-
- Проблема в пункте 3. Хакир после п. 2 глушит канал связи, принимает ответ от пульта, извлекает оттуда отгадку, генерирует свой пакет с другой командой и посылает девайсу... Я уже писал ранее, что MAC-функция должна расчитываться над RND+команда, а fk0(357 знак., 01.05.2013 21:38)
- спасибо, задумалсо... Argon(268 знак., 01.05.2013 22:04)
- 1. Вместо простого пинга можно добавить соли (сцылко). 3. Стоит ли зашифровать команду? Но так, чтобы нельзя было делать подбор ключей в режиме offline (с солью). 4. Возможно, следует подтверждать выполнение команды (в порядке паранойи). 5. SciFi(29 знак., 01.05.2013 19:54 - 19:57, ссылка)
- 1. Зачем? Там и так случайное число. - fk0(01.05.2013 21:43)
- во! точно, частоту запросов пожалуй следует ограничить. спасибо! Argon(220 знак., 01.05.2013 20:23)
- Уже писал. ПСЧ - счетчик (ну или текущее время), зашифрованное блочным шифром. Ключ для генерации - индивидуальный для каждого прибора (но те тот, что используется для авторизации). Так что последовательность угадать не проще, чем сломать vmp(65 знак., 01.05.2013 22:15)
- 10 минут - очень круто. Будет легко заDOSить. - SciFi(01.05.2013 20:58, ссылка)
- 1. Зачем? Чтобы бесполезно тратить ресурсы (и энергию)? Соль нужна, чтобы скрыть открытый текст, а тут пинг даже не участвует в шифровании - Alex B.(01.05.2013 20:09)
- Да нормально все, только нужны СЧ, а не ПСЧ, или хотя бы функцию ПСЧ инициализируйте СЧ. Alex B.(245 знак., 01.05.2013 19:56)
- перебор ПСЧ в МК крутится непрерывно, раз в сколько-то мсек. А выборка оттуда берется в случайный момент времени (по приходу пинга например). имхо хакнуть такую последовательность сложнее. Слегка напрягает одинаковая длина ключа и текста. Argon(68 знак., 01.05.2013 20:00)
- ГПСЧ не должен давать повторения последовательностей. Иначе назаписывал запросов и ответов, дождался повторения -- выдал нужный ответ. Повторения могут возникать при перезапуске программы, например. Нужно как-то внести случайную составляющую или fk0(67 знак., 01.05.2013 21:42)
- Смотря от кого защищаетесь. Я бы лучше подумал, как защититься от копирования пульта (защита прошивки и проч). - SciFi(01.05.2013 21:02)
- пульт если и продублировать - ключ-то индивидуальный! - Argon(01.05.2013 21:05)
- У вас пульт от 220В питается что ли? - Alex B.(01.05.2013 20:12)
- Не, пульт-то от батарейки, в нем ПСЧ не нужны. Это в замке ПСЧ вертится, там да, 220. - Argon(01.05.2013 20:13)
- Так а когда он у вас спит? Вы вообще срок службы элемента питания прикидывали? - Alex B.(01.05.2013 20:30)
- пульт спит почти всегда, а сам замок - никогда. - Argon(01.05.2013 20:33)
- а, точно, ну тогда все ок - Alex B.(01.05.2013 20:38)
- успокоили, спасибо ) - Argon(01.05.2013 20:39)
- а, точно, ну тогда все ок - Alex B.(01.05.2013 20:38)
- пульт спит почти всегда, а сам замок - никогда. - Argon(01.05.2013 20:33)
- Так а когда он у вас спит? Вы вообще срок службы элемента питания прикидывали? - Alex B.(01.05.2013 20:30)
- Не, пульт-то от батарейки, в нем ПСЧ не нужны. Это в замке ПСЧ вертится, там да, 220. - Argon(01.05.2013 20:13)
- Последовательность ПСЧ, зашифрованных одним и тем же ключом, останется последовательностью ПСЧ - MBedder(01.05.2013 19:58)
- перебор ПСЧ в МК крутится непрерывно, раз в сколько-то мсек. А выборка оттуда берется в случайный момент времени (по приходу пинга например). имхо хакнуть такую последовательность сложнее. Слегка напрягает одинаковая длина ключа и текста. Argon(68 знак., 01.05.2013 20:00)
- Проблема в пункте 3. Хакир после п. 2 глушит канал связи, принимает ответ от пульта, извлекает оттуда отгадку, генерирует свой пакет с другой командой и посылает девайсу... Я уже писал ранее, что MAC-функция должна расчитываться над RND+команда, а fk0(357 знак., 01.05.2013 21:38)