eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.misc.elektronika › Mały szyfrujący scalak
Ilość wypowiedzi w tym wątku: 16

  • 11. Data: 2015-02-28 13:42:35
    Temat: Re: Mały szyfrujący scalak
    Od: AlexY <a...@i...pl>

    Bool pisze:
    > W dniu 2015-02-26 o 20:25, Sebastian Biały pisze:
    >> Nie wymaga on zapytania. Czyli redukuje się tylko do 1 lini
    >> "scalak"->system i samodzielnie co jakiś
    >> czas wysyła kod autoryzujący do systemu. Microchip produkuje tanie
    >> scalaki.
    >
    > Nie za bardzo rozumiem jak to działa. Przypuśćmy że chcę aby moja
    > aplikacja weryfikowała czy jest odpalona na moim sprzęcie. Załóżmy że
    > uruchamiam tą aplikację pod Linuxem. Scalak co jakiś czas wysyła dane i
    > jakiś sterownik odbiera te dane i przeprowadza weryfikację?

    To chyba Ty musisz określić czego potrzebujesz.

    --
    AlexY
    http://faq.enter.net.pl/simple-polish.html
    http://www.pg.gda.pl/~agatek/netq.html


  • 12. Data: 2015-02-28 13:51:40
    Temat: Re: Mały szyfrujący scalak
    Od: Marek <f...@f...com>

    On Sat, 28 Feb 2015 13:12:45 +0100, Bool <n...@n...com> wrote:
    > Nie za bardzo rozumiem jak to działa. Przypuśćmy że chcę aby moja
    aplikacja weryfikowała czy jest
    > odpalona na moim sprzęcie. Załóżmy że uruchamiam tą aplikację pod
    Linuxem. Scalak co jakiś czas
    > wysyła dane i jakiś sterownik odbiera te dane i przeprowadza
    weryfikację?

    Twój hardware wysyła dane, które są "podpisane" (lub zaszyfrowane)
    kluczem znanym tylko jemu i aplikacji. Ale wtedy aplikacja jest
    łatwiejszym targetem na atak wydobywający klucz. Nie wiem czy bez
    krypt. asymetrycznej da się to zrobić zadawalająco bezpiecznie.

    --
    Marek


  • 13. Data: 2015-02-28 14:10:27
    Temat: Re: Mały szyfrujący scalak
    Od: Sebastian Biały <h...@p...onet.pl>

    On 2015-02-28 13:12, Bool wrote:
    > W dniu 2015-02-26 o 20:25, Sebastian Biały pisze:
    >> Nie wymaga on zapytania. Czyli redukuje się tylko do 1 lini
    >> "scalak"->system i samodzielnie co jakiś
    >> czas wysyła kod autoryzujący do systemu. Microchip produkuje tanie
    >> scalaki.
    >
    > Nie za bardzo rozumiem jak to działa.

    http://ww1.microchip.com/downloads/en/AppNotes/91002
    a.pdf

    Keeloq standardowo używany jest w sytuacji nadajnik radiowy (pilot) ->
    odbiornik. Zadaniem szyfrowania jest nie tylko uniemożliwić obcej osobie
    wysłania pakietu otwierającego bramę ale rownież producent może zaszyć w
    scalaku własny "podpis" przez co może zarabiać na zastepczych pilotach
    (bo tylko podpisane zadziałają i da się je sparować zodbiornikiem).
    Ataki na keeloq nie są trywialne i do prostych zastosowań w zupełności
    wystarczy.


  • 14. Data: 2015-02-28 14:21:02
    Temat: Re: Mały szyfrujący scalak
    Od: Bool <n...@n...com>

    W dniu 2015-02-28 o 13:51, Marek pisze:
    > Twój hardware wysyła dane, które są "podpisane" (lub zaszyfrowane) kluczem znanym
    tylko jemu i
    > aplikacji. Ale wtedy aplikacja jest łatwiejszym targetem na atak wydobywający
    klucz. Nie wiem czy
    > bez krypt. asymetrycznej da się to zrobić zadawalająco bezpiecznie.

    Czegoś nadal tu nie rozumiem. W takim dużym uproszczeniu zakładałem że u mnie wymiana
    informacji
    będzie wyglądała tak, że aplikacja wysyła jakiś losowy ciąg danych i dostaję
    odpowiedź z mojego
    hardwaeru zaszyfrowaną przy pomocy tajnego klucza. Później aplikacja ją rozszyfrowuje
    przy pomocy
    tego samego klucza i sprawdza czy odpowiedź jest poprawna.

    Jeśli komunikacja jest tylko w jedną stronę hardware -> aplikacja. To skąd mam
    wiedzieć jak
    weryfikować te dane odebrane. Oczywiście mogę je odszyfrować przy pomocy tego samego
    klucza, którym
    były szyfrowane, ale skąd mam wiedzieć co one oznaczają. Dodatkowo ktoś może
    podsłuchać tą
    transmisję i dobudować układ, który będzie wysyłał dokładnie takie same ramki danych.


  • 15. Data: 2015-02-28 14:44:13
    Temat: Re: Mały szyfrujący scalak
    Od: Marek <f...@f...com>

    On Sat, 28 Feb 2015 14:21:02 +0100, Bool <n...@n...com> wrote:
    > Czegoś nadal tu nie rozumiem. W takim dużym uproszczeniu zakładałem
    że u mnie wymiana informacji
    > będzie wyglądała tak, że aplikacja wysyła jakiś losowy ciąg danych
    i dostaję odpowiedź z mojego
    > hardwaeru zaszyfrowaną przy pomocy tajnego klucza. Później
    aplikacja ją rozszyfrowuje przy pomocy
    > tego samego klucza i sprawdza czy odpowiedź jest poprawna.




    > Jeśli komunikacja jest tylko w jedną stronę hardware -> aplikacja.
    To skąd mam wiedzieć jak
    > weryfikować te dane odebrane. Oczywiście mogę je odszyfrować przy
    pomocy tego samego klucza, którym
    > były szyfrowane, ale skąd mam wiedzieć co one oznaczają. Dodatkowo
    ktoś może podsłuchać tą
    > transmisję i dobudować układ, który będzie wysyłał dokładnie takie
    same ramki danych.

    Poczytaj jak się zabezpieczyć przed reply attack. Wprowadza się nr
    sekwencyjne. Odbiorca odrzuca dane jeśli mają ten sam nr. Sekwencja
    może być rosnąca/malejąca whatever. W keeloq (i w podobnych) masz kod
    sekwencyjny zabezpieczający przed atakiem powtórzeniowym. No i
    oczywiście losowy wektor inicjujący aby zabezpieczyć się w przpadku
    szyfrowania pakietów danych zawierających w początkowych blokach te
    same dane.

    --
    Marek


  • 16. Data: 2015-03-02 15:36:46
    Temat: Re: Mały szyfrujący scalak
    Od: Marek Borowski <m...@n...com>

    On 2015-02-28 13:31, Akond ze Skwak wrote:
    >
    >
    >
    >> No teraz nie jestem już taki pewien (a kiedyś byłem i podzielałem
    >> Twoje zdanie). Ostatnio zrobiła się moda na "łamanie" tudzież
    >> wyszukiwanie podatności w czymkolwiek co ma zaimplementowaną
    >> komunikację (czajnik bezprzewodowy, BMW itp.).
    >> Czasy są takie, że lepiej implementować porządną kryptografię niż
    >> taką-sobie.
    >
    >
    > Kryptografia w czajniku ?
    Ano. Sa czajniki sterowane komorka.

    Pozdrawiam

    Marek

strony : 1 . [ 2 ]


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: