Виталий, если по существу, а что мешает сигнал от метки ретранслировать вместе с сигналом штатного ключа? Я что-то не пойму...если честно
Андрей, вопрос хороший и есть что ответить по-существу:
1. симптоматика проблемы ретрансляции сигналов штатного ключа в общем обозначена почти в первой попавшейся ссылке из гугла:
https://www.zr.ru/content/blogs/905898-ugnali-i-budut-ugonyat/ - да, нет деталей уровня "ключ Тойоты можно из квартиры 15-го этажа метров на 800 передать, а MB с FBS4 пока где-то на 50-100 метров по прямой", но факт уязвимости имеется.
2. чем защищены метки системы Autolis от ретрансляции:
- кратко в формате "простым языком": диалоговые кодировки + частота работы в 2,4ггц + жесточайшие тайминги на обмен "пакетами" между меткой и системой + индивидуальный и не менее чем 256-битовый ключ шифрования для каждой системы + соответствующее отношение производителя к подобным вопросам.
- развернуто в формате "мат.части":
Диалоговый код – это формат обмена данными между радиометкой (брелоком) управления и основным блоком системы, который идентифицирует метку в процессе диалога, состоящего из нескольких информационных посылок. Как правило, инициатором диалогового обмена является радиометка, которая отправляет системе сообщение с запросом идентификации. После получения запроса система отправляет метке пакет данных, который метка принимает, преобразует в соответствии с заложенным в нее алгоритмом шифрования и передает обратно. Система параллельно проводит такое же криптографическое преобразование пакета данных, отправленного метке. При совпадении полученных результатов – собственного и полученного от метки – система снимается с охраны. Для шифрования данных используются ключи шифрования, индивидуальные для каждой радиометки. Чем больше длина ключа, тем надежнее защита от интеллектуального взлома.
Существуют две основные
разновидности шифрования: симметричное и несимметричное.
Несимметричное шифрование, больше известно как электронная подпись, наиболее широко распространен алгоритмRSA.Например, он используется в широко распространенной и известной программе PGP , прославившейся благодаря 1-й поправке к конституции США. Суть его в наличии 2-х ключей, открытого (публичного) и закрытого.
Всем своим респондентам, вы сообщаете открытый ключ, а с помощью закрытого ключа, зашифровываете свои сообщения. Расшифровать ваши сообщения, может любой, используя открытый ключ. А вот чтобы их подделать, нужно знать закрытый ключ, известный только вам.Таким образом, все ваши респонденты, точно знают, что сообщение пришло от вас.
Симметричное (блочное) шифрование, широкое распространение получили алгоритмы DES, 3-DES, AES, а также отечественный алгоритм ГОСТ 28147-89 с 256-битовым ключом шифрования. В отличие от несимметричного шифрования, в блочном шифровании используется только один ключ, его знаете вы и ваш респондент. Зашифровывая с помощью такого ключа сообщения, вы можете тайно обмениваться информацией. Если кто-то перехватит ваше сообщение, он не сможет его прочитать. Чтобы подделать сообщение, необходимо знать ключ шифрования.
3. "все познается в сравнении"(С).
Ряд коллег-производителей очень гордятся своими метками/брелоками с ключами в 128бит и даже публично гарантируют стойкость своих систем в том числе 5-ю миллионами рублей тому, кто сможет показать уязвимость. Ясное дело, что первые заинтересованные в такой демонстрации - "добрые" коллеги-конкуренты, но что-то пока никто до сих пор не воспользовался поводом "подмочить публично репутацию"..
ps: появится "железо", способное в полевых условиях ломать правильно организованный диалог с ключами 128бит - проще и быстрее кредитки с банкоматами потрошить, чем возиться с какими-то там авто-железками..