Jump to content

КиЛок

KeeLoq — это запатентованный аппаратный блочный шифр , использующий сдвиговый регистр с нелинейной обратной связью (NLFSR). Протокол однонаправленной передачи команд был разработан Фредериком Брюэром из Nanoteq (Pty) Ltd., криптографический алгоритм был создан Гидеоном Куном из Университета Претории , а кремниевая реализация была разработана Виллемом Смитом из Nanoteq (Pty) Ltd ( Юг) . Африка ) в середине 1980-х годов. KeeLoq был продан Microchip Technology Inc в 1995 году за 10 миллионов долларов. [1] Он используется в кодировщиках и декодерах со скачкообразным кодом , таких как NTQ105/106/115/125D/129D, HCS101/2XX/3XX/4XX/5XX и MCS31X2. KeeLoq использовался во многих системах удаленного доступа без ключа такими компаниями, как Chrysler , [2] Дэу , Фиат , Форд , [3] ГМ , Хонда , Мерседес-Бенц , [3] Toyota , Volvo , Volkswagen Group , Clifford, Shurlok и Jaguar . [3]

Описание [ править ]

Шифрование KeeLoq

Кодеры KeeLoq с «переходным кодом» шифруют заполненный 0 32-битный блок с помощью шифра KeeLoq для создания 32-битного « прыжкового кода ». 32-битный вектор инициализации линейно добавляется ( XOR ) к 32 младшим битам до ключа шифрования и после дешифрования .

Шифр KeeLoq принимает 64-битные ключи и шифрует 32-битные блоки, выполняя однобитовый NLFSR в течение 528 раундов. Функция обратной связи NLFSR 0x3A5C742E или

KeeLoq использует биты 1, 9, 20, 26 и 31 состояния NLFSR в качестве входных данных во время шифрования и биты 0, 8, 19, 25 и 30 во время дешифрования. Его выходные данные линейно комбинируются (XOR) с двумя битами состояния NLFSR (биты 0 и 16 при шифровании и биты 31 и 15 при дешифровании) и с ключевым битом (бит 0 состояния ключа при шифровании и бит 15 состояние ключа при расшифровке) и возвращается в состояние NLFSR в каждом раунде.

Версии [ править ]

В этой статье описан протокол Classic KeeLoq, но разработаны и более новые версии. Совершенная система KeeLoq [4] — это алгоритм на основе таймера, улучшающий классическую систему KeeLoq. Цель этой новой версии — содержать более надежный стандартный шифр AES-128 , который заменяет алгоритм шифрования KeeLoq, и иметь счетчик, управляемый таймером, который постоянно увеличивается, что является противоположностью классическому KeeLoq, где счетчик увеличивается в зависимости от кнопки. нажимать. Это обеспечивает защиту от атак методом перебора , а также атак захвата и воспроизведения , известных как RollJam в честь работы Сами Камкара .

Атаки [ править ]

Повтор атаки [ править ]

Для простоты отдельные реализации «прыжкового кода» обычно не используют криптографические одноразовые номера или временные метки . Это делает протокол по своей сути уязвимым для атак с повторным воспроизведением : например, заглушив канал во время перехвата кода, вор может получить код, который можно будет использовать на более позднем этапе. [5] Что-то вроде «кодграббера». [6] хотя теоретически он интересен, он, похоже, не широко используется угонщиками автомобилей. [7]

Подробное описание недорогого прототипа устройства, разработанного и изготовленного Сами Камкаром для использования этой техники, появилось в 2015 году. Устройство размером с кошелек можно было спрятать на запертом автомобиле или рядом с ним, чтобы получить единый код доступа без ключа, который можно было использовать в позднее время, чтобы разблокировать автомобиль. Устройство передает сигнал глушения, чтобы заблокировать прием автомобилем сигналов подвижного кода с брелока владельца, одновременно записывая эти сигналы от обеих его двух попыток, необходимых для разблокировки автомобиля. Записанный первый код передается транспортному средству только тогда, когда владелец предпринимает вторую попытку, а записанный второй код сохраняется для использования в будущем. [8] Была объявлена ​​демонстрация DEF CON 23. [9]

Криптоанализ [ править ]

Расшифровка KeeLoq

KeeLoq был впервые криптоанализирован Андреем Богдановым с использованием скользящих методов и эффективных линейных аппроксимаций . Николя Куртуа атаковал KeeLoq, используя скользящие и алгебраические методы. Атаки Богданова и Куртуа не представляют никакой угрозы для реальных реализаций, которые кажутся гораздо более уязвимыми для простого перебора ключевого пространства , которое сокращается во всех известных на сегодняшний день реализациях шифра с прыгающим кодом . Некоторые «кодограбберы» KeeLoq используют устройства на базе FPGA для взлома ключей KeeLoq методом грубой силы в течение примерно двух недель из-за уменьшенной длины ключа в реальных реализациях. [ нужна ссылка ]

В 2007 году исследователи группы COSIC в университете Левена , Бельгия , (KULeuven) в сотрудничестве с коллегами из Израиля обнаружили новую атаку на систему. [10] Используя детали алгоритма, которые стали известны в 2006 году, исследователи начали анализировать слабые места. После определения части ключа, общей для автомобилей конкретной модели, уникальные части ключа могут быть взломаны с помощью только прослушивания связи между ключом и автомобилем.

Микрочип представлен в 1996 году. [11] версия микросхем KeeLoq, использующая 60-битное начальное число. Если используется 60-битное начальное число, злоумышленнику потребуется примерно 1011 дней обработки на выделенной параллельной машине для перебора, прежде чем система будет взломана. [12]

Атаки по побочным каналам [ править ]

В марте 2008 года исследователи с кафедры встроенной безопасности Рурского университета в Бохуме , Германия, представили полный прорыв в системах удаленного доступа без ключа, основанных на технологии KeeLoq RFID. [13] [14] Их атака работает на всех известных системах контроля доступа в автомобилях и зданиях, использующих шифр KeeLoq.

Атака команды Bochum позволяет восстановить секретные криптографические ключи, встроенные как в приемник, так и в пульт дистанционного управления. Он основан на измерении потребления электроэнергии устройством во время шифрования. Применяя так называемые методы анализа побочных каналов к следам мощности, исследователи могут извлечь из приемников ключ производителя, который можно рассматривать как главный ключ для генерации действительных ключей для пультов дистанционного управления одного конкретного производителя. В отличие от описанной выше криптоаналитической атаки, которая требует около 65536 выбранных пар открытого текста-шифротекста и дней вычислений на ПК для восстановления ключа, атака по побочному каналу также может быть применена к так называемому режиму работы KeeLoq Code Hopping (также известному как переключение кода). код ), который широко используется для систем бесключевого доступа (автомобили, гаражи, здания и т. д.).

Самым разрушительным практическим последствием анализа побочного канала является атака, при которой злоумышленник, предварительно узнав главный ключ системы, может клонировать любой легитимный шифратор, перехватив всего два сообщения от этого шифратора на расстоянии до 100 метров (330 метров). футов). Другая атака позволяет сбросить внутренний счетчик приемника (гаражной двери, двери автомобиля и т. д.), что делает невозможным открытие двери легитимным пользователем. [15]

Ссылки [ править ]

  1. ^ патент США 5517187 , Брювер, Фредерик Дж.; Смит, Виллем и Кун, Гидеон Дж., «Микрочипы и устройства дистанционного управления, содержащие их», выпущено 14 мая 1996 г., передано Microchip Technology   Inc.
  2. ^ Некоторые доказательства того, что Chrysler действительно использует KeeLoq, можно найти в (этом видео) .
  3. Перейти обратно: Перейти обратно: а б с Исследователи взломали код KeeLoq для ключей от машины . ПРОВОДНОЙ . Проверено 21 мая 2024 г.
  4. ^ MicroChip - MCS3142 - Безопасность - Устройства кодирования KeeLoq
  5. ^ Анализ удаленной радиочастотной безопасности с использованием программно-конфигурируемой радиосвязи
  6. ^ http://www.microchip.com/stellent/idcplg?IdcService=SS_GET_PAGE&nodeId=2075&param=en001022#P108_5361 , в котором говорится: «Построить схему для записи таких передач для ответа в более позднее время несложно. Такая система известен как устройство для захвата кода или ключей».
  7. ^ «ПРОВЕРКА ФАКТА: Используют ли угонщики коды для кражи автомобилей?» . 2 июля 2008 г.
  8. ^ Томпсон, Кэди (6 августа 2015 г.). «Хакер сделал гаджет за 30 долларов, который может разблокировать многие автомобили, в которых есть доступ без ключа» . Технический инсайдер . Проверено 11 августа 2015 г.
  9. ^ Камкар, Сами (07 августа 2015 г.). «Управляйте им так, как будто вы его взломали: новые атаки и инструменты для кражи автомобилей по беспроводной сети» . ДЕФ КОН 23 . Проверено 11 августа 2015 г.
  10. ^ Как угонять автомобили - Практическая атака на KeeLoq
  11. ^ (Позже будет в резервной копии веб-архива): пресс-релиз Microchip от 11 декабря 1996 г. Цитата: «... Транспондер и кодировщик скачкообразной перестройки кода HCS410 KEELOQ...»
  12. ^ Мартин Новотны; Тимо Каспер. «Криптоанализ KeeLoq с COPACOBANA» (PDF) . Конференция SHARCS 2009: 159–164. {{cite journal}}: Для цитирования журнала требуется |journal= ( помощь )
  13. ^ «Полный прорыв системы контроля доступа KeeLoq» . Архивировано из оригинала 24 сентября 2015 г. Проверено 10 августа 2015 г.
  14. ^ Томас Эйзенбарт; Тимо Каспер; Дочь Амира; Кристоф Парр; Махмуд Салмазаде; Мохаммад Т. Манзури Шалмани (29 февраля 2008 г.). «Физический криптоанализ приложений KeeLoq с скачкообразной перестройкой кода» (PDF) . Рурский университет, Бохум, Германия . Проверено 2 марта 2009 г. {{cite journal}}: Для цитирования журнала требуется |journal= ( помощь )
  15. ^ Каспер, Тимо (ноябрь 2012 г.). Анализ безопасности широко распространенных беспроводных устройств: физические и протокольные атаки на практике (доктор философии). Рурский университет, Бохум , Германия . Проверено 3 июля 2023 г.

Внешние ссылки [ править ]

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: a07d5e5f7b8a6a9a5a92010bdd84e4cc__1716843420
URL1:https://arc.ask3.ru/arc/aa/a0/cc/a07d5e5f7b8a6a9a5a92010bdd84e4cc.html
Заголовок, (Title) документа по адресу, URL1:
KeeLoq - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)