Анализ информационной безопасности иммобилайзеров | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 4 мая, печатный экземпляр отправим 8 мая.

Опубликовать статью в журнале

Авторы: ,

Рубрика: Технические науки

Опубликовано в Молодой учёный №5 (109) март-1 2016 г.

Дата публикации: 02.03.2016

Статья просмотрена: 431 раз

Библиографическое описание:

Кяримов, Р. В. Анализ информационной безопасности иммобилайзеров / Р. В. Кяримов, Н. В. Царёв. — Текст : непосредственный // Молодой ученый. — 2016. — № 5 (109). — С. 45-48. — URL: https://moluch.ru/archive/109/26640/ (дата обращения: 26.04.2024).

 

Потребность усиления защиты автомобиля постоянно повышалась, в том числе и после выхода в свет иммобилайзеров. Метод радиочастотной идентификации (Radio Frequency IDentification) в настоящее время применяется по причине ее уникальных особенностей в большинстве противоугонных систем. При невысокой стоимости RFID-транспондеры способны обеспечить высокую степень защиты от автоугона.

Данная статья описывает основы построения иммобилайзеров. В ней сравниваются всевозможные уровни защиты, и дается обзор технологии новейшего поколения, именуемой технологией криптотранспондеров.

К 1993 году повсеместное повышение количества автоугонов становилось неприемлемым для страховых фирм. На первых порах в Германии под давлением этих фирм были оперативно внедрены ранее неизвестные виды охранных систем. В других государствах различные силы, включая госорганизации уровня министерств, также стали уделять повышенный интерес безопасности автомобилей от угона.

В течение короткого периода времени автоиндустрия была насыщена разнообразными системами, предотвращающими проникновение в салон и/или пуск двигателя. При этом методы реализации в различных странах значительно отличались, ориентируясь на предпочтения потребителей. В частности, в США и Франции предпочтение было отдано дистанционным системам доступа без использования ключа, тогда как на рынке Германии получили распространение упрощенные системы доступа. Впоследствии, благодаря уникальным свойствам технологии RFID, ранее нашедшим применение в промышленных приложениях, большая часть производителей автомобилей решило выбрать компактные, не требующие независимого питания транспондеры, использование которых обещало достойную степень безопасности при низкой цене.

С начала 1995 года практически все модели автомобилей европейского рынка были оборудованы штатными электронными иммобилайзерами. Первый же после этого статистический анализ, проведенный страховыми компаниями Германии, доказал огромный успех их применения. Количество угонов автомобилей с электронным иммобилайзером составило около одной десятой числа угонов автомобилей без иммобилайзера.

Впрочем, криминальные сообщества имели желание и средства развить высокотехнологичное оборудование для преодоления этой системы. Чтобы быть на один шаг впереди, очень важно постоянное усложнение защиты. Данная статья описывает различные степени защиты, достигаемые при использовании иммобилайзером ключа зажигания, и представляет поколение криптотранспондеров — новейшее, которое дает наивысший уровень защиты, достигаемый технологией RFID.

1.                   Иммобилайзер и его структура

Иммобилайзер, используемый для охраны автомобилей, состоитизчетырехключевыхкомпонентов: транспондера, антенны-катушки, приёмника и контроллера. Ядром системыявляется транспондер (или приёмопередатчик). Сам транспондер, по сути, миниатюрный электронный чип, с постоянной памятью, которая не требует постоянного источника питания для хранения информации, в свою очередь для работы транспондера необходим внешнийисточник питания (используется аккумулятор автомобиля). Для передачи пакетов данных используется антенна-катушка, которая формирует сигнал. Пакет данных передаётся в формемодулированного радиосигнала. Затем сигнал демодулируется приемником и затемнаправляется в контроллердлядальнейшейобработки. Контроллер обязательно связан с цепями, необходимыми для запуска двигателя.

Безопасность обусловлена тем, что транспондеры работают на дистанции до 15 см, что исключает возможность перехвата радиосигнала с большого расстояния. Для того чтобы автомобиль смог завести только владелец авто, используется электронно-кодовый ключ, достаточно длинный, чтобы его было трудно подобрать. Позже этих ключей сделали несколько. Благодаря синхронизации ключей в транспондере и в контроллере владелец авто проходил аутентификацию одним и тем же транспондером. Кроме того, существуют модели с ручным вводом. Такие системы «прячут» в салоне автомобиля. Например, для аутентификации необходимо в определённом порядке нажать на рычаги стеклоподъёмника.

Самые распространенные системы, запрограммированные производителем, с фиксированным паролем. При регистрации ключей зажигания в блок управления двигателем записываются пароли из транспондера. Когда водитель вставляет ключ в замок зажигания, информация о транспондере считывается и сравнивается с идентификаторами в памяти электронного блока управления двигателем. Степень защиты зависит от типа используемого транспондера. Есть транспондеры с однократной записью, выпускающиеся незаписанными. Программировать их должен сам пользователь. Но ID транспондера можно узнать с помощью доступных средств чтения-записи, когда он находится вне автомобиля, а затем перенести его в другой транспондер. Таким образом, фиксированный пароль можно скопировать в пустой дубликат, который не отличишь от оригинала. Данную уязвимость удалось обойти введением в контроллер системы ограничения на количество транспондеров, которое можно прикрепить. Однако остается возможность воспроизвести сигнал данных на радиочастоте. Построение специального устройства для такой цели требует полных сведений об иммобилайзере, физического доступа к нему и знаний в области радиотехники.

  1.                Криптография в иммобилайзерах.

Несмотря на второй закон Кирхгофса о том, что раскрытие алгоритма шифрования не должно нести неудобств корреспонденту, в иммобилайзерах чаще всего алгоритм шифрования держится в секрете.

Так после проведения испытаний на стойкость транспондера взломщику потребовалось менее часа, чтобы выявить алгоритм, использованный для создания ключа, что позволило ему легко "де-иммобилирозовать" автомобиль.

Большая часть автомобилей до сих пор используют либо 40-, либо 48-битный ключ, в то время как 128-битный ключ, соответствующий стандарту AES — угонщику придётся взламывать очень долго. На данный момент самой передовой алгоритм шифрования — AES с длиной ключа 128 бит, но убедить производителей машин принять новые системы остается сложной задачей.

До некоторого времени в транспондерах ключ передавался открыто, его можно было узнать или подобрать. Время подбора пароля зависело от его длины, и варьировалось от нескольких лет до нескольких минут. С внедрением криптографии в транспондеры, ключ стали передавать в зашифрованном виде. Кроме того, так называемые криптотранспондеры держали в памяти множество ключей, следовательно, для угонщика появлялась ещё одна проблема: определение последовательности выбора ключей и определение всего множества ключей в транспондере.

Теоретически, все алгоритмы шифрования можно вскрыть. Предположения об атаке на иммобилайзер следующие:

                    угонщики не располагают временем нахождения в салоне автомобиля более 5-ти минут;

                    ключ для анализа не доступен дольше, чем 10 дней;

                    угонщики знакомы с техникой дешифрования.

Возможно «нападение со словарем», когда ключ зажигания, в течение определенного времени, был доступен атакующему, и он имел возможность построить таблицу запросов-откликов. В автомобиле угонщик надеется получить тот запрос, который есть у него в таблице, чтобы завести двигатель, применив правильный отклик.

Как показывает статистика, даже при доступности ключа в течение 10 дней и заполнении таблицы со скоростью 4 отклика в секунду, вероятность успешной пятиминутной атаки при угоне составит только лишь 0.47 %. Понятно, что данный метод для целей угона абсолютно неэффективен, с учетом того, что для каждого автомобиля или криптотранспондера нужна собственная таблица запросов-откликов.

Цель дешифрования (криптоанализа) — вскрытие алгоритма. В таком случае, нападающий имеет несколько пар запросов-откликов и пытается решить проблему определения ключа шифрования математически. Алгоритм аутентификации в транспондере реализован таким образом, чтобы сделать неприменимым такой криптоаналитический метод. Регистры сдвига при этом затрудняют использование статистических связей для так называемых корреляционных атак. Линейная сложность выходных последовательностей не допускает решения задачи определения ключа шифрования как задачи системы линейных уравнений.

Кодом, записанным в памяти транспондера, обычно является числовая комбинация из 32 символов, записанная в шестнадцатеричной системе счисления (цифры от 0 до 9 и буквы от A до F). Эта комбинация служит паролем и позволяет иммобилайзеру распознавать «свой» ключ. В ранних моделях иммобилайзеров эта комбинация постоянна: при каждом пуске двигателя транспондер передаёт контроллеру один и тот же код; из-за чего система становится очень уязвимой: записав сигнал радиорегистратором или подобрав код перебором, угонщик может снять автомобиль с охраны.

Защищаясь от злоумышленников, производители противоугонных систем придумали плавающий код. Состоит он из двух частей — постоянной и изменяемой, причем изменяемая половина кода меняется по очень сложному алгоритму. Благодаря применению такой криптозащиты любые попытки перехватить код транспондера становятся бесполезны.

3.                   Методы обхода иммобилайзера.

  1.                Замена модулей или блоков, на заранее подготовленные.

Блок управления двигателем перепрограммируется без функции иммобилайзера и ставится вместо штатного блока. Для противодействия замене модулей устанавливают механические средства защиты. Если контроллер находится под капотом, то в этом случае достаточно установить дополнительный замок капота или защитный кожух блока управления двигателем. Если блок управления двигателем расположен в салоне, то используется металлический кожух, устанавливающийся поверх контроллера на срывные болты.

  1.                Программирование нового чипа.

Осуществляется специальным оборудованием через диагностический разъём. Чтобы усложнить жизнь злоумышленнику, осуществляется перенос диагностического разъёма в другое место или изменяется сам разъём. Минус этого метода в том, что цифровая шина проходит в разных стандартных местах. Главное для специалиста, желающего запрограммировать, до неё добраться.

  1.                Бесключевой обходчик.

Это устройство обезвреживает функции блокировки двигателя. Метод схож с предыдущим: перепрограммирование электронного блока управления автомобиля через штатную цифровую шину. Для этого прибора неважно изменение структуры самого разъёма и расположение контроллера электронного блока управления. Главное условие — доступ к цифровой шине. После использования бесключевого обходчика из памяти удаляются все штатные ключи.

  1.                Бэкдор.

Приложение, которое устанавливает злоумышленник. В блоке управления двигателем имеется аварийная возможность отключения системы защиты. Это сделано, чтобы в случае выхода какого-либо элемента из строя выключить все блокировки. Алгоритмы бэкдор на всех автомобилях различны, но представляют собой порядок действий, связанных с нажатиями или включениями каких-либо кнопок. Для автомобилей использование схем аварийного отключения штатных охранных устройств — классический бэкдор. Управляющий модуль реагирует на специфический набор команд нестандартно — открывает доступ к системе зажигания.

 Заключение.

Использование иммобилайзеров стало обязательным для защиты автомобилей от угона. Несмотря на то, что с момента появления иммобилайзеров до наших дней шел постоянный процесс усовершенствования, как систем защиты автомобиля, так и систем взлома автомобилей. За последние несколько лет в RFID-технологию активно внедряется криптография. Увеличивается размер ключей, и усложняются алгоритмы шифрования ключей. Сама надежность иммобилайзера зависит от чип-ключа. Как показывает практика, использование чип-ключей привело к значительному уменьшению количества угонов автомобилей с момента их появления.

Чип-ключ довольно-таки универсальная технология аутентификации, которая может использоваться в других сферах человеческой деятельности. Таким образом, чип-ключ может являться улучшением обычных ключей для открывания дверей, улучшением защиты данных на компьютерах, в качестве замены USB-token на RFID-ключ.

Техника запроса-отклика хорошо подходит к новому ожидаемому поколению систем доступа, например, систем класса «Пассивный доступ». В них следует использовать двустороннюю связь. Чтобы решить основные задачи при разработке систем, использующих чип-ключи, такие как скоростная передача данных, увеличенный диапазон дальности действия, помехозащищенность, следует применять технологию мегагерцовых волн с использованием одной или двух частот, учитывая, что эта технология, весьма подходящая для специфических нужд.

  

Литература:

 

  1.                U. Kaiser, W. Steinhagen, A Low Power Transponder IC for High Performance Identification Systems, Proceedings of CCIC’ 94, San Diego, CA, USA, May 1- 4, 1994, pp. 14.4.1-14.4.4
  2.                Dr.-Ing. D. Anselm, Ismaning; Zwei Jahre elektronishe Wegfahrsperre — Ergebnisse im Jahre 1996; Electronik im Kraftfahrzeug, Tagung Baden-Baden, VDI-Berichte 1287, 1996
  3.                John Gordon, Ulrich Kaiser, Tony Sabetti; A Low Cost Transponder IC for High Security Vehicle Immobilizers; 29th ISATA Automotive Symposium; June 3 — 7, 1995
  4.                W. Steinhagen, U. Kaiser; A Low Power Read/Write Transponder IC for High Performance Identification Systems, Proceedings of ESSCIR’ 94,Ulm, Germany, September 20 — 22, 1994, pp. 256 — 259
  5.                Joe Schurmann, Herbert Meier; TIRIS — Leader in Radio Frequency Identification Technology, Texas Instruments Technical Journal Vol. 10, No. 6
  6.                U. Kaiser, W. Steinhagen, A Low Power Transponder IC for High Performance Identification Systems, IEEE Journal of Solid-State Circuits, Vol. JSSC 30, March 1995, pp. 306 — 310
  7.                Beutelspacher, A. Kersten, A. Pfau; Chipkarten als Sicherheitswerkzeug; Springer-Verlag 1991
  8.                Schneier, Bruce; Applied Cryptography: Protocols, Algorithms and Source Code in C; John Wiley & Sons, Inc. 1994
Основные термины (генерируются автоматически): AES, RFID, блок управления, система, автомобиль, алгоритм шифрования, замена модулей, ключ зажигания, цифровая шина, электронный блок управления.


Похожие статьи

Исследование механизма криптозащиты RFID-карты Hitag и его...

система eurobalise; электронные иммобилайзеры и др. [1]. Это лишь некоторые сферы применения систем RFID.

В картах первого поколения Hitag использован проприетарный алгоритм шифрования с небольшой длиной ключа, не превышающей 64 битов.

Способ хранения закрытого ключа криптосистемы цифровой...

Ключевые слова: цифровая подпись, хранения закрытого ключа, облачные системы, криптография, защита информации.

Были предложены способы управления ключами шифрования, в частности закрытыми и открытыми ключами.

Защита данных путем полного шифрования внешних дисков...

AES128 (также известный какRijndael—симметричный алгоритм блочного шифрования (размер блока 128 бит, ключ 128/192/256 бит), принятый в качестве стандарта шифрованияправительством СШАпо результатамконкурса AES.

Реализация алгоритма шифрования RSA на языке...

Статья посвящена реализации алгоритма шифрования на открытом ключе RSA. LabVIEW (англ.

Рис. 2. Блок Generate Keys. В первом кадре структуры «Sequence» вычисляется модуль и функция Эйлера, путем перемножения двух простых чисел.

Разработка аппаратно-программного комплекса для тестирования...

Блок управления энергонезависимой памятью данных. Flash 4KB.

Блок аппаратной поддержки алгоритма AES. SHA.

Михайлюк Т.Е, Жернаков С. В. К вопросу об аппаратной реализации модуля потокового шифрования для комплексной системы защиты информации...

Применения RFID технологий в деятельности различных...

Дистанционное управление. С 1990-х RFID используется в качестве автомобильного ключа. Многие автопроизводители используют ключи зажигания с RFID в качестве антиугонной системы.

Прозрачное шифрование данных (TDE) | Статья в журнале...

Ключевые слова: Oracledatabase, encryption, dataprivacy, Прозрачное шифрование данных, Расширяемое управление ключами.

В случае записи операция шифрования происходит непосредственно при записи блоков данных в файл.

Алгоритмы шифрования данных | Статья в журнале...

Соответственно, каждый полученный блок шифруется отдельно ключом, причем этот ключ может меняться для разных блоков, например, в зависимости от результата шифрования предыдущего блока.

Последними на очереди являются алгоритмы электронной подписи...

Применение современных алгоритмов шифрования при...

Так получается первый 128-разрядный зашифрованный блок. Предварительно загруженное значение счетчика поэтапно увеличивается и шифруется при помощи AES и ключа шифрования данных.

Электронная почта. Ваш вопрос.

Исследование механизма криптозащиты RFID-карты Hitag и его...

система eurobalise; электронные иммобилайзеры и др. [1]. Это лишь некоторые сферы применения систем RFID.

В картах первого поколения Hitag использован проприетарный алгоритм шифрования с небольшой длиной ключа, не превышающей 64 битов.

Способ хранения закрытого ключа криптосистемы цифровой...

Ключевые слова: цифровая подпись, хранения закрытого ключа, облачные системы, криптография, защита информации.

Были предложены способы управления ключами шифрования, в частности закрытыми и открытыми ключами.

Защита данных путем полного шифрования внешних дисков...

AES128 (также известный какRijndael—симметричный алгоритм блочного шифрования (размер блока 128 бит, ключ 128/192/256 бит), принятый в качестве стандарта шифрованияправительством СШАпо результатамконкурса AES.

Реализация алгоритма шифрования RSA на языке...

Статья посвящена реализации алгоритма шифрования на открытом ключе RSA. LabVIEW (англ.

Рис. 2. Блок Generate Keys. В первом кадре структуры «Sequence» вычисляется модуль и функция Эйлера, путем перемножения двух простых чисел.

Разработка аппаратно-программного комплекса для тестирования...

Блок управления энергонезависимой памятью данных. Flash 4KB.

Блок аппаратной поддержки алгоритма AES. SHA.

Михайлюк Т.Е, Жернаков С. В. К вопросу об аппаратной реализации модуля потокового шифрования для комплексной системы защиты информации...

Применения RFID технологий в деятельности различных...

Дистанционное управление. С 1990-х RFID используется в качестве автомобильного ключа. Многие автопроизводители используют ключи зажигания с RFID в качестве антиугонной системы.

Прозрачное шифрование данных (TDE) | Статья в журнале...

Ключевые слова: Oracledatabase, encryption, dataprivacy, Прозрачное шифрование данных, Расширяемое управление ключами.

В случае записи операция шифрования происходит непосредственно при записи блоков данных в файл.

Алгоритмы шифрования данных | Статья в журнале...

Соответственно, каждый полученный блок шифруется отдельно ключом, причем этот ключ может меняться для разных блоков, например, в зависимости от результата шифрования предыдущего блока.

Последними на очереди являются алгоритмы электронной подписи...

Применение современных алгоритмов шифрования при...

Так получается первый 128-разрядный зашифрованный блок. Предварительно загруженное значение счетчика поэтапно увеличивается и шифруется при помощи AES и ключа шифрования данных.

Электронная почта. Ваш вопрос.

Похожие статьи

Исследование механизма криптозащиты RFID-карты Hitag и его...

система eurobalise; электронные иммобилайзеры и др. [1]. Это лишь некоторые сферы применения систем RFID.

В картах первого поколения Hitag использован проприетарный алгоритм шифрования с небольшой длиной ключа, не превышающей 64 битов.

Способ хранения закрытого ключа криптосистемы цифровой...

Ключевые слова: цифровая подпись, хранения закрытого ключа, облачные системы, криптография, защита информации.

Были предложены способы управления ключами шифрования, в частности закрытыми и открытыми ключами.

Защита данных путем полного шифрования внешних дисков...

AES128 (также известный какRijndael—симметричный алгоритм блочного шифрования (размер блока 128 бит, ключ 128/192/256 бит), принятый в качестве стандарта шифрованияправительством СШАпо результатамконкурса AES.

Реализация алгоритма шифрования RSA на языке...

Статья посвящена реализации алгоритма шифрования на открытом ключе RSA. LabVIEW (англ.

Рис. 2. Блок Generate Keys. В первом кадре структуры «Sequence» вычисляется модуль и функция Эйлера, путем перемножения двух простых чисел.

Разработка аппаратно-программного комплекса для тестирования...

Блок управления энергонезависимой памятью данных. Flash 4KB.

Блок аппаратной поддержки алгоритма AES. SHA.

Михайлюк Т.Е, Жернаков С. В. К вопросу об аппаратной реализации модуля потокового шифрования для комплексной системы защиты информации...

Применения RFID технологий в деятельности различных...

Дистанционное управление. С 1990-х RFID используется в качестве автомобильного ключа. Многие автопроизводители используют ключи зажигания с RFID в качестве антиугонной системы.

Прозрачное шифрование данных (TDE) | Статья в журнале...

Ключевые слова: Oracledatabase, encryption, dataprivacy, Прозрачное шифрование данных, Расширяемое управление ключами.

В случае записи операция шифрования происходит непосредственно при записи блоков данных в файл.

Алгоритмы шифрования данных | Статья в журнале...

Соответственно, каждый полученный блок шифруется отдельно ключом, причем этот ключ может меняться для разных блоков, например, в зависимости от результата шифрования предыдущего блока.

Последними на очереди являются алгоритмы электронной подписи...

Применение современных алгоритмов шифрования при...

Так получается первый 128-разрядный зашифрованный блок. Предварительно загруженное значение счетчика поэтапно увеличивается и шифруется при помощи AES и ключа шифрования данных.

Электронная почта. Ваш вопрос.

Исследование механизма криптозащиты RFID-карты Hitag и его...

система eurobalise; электронные иммобилайзеры и др. [1]. Это лишь некоторые сферы применения систем RFID.

В картах первого поколения Hitag использован проприетарный алгоритм шифрования с небольшой длиной ключа, не превышающей 64 битов.

Способ хранения закрытого ключа криптосистемы цифровой...

Ключевые слова: цифровая подпись, хранения закрытого ключа, облачные системы, криптография, защита информации.

Были предложены способы управления ключами шифрования, в частности закрытыми и открытыми ключами.

Защита данных путем полного шифрования внешних дисков...

AES128 (также известный какRijndael—симметричный алгоритм блочного шифрования (размер блока 128 бит, ключ 128/192/256 бит), принятый в качестве стандарта шифрованияправительством СШАпо результатамконкурса AES.

Реализация алгоритма шифрования RSA на языке...

Статья посвящена реализации алгоритма шифрования на открытом ключе RSA. LabVIEW (англ.

Рис. 2. Блок Generate Keys. В первом кадре структуры «Sequence» вычисляется модуль и функция Эйлера, путем перемножения двух простых чисел.

Разработка аппаратно-программного комплекса для тестирования...

Блок управления энергонезависимой памятью данных. Flash 4KB.

Блок аппаратной поддержки алгоритма AES. SHA.

Михайлюк Т.Е, Жернаков С. В. К вопросу об аппаратной реализации модуля потокового шифрования для комплексной системы защиты информации...

Применения RFID технологий в деятельности различных...

Дистанционное управление. С 1990-х RFID используется в качестве автомобильного ключа. Многие автопроизводители используют ключи зажигания с RFID в качестве антиугонной системы.

Прозрачное шифрование данных (TDE) | Статья в журнале...

Ключевые слова: Oracledatabase, encryption, dataprivacy, Прозрачное шифрование данных, Расширяемое управление ключами.

В случае записи операция шифрования происходит непосредственно при записи блоков данных в файл.

Алгоритмы шифрования данных | Статья в журнале...

Соответственно, каждый полученный блок шифруется отдельно ключом, причем этот ключ может меняться для разных блоков, например, в зависимости от результата шифрования предыдущего блока.

Последними на очереди являются алгоритмы электронной подписи...

Применение современных алгоритмов шифрования при...

Так получается первый 128-разрядный зашифрованный блок. Предварительно загруженное значение счетчика поэтапно увеличивается и шифруется при помощи AES и ключа шифрования данных.

Электронная почта. Ваш вопрос.

Задать вопрос