Защищённый канал открытия ворот (Bluetooth)

Vorottok

Эксперт
Регистрация
10 Янв 2014
Сообщения
1,557
Реакции
2,156
Адрес
Московская область
То что вы скопируете будет абсолютно бесполезным, в том то и прелесть диалогового кода, что идёт обмен кодами, а коды каждый раз разные. Диалоговый код-это свой-чужой.
В случае с пультами сигнал всегда один и тот же.

Эрнест, простите, но вы если заходите на данный ресурс как представитель, это подразумевает определённую грамотность, я про ваше утверждение с пультом, почитайте пожалуйста повнимательнее данный материал, пульты с статическим кодом встречаются все реже, а приведенный в пример динамический код 64 бит, сегодня уже копируется все чаще и чаще. Не хочу обидеть, но как правильно выразился Коллега- необходимо понимать физику процесса.
 

ERNEST

Гость
Регистрация
3 Апр 2017
Сообщения
14
Реакции
1
Адрес
Москва
динамический код 64 бит, сегодня уже копируется все чаще и чаще
Тут понятно, я всё таки имел ввиду, что скопировать радиосигнал с пульта-это намного проще чем даже пытаться скопировать или взломать диалоговый код.
 

Vorottok

Эксперт
Регистрация
10 Янв 2014
Сообщения
1,557
Реакции
2,156
Адрес
Московская область
Извиняюсь за множество постов, писать на мобильнике не очень удобно ( еду на Мосбилд, форумчане, буду рад встрече)
В первую очередь необходимо поставить грань между взломать и скопировать. Второе динамический код имеет определённую последовательность иначе приёмник и передатчик не поймут друг друга, а то есть есть систематичность- что в свою очередь является определённой статикой, так как имеет постоянную переменную.Надеюсь смог объяснить)))) Многие динамические коды в своей части несут дифференциал и копирую его, и зная логику процесса вы получаете дубль с функционалом родителя, с временем дубль или оригинал рассинхронизируется с приёмником, но на ряд команд хватит.
К слову у Найс есть пульты 128 бит и сегодня, при условии ряда настроек в приёмнике их нельзя взломать, Пульты Pal-es так же 128 бит, динамика, и так же сегодня нельзя взломать, но там немного другая логика работы.
Но в любом случае нельзя в наше время говорить о невозможности чего либо в тех.плане. Так и наши деды, таская в войну 16 кг. рации скажут что невозможно в устройстве с пачку сигарет иметь и связь и карты и фотоаппарат.
 

Vorottok

Эксперт
Регистрация
10 Янв 2014
Сообщения
1,557
Реакции
2,156
Адрес
Московская область
Диалоговый в программной части будет ещё проще- требуется создать программу- эмулятор устройства оригинала, затем скопировать образ с устройства которому доступ разрешен. Пусть спецы данной области поправят меня, но мобильник является ключом, в то же время он является устройством с свободно меняемыми параметрами. GSM модуль тоже казался защищеным, но зная разрешенный номер сегодня можно его открыть
Вся суть лишь в том стоит ли овчинка выделки- как получит распространение так и посмотрим.
 

ERNEST

Гость
Регистрация
3 Апр 2017
Сообщения
14
Реакции
1
Адрес
Москва

Vorottok, не хочу быть не вежливым, но данное утверждение является Вашим вымыслом. В нашем устройстве зашиты предустановленные ключи шифрования (100 вариантов), то-есть те законы, проще говоря, по которым осуществляется изменение числовых последовательностей при обмене данными, и именно наше устройство, а не мобильник в данном случае является ключом.

Происходит так: телефон при первичной регистрации устройства в приложении (на сервере) получает данные от устройства, в том числе, случайным образом выбранный ключ шифрования (закон генерации числовых последовательностей) и отправляет данные на сервер. К данному аккаунту привязывается конкретный ключ, полученный от устройства. В итоге с этого телефона (под этим аккаунтом) будет работать персональный ключ шифрования.
В процессе эксплуатации ключ никаким образом в эфире уже не светится. единственно, Вы наверное спросите- как быть с 101 вариантом пользователя? Да, 101 пользователь получает ключ (случайный и один из 100), отданный устройством при самой первой регистрации. На текущий момент делать больше вариантов пока смысла не видим, при надобности легко этот вопрос решим.
И ко всему этому не забывайте о самом принципе диалога. Так что чисто теоретически в идеальных лабораторных условиях конечно возможно попытаться взломать, но пока осилить диалоговый код никому не удавалось.
 

asyes

Дервиш
Регистрация
1 Май 2010
Сообщения
2,280
Реакции
1,567
Адрес
Одинцово
ERNEST, а инструкцию к прибору можно увидеть?
Есть ряд вопросов, но чтобы не переливать из пустого в порожнее, неплохо было бы ознакомиться с инструкцией на прибор.
 

Vorottok

Эксперт
Регистрация
10 Янв 2014
Сообщения
1,557
Реакции
2,156
Адрес
Московская область
Эрнест, никакой не вежливости, мы обсуждаем с Вами и другими коллегами общие перспективы развития блютуз, правда описаная мной технология ( я как понял вымыслом вы назвали передачу динамика кода в самом коде) применяется в пультах ( в свое время мне разложили их код на составляющие) о технологии когда динамика зашита в приборе я упомянул вскользь, но и такое есть, в идеале этот прибор общается с сервером через пользователей, как так же описывал ранее. Но давайте поставим грань между " взломать" и " скопировать". Тем более по Вашему посту в котором вы утверждаете об отсутствии динамики в пультах, вы не сильно разбираетесь в этой теме, а это вам необходимо, судя по методу продвижения.
Единственное что меня тут обижает - фраза " невозможно", просто ненужно, нерентабельно,на современном оборудовании долго.
И не поймите неправильно меня, я не стараюсь здесь занизить достоинства Вашего оборудования, мы обсуждаем перспективы в целом и возможно в нашем споре родится истина.
 

ERNEST

Гость
Регистрация
3 Апр 2017
Сообщения
14
Реакции
1
Адрес
Москва
Инструкцию прикрепил в файле.
 

Вложения

  • ERNEST_BT_управление воротами.docx
    1.8 MB · Просмотры: 44

Dialog

Регистрация
27 Дек 2011
Сообщения
8,128
Реакции
8,720
Адрес
СССР
Инструкцию прикрепил в файле.

Нет уж. Спасибо. Сдуетесь вы со своим устройством через месяц... и останешься как олень со своей коробочкой и учеткой где-то там...
 

Kiber

Почти свой
Регистрация
12 Май 2011
Сообщения
12,883
Реакции
5,483
Адрес
Смоленск
ДЛЯ СВЕДЕНИЯ, ДИНАМИЧЕСКИЕ КОДЫ КОПИРУЮТСЯ ЛЕТ ДЕСЯТЬ УЖЕ, ИХ НЕ МОГЛИ СКОПИРОВАТЬ ПЕРВЫЕ ТРИ ГОДА, НО ЭТО ДАВНО РЕШЕНО, НУЖНЫ ЛИШЬ ВЫЧИСЛИТЕЛЬНЫЕ МОЩНОСТИ...вЗЛАМЫВАЮТСЯ ТРЕМЯ ВАРИАНТАМИ ИЗ ВЫСШЕЙ МАТЕМАТИКИ, ( извините , нажал случайно кап лок, перебивать неохота), варианты не помню статью прочел, но запоминать как бесполезное для повседневной деятельности не стал....Если это интересно, потрачу вечер, найду статью про эти методы.....
 

Kiber

Почти свой
Регистрация
12 Май 2011
Сообщения
12,883
Реакции
5,483
Адрес
Смоленск
Когда-то разбирался... Если не в лом, сцыль кинь. :thank_you2:
Пожиратель времени...Жди к четырем утра примерно, завтра полодинцатого утра примешь звонок моего директора, почему опять кибера в 9-00 на месте нет...
 

passkal

Эксперт
Регистрация
20 Мар 2012
Сообщения
5,651
Реакции
6,530
Адрес
Санкт-Петербург
извините , нажал случайно кап лок, перебивать неохота
ОФФТОП

лАЙФХАК

cAPSlOCK.gif
 

Kites

Эксперт
Регистрация
2 Мар 2012
Сообщения
2,846
Реакции
3,543
Адрес
Санкт-Петербург
Пожиратель времени...Жди к четырем утра примерно, завтра полодинцатого утра примешь звонок моего директора, почему опять кибера в 9-00 на месте нет...
Да ведь не срочно, в течение месяца осилишь? То буду комплекс вины испытывать, выведя ценного кадра из строя. :wink:
 

Vorottok

Эксперт
Регистрация
10 Янв 2014
Сообщения
1,557
Реакции
2,156
Адрес
Московская область
Геннадий, спасибо! Не хотелось данную тему совсем в загонять в дебри, поэтому отвечал уклончиво - ну злит меня это "невозможно")))))
По опыту с передатчиками 433 МГц, не вдаваясь в особенности дешифровки, большинству понятно что прочитав несколько последовательно переданных с одного устройства команд, можно расшифровать диверенциал/алгоритм динамической части.
Более надежен в данном случае диалоговый код с индивидуальными ключами шифрования, что в принципе вполне реализуемо на мобильном устройстве, возможно Ернест просто неправильно назвал ее "динамической" , в диалоговом коде приемник, приняв динамически кодированный сигнал, в ответ посылает запрос на подтверждение – случайно сгенерированное число которое динамически кодированное. Телефон его принимает и при помощи секретного ключа и сложного алгоритма изменяет его и кодирует динамически посылает контроллеру. Данная система уже давно применяется на рынке, например в сигнализациях, вопрос в ее более высокой стоимости. В нашем случае применить ее на имеющемся железе ( Телефоны) вполне возможно. Но опять же зная все сто ключей шифрования описанные Эрнестом , а узнать их несложно при необходимости, достаточно купить 1 прибор и с помощью подборщика номеров ( есть такое приложение, то что опробывал посылает с IP сети смс с заранее прописанным (свободно) номером отправителя, насколько знаю есть аналоги для звонков) далее понятно, думаю до 10 000 пользователей мы получим все 100 вариантов.
Но повторю самое главное - то что вы загрузите на одно мобильное устройство - можно в точности повторить на другом ( включая EMAL)-эмулировать. И тут Эрнест не совсем понимает видно что ему этим хотим сказать - никто не подбирает коды, все проще: Я по русской доброте даю свой мобильник, пока шеф не видит, другу, которому необходим проход на нашу территорию, и другие варианты. Пульты Аполло тоже сами не записываются в приемники, правильно?))))
 

Kiber

Почти свой
Регистрация
12 Май 2011
Сообщения
12,883
Реакции
5,483
Адрес
Смоленск
Да ведь не срочно, в течение месяца осилишь? То буду комплекс вины испытывать, выведя ценного кадра из строя. :wink:
Нет уж, вообщем компромис, нашел похожую статью, я ее читал перед той, основательной, тут как бы то же все есть....
http://ipulsar.net/tech/1905-secure.html
 

Vorottok

Эксперт
Регистрация
10 Янв 2014
Сообщения
1,557
Реакции
2,156
Адрес
Московская область
К теме добавлю что 128 бит это лишь длина ключа, есть еще метод шифрования
Пишу наиболее известные и подходящие для 128 (их намного больше):
IDEA -взломан! При том разработан на два года позже последующих, в 2000 году.
Twofish - насколько я нашел: взломан теоретический, кстати данный метод является незапатентованным.
АES - одобренный правительством США (принят как стандарт шифрования), и соответственно самый распространённый ( статика трансформируется несколько раз, 10,12 и более, после код в коде и т.п.) При этом из перечисленных данный стандарт шифрования наиболее понятно описывается математиками ( то есть понятна формула расшифровки), неоднократно теоретический говорилось о взломе, но на сегодня фактических доказательств нет.
И понудю)))), взломом ключа шифрования считается " подбор необходимой комбинации без доступа к оригиналу" может не дословно, но по сути думаю верно. Так вот кодграберы, которые делают пульты не надежными, не перебирают коды (Исключение статика, которая сегодня в большинстве остается только в бюджетных решениях)
 
Сверху Снизу