Исследование систем авторизованного доступа

Автор: Пользователь скрыл имя, 30 Апреля 2012 в 21:20, практическая работа

Описание работы

В представленном курсовом проекте дается общее описание систем авторизованного доступа, реализующих принцип «свой/чужой». Приводятся причины их возникновения, последовательность развития, основные алгоритмы работы. Выводятся основные критерии, которым должна удовлетворять современная система авторизованного доступа. Проводится сравнение алгоритмов двух конкурирующих фирм: Microchip и Holtec. Дается подробное описание алгоритма KeeLoq, его аппаратной реализации.

Содержание

Введение
Обзор радиоохранных систем, методов нападения и защиты
Описание современных систем авторизованного доступа
Кодеры и декодеры фирмы Microchip
Кодеры и декодеры фирмы Holtec
Подробное описание технологии KeeLoq
Микросхемы KeeLoq с технологией "прыгающего кода"
Описание алгоритма Keeloq
Экспериментальная часть
Заключение.
Приложение 1 Семейство кодеров и декодеров Microchip
Кодеры: Кодеры KeeLoq фирмы Microchip
Декодеры: Декодеры KeeLoq фирмы Microchip
Приложение 2 Примеры практических схем
Схемы типичных кодовых брелоков
Автосигнализации с брелоками-передатчиками на ИК-лучах

Работа содержит 1 файл

ПЗ.doc

— 1.17 Мб (Скачать)


Министерство Образования Российской Федерации

ГОУ-ВПО УГТУ-УПИ

Кафедра ТОР

 

 

 

 

 

 

 

 

 

 

КУРСОВОЙ ПРОЕКТ

Исследование систем авторизованного доступа

 

 

 

 

 

 

 

 

 

 

 

Студент              Никитин А.Н.

Группа               Р-409а

Преподаватель              Дягилев И.Л..

 

 

 

 

 

 

 

 

 

 

 

 

 

Екатеринбург  2003


ОГЛАВЛЕНИЕ             

Введение

Обзор радиоохранных систем, методов нападения и защиты

Описание современных систем авторизованного доступа

Кодеры и декодеры фирмы Microchip

Кодеры и декодеры фирмы Holtec

Подробное описание технологии KeeLoq

Микросхемы KeeLoq с технологией "прыгающего кода"

Описание алгоритма Keeloq

Экспериментальная часть

Заключение.

Приложение 1              Семейство кодеров и декодеров Microchip

Кодеры: Кодеры KeeLoq фирмы Microchip

Декодеры: Декодеры KeeLoq фирмы Microchip

Приложение 2              Примеры практических схем

Схемы типичных кодовых брелоков

Автосигнализации с брелоками-передатчиками на ИК-лучах


Введение

В представленном курсовом проекте дается общее описание систем авторизованного доступа, реализующих принцип «свой/чужой». Приводятся причины их возникновения, последовательность развития, основные алгоритмы работы. Выводятся основные критерии, которым должна удовлетворять современная система авторизованного доступа. Проводится сравнение алгоритмов двух конкурирующих фирм: Microchip и Holtec. Дается подробное описание алгоритма KeeLoq, его аппаратной реализации. Объясняются принципы работы кодеров и декодеров. Во второй части работы описывается комплект разработчика для микросхем HCS410, HCS412, приводятся результаты экспериментов с ним. Даются рекомендации к построению лабораторных работ по системам авторизованного доступа.


Обзор радиоохранных систем, методов нападения и защиты

Устойчивость охранных устройств к «электронному взлому»

 

Системы дистанционного управления нашли широкое применение в современных радиоэлектронных устройствах - охранные системы для автомобилей, системы ограничения доступа в помещения, идентификационные системы, управление технологическими процессами и т.д. В качестве среды передачи данных (команд) чаше всего используют - радиоканал, проводной канал связи или ИК лучи.

Относительно простые и недорогие системы дистанционного управления используют однонаправленный канал связи, что приводит к снижению безопасности системы в целом. В таких устройствах, обычно, кодовая комбинация не изменяется или их число ограничено. Системы с обратным каналом связи имеют высокую степень защиты, но из-за своей сложности и высокой стоимости не нашли широкого коммерческого применения.

 

Необходимость разработки алгоритмов авторизованного доступа была вызвана растущими возможностями техники сканеров и грабберов при вскрытии объектов типа автомобилей и гаражей, охраняемых системами с фиксированным кодом.

 

«Взлом» систем с однонаправленным каналом связи и ограниченным числом кодовых комбинаций возможен за короткий промежуток времени, простым перебором всех возможных вариантов. По такому принципу работают устройства называемые - сканер кода. Например, в устройствах содержащих восемь конфигурационных перемычек (256 комбинаций) отвечающих за выбор кода защиты, код может быть подобран за 32 секунды (пробуя 8 комбинаций в секунду). Даже в системах использующих 16-битный код (более 65 000 комбинаций) время на полный перебор всех вариантов составит около 2 часов. Среднее время подбора кода составляет половину от максимально возможного времени. Методом защиты от сканирования может быть увеличение разрядности кода. Так 66-битный код содержит 7.3х10Л19 возможных комбинаций и на его полный перебор уйдет время, равное 2.3х10Л11 годам.

Другой способ получения несанкционированного доступа к системе - это использование устройства перехватчика кода. После нажатия кнопки на пульте дистанционного управления кодер передает в эфир кодовую последовательность. Устройство перехвата кода принимает и запоминает данные. Затем при необходимости записанная кодовая комбинация повторяется, что приводит к несанкционированному доступу в систему. Устройства перехвата кода имеют выигрыш по времени по сравнению со сканерами кода.

 

Приобретая сигнализацию, покупатель за­дает себе естественный вопрос — легко ли по­добрать «ключ» к этому электронному зам­ку? Для того чтобы исключить возможность выключения сигнализации нежелательны­ми лицами применяется кодирование пере­датчиков. Уровень секретности кодов разли­чных сигнализаций значительно отличает­ся. В устаревших сигнализациях применя­лись коды с числом комбинаций до 512, Под­бор такого кода занимает менее 1 минуты. Количество комбинаций кодов в современ­ных сигнализациях может достигать не­скольких тысяч миллиардов. Для кодирова­ния сигнала передатчика и последующего его декодирования используются комплек­ты специализированных микросхем, некото­рые из которых представлены ни­же или универсальные микроконтроллеры с соответствующим программным обеспече­нием. Для того чтобы оценить секретность кодировки необходимо обратить внимание на следующие особенности, указываемые в технической информации:

 

Антисканирование

Этот термин обозначает то, что злоумыш­ленник не сможет снять сигнализацию с ох­раны с помощью сканера. Сканер — это отно­сительно несложное устройство, которое по­следовательно воспроизводит коды в форма­те взламываемой сигнализации. Систему с антисканированием нельзя выключить пере­бором кодов брелока, так как при приеме не­верного кода она, на некоторое время блоки­руется, увеличивая время, необходимое для сканирования. Блокировка снимается мно­гократной передачей правильного кода. При достаточно большом числе возможных кодов перебор займет нереально много вре­мени. Технология антисканирования приме­няется уже несколько лет и не является новинкой. Системы с антисканированием не защищены от перехвата кодов из эфира с по­мощью грабберов. Антисканирующая пауза является необходимым атрибутом и в системах с динамическим кодом.

 

Динамический, прыгающий, плавающий код (jumping, hopping, floating и т.д.)

Технология плавающих кодов делает не­возможным, как перехват кодов из эфира, так и их подбор. Действительный код шиф­руется таким образом, что при каждой пере­даче излучается внешне совершенно другая кодовая посылка. В приемнике действитель­ный код восстанавливается путем математи­ческой обработки. Перехват кодов становит­ся бессмысленным, так как невозможно предсказать какая следующая кодовая ком­бинация снимет сигнализацию с охраны. Простое повторение предыдущей посылки не приведет к выключению сигнализации, так как бывшие в прошлом посылки счита­ются недействительными. Предсказать же будущую посылку теоретически можно, только зная алгоритм шифрования кода, ко­торый держится фирмой-изготовителем в се­крете и достаточное количество выборок ко­да для анализа. Кодовые комбинации повто­ряются с очень большим интервалом. Иссле­дования модели MICROCAR 052.1 показа­ли, что для данной модели этот период соста­вляет более 65000 нажатий. Можно сказать что, в процессе эксплуатации, передавае­мые кодовые комбинации не разу не повто­ряются — машина не служит 20 лет. Коды-идентификаторы брелоков автосигнализа­ций с плавающими кодами записываются в заводских условиях и являются уникальны­ми не подлежащими замене в процессе экс­плуатации. Технология плавающих кодов очень эффективно защищает сигнализацию от взлома с помощью электронных средств.

2

 



 

 

Степень защиты от расшифровки зависит от применяемого алгоритма кодирования. При­веденный выше рис. 1 позволяют нагляд­но оценить, на сколько изменяются коды пе­редатчика при четырех последовательных на­жатиях кнопки брелока у различных распро­страненных систем сигнализации.

 

Двойной динамический код

С тех пор, как код - граббер перестал быть экзотикой и доступен угонщикам, все большое значение уделяется степени секрет­ности кодовой посылки, передаваемой с бре­лока. Как результат этого процесса все боль­шее число систем выпускается с динамичес­ким кодом. Никто не оспаривает его преиму­ществ. Однако и он не может считаться пана­цеей на все случаи. Если алгоритм измене­ния становится известен, (а он известен, по крайней мере, разработчику), то внедриться в систему остается делом техники. Не даром система кодировки так тщательно засекречи­вается и скрывается производителями сигна­лизаций. Для исключения и этой возможно­сти для электронного взлома разработан так называемый В2-код, сущность которого за­ключается в том, что каждому брелоку, поми­мо разрядного номера, присвоен еще и свой индивидуальный закон изменения кода. Это индивидуальное правило записывается в декодер один раз при вводе (программиро­вании) брелока, в эфире больше не появляет­ся и радиоперехвату недоступно. Таким обра­зом, даже разработчик системы, обладая всей необходимой информацией о способах кодирования и соответствующей аппарату­рой, не сможет расшифровать этот код. Спе­циалисты считают, что динамический код с индивидуальным законом изменения для ка­ждого брелока - это тот уровень секретности, когда вопрос о дальнейшем совершенствова­нии отпадает, по крайней мере, на ближай­шие 20...30 лет [ 3 ].

 

 

Основные требования к современным средствам авторизованного доступа.

Основываясь на вышеизложенных фактах можно более четко сформулировать основные требования к системам авторизованного доступа:

 

1.        Использование блокировки при многократной передаче неправильного кода

2.        Большое количество кодовых комбинаций

3.        Использование различных кодов для снятия/постановки системы на охрану

4.        Использование двойного динамического кодирования

5.        Использование технологии отложенного инкремента


Рекомендации по повышению устойчивости к взлому охранных систем

Несмотря на надежность и устойчивость к «взлому» систем с «прыгающим» кодом, существует методика по их вскрытию. Основывается она на подмене кода и работает приблизительно следующим образом:

Рассмотрим такую ситуацию: Выходя из автомобиля, владелец нажимает кнопку на брелке «поставить на охрану». При этом ничего не происходит. Автомобилист, естественно, еще раз нажимает на эту же кнопку. Система нормально срабатывает и автомобиль становится на охрану, как и положено. Автомобилист думает, что в первый раз «что-то где-то не сработало», и уходит по своим делам.

А на самом деле произошло вот что:

Когда автомобилист первый раз нажимал на кнопку, находящийся неподалеку злоумышленник с код - граббером перехватывает кодовую посылку, передаваемую с брелка владельца, и записывает ее в свою память. При этом сам граббер передает помеху, которая препятствует нормальной работе приемника в автомобиле, в результате система не срабатывает на эту последовательность. Когда же видя, что система не сработала, владелец автомобиля повторно нажимает кнопку «поставить на охрану», граббер злоумышленника так же «захватывает» передаваемый код и записывает в свою память, но одновременно с этим передает из своей памяти предыдущую записанную кодовую последовательность.

Приемник срабатывает, система взята на охрану, довольный владелец уходит. Но в памяти граббера остался последний ПРАВИЛЬНЫЙ код, передав который, злоумышленник может спокойно открыть автомобиль!!

Для повышения устойчивости к взлому охранных систем с использованием «интеллектуальных грабберов» рекомендуется:

1.     Самый простой и эффективный способ - реализовывать включение режимов снятия\постановки на охрану РАЗНЫМИ КНОПКАМИ на брелке - т.е. поставить на охрану -одной кнопкой, снять с охраны - второй кнопкой. В этом случае даже захватив последний правильный код граббер сможет лишь повторно поставить систему на охрану, т.к. команда снятия с охраны имеет другой код.

2.     (дополнениние к пункту 1) В кодовой посылке KeeLoq код передаваемой команды (кнопки) содержится в двух местах - в некодированном (явном) виде и в закодированном виде внутри «прыгающей» части кодовой последовательности. Так вот, система должна реагировать только на команды, полученные после декодирования прыгающей части кода, а так же проверять, что она одинакова с командой в некодированной части посылки. ( на случай подмены кода команды в фиксированной части посылки).

3.     По возможности использовать более совершенные кодеры семейства HCS36X с дополнительными битами CRC (разумеется, что надо не только заменить кодер, но и переписать алгоритм декодера, добавив контроль CRC).

4.     Идеальный вариант - использовать специальный алгоритм ОТЛОЖЕННОГО ИНКРЕМЕНТА. В этом случае через (например) 20 сек, и кодер (брелок), и декодер (приемник) автоматически увеличивают значение счетчика синхронизации. Соответственно, если взломщик с помощью граббера захватил последний доступный код, то через эти 20 сек. этот код уже перестает быть правильным. Полностью такой режим поддерживается только кодерами (транскодерами) HCS4XX. Теоретически можно использовать и недорогие HCS2XX/HCS30X, но в этом случае система будет срабатывать лишь на второе нажатие кнопки, так как автоматический инкремент будет производиться только декодером (приемником), а в недорогих моделях HCS20X/HCS30X эта функция не предусмотрена. В этом случае система будет ожидать прихода двух последовательных правильных команд, и только в этом случае срабатывать, что вынуждает владельца дважды нажимать на кнопку.

Информация о работе Исследование систем авторизованного доступа