нажимает кнопку на брелке «поставить на охрану». При этом ничего не происходит. Автомобилист, естественно, еще раз нажимает на эту же кнопку. Система нормально срабатывает и автомобиль становится на охрану, как и положено. Автомобилист думает, что в первый раз «что-то где-то не сработало», и уходит по своим делам.
А на самом деле произошло вот что:
Когда автомобилист первый раз нажимал на кнопку, находящийся неподалеку злоумышленник с код - граббером перехватывает кодовую посылку, передаваемую с брелка владельца, и записывает ее в свою память. При этом сам граббер передает помеху, которая препятствует нормальной работе приемника в автомобиле, в результате система не срабатывает на эту последовательность. Когда же видя, что система не сработала, владелец автомобиля повторно нажимает кнопку «поставить на охрану», граббер злоумышленника так же «захватывает» передаваемый код и записывает в свою память, но одновременно с этим передает из своей памяти предыдущую записанную кодовую последовательность.
Приемник срабатывает, система взята на охрану, довольный владелец уходит. Но в памяти граббера остался последний ПРАВИЛЬНЫЙ код, передав который, злоумышленник может спокойно открыть автомобиль!!
Для повышения устойчивости к взлому охранных систем с использованием «интеллектуальных грабберов» рекомендуется:
1. Самый простой и эффективный способ - реализовывать включение режимов снятия\постановки на охрану РАЗНЫМИ КНОПКАМИ на брелке - т.е. поставить на охрану -одной кнопкой, снять с охраны - второй кнопкой. В этом случае даже захватив последний правильный код граббер сможет лишь повторно поставить систему на охрану, т.к. команда снятия с охраны имеет другой код.
2. (дополнениние к пункту 1) В кодовой посылке KeeLoq код передаваемой команды (кнопки) содержится в двух местах - в некодированном (явном) виде и в закодированном виде внутри «прыгающей» части кодовой последовательности. Так вот, система должна реагировать только на команды, полученные после декодирования прыгающей части кода, а так же проверять, что она одинакова с командой в некодированной части посылки. ( на случай подмены кода команды в фиксированной части посылки).
3. По возможности использовать более совершенные кодеры семейства HCS36X с дополнительными битами CRC (разумеется, что надо не только заменить кодер, но и переписать алгоритм декодера, добавив контроль CRC).
4. Идеальный вариант - использовать специальный алгоритм ОТЛОЖЕННОГО ИНКРЕМЕНТА. В этом случае через (например) 20 сек, и кодер (брелок), и декодер (приемник) автоматически увеличивают значение счетчика синхронизации. Соответственно, если взломщик с помощью граббера захватил последний доступный код, то через эти 20 сек. этот код уже перестает быть правильным. Полностью такой режим поддерживается только кодерами (транскодерами) HCS4XX. Теоретически можно использовать и недорогие HCS2XX/HCS30X, но в этом случае система будет срабатывать лишь на второе нажатие кнопки, так как автоматический инкремент будет производиться только декодером (приемником), а в недорогих моделях HCS20X/HCS30X эта функция не предусмотрена. В этом случае система будет ожидать прихода двух последовательных правильных команд, и только в этом случае срабатывать, что вынуждает владельца дважды нажимать на кнопку.
Информация о работе Исследование систем авторизованного доступа