Шелованов Евгений Леонидович Магистр ДонНТУ, фКИТА, гр. АТ-00
|
Автореферат по теме магистерской работыТема: Защита данных в радиоканале при дистанционном управлении стационарными и движущимися объектами Содержание
ВведениеСистемы дистанционного управления нашли широкое применение в современных радиоэлектронных устройствах - охранные системы для автомобилей, системы ограничения доступа в помещения, идентификационные системы, управление технологическими процессами и т.д. В качестве среды передачи данных (команд) чаше всего используют - радиоканал, проводной канал или ИК лучи. С появлением этих систем появилась необходимость защиты таких каналов от несанкционированного доступа. При этом к проводному каналу получить доступ труднее всего. Для этого необходимо физически подключиться к кабелю. ИК лучи широко не распространены из-за малого радиуса действия. Поэтому наиболее актуальна защита радиоканала при дистанционном управлении автоматизированными объектами. Чаще всего при управлении объектами используется несколько команд, например, включить объект или выключить, поставить под охрану или снять с охраны. Эти команды в виде кода и должны передаваться с помощью дистанционного управления. Но использовать для таких целей радиомодемы очень дорого, а существующие решения имеют ряд недостатков, поэтому ставиться задача - разработать алгоритм защиты данных при их передаче через радиоканал. Относительно простые и недорогие системы дистанционного управления используют однонаправленный канал связи, что приводит к снижению безопасности системы в целом. В таких устройствах, обычно, кодовая комбинация не изменяется или их число ограничено. Системы с обратным каналом связи имеют высокую степень защиты, но из-за своей сложности и высокой стоимости не нашли широкого коммерческого применения. Обзор существующих решенийСамыми первыми появились системы, в которых для каждой команды использовалась своя кодовая комбинация. "Взлом" таких систем с однонаправленным каналом связи и ограниченным числом кодовых комбинаций возможен за короткий промежуток времени, простым перебором всех возможных вариантов. По такому принципу работают устройства называемые - сканер кода. Например, в устройствах содержащих восемь конфигурационных перемычек (256 комбинаций) отвечающих за выбор кода защиты, код может быть подобран за 32 секунды (пробуя 8 комбинаций в секунду). Даже в системах использующих 16-битный код (более 65000 комбинаций) время на полный перебор всех вариантов составит около 2 часов. Среднее время подбора кода составляет половину от максимально возможного времени. Методом защиты от такого сканирования может быть увеличение разрядности кода. Так 66-битный код содержит 7,3*1019 возможных комбинаций и на его полный перебор уйдет время, равное 2.3*1011 годам. Но даже системы с длинным кодом не обеспечивают безопасности. Для взлома таких систем начали создаваться кодграбберы. С помощью этих устройств можно без проблем перехватить и записать коды управления объектом, а затем использовать их для доступа. Устройства перехвата кода имеют выигрыш по времени по сравнению со сканерами кода. Новым уровнем защиты в создании кодировок можно назвать технологию динамического кодирования KeeLoq, которая позволяет изменять код команды после каждого нажатия на кнопку. KeeLoq изначально - это система алгоритмов, разработанная и запатентованная Южно_Африканской компанией Nanoteq в середине 80-х. Nanoteq была основана экспертами по кодированию и электронике из университета Претории и занималась вопросами информационной безопасности. Название KeeLoq созвучно английским словам "key" (ключ) и "lock" (замок). В 1995 году фирма Microchip приобрела отделение KeeLoq у Nanoteq вместе с лицензионными правами. Теоретические разработки Nanoteq в сочетании с производственными мощностями и техническими возможностями Microchip (работа изделий при низких напряжениях и высокая надежность EEPROM) позволили реализовать великолепный новый ряд компактных микросхем контроля доступа серии HCSXXX, простых для пользователя, но изощренных для взломщика. Разработанные для систем контроля доступа, эти микросхемы завоевали признание исключительно высокой защищенностью и функциональной законченностью у таких серьезных производителей, как Chrysler, Daewoo, Fiat, GM, Honda, Toyota, Volvo, Clifford, Shurlok и многих других. В настоящее время алгоритм KeeLoq принят во всем мире и положен в основу тестовых критериев для систем безопасности в Великобритании, адаптирован рядом европейских производителей и использован в собственных системах, разработанных "Форд" (для Escort) и "Ягуар" (для XJS). В основу алгоритма положен псевдослучайный "прыгающий" код, так что никто, кроме "своего" приемника, не может предсказать, какой код должен быть передан в следующий раз. "Прыгающий" код генерируется кодером по лицензированному алгоритму на основе 64-битного кода "ключа", 28-битного серийного номера и 16-битного счетчика синхронизации. Код "ключа" программируется пользователем в EEPROM кодера. Серийный номер уникален и задается в процессе производства. Приемники и передатчики KeeLoq работают в последовательном коде с посылкой длиной 66 или 69 бит, состоящей из кодированной "прыгающей" части в 32 бита, 28 бит серийного номера, 4 бит пользователя (состояние кнопок), 1 бита индикации разряда батареи и для ряда устройств - контрольной суммы CRC. Рис.1 - Процесс кодирования
Рис.2 - Процесс декодирования
Рис.3 - Формат передачи
Но даже такой защищенный алгоритм есть возможность взломать. Для взлома систем управления с кодировкой KeeLoq была создана электронная отмычка, которая перехватывает код управляющего устройства и искажает его в эфире так, чтобы он не был принят охранной системой. Объект не реагирует на сигнал, и пользователь подает команду заново. Отмычка опять перехватывает код, а на объект передается предыдущий сигнал. Объект принимает сигнал, а в отмычке остается следующий правильный код управления. Подмена кода занимает доли секунды, и ее никто не заметит. От этого устройства надежно защищают лишь те системы управления, которые имеют разные кнопки для каждой команды, но в технологии KeeLoq номер каждой нажатой кнопки передается не только в закрытой части кода, но и в открытой. Совсем недавно появилась новая технология D2 (двойной динамический код). Она заключается в том, что у команд различная структура, и система, по сути, управляется не одним динамическим кодом, а двумя (если система управляется двумя командами). Получается, что перехваченный сигнал, например, на включение системы, бесполезен, если надо ее отключить. С одной стороны, встроенный микропроцессор пульта управления при каждом нажатии на кнопку меняет код и алгоритм его смены, причем по индивидуальному закону для каждого отдельно взятого экземпляра. С другой - изменяется значение счетчика нажатий. Также этот алгоритм предоставляет возможность управления сразу несколькими группами объектов одновременно. Но очень часто такой сложный и дорогой алгоритм не требуется. Задачи решаемые в данной работеЦелью моей магистерской работы, во-первых, является исследование алгоритмов KeeLoq, D2 и выявление их наиболее уязвимых мест. Во-вторых, на основе этих исследований создание нового алгоритма защиты данных в радиоканале на базе микроконтроллеров Atmel. Главными особенностями этого алгоритма будут:
Данная система будет включать в себя передатчик на пульте управления и приемник на управляемом объекте. Передатчик состоит из микроконтроллера и передающей части. Микроконтроллер запрограммирован на кодирование команд управления. Приемник содержит микроконтроллер, который декодирует получаемую информацию и выдает соответствующую команду управления на объект. Все эти особенности позволят намного повысить надежность управления объектами использующих такие системы защиты. Практически отпадет возможность использования кодграбберов, а если один алгоритм будет расшифрован, то к другой системе его все равно невозможно будет применить. Пульт управленияПульт управления системой может быть миниатюрным передатчиком, например, для сигнализации или же обычным пультом управления каким-либо промышленным объектом. Передача происходит в диапазоне дециметровых волн (200...450 МГц), который обеспечивает радиус действия до 200 метров. Реже встречаются модели, работающие на инфракрасных лучах, они отличаются малым радиусом действия. Рабочие частоты передатчиков постоянны и нормированы контрольными органами электросвязи стран в которые эти устройства ввозятся. Для передачи кода в эфир используется однотранзисторный генератор, работающий на одной из вышеуказанных частот. В современных системах, во избежание ухода частоты при изменении температуры и влажности, частота передачи стабилизируется с помощью фильтров на поверхностных акустических волнах. Для воспроизведения кода - идентификатора в брелоках используются специализированные микросхемы - кодеры, а также, запрограммированные соответствующим образом, микроконтроллеры. Передача информации по радиоканалуДля снижения ошибок сделано так : Каждый бит передается за единицу времени "TE" +/- 1200мс. При передаче каждого бита сначала (1/3) идет контрольная единица (что-то есть на входе приемника) и это что-то длиться +/-400мс (треть условного бита как и было сказано). Потом идет информационная часть, и длиться она тоже 1/3 бита +/-400мс. Если на участке информационной части что-то было на входе с приемника значит весь бит равен "0" (не 1, такой формат принял KeeLoq, поэтому можно сделать при программировании и наоборот). И последняя 1/3 бита, тоже контрольная, в течения третьей части на входе ничего нет, так приемник понимает, что бит прошел и нужно ждать следующего бита. Рис.4 - Передача информации по радиоканалу
Для того чтобы приемник мог понять, что началась передача кода с пульта управления в протоколе передачи имеется так называемая преамбула - это определенное количество включений и выключений несущей (например, 24 раза есть/нету подряд). А для того чтобы декодер понял, что это не случайные шумы, а именно передача команды имеется так называемый "заголовок", который равен 10TE в течение которых на выходе с приемника полная тишина, процессор проверяет условие на максимальный и минимальный "заголовок" и если он в пределах допуска, начинает принимать биты (ждет первую контрольную треть бита). ЗаключениеВ заключении можно сказать, что существующие решения в области защиты информации при передаче по радиоканалу достаточно дорогие и имеют ряд недостатков. В результате выполнения данной магистерской работы будет создан новый алгоритм защиты данных, который не будет содержать недостатков присущих существующим решениям. Радиоэлектронные системы, которые будут использовать разработанный алгоритм, будут стоить на порядок дешевле. Список литературы:
©Шелованов Е.Л. 2005 |