Кодграбберы или сканеры (приборы, способные перехватить сигнал между брелоком и сигнализацией) появились ещё в прошлом веке, практически одновременно с первыми электронными охранными системами. Использовавшийся в то время фиксированный код, подобрать при том уровне техники было невероятно сложно. Но неизменный сигнал легко занести в память специального радиоприёмника (кодграббера) – достаточно один раз оказаться неподалёку от «родного» брелка в момент постановки или снятия с охраны. А воспроизвести команду, само собой, уже в отсутствие хозяина.

В качестве ответной меры изобрели динамический код, который при каждой посылке изменялся по особому алгоритму, заложенному в память брелка и сигнализации. Поэтому воспроизведение перехваченного кода уже не могло помочь угонщикам. Но и они не стояли на месте. Не будем вдаваться в математические тонкости дешифровки, заметим лишь, что записав несколько последовательно переданных с одного брелка команд, можно расшифровать алгоритм формирования «секретной» части динамического кода – это вопрос времени.

На сегодняшний день (и надолго вперед) полноценную защиту от электронного взлома обеспечивает только диалоговый код с индивидуальными ключами шифрования. Система, приняв динамически кодированную команду («пароль»), не выполняет ее сразу, а посылает запрос на подтверждение – некое случайное число, также динамически кодированное. Брелок его принимает и при помощи секретного ключа и сложного алгоритма формирует «отзыв», снова динамически перекодирует и шлет системе. Если отзыв верен, то система выполняет команду, причём процесс занимает доли секунды. В отличие от брелка кодграббер в руках даже самого матерого угонщика не знает алгоритма изменения кода, ключа шифрования и не способен сформировать отзыв за отведенное на это время. Но и эти меры – еще не предел защиты.

Особенности диалогового кода, реализованного в сигнализациях и иммобилайзерах StarLine, гарантируют абсолютную защиту от взлома с помощью любых известных кодграбберов. В каждой системе используется индивидуальный ключ шифрования, передаваемый единственный раз при регистрации брелка в системе. Длина ключа - 128 бит, что даёт 3,4*1038 комбинаций. Даже если перебирать миллиарды вариантов в секунду, чтобы разгадать задачу, потребуется больше времени, чем существует Вселенная. При существующих сегодня вычислительных средствах решить эту задачу «в лоб» невозможно.

При формировании отзыва в диалоговом коде использован аппаратный генератор случайных чисел, дополнительно защищающий от взлома кода. Кроме того, передача пакетов информации сопровождается короткими паузами, а рабочая частота передачи внутри цикла авторизации скачкообразно изменяется. Эти меры затрудняют как перехват, так и расшифровку команды – при том, что подбор индивидуального ключа вообще невозможен. Короче говоря, смерть Кощея в игле, игла в яйце, яйцо в утке, утка в зайце, заяц в сундуке, сундук на дубу…

Начнём как обычно с предыстории! Часто на форумах встречаются такие интересные фразы "Берите сигнализацию ХХХ. У меня работает год всё нормально" и с другой стороны "У меня такая же сигнализация ХХХ, взломали на стоянке, вытащили деньги и навигатор и поставили обратно на охрану". Так в чем же проблема? И что такое диалоговый код, о котором говорят последние годы так много? Почему установщики порой так неохотно желают ставить, а держаться за привычные для них сигнализации? Мы даже выделили для диалоговых сигнализаций отдельный раздел в нашем магазине и казалось бы - всё просто, диалоговые сигнализации на данный момент самые криптоустойчивые... но на практике не так всё просто, многие не верят, многие говорят, что это рекламный трюк, а некоторые вообще не слышали про диалоговые сигнализации! Итак, идея статьи появилась, он (директор) сказал поехали, он махнул рукой...

Начнём с теории! Что такое автомобильная диалоговая сигнализация?

Автомобильная диалоговая сигнализация - это сигнализация, в которой постановка на охрану производится с помощью динамического диалога между брелоком и основным блоком сигнализации, блок сигнализации выдаёт брелоку случайно число и они только по им двоим известному алгоритму преобразовывают это случайное число и сравнивают ответ, такая процедура может повторятся несколько раз. Как же, по-простому говоря, это на самом деле работает?

Статья написана нами в 2011-м году.
Подобрать Вам актуальную диалоговую сигнализацию или охранный комплекс?

Попробуем объяснить, начиная с объяснение "на пальцах"! Брелок выдаёт запрос на выполнение команды (например, снятие с охраны), блок сигнализации в ответ генерирует случайное число, в зависимости от битности шифрования оно может отличаться количеством цифр, затем передает это число брелку. Мы не будем доводить до фанатизма битность используемых чисел, возьмём трехзначное число. Например, 536 (назовём это число X). И создадим некий несложный алгоритм по которому преобразуем данное число, например:

(A + X*B + X 2 *C + X 3 *D)*E = Y

A, B, C, D, E - это произвольные числа, которые уникальны для каждой сигнализации, более того, сам метод шифрования (то есть вид самого уравнения) может отличаться для одинаковых моделей сигнализации, назовём эти числа неизвестными и попытаемся математически прояснить - как можно выяснить эти числа? То есть как можно взломать код и узнать следующее число? Начнём с ответа - какое число будет правильным ответом брелка? Вот Y и будет правильным ответом. Что же мы имеем на практике? Возьмём вместо наших неизвестных обычные произвольные числа, положительные и отрицательные. Например,

A = 2; B = -17; C = 85; D = 59; E = -44

Подставляем наши неизвестные и получаем:

(2 + 536*(-17) + 536^2*85 + 536^3* 59) * (-44) = -400833829176

То есть наш правильный ответ, Y = -400833829176

Перехватив единожды запрос и ответ диалоговой сигнализации единожды никоим образом нам не удастся выяснить каковы те самые неизвестные числа. Имея даже более простой случай - систему линейных алгебраических уравнений (слау ), нужно будет перехватить столько раз, сколько имеется неизвестных переменных в уравнении, то есть в нашем случае это 5 раз. Добавьте к этому то, что после одного правильного ответа диалоговая сигнализация может ещё несколько раз провести такую же процедуру, но с другой формой преобразования. Нынешние же наиболее популярные замещающие кодграберы как раз работают на принципе достаточности одного перехвата - кодграббер захватывает один сигнал, блоку сигнализации выдаёт шум, а в дальнейшем использует полученный код для открытия авто.

Естественно, мы слегка упростили ситуацию с кодированием, начав объяснять на пальцах как это работает, как работает диалоговая сигнализация. На самом деле ситуация гораздо сложнее - существуют так называемые хеш-функции. Хеш-функция - это алгоритм, который из строки произвольной длины получает некое значение, в зависимости от битности шифрования и самого алгоритма ответ может содержать до 32 цифр и букв. Подобным образом хранятся пароли на форумах. Когда при авторизации Вам высылают письмо с просьбой не потерять его, поскольку пароль восстановить не удастся это и означает, что система управления сайтом или форумом сама не знает Вашего пароля. Она сравнивает не пароль, а только результат хеш-функции введенного Вами пароля и такого же результата хранящегося на сервере. Как работает такая система?

Берём наше случайное число 536 и пытаемся выяснить какая связь у ответа будет с некоторыми соседними по цифрам числами! Наиболее популярным алгоритмом хеширования является MD5:

MD5 (536) =

MD5 (535) =

MD5 (636) =

MD5 (546) =

Согласитесь мало общего в результатах, учитывая схожесть в исходных числах. Вот не обязательно таким, но подобным образом будет шифроваться то самое первоначальное случайное число, выданное блоком диалоговой сигнализации. Доказано, что для обратной процедуры декодирования нынешним суперкомпьютерам необходимо будет порядка 100 лет. Отходя от темы Вы спросите - а как же тогда взламываются аккаунты на почте, форуме и в других местах? Зачастую взламываются пароли путем подбора, само собой проще подобрать по возрасту, интересам, кличке, имени жены за день-два гораздо проще, чем взламывать один из сложнейших алгоритмов. Порой даже проще использовать уязвимости сервера, чтобы выяснить пароль, но вся суть заключается в том, что пароль величина известная, а вот нам в нашем случае как раз нужно найти путь обратного преобразования, поскольку каждый раз будет не постоянный пароль, а новое случайное число.

Что мы получаем в итоге? Даже в самом простом случае с кодировкой путем слау - нужно перехватить перехватить ровно столько раз, сколько неизвестных в алгоритме. На практике в самом простом случае за Вами нужно будет ходить месяцами, чтобы перехватить десятки раз Ваш код и после этого зная форму пути преобразования (а заметьте даже на заводе могут его не знать, поскольку он уникален для каждой модели) можно будет взломать диалоговую сигнализацию.

Учитывая всё выше сказанное можно смело утверждать, что те, кто утверждают, что диалоговая сигнализация это шушера, рекламный ход или то, что они взломаются в ближайший год-два, либо лукавят, либо даже близко не понимают того, как работает диалоговая сигнализация. Что заставляет так утверждать людей? Причин может быть несколько:

  • личная финансовая заинтересованность в продаже Вам менее качественной (криптостойкой) сигнализации, ведь стоимость имиджевой дорогой двусторонней сигнализации идёт один в один с ценой диалоговых сигнализаций
  • банальное не понимание сути вопроса, разницы между обычной двусторонней сигнализацией и диалоговой двусторонней сигнализацией
  • либо личные причины, когда человек уже купил какую-то простенькую сигнализацию, считает её самой лучшей и пытается Вам доказать верность своего выбора

Само собой криптостойкость диалогового кода у автосигнализаций пользуются популярностью и производители диалоговых сигнализаций (к основным из них относятся Pandora , Magic Systems , StarLine , BLACK BUG) прилагают значительные усилия для продвижения. Дошло до того, что одна из известных компаний, специализирующихся на производстве диалоговых сигнализаций даже утвердила грант в 1 000 000 рублей (или переводя в общепонятную валюту 280 000 гривен) тому, кто сможет взломать код автосигнализации Пандора, что опять таки подтверждает, что диалоговый код для кодграберов это недостижимая цель.