Введение 4
ГЛАВА 1. АВТОМАТИЗАЦИЯ АППАРАТНО-ПРОГРАММНОГО КОМПЛЕКСА 5
1.1. Блок-схема подключения ПК к осциллографу с использованием
антенны 5
1.2. Настройка и обработка полученных сигналов 6
1.3. Форматы кодирования и передачи данных по радиоканалу 8
1.4. Результат работы автоматизированного аппаратно программного
комплекса 9
ГЛАВА 2. ТЕХНОЛОГИИ КОДИРОВАНИЯ В ОХРАННЫХ СИСТЕМАХ 11
2.1. Виды шифрования 11
2.2. Статическое и динамическое кодирование 12
2.3. Диалоговое кодирование 16
2.4. Система бесключевого доступа (PKES) 18
ГЛАВА 3. КОДЕР KEELOQ С “ПРЫГАЮЩИМ” КОДОМ HCS301 20
3.1. HCS301 20
3.2. Введение в микросхемы Keeloq 21
3.3. Описание алгоритма Keeloq 23
3.4. Чипы от Microchip 24
3.5. Обзор системы 25
3.6. Работа устройства 29
3.7. Организация памяти EEPROM 31
3.8. Дискриминант в шифрованной части посылки 33
3.9. Передаваемая посылка 35
3.10. Программирование HCS301 40
3.11. Интерграция HCS301 в систему 42
ГЛАВА 4. ТЕХНОЛОГИИ ШИФРОВАНИЯ В ОХРАННЫХ СИСТЕМАХ 47
4.1. AES 47
4.2. Keeloq 54
4.3. Корреляционный подход 57
4.4. Атака по сторонним каналам 57
4.5. Линейный шаг 58
4.6. Слайд атака 58
4.7. Распространённые уязвимости Keeloq, чипа HCS301 59
Заключение 67
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 68
Приложение 1 70
Приложение 2 71
Приложение 3 74
Приложение 4 76
Разработчики охранных систем, долгое время боролись против прямого взлома перебором. Это времена, когда вовсю выпускались брелки с динамическим шифрованием, увеличивалось количество бит в шифровании, исправлялись некоторые уязвимости в реализации брелков. В настоящее время современные технологии шифрования охранных систем, кроме как человеческим фактором взломать практически невозможно.
На рынке охранных систем всегда присутствовал брак и подделки. Купленные из чужих рук брелоки могли иметь не те характеристики, чип, шифрование и т.д. Чаще всего, новые и дорогие системы заменяются более дешёвыми и устаревшими. Следствием такой “халатности” является наличие уязвимостей данной охранной системы, которую злоумышленники смогут взломать за пару минут, а то и секунд.
Чтобы заглянуть внутрь охранной системы и понять, что человек приобрёл, необходима дорогостоящая аппаратура, некоторые знания в области радиофизики и криптографии. Ведь одна неправильная покупка, может привести к угону автомобиля.
Цель работы: разработать автоматизированный аппаратнопрограммный комплекс для анализа систем с радиоуправлением в диапазоне 433 МГц
Поставленная цель потребовала решения следующих задач:
1) Реализовать автоматизированное подключение
2) Реализовать автоматизированную обработку АМ сигнала на примере чипа HCS301
3) Реализовать алгоритм шифрования/дешифрования Keeloq
4) По полученным данным проверить используемый кодер на наличие уязвимостей
В ходе исследовательской работы был автоматизирован аппаратнопрограммный комплекс, который в состоянии поймать и обработать любой сигнал с амплитудной манипуляцией. Автоматизация состояла из настройки, фиксации осциллограммы на экране, считывании данных, обработке их при помощи специального алгоритма и декодирования полученного 221 бита по известному формату. Результат работы такого комплекса - последовательность из 66 бит, представленной в шестнадцатеричной системе счисления. Такой набор характеристик даёт понять, что использованный брелок имеет технологию шифрования Keeloq. Был реализован алгоритм шифрования/дешифрования Keeloq с последующим анализом криптографический свойств на реальном примере. Keeloq с чипом HCS301 имеет небольшой список распространённых уязвимостей, на которые и был проверен данный брелок. Результаты показали, что данная модель не имеет уязвимости взлома глушением сигнала, шифруются все 32 бита в посылке. Также были проверены криптографические свойства алгоритма шифрования в данном брелке. Все значения зашифрованной части посылки были равномерно распределены на интервале 4 300 000 000 и не имели повторений. Как итог, брелок имеет все заявленные характеристики и параметры в реализованном шифровании.