/ Forside / Interesser / Fritid / Biler / Nyhedsindlæg
Login
Glemt dit kodeord?
Brugernavn

Kodeord


Reklame
Top 10 brugere
Biler
#NavnPoint
dova 36582
alimak 21895
EA_HS 19179
refi 16217
transor 15483
Cortina01 14584
pallenoc 13678
3773 13117
geu 12469
10  Nordsted1 11856
Eksperter bryder koden til tyverisikker bi~
Fra : Hans Paulin


Dato : 01-02-05 13:05

http://www.computerworld.dk/default.asp?Mode=2&ArticleID=26869

"Et hold af amerikanske krypteringseksperter har knækket koden i de
elektroniske låse, som bilindustrien har markedsført som tyverisikre.

ANNONCE:
Låsene findes som startspærre i nyere biler fra blandt andre Ford, Toyota og
Nissan.

Den elektroniske lås benytter ikke en traditionel nøgle. I stedet får ejeren
af bilen en særlig nøglering, magen til den de fleste bruger til bilalarm og
centrallås.

I nøgleringen sidder en chip, der fungerer efter samme princip som de
RFID-chips, der bruges som stregkoder af blandt andet supermarkedskæden
Walmart i USA.

Strøm fra antenne
Chippen får strøm, ved at senderen i bilens lås inducerer en elektrisk strøm
i en antenne, der er forbundet med chippen.

Chip og lås udveksler derefter den krypterede information, der sikrer, at
kun ejerens chip kan starte bilen.

Sådan burde det i hvert fald fungere. Men det amerikanske forskerhold fra
John Hopkins University har fundet ud af at knække koden, skriver New York
Times.

Det betyder i princippet, at en biltyv kan aflure den krypterede information
på chippen, mens nøgleringen ligger i ejerens lomme.

Den trådløse digitale afstøbning af nøglen kan derefter knækkes af en
computer, og biltyven kan sende informationen til bilen, der tror, at der er
tale om den ægte nøgle.

- Igen og igen kan vi se, at sikkerheden bliver overset og ikke gjort
ordentligt, siger datalogiprofessor Aviel D. Rubin, leder af forskergruppen,
til New York Times.

Sammen med tre specialestuderende knækkede han krypteringen i chippene, der
er produceret af den amerikanske chipgigant Texas Instruments.

Selskabet holder trods forskergruppens afsløring fast i, at systemet er
sikkert, selvom koden kan knækkes.

- Låsene har været sikre indtil nu og vil efter al sandsynlighed blive ved
med at være sikre, siger afdelingschef Tony Sabetti fra Texas Instruments
til New York Times.

Svag kryptering
Der kan kun lagres en meget begrænset mængde data på en RFID-chip. Derfor er
krypteringen begrænset til at bruge 40-bit krypteringsnøgler.

Det er en relativt svag kryptering, der er let at bryde med hjælp fra en
computer.

Hos Texas Instruments frygter man dog ikke, at antenner og bærbare pc'er
bliver biltyvenes næste våben. For det første skal biltyven tæt på nøglen,
da data kun kan læses inden for en afstand af omkring 30 centimeter.

For det andet vil det kræve knap en times regnearbejde, før computeren
finder den rigtige nøgle blandt den godt en billion mulige, skriver New York
Times.

For at forskerholdet kunne bryde ind i en bil krævede det da også elektronik
for titusindvis af kroner, som fyldte hele bagsædet.

Udstyret vil dog kunne skrumpes ned til et apparat på størrelse med en stor
æske tændstikker til en overkommelig pris, mener forskerholdet."
--
Med venlig hilsen
Hans
http://www.dkfritidbil.dk/whois/hans_paulin/hans_paulin.htm





 
 
Ukendt (01-02-2005)
Kommentar
Fra : Ukendt


Dato : 01-02-05 14:06


"Hans Paulin" <me@privacy.net> skrev i en meddelelse

| - Igen og igen kan vi se, at sikkerheden bliver overset og ikke gjort
| ordentligt, siger datalogiprofessor Aviel D. Rubin, leder af
forskergruppen,
| til New York Times.
|
Bullshit, ethvert system kan kompromiteres. Det er kun et sprgs. om
ressourser, økonomi. Det handler kun om at gøre det så besværligt som
muligt. Og hvis de ikke bryder kode, slæber de bare bilen væk, og skære den
op til reservedele ;)).


Derfor er
| krypteringen begrænset til at bruge 40-bit krypteringsnøgler.

Om du så bruger 128 bit, vil den stadig kunne brydes på kort tid,15-30 min.
..
|
| For det andet vil det kræve knap en times regnearbejde, før computeren
| finder den rigtige nøgle blandt den godt en billion mulige, skriver New
York
| Times.
|
Det passer så ikke, 40 bit vil tage få min. når du har det rigtige hardware,
supercomp, + software.

| Udstyret vil dog kunne skrumpes ned til et apparat på størrelse med en
stor
| æske tændstikker til en overkommelig pris, mener forskerholdet."
| --
Self. kan det dét, det hedder udvikling. Engang rendte vi rundt på stepperne
og slog hinanden i hovedet m. køller, nu køre vi rundt i vore biler ;)).



Ukendt (01-02-2005)
Kommentar
Fra : Ukendt


Dato : 01-02-05 22:13


"Jørgen M. Rasmussen" <garbage.adr#nulspam.ofir.dk> skrev i en meddelelse
news:41ff7e73$0$170$edfadb0f@dtext02.news.tele.dk...
>
> "Hans Paulin" <me@privacy.net> skrev i en meddelelse
>
> | - Igen og igen kan vi se, at sikkerheden bliver overset og ikke gjort
> | ordentligt, siger datalogiprofessor Aviel D. Rubin, leder af
> forskergruppen,
> | til New York Times.
> |
> Bullshit, ethvert system kan kompromiteres. Det er kun et sprgs. om
> ressourser, økonomi. Det handler kun om at gøre det så besværligt som
> muligt. Og hvis de ikke bryder kode, slæber de bare bilen væk, og skære
> den
> op til reservedele ;)).

Er jeg den eneste der sidder og spekulerer på hvor mange biltyve der mon har
en Ph.d grad i matematik og går på universitetet

Enhver anden biltyv vil da bryde ind i huset og stjæle bilnøglerne.......og
det behøver man ikke have studeret for at kunne

--
Tom



Jakob Jeppesen (02-02-2005)
Kommentar
Fra : Jakob Jeppesen


Dato : 02-02-05 14:51

Tom wrote:

> Er jeg den eneste der sidder og spekulerer på hvor mange biltyve der mon
har
> en Ph.d grad i matematik og går på universitetet

Næppe ret mange, men jeg kan forsikre dig om at livet som Ph.D studerende
ikke ligefrem får pengekassen til at skumme over, så måske der må findes
alternativer...

>
> Enhver anden biltyv vil da bryde ind i huset og stjæle
bilnøglerne.......og
> det behøver man ikke have studeret for at kunne

Nej - men det er der jo ingen intellektuel udfordring i

/Jakob



phk (02-02-2005)
Kommentar
Fra : phk


Dato : 02-02-05 15:03


"Tom" <tom_christensen(snabela)bigfoot.com> skrev i en meddelelse
news:41fff0e0$0$155$edfadb0f@dtext02.news.tele.dk...

> Enhver anden biltyv vil da bryde ind i huset og stjæle
> bilnøglerne.......og det behøver man ikke have studeret for at kunne

Efter at have fået en bil med startspærre er jeg blevet lidt bevidst om hvor
mine nøgler ligger om natten. De ligger ikke hvor de plejer :)


--
Per, Esbjerg



Andreas M. Hansen (02-02-2005)
Kommentar
Fra : Andreas M. Hansen


Dato : 02-02-05 15:09

> Efter at have fået en bil med startspærre er jeg blevet lidt bevidst om
hvor
> mine nøgler ligger om natten. De ligger ikke hvor de plejer :)
>
>

Hvordan hulen kan du så finde dem ?..

mvh

Andreas M. Hansen


Jørgen M. Rasmussen (02-02-2005)
Kommentar
Fra : Jørgen M. Rasmussen


Dato : 02-02-05 19:20


"Andreas M. Hansen" <nokke99@hotmail.com> skrev i en meddelelse
>
> Hvordan hulen kan du så finde dem ?..
>
Han gør som os andre, der har haft Murphy's lov "inde på livet": Start med
at lede det mest usandsynlige sted ;((.



Jakob Jeppesen (03-02-2005)
Kommentar
Fra : Jakob Jeppesen


Dato : 03-02-05 14:13

Jørgen M. Rasmussen wrote:
> "Andreas M. Hansen" <nokke99@hotmail.com> skrev i en meddelelse
> >
> > Hvordan hulen kan du så finde dem ?..
> >
> Han gør som os andre, der har haft Murphy's lov "inde på livet": Start med
> at lede det mest usandsynlige sted ;((.

Men uanset hvor usandsynligt stedet er, så finder man dem aldrig før det
sidste sted man leder

/Jakob



Thunderbird [7100] (08-02-2005)
Kommentar
Fra : Thunderbird [7100]


Dato : 08-02-05 23:57

On Tue, 1 Feb 2005 14:06:05 +0100, "Jørgen M. Rasmussen"
<garbage.adr#nulspam.ofir.dk> wrote:

>
>"Hans Paulin" <me@privacy.net> skrev i en meddelelse
>
>| - Igen og igen kan vi se, at sikkerheden bliver overset og ikke gjort
>| ordentligt, siger datalogiprofessor Aviel D. Rubin, leder af
>forskergruppen,
>| til New York Times.
>|
>Bullshit, ethvert system kan kompromiteres. Det er kun et sprgs. om
>ressourser, økonomi. Det handler kun om at gøre det så besværligt som
>muligt. Og hvis de ikke bryder kode, slæber de bare bilen væk, og skære den
>op til reservedele ;)).
>
>
> Derfor er
>| krypteringen begrænset til at bruge 40-bit krypteringsnøgler.
>
>Om du så bruger 128 bit, vil den stadig kunne brydes på kort tid,15-30 min.

Er ikke helt korrekt. "pt" deltager jeg i et projekt med at bryde en 72
Bits kryptering som vidstnok kører på 3 eller 4 år. Så en 40-128 Bits
kryptering kan nu altså godt være sikker nok.
--
Mvh
Flemming Jacobsen

Roberto Saldo (09-02-2005)
Kommentar
Fra : Roberto Saldo


Dato : 09-02-05 13:12

Thunderbird [7100] wrote:
> On Tue, 1 Feb 2005 14:06:05 +0100, "Jørgen M. Rasmussen"
> <garbage.adr#nulspam.ofir.dk> wrote:
>
>
>>"Hans Paulin" <me@privacy.net> skrev i en meddelelse
>>
>>| - Igen og igen kan vi se, at sikkerheden bliver overset og ikke gjort
>>| ordentligt, siger datalogiprofessor Aviel D. Rubin, leder af
>>forskergruppen,
>>| til New York Times.
>>|
>>Bullshit, ethvert system kan kompromiteres. Det er kun et sprgs. om
>>ressourser, økonomi. Det handler kun om at gøre det så besværligt som
>>muligt. Og hvis de ikke bryder kode, slæber de bare bilen væk, og skære den
>>op til reservedele ;)).
>>
>>
>>Derfor er
>>| krypteringen begrænset til at bruge 40-bit krypteringsnøgler.
>>
>>Om du så bruger 128 bit, vil den stadig kunne brydes på kort tid,15-30 min.
>
>
> Er ikke helt korrekt. "pt" deltager jeg i et projekt med at bryde en 72
> Bits kryptering som vidstnok kører på 3 eller 4 år. Så en 40-128 Bits
> kryptering kan nu altså godt være sikker nok.

Hvis man kører hoveløst på fra enden af, ja lang tid.
Med kvalificerede gæt, en hel del kortere :)


Mvh
Roberto

Thunderbird [7100] (14-02-2005)
Kommentar
Fra : Thunderbird [7100]


Dato : 14-02-05 02:11

On Wed, 09 Feb 2005 13:12:29 +0100, Roberto Saldo <rs@yahoo.com> wrote:

>Thunderbird [7100] wrote:
>> On Tue, 1 Feb 2005 14:06:05 +0100, "Jørgen M. Rasmussen"
>> <garbage.adr#nulspam.ofir.dk> wrote:
>>
>>
>>>"Hans Paulin" <me@privacy.net> skrev i en meddelelse
>>>
>>>| - Igen og igen kan vi se, at sikkerheden bliver overset og ikke gjort
>>>| ordentligt, siger datalogiprofessor Aviel D. Rubin, leder af
>>>forskergruppen,
>>>| til New York Times.
>>>|
>>>Bullshit, ethvert system kan kompromiteres. Det er kun et sprgs. om
>>>ressourser, økonomi. Det handler kun om at gøre det så besværligt som
>>>muligt. Og hvis de ikke bryder kode, slæber de bare bilen væk, og skære den
>>>op til reservedele ;)).
>>>
>>>
>>>Derfor er
>>>| krypteringen begrænset til at bruge 40-bit krypteringsnøgler.
>>>
>>>Om du så bruger 128 bit, vil den stadig kunne brydes på kort tid,15-30 min.
>>
>>
>> Er ikke helt korrekt. "pt" deltager jeg i et projekt med at bryde en 72
>> Bits kryptering som vidstnok kører på 3 eller 4 år. Så en 40-128 Bits
>> kryptering kan nu altså godt være sikker nok.
>
>Hvis man kører hoveløst på fra enden af, ja lang tid.
>Med kvalificerede gæt, en hel del kortere :)

Brute Force går godtnok ud på at prøve sig frem. Men så vidt jeg kan se
så kører de faktisk ikke på fra ende til anden. Men man får faktisk
pakker "random" fordelt fra den samlede mængde af manglende
kombinationsmuligheder.

Derved ikke sagt at kryptering ikke kan brydes, det kan det, spørgsmålet
er bare hvor lang tid det tager
--
Mvh
Flemming Jacobsen

Søg
Reklame
Statistik
Spørgsmål : 177517
Tips : 31968
Nyheder : 719565
Indlæg : 6408636
Brugere : 218887

Månedens bedste
Årets bedste
Sidste års bedste