Замок Sargent and Greenleaf 6120
Дистрибьюторам компании Sargent and Greenleaf, возможно, скоро придётся искать другой род занятий. Электронные замки для сейфов, которые они продают, только что взломали на хакерской конференции Defcon, причём особо унизительным способом, то есть прямым измерением напряжения, без какого-либо повреждения механизма или признаков, что код замка скомпрометирован.
Теперь этот якобы «взломостойкий» замок (Type I High Security) — просто красивая игрушка, которую можно поставить на полочку или подарить сыну.
Взлом различных замков — одно из любимых хакерских занятий, поэтому на конференции Defcon это одна из постоянных тем докладов. Более того, прямо на конференции работает целая «Деревня взлома замков», где хакеры используют отмычки и другие инструменты, чтобы проверить своё мастерство. Тут же можно освоить базовые приёмы отмыкания замков.
Собственно, в этом нет ничего удивительного, ведь железный замок — это в каком-то смысле физический эквивалент предмета информационной безопасности.
Каждый год появляются новые замки для исследований — и каждый раз находят слабости в какой-нибудь новой модели. Но доклад хакера под ником Plore в этом году в каком-то смысле уникален. Во-первых, ему удалось взломать «взломостойкие» электронные замки для сейфов высокого класса. Во-вторых, он проделал это с особым цинизмом, то есть без физического проникновения.
Plore использовал для взлома известные в криптографии атаки по сторонним каналам, которые эксплуатируют уязвимости в практической реализации криптосистемы, используя информацию о физических процессах в устройстве. Проще говоря, хакер просто измерял электрическое напряжение (в случае одного замка) или скорость отклика (во втором случае) — и вычислял правильную кодовую комбинацию.
Жертвами хакера стали два замка производства авторитетной фирмы Sargent and Greenleaf, которая производит замки уже 150 лет. В обоих павших замках используется шестизначная комбинация. В США это довольно популярные замки — поэтому их и выбрал для исследования Plore. Впрочем, не будет сюрпризом, если описанная им техника подойдёт для взлома и других электронных замков от других производителей.
Первым пал популярнейший «взломостойкий» замок Sargent and Greenleaf 6120 (на фото вверху), который выпускается с 1993 года и продаётся до сих пор. Хакер определил, что если ввести любую неправильную комбинацию, то путём измерения напряжения тока можно вычислить правильную комбинацию. В электронной схеме замка последовательно с источником питания (батарейкой) включался резистор, с которого снималось напряжение, пропорциональное току потребления замка. Это даёт возможность сделать вывод о состоянии замка. Когда входящее значение кодовой комбинации сверяется с памятью замка, то напряжение колеблется в зависимости от значения каждого бита в памяти. Взлом оказался на удивление простым.
Совсем другое дело — более продвинутая новая модель Sargent and Greenleaf Titan PivotBolt.
Sargent and Greenleaf Titan PivotBolt
Более совершенная электронная конструкция не позволяет определить сразу всю комбинацию, отслеживая напряжение. Но Plore нашёл способ провести атаку по другому стороннему каналу — по таймингу. Как выяснилось, когда система сверяет введённый код со значением в памяти, присутствует задержка 28 микросекунд до скачка напряжения, если введённый код был правильным. Задержка изменяется в зависимости от количества правильных цифр в шестизначном коде. Таким образом, можно использовать своеобразный брутфорс: изменять только одну цифру в коде, оставляя остальные неизменными, — и измерять задержку, пока мы не определим, что угадали эту цифру. Так одна за другой мы определяем все шесть цифр. Не такая уж и длительная процедура. Мешает только функция безопасности замка, который блокирует замок на 10 минут после каждых пяти неправильных попыток. Но даже с учётом этого брутфорс новым методом займёт меньше времени, чем 3,8 года, необходимые для перебора абсолютно всех комбинаций обычным способом.
Plore говорит, что он с февраля 2016 года пытался связаться с компанией Sargent and Greenleaf, чтобы сообщить им информацию об уязвимостях, но не получил ответа на свои обращения.
В принципе, новые методы взлома представляют интерес не столько для взломщиков и бандитов (эти ребята могут использовать более грубые методы для вскрытия сеейфов), а для инженеров и специалистов по безопасности. Работа хакера Plore показывает, каким образом проектируются системы безопасности в электронных замках и какие примерно приёмы можно использовать для обхода встроенной защиты. Его работа также показывает, насколько эффективными могут быть атаки по сторонним каналам, ведь злоумышленник может вскрыть систему и не оставить никаких следов своего пребывания. Всё будет выглядеть, словно кто-то знающий код просто ввёл нужную комбинацию.
Могут пройти годы, прежде чем владелец сейфа поймёт, что его обокрали.
Комментарии (194)
AndriAnoBoTS
09.08.2016 15:08+5Вот про это речь?
EEVblog #771 — Electronic Safe Lock Powerline Attack Part 2
https://www.youtube.com/watch?v=mdnHHNeesPE
qbertych
09.08.2016 15:20+1А клавиатура с тонким пластиком над кнопками — это вообще безопасно? Через год активного использования она может выглядеть совсем по-другому.
картинкаploop
09.08.2016 15:23Ну, сейфом не так часто пользуются…
NINeOneone
09.08.2016 15:30+15Зато пользуются только определенными кнопками.
ssneg
09.08.2016 23:26Так начинался знаменитый роман «Абсолютная власть» (по нему еще фильм сняли, с Клинтом Иствудом)
simki
09.08.2016 15:29-2А причем тут безопасность? Эстетический вид со временем снижается, и то можно заменить пластик при желании.
Безопасность наоборот повышается, посторонний не поймет куда нажимать кнопки :)nafikovr
09.08.2016 15:34+6наверно при том что эстетический вид потеряют только используемые клавиши?
nafikovr
09.08.2016 15:29свойтсво износа в той или иной степени имеют любые кнопки. на многих подъездных кодовых замках комбинацию видно невооруженным глазом, ибо кнопки (металл, а не краска) заметно стерты.
igruh
10.08.2016 08:18По-этому правильные домофоны имеют разные коды для разных квартир и сенсорные металлические кнопки с гравировкой. Единственная проблема — тривиальное наблюдение за ребёнком, вводящим код.
nafikovr
10.08.2016 09:29какой там домофон. замок типа такого http://o-dveryah.ru/wp-content/uploads/2016/06/kodovyi.jpg
Loki3000
09.08.2016 16:28+2Когда первый раз увидел подобный механизм, эта же мысль пришла в голову. Но, в результате использования, оказалось что там хороший пластик, который не изнашивается и, что важно, не пачкается. Кроме того, он выполнен без щелей, так что возле кнопок грязь тоже не скапливается.
Lertmind
09.08.2016 15:32Интересно, производитель сообщит об уязвимости всем покупателям? Будет ли какая-то компенсация (скидка на новый)? В общем, что обычно делают производители в таких ситуациях?
sumanai
09.08.2016 16:04+1Ничего они не делают. Это не информационные технологии, а физические, тут принято замалчивать уязвимости.
Так что Сергею Царёв будет продолжать продавать уязвимые замки.
AlexSam
09.08.2016 16:35-1А он и не должен особо ничего делать. Одно дело обнаружить уязвимость, другое дело, её каким-то образом попытаться эксплуатировать. И вот тут уже начинается совсем нетривиальная задача.
Предположим удастся каким-то образом вставить устройство в отсек для батареек (скажем так — заменив одну батарейку на аккумулятор и подогнав напряжение до необходимого) а вместо второй батарейки вставить схему, которая будет проводить замеры. Хотя если в статье идет речь о колебаниях напряжения при сверке битов, то напряжение питания должно быть так хорошо стабилизировано, что любая внешняя или внутренняя помеха может внести ошибку в определении.
В любом случае, без физического вскрытия замка/клавиатуры проводить брутфорс не представляется возможным.
Вообщем потенциальная дыра есть, но как по мне её эксплуатация вряд ли реальна.Andy_Big
09.08.2016 16:42+2Шеф уехал по делам на пару-тройку часов, спокойно подходишь к его сейфу, подключаешь между батарейкой и сейфом измеритель и в течении 30-120 минут определяешь код :)
RomanArzumanyan
09.08.2016 17:08+3Безопасность — она комплексная. Должна где-то висеть скрытая камера наблюдения.
slav1k
09.08.2016 19:39Камера в кабинете шефа — сама по себе дыра в безопасности. И не факт, что меньшая…
geher
09.08.2016 23:13Зачем в кабинете? Перед входом в кабинет, чтобы было видно всех входящих.
Кстати, эти сейфы не ведут логи ввода паролей с указанием времени ввода?slav1k
10.08.2016 00:01+1А это без толку. Обычно полно народу, кто может входить в кабинет обоснованно.
Если человек не дурак, он не полезет в сейф сразу, а подобрав код, подождет удобного случая.
IronHead
09.08.2016 16:47+5Эксплуатация до безобразия проста:
в батарейный отсек между батареей и пружинкой вставляется двусторонняя вставка, на ней добавочный резистор, с которого и снимается потребляемый ток.
Дальше это все подключается к цифровому осциллографу с памятью и поочередно нажимаются все 10 цифр на клавиатуре.
Дальше анализируется лог, сняты осциллографом, та цифра на которой потребление тока отличается (больше или наоборот меньше) или длительность периода потребления тока больше или задержка после нажатия до начала активного потребление больше — та цифра одна из комбинации.
Дальше все то же самое для остальных 4-5 цифр кода.
Даже учитывая блокировку на несколько минут после неправильно введенной комбинации — получаем, что например за несколько вечеров — подставная уборщица в вечернее время вскроет сейф директора фирмы.ploop
09.08.2016 16:49+1Тем более для такой атаки можно соорудить девайс на какой-нибудь ардуине, которая будет детектить цифру и выводить на дисплей. Подоткнул и тыкаешь кнопки, глядя, как распознаются правильные.
IronHead
09.08.2016 16:54+2Можно даже тыкалку кнопок к ней приделать, чтоб сама еще нажимала. Приклеил ее к сейфу на магниты и пошел другие помещения обчищать, потом вернулся — а на дисплее валидный код доступа.
Andy_Big
09.08.2016 16:54+2за несколько вечеров
За один неполный вечер :) В коде 6 цифр, блокировка на 10 минут после 5 неправильных вводов, значит на каждую цифру кода будет одна блокировка в худшем случае (если начинать перебор с 0 и все цифры кода больше 4) — 60 минут на блокировки плюс 30-40 минут на подключение и процесс нажатия кнопок :)ploop
09.08.2016 17:00+1Вероятно ещё не с первого раза можно цифру определить (слабый сигнал, помехи), так что в самом худшем случае помножить на два :)
Andy_Big
09.08.2016 17:05+1Ну, пусть так :) Хотя помех там много быть не может — питание батарейное :)
igruh
10.08.2016 08:23Дробовой и тепловой шумы кто-то законодательно запретил?
ptica_filin
10.08.2016 11:17+2Не отменил, но их уровень вроде как законодательно ограничен :)
Законом Стефана-Больцмана, если не ошибаюсь.
AlexSam
09.08.2016 23:52+1Все это хорошо, если бы не одно НО:
С первым замком:
Когда входящее значение кодовой комбинации сверяется с памятью замка, то напряжение колеблется в зависимости от значения каждого бита в памяти. Взлом оказался на удивление простым.
В статье крайне мало информации чтоб понять как именно определять в какой позиции мы угадали цифру, а в какой нет, а тут (второй замок):
когда система сверяет введённый код со значением в памяти, присутствует задержка 28 микросекунд до скачка напряжения, если введённый код был правильным
Как засекать время от нажатия механической кнопки до всплеска?
Мне кажется, что тут все сильно приукрашено и нужна еще какая-либо дополнительная электроника или вмешательство помимо замера напряжения питания.Andy_Big
10.08.2016 00:04как именно определять в какой позиции мы угадали цифру, а в какой нет
С первым замком все просто, угадывать по одной цифре не нужно. Как я понял из оригинальной статьи, замок сверяет введенную цифру кода с сохраненной в памяти побитно и совпадение или отличие очередного бита вызывает разный отклик в потреблении. Таким образом, введя любой неправильный код можно засечь какие биты в введенных цифрах правильные, а какие нет. И соответственно вычислить правильный код.
Как засекать время от нажатия механической кнопки до всплеска?
Может быть нажатие кнопки тоже вызывает какой-то небольшой скачок потребления. А может быть при начале обработки нажатия кнопки появляется активность в потреблении и меряется время между началом активности и каким-то особым скачком внутри него :)
IronHead
10.08.2016 08:461) Обычно перед тем как что то ломать — долго готовятся, никто не мешает купить такой же сейф и попробовать алгоритм подбора дома.
2) Мембранная накладка на клавиатуру, регистрирующая нажатие, механический нажиматель, стетоскоп (ловить сигнал щелчка клавиши), способов много — нужно только правильно их применить.
3) Естественно с одним только мультиметром вы не вскроете сейф, здесь нужен как минимум осциллограф, чтобы видеть процесс изменения напряжения во время нажатий клавиш. А в идеале — своя железка, которая делает это автоматически по заданному алгоритму (но это не отменяет необходимости один раз вскрыть подобный сейф вручную, чтобы понять что измерять и как).
dakiev
09.08.2016 17:00Поверь, люди, которые покупают такие сейфы, хотят знать, что их содержимое в безопасности и любая информация о том что сейф небезопасен, даже если она относится к разряду теории (хотя тут все вроде вполне реально применимо на практике) подействует на них как красная тряпка на быка… к тому же фактор «понтов» пропадает и возникает новый — «а у меня сейф не и тех, которые это… ну как его… ну, которые там, этим… ну, батарейкой взламывают, а самый крутой, невскрываемый», так что сейф заменят сразу как узнают про данный способ… еще и предъявят С.Цареву
AlexSam
09.08.2016 23:27Никто не гарантирует 100% безопасность. Сейф могут унести если его не прикрутить к полу…
Как сказали выше — нужны дополнительные меры безопасности. Иначе если сильно захотеть — можно сделать все.
madf
09.08.2016 15:39+1если так ковыряться, то можно и электромагнитные излучения слушать через провода… впрочем это всё удивляет, как некачественно сделано питание (фильтры) таких серьёзных вещей
armature_current
09.08.2016 20:24А качественный фильтр тут не спасет. Если импеданс источника питания выше чем у фильтра, то весь импульсный характер тока будет сказываться на форме напряжения у источника.
simki
10.08.2016 05:19RC цепочка с постоянной времени 280 мс, ослабит импульс длительностью 28 мкс (вроде упоминали в статье) в 10 000 раз, сделав его меньше чем шумы осцилографа, радиопомехи и ниже чувствительности АЦП осциллографа.
Тем более можно поставить 2 RC цепочки. Это решения без какой-либо активной электроники.
По хорошему бы в процессор добавить алгоритм «зашумляющий» питание, случайно создавая импульсы больше собственного потребления.armature_current
10.08.2016 11:43А во сколько раз тогда будет ослабление импульса на такой RC-цепочке, если источник питания будет с постоянной времени 2800 мс?
simki
11.08.2016 04:20Источник питания уже не важен, он отсечен RC цепочкой, главное что зарядил конденсатор, этот конденсатор сгладит импульс.
arcman
10.08.2016 23:10+1там можно польностью программными методами избавиться от любых подобных уязвимостей.
нужно просто хешировать вводимый код и сравнивать с хешем в памяти.
всё. и никаких сайд эффектов позволяющих вычленить отдельные цифры из кода.madf
11.08.2016 11:10сколько у нас специалистов, а фирма с 150 летним стажем докатилась до такого уровня :D
azsx
11.08.2016 11:33+1Просто в фирме люди работают за зарплату, а на хабре людям любопытно разобраться. По сути идет описание детской болезни, которую специалисты по безопасности должны предусмотреть заранее. Но им не интересно делать своего работодателя еще богаче.
nafikovr
11.08.2016 11:41это нормально. они 150 лет делали железные ящики с железными замками и залезли в новую область. мне больше непонятно как эта фишка проявилась только через 23 года после выхода замка.
ploop
11.08.2016 11:57мне больше непонятно как эта фишка проявилась только через 23 года после выхода замка.
Физический взлом явление очень редкое (по сравнению с взломами в IT), возможно, этими сейфами занимаются три с половиной медвежатника во всём мире.
simki
11.08.2016 13:34У «нас» это на планете специалистов? Один нашелся на 8 миллиардов, и то, через сколько лет. Про него и статья. В комментариях уже обсуждают очевидное, по готовым данным взлома.
sondern
09.08.2016 15:42+1Интересно, катушка и конденсатор на входе стабилизатора напряжения решат эту проблему?
ploop
09.08.2016 15:44+2Просто RC-цепочка на цифровую часть уже решит.
sondern
09.08.2016 19:11Может не совсем правильно вас понял, но ставить резистор последовательно в цепь питания цифровой части не совсем правильно. Тут же анализ тока по питанию был?
AVX
09.08.2016 20:05Если после резистора конденсатор — то ИЗМЕНЕНИЯ тока во время работы цифровой схемы будут очень медленные, или вовсе их нельзя заметить из-за малой амплитуды. Можно вместо резистора поставить диод, а вместо конденсатора — ионистор.
azsx
09.08.2016 15:42+1можно использовать своеобразный брутфорс: изменять только одну цифру в коде, оставляя остальные неизменными, — и измерять задержку, пока мы не определим, что угадали эту цифру. Так одна за другой мы определяем все шесть цифр.
В некоторых фильмах показывают именно этот способ взлома сейфа. Только они слушают, а не измеряют.
r00tGER
09.08.2016 16:50+1Каждый раз, когда вижу на сейфе контакты для внешнего питания, задумываюсь о защитной цепи.
Ведь, если подать заведомо большое напряжение — то можно сжечь всю начинку. И тогда сейф больше не откроется.
Доступ к содержимому не получишь, но подляну можно устроить.Andy_Big
09.08.2016 16:56От таких подлян защиту в замок сложно встроить — если нормальным шокером приложиться к контактам, то никакая полупроводниковая защита не спасет :)
avost
09.08.2016 17:24+1Да, ладно! Грозоразрядники давно придуманы и неспроста.
Andy_Big
09.08.2016 17:25Не уверен, что миниатюрный газоразрядник спасет :)
avost
09.08.2016 19:19Насчёт газоразрядников, не знаю, а современные грозоразрядники не содержат колб с газом, сами весьма малы и расчитаны на куда бОльшие нагрузки, чем могут выдать шокеры. Ну, там, килоамперы тока в импульсе.
Andy_Big
09.08.2016 19:56Эээ… А как может работать маленький ГРОЗОразрядник без мощного заземления? Куда он энергию разряда отводит?
avost
09.08.2016 20:48А где вы взяли, что он работает без заземления? Разумеется, с заземлением, при его использовании по прямому назначению. А вот при его использовании в качестве защиты от шокера заземление не обязательно. Российский боевой шокер спецподразделений имеет мощность 20Вт. Гражданский раза в три меньше. Расчитаны на нагрузку — сопротивление кожи — порядка килоома. Это не бог весть что вообще. Возможно, и просто неонка помощнее спасёт.
Hellsy22
09.08.2016 22:11Обычно сопротивление сухой кожи около 50-70кОм, бывает и больше 100кОм.
Шокеру как бы это без разницы, потому что при разряде в 100 киловольт, энергия импульса ограничена самим шокером, а не сопротивлением — иначе он мог бы «вогнать» в человека хоть 200 киловатт (кстати, есть шокеры с напряжением более мегавольта).
А для сейфа можно сделать мощный генератор Маркса.
Andy_Big
09.08.2016 22:46Беру я шокер и одним электродом прикладываю к контакту питания на сейфе. Каким макаром грозоразрядник без заземления спасет электронику сейфа в этом случае?
CyberAndrew
09.08.2016 23:42Насчет грозоразрядника не знаю, но подавляющее большинство бытовой электроники защищено от статических разрядов (ESD). А там напряжение может доходить до десяток киловольт. http://chipenable.ru/index.php/how-connection/item/97-zaschita-mikroshem-ot-esd-i-perenapryazheniy.html
Andy_Big
09.08.2016 23:54Не разъемов, а входов :) Ну и статика — это для электроники совсем не то же, что шокер.
CyberAndrew
10.08.2016 00:51Почему не то же? Это почти то же самое: напряжения одного порядка, разница только в энергии и продолжительности импульса. А любой TVS-диод легко выдержит импульсную энергию в десятки, сотни, а то и тысячи ватт. http://www.compel.ru/lib/ne/2015/1/9-podrazdelenie-zashhityi-tvs-diodyi-ot-bourns/
Принцип работы простой: при превышении напряжения диод открывается и контакты «замыкаются» и вся энергия импульса идет не в чувствительную микросхему, а в нагрев TVS.Andy_Big
10.08.2016 01:51Почему не то же?
Потому что энергии шокер выделяет на несколько порядков больше, чем сильный статический разряд.avost
10.08.2016 06:30Вы со сколько-нибудь большими антеннами в предгрозовой атмосфере дел не имели. Ссобирает море энергии и лупит искрами, пробивая десяток сантиметров запросто. А порядок мощности шокера я же написал — совсем не секретная информация.
Hellsy22
10.08.2016 13:22Вы-то написали, но это не совсем верная информация. Потому как вы путаете мощность шокера и мощность импульса. 20 ватт могут означать как один импульс длинной в секунду, так и один длинной в 0.01 сек с перерывом в 0.9 сек, но с током в 10 раз больше, что критично для esd-диодов, которые жестко ограничены максимальным током.
Кстати, по той же причине на шокерах и дефибрилляторах указывают энергию импульса.
Andy_Big
10.08.2016 13:48Еще раз хочу напомнить о заземлении, без которого защита антенного входа от разрядов смысла не имеет.
avost
10.08.2016 18:07Ещё раз хочу напомнить, что для протекания по цепи тока, цепь должна быть замкнута. В случае металлического кубика с двумя контактами вы сможете с помощью высокого напряжения спровоцировать протекание тока либо через контакты и какие-то внутренние элементы схемы (защищается разрядником между контактами, чтобы его пробило первым), либо между элементами схемы и корпусом — защищается ещё двумя разрядниками с каждого контакта на корпус. Я не вижу других путей возможного протекания тока. Заземлять нужно только если возможен путь тока с элемента схемы на эту самую землю. В данном случае, чтобы попасть на «землю», ток должен сначала пройти через корпус. А этот путь мы уже рассмотрели.
Andy_Big
10.08.2016 20:52Мы сейчас говорим про напряжение в несколько десятков/сотен киловольт. Для него даже воздух, текстолит, пластик, стекло — вполне себе проводящая цепь, а любой проводник в пределах досягаемости разряда — цель, к которой он будет стремиться. От неосторожных электриков остаются только угольки при ошибках в работе с высоковольтными линиями, хотя никакой замкнутой цепи там нет.
ploop
10.08.2016 20:55Мы сейчас говорим про напряжение в несколько десятков/сотен киловольт
Достаточно поставить упомянутый разрядник, как от этих киловольт останутся считанные десятки вольт.Andy_Big
10.08.2016 20:58Куда он их разрядит в сейфе? Высокое подано на ОДИН контакт, только на один, без второго полюса высоковольтного источника :)
ploop
10.08.2016 21:20Высокое подано на ОДИН контакт, только на один, без второго полюса высоковольтного источника :)
Значит второй — корпус. Совсем без второго быть не может, ток всё-таки по замкнутой цепи течёт.
Если вы имеете ввиду электрическую ёмкость сейфа как физического тела, на заряд которого тоже может пройти импульс тока, то масса корпуса гораздо больше массы электронной начинки, и заряд стчёт туда через разрядник. Разности потенциалов (критичной) на элементах схемы не будет.
На самом деле защититься от шокера очень просто, если такая задача стоит.Andy_Big
10.08.2016 22:01масса корпуса гораздо больше массы электронной начинки, и заряд стчёт туда через разрядник
Большая часть уйдет в корпус, верно, но оставшегося хватит для электроники :)ploop
10.08.2016 22:05но оставшегося хватит для электроники :)
Оставшегося чего? Для электроники важна разность потенциалов между элементами схемы, которой не допустит разрядник и другие элементы защиты.Andy_Big
10.08.2016 22:17Оставшегося потенциала. Разрядник будет уводить потенциал на корпус, но емкость корпуса не бесконечна, а его саморазряд не мгновенен :)
Alexeyslav
10.08.2016 22:51Так это уже будет проблема потенциала корпуса, а разность потенциалов, которыми запитана схема будет небольшой. И если на входе схемы стоит конденсатор — он будет эти высокочастотные разряды замыкать ещё получше медленного разрядника(он кстати в отличие от супрессора срабатывает за считанные милисекунды, по крайней мере разрядник в модеме однажды не спас того от повреждений а спасли только несколько уровней защиты стабилитронами)
avost
11.08.2016 05:47Какая разница какое напряжение? Ток течёт по замкнутой цепи. Я не знаю с чего вы решили, что шокер действует благодаря магии. Отнюдь нет. Открывайте учебник, начинайте с закона Ома. Потом можно читать ПУЭ. Цепь должна быть всегда. У шокера ДВА электрода. Если бы дело было в магии у него был бы один электрод.
Andy_Big
11.08.2016 10:20Тогда возьмите строчный трансформатор и приложите его высоковольтный вывод к контактам в разъеме Вашего телефона. По закону Ома и Вашей логике ток не должен течь, так что с телефоном ничего не случится, верно же?
avost
11.08.2016 11:59Если предусмотреть вышеописанные меры защиты, то да, ничего не случится. В незащищённом телефоне — зависит от обстоятельств. Там потенциально есть цепь. Не, ну правда, почитайте уже хоть что-нибудь, кроме какой-то уж совсем мракобосовской мифологии о стремлении разряда шокера к любому металлу.
Смотрите хоть сюда: https://youtu.be/fbSZLL1pVGQ
Видите? И веролёт не падает от сгоревшей электроники (несмотря на полуметровый искровой разряд). И камера на башке у чувака нё сгорает. Чудо, ага? Ни как нет. Обычная физика. Учите её, она — рулез!
ЗЫ не так давно был на семинаре, связанном с электробезопасностью регионального эксплуатанта магистральных сетей. Они в качестве наглядного пособия приносили весьма поджаренную спецовку работника, попавшего под дугу. Впечатляет. Но работник, как они уверяли, остался жив (спецовка сработала как тот разрядник). С другой стороны показали фотки обугленного трупа рыбака, удившего под лэп дорогим углепластиковым удилищем, которое приблизил случайно к проводам на расстояние меньшее расстояния пробоя…
Правда, поинтересуйтесь реальностью, а детсадовскими страшилками. Реальность куда интереснее.
simki
11.08.2016 13:39По закону Ома ток не должен течь
Емкостная связь там с землей, несколько пикофарад, что достаточно при высокой частоте и напряжении. Куда потекут токи, зависит от экранировки и защиты. Ток в строчнике не такой и большой, миллиамперы какие-то.Andy_Big
11.08.2016 14:00Емкостная связь там с землей
Вы это объясните avost-у :)
Емкостная связь там не только с землей, но и с любым близлежащим проводником.
Alexeyslav
11.08.2016 16:23+1В строчном трансформаторе ток переменный, ещё и высокой частоты. Емкостной связи хватает для возникновения тока. Элементарный конденсатор в цепи питания зашунтирует этот ток и сведёт на нет всё напряжение строчного трансформатора — оно всё упадёт на активном сопротивлении обмотки и ёмкости связи(через которую впоследствии пойдёт дуга).
avost
10.08.2016 06:23Ну и по какой цепи у вас ток потечёт в таком случае? Шокер — это не магический артефакт, он по стандартным законам работает. Определяете путь тока, ставите туда разрядник. А по одному электроду «в никуда» ток не течёт.
Andy_Big
10.08.2016 13:53А вы поднесите электрод от источника высокого напряжения к изолированному жалу отвертки и посмотрите с каким удовольствием разряд шьет через воздух на него. Потом подсоедините к середине жала разрядник без заземления. Вы теперь спокойно можете взяться рукой за жало отвертки за разрядником и Вас не ударит током?
avost
10.08.2016 17:50От того, что вы зарядите этот конденсатор ничего не выгорит. Сам по себе заряд абсолютно безопасен. Пока цепь разомкнута, разумеется. Можете почитать ПУЭ про обслуживание высоковольтных линий под напряжением. А потом поискать в сети ролики как это происходит в действительности. Представьте, персонал лезет на провода линий в сотни киловольт. И даже камеры с собой берёт, чтобы сэлфи снимать.
Alexeyslav
10.08.2016 20:34Грозоразрядник ограничит напряжение между контактами питания — а больше электронике и не нужно! Он просто замкнёт цепь шокера, и весь разряд уйдёт в шокер. Даже если заземлить сейф, это не изменит ситуации — в землю НИЧЕГО НЕ УЙДЁТ т.к. ток будет только в цепи шокера а не шокер-земля.
Заземление в случае защиты от грозы нужно чтобы защититься от наводимого напряжения между входом и землёй, а на наш сейф действует напряжение между двумя входами которое и ограничивает разрядник.Andy_Big
10.08.2016 20:55Между какими контактами, если разряд подается только на ОДИН контакт? Он будет стремиться к любому металлу в пределах досягаемости — корпус сейфа, соседние дорожки, полигоны и т.п.
Alexeyslav
10.08.2016 23:55Очевидно, что контактами питания. Электронике важна только разность потенциалов а не абсолютный потенциал.
разряд будет стремиться замкнуть цепь. Но куда? Он конечно найдёт путь… Но тут работает физика. 20Вт мощность разряда, напряжение 50000 вольт, какой ток? 400мкА! Этого едва хватит даже для работы схемы… остальное напряжение уйдёт на дугу. Даже если ток будет больше, его резкое изменение зашунтируется конденсатором и ток беспрепятственно пройдёт мимо электроники на второй контакт, может даже этим замкнёт цепь. Напряжение на конденсаторе будет расти, дальше в работу вступит стабилитрон/супрессор/разрядник и весь лишний ток будет проходить мимо чувствительной электроники через защитные элементы.
Ток будет впрочем даже если изолировать контакты супрессора — только он будет кратковременным, зарядит корпус сейфа до 50000 вольт, но разность потенциалов меду двумя выводами входа не превысит допустимого и дальше ток сможет идти только с корпуса в шокер и за счёт коронного разряда рассеиваться в воздухе. Кстати, в таком случае будет ещё и рентгеновское излучение… напряжение будет способствовать.avost
11.08.2016 06:02Не говорите такие сложные слова — конденсаторы, суппресоры. видите же, человек оперирует какими понятиями, — «разряд стремится к любому металлу». Сразу хочется продолжить подобно старым алхимическим трактатам, — «поскольку имеет с ними сродство, несомненно, божественной природы» ;)
simki
11.08.2016 04:36Между какими контактами, если разряд подается только на ОДИН контакт?
Ответственные устройства сертифицируют в лабораториях примерно таким же способом. Даже 1 контакт не нужен, при мощном разряде рядом на всех проводниках наводятся существенные напряжения, хоть в киловольт на сантиметр. В защите есть свои особенности, но ничего сложного, провода экранировать и защищать разрядниками/резисторами длинные линии, правильно разводить землю и т.п.
Сейф защитить проще, он железный. Проблема когда устройство имеет ограничение по весу, в 50 грамм например, можно фольгой обернуть, но это уже не то, сопротивление выше, при сотне ампер будет опасная разность потенциалов, за миллисекунды всё пожгет или вызовет перезагрузку процессора (иногда это недопустимо).Andy_Big
11.08.2016 10:25Ветка началась с того, что достаточно грозоразрядника, установленного в миниатюрном металлическом корпусе замка, с чем я и не согласился.
simki
11.08.2016 13:43Слишком мало информации, иногда разрядника хватит, иногда нет. Зависит от энергии разряда и чувствительности схемы. Покажет только тестирование, чего тут делать не будут явно.
sumrakssk
11.08.2016 21:20В далеком детстве собирал 150 киловольтный генератор.Схема электронной зажигалки из журнала «Радио» и строчный трансформатор, такой желтоватый, монолитный.Разряд был около 5 см., пробивал насквозь оконное стекло (отверстий замечено не было).Можно было спокойно браться рукой, а из другой шел разряд (ток мизерный), в темноте на кончиках пальцев было видно свечение.Так вот… при воздействии им на любую электронику через некоторое время она выходила из строя.Начиная от КТ315 и 155ЛА3 кончая калькуляторами. Эксперементировал по разному, но никакая защита от земли (подвешивал на леске ) не спасала, все выходило из строя.
Alexeyslav
12.08.2016 06:15Оно выходило из строя за счёт пробоя полупроводников высоким наведённым обратным напряжением. Зашунтируй переходы обратно включённым диодом и детали будут жить. Ток был маленький, поэтому выходило из строя не сразу.
Кстати, не било током только за счёт скин-эффекта из-за высокой частоты генерируемого напряжения. И да, 5 сантиметров это не более 50кВ боюсь это предельное напряжение для изоляции строчника, 100кВ он уже не выдержит — скорей всего произойдёт внутренний пробой и межвитковое замыкание.sumrakssk
13.08.2016 13:03Могу ошибаться конечно (давно было), измеряли длину разряда, из соотношения 1 мм=3 киловольта, ну и получалось 5 см — 150 киловольт. Строчник пробивало через какое-то время, но 3 см было даже на пробитом. Строчник был монолитный, из желтоватого материала (каким умножители залиты). Штук 7 точно угробил… А тиристоров КУ202Н не пересчитать…
Alexeyslav
13.08.2016 16:53Не знаю как вы там измеряли… но в воздухе пробой происходит при 1кВ на миллиметр.
Строчный трансформатор даёт киловольта 2..5 всего, потом оно умножается умножителем до 24кВ и идёт на кинескоп. Ясное дело изоляция там рассчитана на такое напряжение и выдержать может кратковременно 50кВ но с течением времени диэлектрик поляризуется и пробивное напряжение падает — происходит пробой и приехали. т.е. 50кВ строчник выдерживает очень ограниченное время.
Против диэлектрика играют следующие факторы: Величина напряжения, скорость изменения напряжения(частота), температура. Чем выше тем хуже.sumrakssk
14.08.2016 17:50Вики говорит что https://ru.wikipedia.org/wiki/%D0%98%D1%81%D0%BA%D1%80%D0%BE%D0%B2%D0%BE%D0%B9_%D1%80%D0%B0%D0%B7%D1%80%D1%8F%D0%B4 я прав) в воздухе 1 мм 3 киловольта. И строчник был не обычный, монолитный, одна катушка, 2 вывода. К сожалению не нашел фото, но это был не такой, как по запросу в гугле «строчник фото».И возможно ошибаюсь, но из-за высокой частоты они относительно долго жили.
Alexeyslav
14.08.2016 19:55Блин, всю жизнь было 1Кв/мм а тут такая засада.
Они, строчники, все монолитные особенно в высоковольтной части. Главное их отличие — встроен или не встроен умножитель. С умножителем они бахают так что могут и убить разрядом на номинальной мощности, а без умножителя — скин-эффект и лёгкое покалывание.
В советских телевизорах умножители делали отдельно и на диодах Д1006 у которых номинальное напряжение 6000В, а значит на выходе с трансформатора не могло быть больше 5000В. Вот такой трансформатор давал разряд на 5мм.
Кстати на википедии почему-то ни слова про влажность воздуха, вероятно 3кВ/мм это для сухого воздуха.ploop
16.08.2016 13:37Блин, всю жизнь было 1Кв/мм а тут такая засада.
Это перестраховка. При большой влажности разряд действительно может быть ближе к 1мм на Кв, хотя на практике явно больше.
vsespb
09.08.2016 22:42Поставьте сейф в тумбочку, закройте тумбочку замком от почтового ящика. Проблема решена. Та же история что с клеем и мусором в механических замках.
dmitry_ch
09.08.2016 17:13При чем тут работа неизвестно, скажем, мне Сергея Царева, и надежность замков? От того, что иные статьи Ализара порой содержат в себе самую малость, знаете ли, перегиба, он же не идет искать другую работу?
Отличное начало для поста, в общем ))
RomanGousev
09.08.2016 23:01присутствует задержка 28 микросекунд
А каким образом осуществлялась синхронизация между нажатием на кнопку и измерительным прибором?
Кнопки то механические, а 28 микросекунд это очень мало для механики. Думаю, что если даже одновременно на все кнопки нажать (механически), то разброс по сигналам от самих кнопок куда больше 28 микросекунд будет.vsespb
09.08.2016 23:56может на ней диод светится или пищит, или то же напряжение проседает по-другому
Varkus
10.08.2016 08:06На осциллографе настраивается Триггер на скачок тока(напряжения), далее можно посмотреть что было перед этим скачком. Заставка на видео выше как раз это показывает: триггер настроен на скачок вверх, а дядька тычет пальцем в проседание вниз, которое было перед скачком.
Artgrapher
10.08.2016 09:50Господа! А возможно ли замерить импульсы не подключаясь к цепи, и желательно удалённо?
Вы не подумайте ничего плохого… я исключительно интереса ради и познания для.nafikovr
10.08.2016 11:07если доступ к проводу — гуглить «измерение тока датчиком Холла». если подальше — как уже писали — антенна и приемник. но отражено будет только изменение тока, а не его наличие. с кучей помех естественно. шансы как у перехвата данных с беспроводной клавиатуры на 2.4ГГц. вроде и возможно, но учитывая степень загруженности этого диапазона — шансы минимальны
tormozedison
10.08.2016 09:51+1Короче, как сделать такой замок взломостойким — подсказываю. Электронный блок тщательно экранируем, ставим дроссели, проходные конденсаторы, чтобы ни одна наводка от контроллера наружу не вылезла. От батареек и разъёмов для внешнего питания отказываемся. Ставим генератор с ручкой, и эта ручка — единственное, что торчит наружу (кроме клавиши). От генератора, помимо экранированного электронного блока замка, запитываем штук десять неэкранированных ардуин, вычисляющих всякую бессмыслицу. И парочку коллекторных двигателей. Чтобы клавиши замка изнашивались равномерно, в прошивке замка алгоритм ввода кода меняем на такой: секунд десять нажимать на все кнопки подряд, после чего набрать правильный код.
IronHead
10.08.2016 10:07Если торчит ручка генератора — то нужно ставить дисковый номеронабиратель как у старых телефонов, на нем не видно какая кнопка нажималась чаще.
Заодно и старые заводы по производству полевых телефонов и номеронабирателей к ним восстановим.
Такое вот импортозамещение…
PS Это был сарказм если что.DMGarikk
10.08.2016 12:18то нужно ставить дисковый номеронабиратель как у старых телефонов, на нем не видно какая кнопка нажималась чаще.
в таком номеронабирателе будет виден диапазон цифр больше двойки которые реже или вообще не встречаются в комбинации
tormozedison
10.08.2016 12:25Дисковый не пойдёт. Злоумышленник сможет пронаблюдать, какой код набирает владалец сейфа, не подглядывая, а подслушивая.
Камера в сейфе. Владалец пишет код на бумажке, показывает камере, одновременно крутя ручку генератора, OCR распознаёт, сейф открывается, бумажку на кусочки и в урну. Никаких следов неравномерного износа чего-либо.
arcman
10.08.2016 15:53от кнопок с цифрами нужно просто избавится:
оставить три кнопки "+" / "-" / «enter»
1. замок показывает случайную цифру, кнопками выставляется нужная, нажимается «enter»
2. цикл повторяется пока не будут введены все цифры кодаploop
10.08.2016 15:57Сенсорный экран (телефонный) не так уж и дорог, чтобы заморачиваться.
arcman
10.08.2016 18:01тогда нужно будет менять позиции кнопок каждый раз, что бы по отпечаткам нельзя было восстановить код.
да и хрупок он.
а еще вместо кнопок можно крутилочку поставить, с той же целью.ploop
10.08.2016 20:53а еще вместо кнопок можно крутилочку поставить, с той же целью.
Кстати да, простой и эффективный способ.
simki
11.08.2016 04:42после чего набрать правильный код.
Злоумышленник увидит последние нажатые кнопки тепловизором. Тут была про это статья.Alexeyslav
11.08.2016 11:00Это если набирать только нужные цифры. И злоумышленник с тепловизором подскочит прямо сразу за вами, пока след не остыл. Впрочем, применение тепловизора поднимает стоимость взлома… и довольно ощутимо. Прикрыть рукой все кнопки секунд на 10, и они окажутся засвечены, потом не разберёшь какие нажаты.
ploop
11.08.2016 11:23И злоумышленник с тепловизором подскочит прямо сразу за вами, пока след не остыл
Проще уж тогда забрать сейф, пока хозяин не остыл… :)
arcman
10.08.2016 12:51+1Не нужно пытаться защититься от подобных уязвимостей на уровне железа — нужно устранить их программно:
с введенной комбинации вычисляется хеш и сравнивается с хешем в памяти.
Всё.
Можете сколь угодно долго замерять напряжения, токи, задержки, ЭМ излучения,… — ничего это уже не даст.Varkus
11.08.2016 12:09+1Ну медвежатник тоже может знать способ вычисления хэша и время сравнения введённого с тем что в памяти.
Например
for(int x=0;x<hash_length;x++) {
if(hash1[x] != hash2[x]) return false;
}
return true;
или
strcmpn(hash1,hash2,hash_length)
сработают одинаково и если мы знаем что допустим хэш 16 символов и вычисляется 16 милисекунд,
то по скачку тока можно определить на каком по счете символе хэша «нерастуха».
Ну хорошо, код такой
int key = 1;
for(int x=0;x<hash_length;x++) {
if(hash1[x] != hash2[x]) key--;
}
return key;
здесь всё работает линейно независимо от данных.
НО при таком раскладе я бы начал смотреть в сторону высокочувствительных анализаторов спектра,
ведь контроллер по сути нелинейный генератор радиочастоты, его ноги антенны,
остаётся выяснить сигнатуры излучения замка и приз наш :)
Кстати за счёт ЭМИ как раз и можно выяснить алгоритм генерации хэша.nafikovr
11.08.2016 13:29правильный хеш должен максимально и равномерно меняться при изменении любого символа исходного слова.
а эти самые ЭМИ будут в лучшем случае сравнимы с шумовой полкой.
simki
11.08.2016 13:53Можно добавить вычисление случайных чисел, тогда полезные вычисления затеряются среди них
типа цикла
if a>b then a=random(10)
else b=random(10)
просто дополнение, даже код основной программы править не придется.Andy_Big
11.08.2016 14:03Можно на время проверки включать генератор белого шума на сравнительно мощную нагрузку :) Правда, это дополнительный расход энергии…
simki
11.08.2016 15:48Время проверки примерно 1 микросекунда. Это нужно очень энергию ценить, чтобы экономить на ней в таком количестве ))
Alexeyslav
11.08.2016 17:25Это только отодвинет требования к оборудованию для съёма данных. Генератор белого шума отстраивается статистическим методом. После фильтрации получим сигнал с характерными фронтами переключения логических блоков и строгими таймингами. Встроенное ядро процессора чтоли тактировать от генератора шума?
Использовав быстрый АЦП на 24 бита даже генератор белого шума на сотню ватт не поможет. Всего лишь сделает с него эквивалент 10-12-битного АЦП.
И вообще при безграмотной программе и схемотехнике чипа это всё не поможет — взлом всеравно останется возможным. Некоторые подобные чипы ломали анализом потребляемого тока вплоть до восстановления последовательности выполняемых инструкций внутренним ядром и содержимого регистров. Т.е. даже чисто алгоритмическое зашумление не поможет а только удорожит взлом.Andy_Big
11.08.2016 19:08Это только отодвинет требования к оборудованию для съёма данных.
Я и не утверждал, что это абсолютная панацея :) Но обычным осциллографом его уже не взломать.
arcman
11.08.2016 21:10вы утверждаете, что возможно дистанционно (из вне CPU) определить значение A при известном B, когда CPU выполняет операцию навроде такой?
if (A == B)
{
open_lock();
}Alexeyslav
11.08.2016 22:16Это, кажется, была какая-то реализация алгоритма KeeLoq. Ядро чипа было известное, и над ним можно было ставить эксперименты параллельно с оригинальным. Исходное состояние было известно, по потреблению тока чипом определяли сколько ячеек переключилось и где большая часть из них — легко предсказуемы, а состояние других регистров вычислялось путём многократного прогона программы с разными данными и анализом результата. В итоге был вычислен закрытый ключ алгоритма.
QWhisper
11.08.2016 22:50Сейфы не делают не взламываемыми, их делают устойчивыми к взлому на n минут. То есть если условный сейф надо 2 часа сверлить, то надо сделать чтоб охрана проходила мимо не реже скажем полутора часов. Та же ситуация и с электронным, не надо делать его не взламываемым, достаточно сделать это очень дорогим или очень долгим, а лучше и то и другое вместе. Тогда взламывать его будут только на каких нибудь соревнованиях, а не реальной жизни.
simki
12.08.2016 02:41Использовав быстрый АЦП на 24 бита даже генератор белого шума на сотню ватт не поможет. Всего лишь сделает с него эквивалент 10-12-битного АЦП.
Разрядность АЦП значения не имеет. В шуме сигнал не различим. Большая разрядность АЦП даст просто случайные числа на выходе. В некоторых случаях можно считать полезный сигнал, но в случае когда известно что искать (синусоида известной частоты) и ограниченная мощность шума.
Некоторые подобные чипы ломали анализом потребляемого тока вплоть до восстановления последовательности выполняемых инструкций
Нужно подсоединятся напрямую к микроконтроллеру, убрав все конденсаторы по питанию, для снижения постороннего шума и максимально чистого сигнала от контроллера.
arcman
11.08.2016 21:04вы похоже не уловили суть метода:
допустим в качестве хеширующей ф-и используется crc32, результатом её работы является 32х битное число (unsigned long).
когда владелец задал код доступа, его хеш запоминается.
когда злоумышленник вводит код он так же целиком без каких либо проверок хешируется crc32.
на выходе получается число, которое за одну операцию сравнивается с хешем от верного кода.
в таком случае перебор кодов можно осуществлять только полным брутфорсом всех комбинаций, вычленить верные цифры входящие в код невозможно.
никакой анализ суперчувствительными приборами не даст эффекта.
знание алгоритма хеширующей функции так же ничего не даст (кроме осознания невозможности обхода защиты).Varkus
11.08.2016 22:57Эээ, Вы точно знаете как процессорная техника работает?
Дело в том что в коде вы указываете сравнить байты хэшей лежащих в ячейках RAM, а по факту микроконтроллер загружает данные из этих ячеек в регистры ALU и там уже за один такт производит сравнение.
Assembler знаете? Там это всё разжевано до самых косточек.
Так вот размер этих регистров очень невелик, а потому придётся делать сравнение хэшей в несколько заходов(если регистр 1 байт, а crc32 это 4 байта, соответственно 4 захода), о чём выше уже говорилось.
никакой анализ суперчувствительными приборами не даст эффекта. — да с чего такая увереность? тут была статья, как с шума вентилятора на процессоре уменьшали количество комбинаций ключа, который этот процессор сгенерировал, а тут какой-то вшивый сейф.arcman
12.08.2016 00:23> сравнить байты хэшей лежащих в ячейках RAM
Почему вы считаете, что хеш секретного кода (ключа) нельзя постоянно хранить в одном из регистров?
> Так вот размер этих регистров очень невелик
Почему вы считаете, что в микроконтроллере не может быть 32х битных регистров?
> тут была статья, как с шума вентилятора на процессоре уменьшали количество комбинаций ключа
Вы вероятно спутали с этой статьей «Сколько информации можно передать через вентилятор CPU».
«Эээ, Вы точно знаете как процессорная техника работает?»Varkus
12.08.2016 02:49Согласен, хеш секретного кода (ключа) можно постоянно хранить в одном из регистров
Согласен, в микроконтроллере может быть 32х битные регистры.
НО тогда это не центовая атмега, а уже что-то вроде Cortex, наверное — вот здесь я вообше не спец: у какой серии контроллеров какие основные параметры. Но если я прав на счёт Cortex, тогда как быть с батарейками? Сажать сейф на 220В и LiIon батареи на пару недель?
Да, она самаяsimki
12.08.2016 03:44Параметры у 32-битных микроконтроллеров хорошие, менее 1 микроампера в спящем режиме, саморазряд батарей больше будет.
nafikovr
12.08.2016 07:48+2открою вам глаза. нынешние бюджетные 32 битные контроллеры стоят дешевле «центовой меги».
Alexeyslav
11.08.2016 23:33Пфф… размотают алгоритм пошагово. Кроме того CRC32 даёт СЛИШКОМ много коллизий чтобы его использовать для сколь-нибудь удачной криптографии. даже пресловутый MD-5 и тот расковыряли и он не пригоден для этих целей.
п.с. операция сравнения на ВСЕХ процессорных ядрах это арифметическая операция вычитания, поэтому таки можно добраться до момента сравнения, определить результат а на большом кластере в течении секунд-минут подобрать любую коллизию.arcman
12.08.2016 00:48алгоритм известен, его не нужно «разматывать».
суть в том, что сравнение происходит не для каждой введенной цифры, а целиком, для всего кода.
что сводит уязвимость на нет.
про «криптографию» тут и речи не идет.
> операция сравнения на ВСЕХ процессорных ядрах это арифметическая операция вычитания
mov eax, deadh
xor eax, beefh
jnz…
nafikovr
12.08.2016 08:09что значит слишком много коллизий? клавиатура имеет 12 клавиш. 12^6 комбинаций занимают 22 бита. что влезает в 32бита и сравнивается за один подход. если пойти проще — 1 символ влезает в 4 бита, соответственно обычным сдвигом каждого символа на 4 бита мы получаем результат длиной 24 бита, которые дадут нам возмжность провести все операции за 1 команду и даже останется 8 бит для какой нибудь соли. хорошая хэш-функция обеспечивает минимум коллизий и вероятность соответствия нескольких паролей длиной меньше чем длина релузьтата хэш-функции минимальна.
Alexeyslav
12.08.2016 08:29И где эта хорошая хеш-функция? Её досихпор ищут… минимум даёт но всёравно они есть. Впрочем речь шла изначально о CRC32. Достаточно найти только первую коллизию.
К тому же, окончательное сравнение это тоже процедура вычитания(XOR — это тоже процедура вычитания только без поразрядного переноса!) и может быть отловлена по колебанию потребления.arcman
12.08.2016 12:30вы так говорите, как будто найти вручную коллизию в crc32 это тривиальная задача.
> и может быть отловлена по колебанию потребления
хотелось бы увидеть пруф.nafikovr
12.08.2016 12:42Ну я вот решил проверить и запустил расчет. если до вечера отработается (в чем я совершенно не уверен) поделюсь результатом.
feodead
Не очень понятно, электрическое напряжение между чем и чем он измерял?
IronHead
В цепь питания замка (он питается от батарей, которые находятся в свободном доступе снаружи сейфа) последовательно с батареей устанавливается низкоомный резистор, на этом резисторе измеряется уровень напряжения, который в свою очередь пропорционален потребляемому устройством току (U=IR).
ploop
Проще говоря, он измерял ток потребления схемы при помощи шунта.
Слышал (не знаю правда ли), похожий способ применяли для прослушки GSM, когда возникала слабая паразитная амплитудная модуляция из-за колебания питания на старых аппаратах при работе разговорного динамика.
simki
SIM карты предыдущего поколения так взламывали и клонировали, новые защищены.
ploop
Тоже анализом тока? Не знал.
xxvy
Да нет. Не анализом тока (хотя, может и были версии). В старых SIM была ошибка в алгоритме, которая порождала частые коллизии при определённых условиях, что позволяло вычислить секретные ключи.
simki
… оригинальный метод быстрого взлома SIM-карт тоже был найден. Предельно кратко его суть заключается в том, что при обращении к SIM-карте активность внутреннего процессора, а, следовательно, и ток, потребляемый им через соответствующие контакты карты от внешнего источника питания, оказываются различными в случаях, когда задаваемый код полностью не соответствует требуемому или частично совпадает с ним. Таким образом, контролируя ток, потребляемый SIM-картой в процессе работы, ее взлом методом подбора номеров оказывается возможным выполнить значительно быстрее.
Andy_Big
Он измерял ток, потребляемый замком. Хотя вот эта фраза в тексте — " так что замок позволяет постоянно измерять напряжение" какая-то корявая и непонятно вообще к чему относящаяся.
simki
Я так понял, что замок позволяет иметь доступ к контактам, на которые выведено скомпрометированное напряжение. Если бы батарейки были внутри, контакты защищены RC цепочками, по питанию стоял конденсатор, замок бы «не позволял измерять напряжение».
ploop
igruh
Добавить функцию подзаряда, при котором запрещён опрос и, соответственно, открытие.
Alexeyslav
Батарейка, однако, обладает внутренним сопротивлением, его же можно использовать в качестве шунта… чуть сложнее чем с непосредственным доступом но не невозможно. Да и много других бесконтактных методов есть получить доступ к динамике потребляемого тока схемой, они только немного сложнее но ничуть не хуже.
Andy_Big
Судя по документации к замку, батарейка у него снаружи с легким доступом :)
Loki3000
Даже у замков имеющих батарейку внутри, наружу выведены контакты для аварийного питания. Потребление тока при этом не замерить, то вот напряжение — вполне можно.
DMGarikk
Достаточно повесить на контакты внешнего питание диод и ничего замерить не получится
tormozedison
Да развязка диодами там наверняка есть, чтобы внешний источник питания не начал заряжать батарейку, которую заряжать нельзя — это не аккумулятор. Но эти диоды не защитят от измерения потребялемого тока амперметром, включённым последовательно с внешним источником.
nochkin
Если внешний источник будет иметь чуть выше напряжение, то диод откроется для внешнего источника и будет закрыт для внутреннего.
Andy_Big
Я написал по поводу именно этих замков, как обстоят дела у других — не знаю, не интересовался :) Но в моем дешевом китайском сейфике с батарейками внутри ля аварийного открытия есть замочная скважина. Хотя его, судя по роликам в Ютубе, можно вскрыть вообще голыми руками :)
Alexeyslav
Тогда в ход пошёл бы бесконтактный способ. Попробуйте поднести к работающему калькулятору или любой другой электронике ДВ-СВ приёмник(важная составляющая в данном случае — это именно магнитная а не электрическая антенна). Конечно приёмник будет реагировать и на другие внутренние сигналы, но чувствую что в данном случае наводки от цепей питания будут максимальны. Впрочем, если сканирование клавиатуры программное… то это ещё один источник информации о внутренних процессах.
iurius
Когда в цепи питания увеличивается ток, на шунтирующем сопротивлении, соответственно, увеличивается падение напряжения
Andy_Big
Это и так понятно :)
iurius
Вы спросили, я объяснил :)
Andy_Big
Я вроде ничего не спрашивал :)
iurius
Мда, правда…
Ну, Вы, конечно, поняли… (?) :)
Andy_Big
Если честно — нет :)
acin
В электронных замках сейфов элементы питания устанавливаются снаружи (вы же не хотите однажды увидеть свой закрытый сейф с севшими батарейками?). Соответственно вам доступны контакты + и -, на которых можно измерять падение напряжения.
Kasatich
Хотя казалось бы, если запереть основную батарею внутри сейфа, а наружу вывести клеммы для подзарядки, работа которой не будет связана с работой управляющей схемы замка — взломостойкость замка повысится многократно, нет?)
ploop
Эти усложнения ни к чему, достаточно просто добавить в схему три детальки. Конструкторы просто не подумали про такой способ взлома и всё.
Kasatich
Готов поспорить что их мотивация изначально и строилась на том что усложнять ни к чему) У меня на дверях к примеру есть автономные замки электронные — так у них элементы питания спрятаны с внутренней стороны, а с улицы есть аварийные клеммы — это удобно и безопасно. Представляю сколько бы было доверия к замкам на наружную дверь, если бы батарейки так же с улицы висели)
Bukvva
> В электронной схеме замка последовательно с источником питания (батарейкой) включался резистор, с которого снималось напряжение, >пропорциональное току потребления замка, так что замок позволяет постоянно измерять напряжение.
Ссылкой ниже дано видео https://geektimes.ru/post/279304/#comment_9490778
Точно не видно, но, возможно, это штатный способ подключить внешний источник питания, если сел внутренний аккумулятор.