Вопрос по брелокам сигнагизации
Доброго.
А брелки сигнализаций (обычных дешевых) взаимозаменяемые? Можно брелок от одной сигнализации привязать к другой? Возможность привязки определена только радиочастотой или у каждой сигнализации свои алгоритмы расчета кода?
П.С. Хочу купить на али брелок с выкидным ключем и привязать его к своей сигнализации.
А брелки сигнализаций (обычных дешевых) взаимозаменяемые? Можно брелок от одной сигнализации привязать к другой? Возможность привязки определена только радиочастотой или у каждой сигнализации свои алгоритмы расчета кода?
П.С. Хочу купить на али брелок с выкидным ключем и привязать его к своей сигнализации.
теоретически возможно
практически для вас малореализуемо
практически для вас малореализуемо
нужно найти похожий и потроха перекинуть
Это может не получиться из-за формы брелока. Либо будет геморойно, а это проще сигналку новую поставить.guron писал(а): нужно найти похожий и потроха перекинуть
Изначально написано Pavel_A:
Доброго.
А брелки сигнализаций (обычных дешевых) взаимозаменяемые? Можно брелок от одной сигнализации привязать к другой? Возможность привязки определена только радиочастотой или у каждой сигнализации свои алгоритмы расчета кода?
П.С. Хочу купить на али брелок с выкидным ключем и привязать его к своей сигнализации.
нет, завязка по каждой модели.
Помимо кодов там же идет управление различными режимами, которые отличаются.
- Ignat
- Подполковник
- Сообщения: 14319
- Зарегистрирован: 01 окт 2009, 10:10
- Страна: Российская Федерация
- Откуда: Саров
Технически возможно, если габаритные размеры совпадут. В смысле купить брелок на али и тупо перекинуть в него потроха от существующего.Pavel_A писал(а): П.С. Хочу купить на али брелок с выкидным ключем и привязать его к своей сигнализации.
------------------
Жизнь хороша, если есть ППШ!
Жизнь хороша, если есть ППШ!
- Максуд-Оглы
- Подполковник
- Сообщения: 15095
- Зарегистрирован: 30 сен 2009, 23:38
- Страна: Российская Федерация
- Откуда: Москва
Если у сигналки( твоей) есть Слэйв- режим(бывает даже у самых дешманских)- можно привязать, хоть чёрта лысого к ней.
Истина где то рядом...
При чем тут слэйв-режим?Максуд-Оглы писал(а): Если у сигналки( твоей) есть Слэйв- режим(бывает даже у самых дешманских)- можно привязать, хоть чёрта лысого к ней.
Слэйв-режим - это не возможность "что-то куда-то привязывать".
Это когда НЕШТАТНАЯ сигнализация встает на охрану по сигналу на закрытие дверей от ШТАТНОГО брелка. И только.
Это нужно, когда у вас штатный ключ совмещен с брелком ("выкидушка") или кнопочный запуск. В этом случае можно иметь при себе только ключ-оригинал.
Но в этом случае дополнительная нештатная сигналка ОБЯЗАТЕЛЬНО должна быть с меткой-иммобилайзером.
Ибо если штатку взламывают по радиоканалу (а штатки от этого очень слабо защищены), то снимается с охраны и нештатная сигнализация - в этом случае в ней полностью отсутствует смысл.
Поэтому должна быть еще и метка, при отсутствии которой нештатная сигнализация поднимет тревогу и активирует блокировки, если машину открыли граббером по радиоканалу штатной сигналки.
ты КАК посмел! КОМУ перечишь?!RTDS
Изначально написано RTDS:
При чем тут слэйв-режим?
Слэйв-режим - это не возможность "что-то куда-то привязывать".
Это когда НЕШТАТНАЯ сигнализация встает на охрану по сигналу на закрытие дверей от ШТАТНОГО брелка. И только.
Это нужно, когда у вас штатный ключ совмещен с брелком ("выкидушка") или кнопочный запуск. В этом случае можно иметь при себе только ключ-оригинал.
Но в этом случае дополнительная нештатная сигналка ОБЯЗАТЕЛЬНО должна быть с меткой-иммобилайзером.
Ибо если штатку взламывают по радиоканалу (а штатки от этого очень слабо защищены), то снимается с охраны и нештатная сигнализация - в этом случае в ней полностью отсутствует смысл.
Поэтому должна быть еще и метка, при отсутствии которой нештатная сигнализация поднимет тревогу и активирует блокировки, если машину открыли граббером по радиоканалу штатной сигналки.
По ралдиоканалу открывается при желании абсолютно любая сигналка.
Сам алгоритм работы уязвим.
Если грубо и опуская ненужные тонкости и подробности: просто забивают приемник сигнализации в машине, записывают отправленный код, потом вы сами нажимаете кнопку повторно, этот код так же записывают, а отправляют первый код. В итоге имеют текущий код.
Изначально написано unname22:
По ралдиоканалу открывается при желании абсолютно любая сигналка.
Сам алгоритм работы уязвим.
Если грубо и опуская ненужные тонкости и подробности: просто забивают приемник сигнализации в машине, записывают отправленный код, потом вы сами нажимаете кнопку повторно, этот код так же записывают, а отправляют первый код. В итоге имеют текущий код.
Паше помочь надо. Займешься, или так, попесдить зашел?
Неужны пруфы.unname22 писал(а): По ралдиоканалу открывается при желании абсолютно любая сигналка.
Сам алгоритм работы уязвим.
Про взлом алгоритма, а-ля Пандора и близких к ней систем пока известно не было.
Мы чего-то не знаем?
RTDS
там ломали дешевым граббером, сейчас практически и нет сигналок, которые так просто вскрываются.
А вышеописанным методом ломается все, это изъян самого подхода.
там ломали дешевым граббером, сейчас практически и нет сигналок, которые так просто вскрываются.
А вышеописанным методом ломается все, это изъян самого подхода.
Pavel_A
забань уж трехбуквенного педераста, не надоел он тебе?
забань уж трехбуквенного педераста, не надоел он тебе?
Не детали важны, а пруфы.unname22 писал(а): там ломали дешевым граббером, сейчас практически и нет сигналок, которые так просто вскрываются.
А вышеописанным методом ломается все, это изъян самого подхода.
Где информация о практических взломах современных Пандор?
RTDS
Я занимался этим вопросм лет 5 назад, надо ищите сами. Методику взлома я выше описал.
Я занимался этим вопросм лет 5 назад, надо ищите сами. Методику взлома я выше описал.
Мне бы было стыдно давать такой скользкий ответ.
Это ответ, достойный SDR-а...
Во-первых, мы говорим не о пятилетней истории, а о современных реалиях.
А во-вторых, пруфов о взломах современных систем по радиоканалу - нет.
Это ответ, достойный SDR-а...
Во-первых, мы говорим не о пятилетней истории, а о современных реалиях.
А во-вторых, пруфов о взломах современных систем по радиоканалу - нет.
а как по твоему взламывают дорогие машины не повреждая их? )))
Неважно какой срок. Тут уязвим сам принцип защиты.
Брелок посылает и посылает код пока не получит ответ, иначе при случайном нажатии вне зоны радиовидимости он отвяжется от сигналки.
Это и есть слаба точка.
Устраним ее - невозможно будет пользоваться сигналками. Не устраним - имеем дыру в защите.
Неважно какой срок. Тут уязвим сам принцип защиты.
Брелок посылает и посылает код пока не получит ответ, иначе при случайном нажатии вне зоны радиовидимости он отвяжется от сигналки.
Это и есть слаба точка.
Устраним ее - невозможно будет пользоваться сигналками. Не устраним - имеем дыру в защите.
Изначально написано RTDS:
Мне бы было стадно давать такой скользкий ответ.
Это ответ, достойный SDR-а...
Во-первых, мы говорим не о пятилетней истории, а о современных реалиях.
А во-вторых, пруфов о взломах современных систем по радиоканалу - нет.
как ты себе льстишь
Опять вопрос на вопрос ))unname22 писал(а): а как по твоему взламывают дорогие машины не повреждая их? )))
Машины взламывают десятками способов, не повреждая их.
Самые популярные - кража ключей и выбрасывание человека из салона под стволом ))
Но дело не в этом.
Где пруф про взлом современных Пандор и иже с ними по радиоканалу?
Про "уязвимость" можно не повторять, достаточно)
Ищи.
Пандоры не отличаются какой-то защищенностью, а вот в пользщовнаии хуже обычных старлайнов.
Пандоры не отличаются какой-то защищенностью, а вот в пользщовнаии хуже обычных старлайнов.
Ты отвечаешь, как SDR.unname22 писал(а): Ищи
Жаль, видимо, психиатр заразился от пациента... ((
Почему 256-битного шифрования хватит навсегда?
На программистском форуме StackExchange один из пользователей задался вопросом, почему RSA Security рекомендует использовать ключи длиной 1024 бита, 2048 бит и даже 3072 бит, в то время как большинство алгоритмов симметричного шифрования ограничиваются длиной от 112 до 256 бит. Мол, почему бы нам не увеличить длину ключей, например, до миллиона - чтобы защититься от потенциального брутфорса со стороны суперкомпьютеров, которые ещё не изобретены.
Несмотря на свою банальность, вопрос набрал достаточно много баллов, то есть у многих ещё нет чёткого понимания, чем отличается ассиметричный шифр криптографический алгоритм с открытым ключом от симметричного шифра, где для шифрования и расшифрования используется один и тот же ключ.
С точки зрения брутфорса, принципиальная разница в том, что для взлома ключа RSA нужно найти сомножитель определённой длины (причём можно использовать предвычисленные таблицы). Это математическая задача, которую нельзя сильно усложнять, иначе обычная расшифровка сообщения будет занимать слишком много времени.
Для взлома симметричного шифра требуется перебрать 2^N комбинаций, где N - длина ключа. Расшифровка сообщения в любом случае происходит мгновенно, имея симметричный ключ. По оценке NIST, 256-битный симметричный ключ примерно соответствует 15360-битному ключу RSA. Лучше всего этот пример описан в книге 'Прикладная криптография' Брюса Шнайера, которую можно процитировать:
Одним из следствий закона второго термодинамики является то, что для представления информации необходимо некоторое количество энергии. Запись одиночного бита, изменяющая состояние системы, требует количества энергии не меньше чем kT; где Т - абсолютная температура системы и k - постоянная Больцмана. (Не волнуйтесь, урок физики уже почти закончен.)
Приняв, что k = 1,38*10-16 эрг/K, и что температура окружающей вселенной 3,2K, идеальный компьютер, работая при 3,2K, потреблял бы 4,4*10-16 эрга всякий раз, когда он устанавливает или сбрасывает бит. Работа компьютера при температуре более низкой, чем температура космического пространства, потребовала бы дополнительных расходов энергии для отвода тепла.
Далее, энергия, излучаемая нашим Солнцем за год, составляет около 1,21*1041 эргов. Это достаточно для выполнения 2*1056 перемен бита в нашем идеальном компьютере, а этого, в свою очередь, хватит для того, что бы 187-битовый счетчик пробежал все свои значения. Если мы построим вокруг Солнца сферу Дайсона и перехватим без всяких потерь всю его энергию за 32 года, мы сможем получить компьютер для вычисления 2192 чисел. Конечно, энергии для проведения каких-нибудь полезных вычислений с этим счетчиком уже не останется.
Но это только одна жалкая звезда. При взрыве типичной сверхновой выделяется около 1051 эргов. (В сто раз больше энергии выделяется в виде нейтрино, но пусть они пока летают). Если всю эту энергию удастся бросить на одну вычислительную оргию, то все свои значения сможет принять 219-битовый счетчик.
Эти числа не имеют ничего общего с самой аппаратурой, они просто показывают максимальные значения, обусловленные термодинамикой. Кроме того, эти числа наглядно демонстрируют, что вскрытие грубой силой 256-битового ключа будет невозможно, пока компьютеры построены из обычной материи и располагаются в обычном пространстве.
На программистском форуме StackExchange один из пользователей задался вопросом, почему RSA Security рекомендует использовать ключи длиной 1024 бита, 2048 бит и даже 3072 бит, в то время как большинство алгоритмов симметричного шифрования ограничиваются длиной от 112 до 256 бит. Мол, почему бы нам не увеличить длину ключей, например, до миллиона - чтобы защититься от потенциального брутфорса со стороны суперкомпьютеров, которые ещё не изобретены.
Несмотря на свою банальность, вопрос набрал достаточно много баллов, то есть у многих ещё нет чёткого понимания, чем отличается ассиметричный шифр криптографический алгоритм с открытым ключом от симметричного шифра, где для шифрования и расшифрования используется один и тот же ключ.
С точки зрения брутфорса, принципиальная разница в том, что для взлома ключа RSA нужно найти сомножитель определённой длины (причём можно использовать предвычисленные таблицы). Это математическая задача, которую нельзя сильно усложнять, иначе обычная расшифровка сообщения будет занимать слишком много времени.
Для взлома симметричного шифра требуется перебрать 2^N комбинаций, где N - длина ключа. Расшифровка сообщения в любом случае происходит мгновенно, имея симметричный ключ. По оценке NIST, 256-битный симметричный ключ примерно соответствует 15360-битному ключу RSA. Лучше всего этот пример описан в книге 'Прикладная криптография' Брюса Шнайера, которую можно процитировать:
Одним из следствий закона второго термодинамики является то, что для представления информации необходимо некоторое количество энергии. Запись одиночного бита, изменяющая состояние системы, требует количества энергии не меньше чем kT; где Т - абсолютная температура системы и k - постоянная Больцмана. (Не волнуйтесь, урок физики уже почти закончен.)
Приняв, что k = 1,38*10-16 эрг/K, и что температура окружающей вселенной 3,2K, идеальный компьютер, работая при 3,2K, потреблял бы 4,4*10-16 эрга всякий раз, когда он устанавливает или сбрасывает бит. Работа компьютера при температуре более низкой, чем температура космического пространства, потребовала бы дополнительных расходов энергии для отвода тепла.
Далее, энергия, излучаемая нашим Солнцем за год, составляет около 1,21*1041 эргов. Это достаточно для выполнения 2*1056 перемен бита в нашем идеальном компьютере, а этого, в свою очередь, хватит для того, что бы 187-битовый счетчик пробежал все свои значения. Если мы построим вокруг Солнца сферу Дайсона и перехватим без всяких потерь всю его энергию за 32 года, мы сможем получить компьютер для вычисления 2192 чисел. Конечно, энергии для проведения каких-нибудь полезных вычислений с этим счетчиком уже не останется.
Но это только одна жалкая звезда. При взрыве типичной сверхновой выделяется около 1051 эргов. (В сто раз больше энергии выделяется в виде нейтрино, но пусть они пока летают). Если всю эту энергию удастся бросить на одну вычислительную оргию, то все свои значения сможет принять 219-битовый счетчик.
Эти числа не имеют ничего общего с самой аппаратурой, они просто показывают максимальные значения, обусловленные термодинамикой. Кроме того, эти числа наглядно демонстрируют, что вскрытие грубой силой 256-битового ключа будет невозможно, пока компьютеры построены из обычной материи и располагаются в обычном пространстве.
Блин ты не понимаешь что ли?
Никто по вышеописанной методике не будет ломать кодированный сигнал, его просто запишут в исходном виде а потом скормят. Построят некий буфер перед машиной FIFO на одну позицию.
Все.
Никто по вышеописанной методике не будет ломать кодированный сигнал, его просто запишут в исходном виде а потом скормят. Построят некий буфер перед машиной FIFO на одну позицию.
Все.
это одноступенчатый диалог так ломается. А как сломать двухступенчатый?unname22 писал(а): Никто по вышеописанной методике не будет ломать кодированный сигнал, его просто запишут в исходном виде а потом скормят.
Брелок посылает ключ, сигналка дает ответ и брелок посылает второй ключ. Грабером уже ничего не перехватишь.
Pavel_A
а граббером и ничего не ловят, тут другое оборудование нужно.
Алгоритм чуть усложняется но всеравно прицнип тот же: глушат приемник сигналки и брелка поочередно. Скармливают записанный сигнал.
Дыра никуда не девается. Иначе повторюсь, случайное нажатие кнопки брелка вдали от машины и все, он от нее отвязался.
а граббером и ничего не ловят, тут другое оборудование нужно.
Алгоритм чуть усложняется но всеравно прицнип тот же: глушат приемник сигналки и брелка поочередно. Скармливают записанный сигнал.
Дыра никуда не девается. Иначе повторюсь, случайное нажатие кнопки брелка вдали от машины и все, он от нее отвязался.
Я не буду оригинальным - где пруфы, что такое осуществимо?unname22 писал(а): Блин ты не понимаешь что ли?
Никто по вышеописанной методике не будет ломать кодированный сигнал, его просто запишут в исходном виде а потом скормят. Построят некий буфер перед машиной FIFO на одну позицию.
Все.
Давай отойдем от ненужной терминологии и обобщим - где ЛЮБЫЕ свидетельства, что при помощи КАКИХ УГОДНО сканирующих/передающих/вычислительных устройств удавалось открывать двери авто и снимать с режима охраны современные сигнализации с 256-битным шифрованием радиоканала, типа Пандоры и аналогичных?
Где хоть одно свидетельство этого?
Не спрашивай у него "как сломать" - это будет вечный ответ про "дыру в системе", "другое и сложное оборудование" и "ой-вэй".Pavel_A писал(а): это одноступенчатый диалог так ломается. А как сломать двухступенчатый?
Спроси ссылки на достоверные свидетельства и факты )))
-
- Младший унтер-офицер
- Сообщения: 390
- Зарегистрирован: 04 фев 2009, 23:40
Если бы было так просто взломать, то не придумывали бы схемы угона с "удочками" и тем паче со стволами и эвакуаторами. И 5 000 000 обещанные старлайном за взлом диалога ихнего, все так же лежать на расчетном счете организации. Что как-бы намекает на сложность.
Norichunter
1.Просто для описанного выше метода нужна как аппаратура, так, главное, квалификация.
2. А причем тут та премия? Диалоговый код никто и не ломает.
1.Просто для описанного выше метода нужна как аппаратура, так, главное, квалификация.
2. А причем тут та премия? Диалоговый код никто и не ломает.
Изначально написано Norichunter:
Если бы было так просто взломать, то не придумывали бы схемы угона с "удочками" и тем паче со стволами и эвакуаторами. И 5 000 000 обещанные старлайном за взлом диалога ихнего, все так же лежать на расчетном счете организации. Что как-бы намекает на сложность.
вы реально считаете, что "засветить" себя и профессию, стоит тех денег что предлагает старлайн?
и что они выплатят?
Кто сейчас на конференции
Сейчас этот форум просматривают: нет зарегистрированных пользователей и 6 гостей