我已经研究了克隆315 the和433 the 遥控车钥匙的技术,我想知道对无线无线电密钥锁可以提供什么对策?因为无线电信号似乎并不是唯一的,并且有任何种类的令牌或加密。
发布于 2019-01-28 23:45:28
显然,没有什么能阻止广播射频信号被复制、重播或研究。任何安全都必须嵌入到协议本身中,但众所周知,安全协议很难得到正确的处理。WEP、WPA甚至WPA2中的WPA2缺陷的历史表明,即使是流行的协议也可以以意想不到的方式被打破。
目前的汽车遥控器确实有一些加密和防御,但它们不足以对付现代攻击者。
汽车制造商一直依赖于大约20年前开发出滚动编码技术的第三方芯片。它们是由非常聪明的软件和电子工程师设计的,而不是由密码学家设计的。(也许他们错误地认为,如果他们不能打破他们的系统,那么没有人可以,但这就是密码分析的工作方式。这是那个时代常见的缺点。)滚动代码非常容易受到"Rolljam“重放攻击的影响。
远程控制锁必须满足价格点、可靠性、方便性、大小、电源和性能方面的考虑.一对收音机可以执行非常安全的TLS 1.2密钥交换,但是使用当前协议和电子设备在433 TLS上传输8000字节将需要数千毫秒。如此长的消息可能会由于干扰而触发数十个数据包重发,而典型的遥控器中典型的CR2032硬币电池将没有足够的能量来维持一年。(使用WiFi芯片和802.11来操作锁是可能的,但我不知道有任何汽车使用这种型号。)
现代攻击者广泛传播,不仅攻击密码学,而且攻击协议、数据包定时、干扰、功耗、窃听和OSINT (阅读已发布的文档)。软件无线电的出现意味着,任何拥有20美元收音机和笔记本电脑的人现在都可以攻击一个系统,这个系统过去需要一个装满射频设备的长凳和一个火腿无线电操作员。代码和信息在互联网上的迅速传播意味着,一旦在任何地方被发现和披露,就没有什么是秘密的。
自从这些关键漏洞被发明以来,攻击者已经非常成熟,但是RF协议工程并没有跟上步伐。
但你问你怎样才能抵御当前的攻击?巧妙的答案是,当协议本身如此薄弱时,几乎是不可能的。可用的选择是极端的,不符合大多数人关于方便或预算的想法。以下是一些建议,其中最重要的是高层:
https://security.stackexchange.com/questions/202373
复制相似问题