Expertus metuit
Электронные ключи и карты для СКУД
Опубликовано 2023-03-03 в 22:51

СКУД (система контроля и управления доступом, Physical Access Control System, PACS) — это набор программно-аппаратных средств контроля и управления физическим доступом к дверям, воротам, турникетам и другим технологическим отверстиями. В систему входит множество датчиков, замков, камер и другое оборудование, но в данной статье меня будут интересовать только физические электронные ключи доступа, их типы, особенности, характеристики, проблемы и недостатки.

Обзор

Системы контроля доступа сейчас практически везде: в офисах (турникеты и двери с элекронными замками), в домах (домофоны с электронным ключом), на транспорте. Для конечного пользователя работа со СКУД проходит по стандартному сценарию: из кармана достаётся карта, прикладывается или вставляется в датчик, замок на двери/турникете открывается, а через какое-то небольшое время снова закрывается/блокируется.

Для начала определимся с терминами, которые будут использоваться в этой статье:

  • пользователь, пользователь СКУД — субъект, по отношению к которому СКУД выполняет контроль доступа; пользователем может быть человек, автомобиль, животное (например, с имплантированным чипом);
  • ключ, электронный ключ — компактное носимое электронное устройство обычно без активного питания, которое используется для идентификации, обычно представлен в виде карточки, брелка, кольца, браслета и так далее;
  • идентификатор ключа — некоторое фиксированное значение на электронном устройстве, которое используется для идентификации ключа и привязывается к авторизационным данным в СКУД;
  • идентификация ключа — процесс в СКУД, который на основе прочитанных с ключа данных ищет соответствие с хранящимся в информационной системе объектом-пользователем;
  • авторизация — процесс, в рамках которого СКУД принимает решение разрешить или запретить доступ, авторизация идёт всегда после идентификации ключа;
  • считыватель — стационарное электронное устройство, предназначенное для работы с ключами и передающее информацию о ключе в другие подсистемы СКУД для дальнейшей обработки и принятия решения о, например, открывании замка.

Замечание. Для СКУД в России утверждён государственный стандарт ГОСТ Р 51241—2008, однако моя терминология не полностью ему соответствует, это сделано в первую очередь для того, чтобы избавиться от сильного бюрократического языка из госстандартов, а ещё в стандарте информационной части уделяется слишком мало внимания.

Самыми распространёнными являются бесконтактные системы, где считыватель требует приближения ключа на довольно близкое расстояние, часто прямо вплотную. В этот момент считыватель через электромагнитную индукцию на чип ключа подаёт питание и дальше общается с ключом через радиоканал, используя цифровой протокол. Другой тип — это контактные системы, где для срабатывания ключа, необходимо приложить его к контактной площадке считывателя. И ещё бывают системы на основе радио-протоколов, где ключ — это миниатюрный передатчик с питанием от батарейки, а иногда ещё с приёмником.

Считыватели и ключи могут использовать криптографические протоколы для усиления защиты. О протоколах, типах ключей и считывателей я расскажу подробно следующих разделах.

Контактные ключи

Touch Memory / iButton

iButton

Всем известная домофонная «таблетка». В этом корпусе существует целое семейство электронных устройств, разработанных компанией Dallas Semiconductor под общим названием Touch Memory, Dallas Key или iButton. Конструктивно «таблетка» представляет собой микросхему для протокола 1-Wire, разработанного также Dallas Semiconductor. Микросхема имеет два интерфейсных вывода: центральная контактная площадка «таблетки» и «земля» на внешнем корпусе.

Считыватель представляет собой гнездо с двумя контактами: в центре и по краю гнезда. При вставке «таблетки» в гнездо подаётся питание и происходит обмен данными через один центральный контакт.

Каждая оригинальная микросхема для 1-Wire имеет уникальный 64-битный идентификатор, который обычно используется в качестве идентификатора ключа. Помимо него в микросхеме могут присутствовать другие объекты: блоки памяти или микропрограммы, доступ к которым осуществляется через команды протокола 1-Wire. Однако на практике в iButton используется только идентификатор.

Существуют устройства в этом же корпусе, которые поддерживают набор команд для перезаписи идентификатора, что теоретически позволяет легко копировать идентификатор исходной «таблетки» в перезаписываемую. Однако на практике производители СКУД (например, домофонов Metakom или Cyfral) могут применять собственные решения, отходя от стандартных протоколов. Об использовании предопределённых аппаратных идентификаторов я расскажу в отдельном разделе ниже.

Ключи данного типа достаточно популярны, поскольку для срабатывания требуют непосредственного контакта со считывателем (весьма слабая, но защита) и удобны в использовании (именно как устройство, требующее контакта для срабатывания).

На практике почти всегда используется только идентификатор «таблетки», поэтому защищённость от копирования практически нулевая: устройства для этого дёшевы и свободно доступны, как и пустые болванки для ключей, на которые можно записать любой идентификатор.

Чиповые карты / ISO/IEC 7816

iButton

Внешний вид этих карт всем знаком — стандартные банковские карты с чипом. Физический и базовый электрически-сигнальный дизайн описан в международных стандартах семейства ISO/IEC 7816, однако внутреннее наполнение может сильно отличаться: от примитивной карты с незащищёнными блоками данных до мощного микропроцессора с поддержкой современных криптографических алгоритмов.

Стандартом ISO/IEC 7816 не предусмотрен универсальный идентификатор у карт, в этом они отличаются от рассмотренных выше iButton.

Карты памяти

Это самый примитивный формат чиповых карт семейства ISO 7816, на чипе есть несколько блоков памяти очень небольшого размера, куда можно записывать или считывать байты. Они так и называются — карты памяти (memory card). Обычно доступ к данным организован или совсем без защиты, или с самой примитивной.

Такие карты были разработаны компанией Siemens и сейчас известны под марками SLE4428, SLE5528, SLE4442, SLE5542 и другими.

Защита от копирования у карт очень слабая, однако для изготовления дубликата необходимо получить физический доступ к исходной карте. Ещё эти карты очень дешёвые и часто использовались в СКУД гостиниц.

Также существуют варианты карт с поддержкой криптографии, они уже существенно надёжней.

Чиповые карты с микропроцессором

Внутри этого типа карт находится уже полноценный микрокомпьютер с процессором, памятью и операционной системой с приложениями, банковские карты как раз такие. Уровень защищённости исключительно высок и при правильной реализации скопировать карту практически невозможно.

❈ ❈ ❈

Более-менее стандартным примером могут служить PKI-карты (PKI сокращение от Public Key Infrastructure) или по-русски ЭЦП. В России их выпускает, например, Рутокен (Рутокен ЭЦП), Аладдин. У них внутри находится блок памяти, доступа к которому снаружи нет, в нём хранятся закрытые (секретные) ключи для современных асимметричных криптоалгоритмов (EC, RSA). В памяти чипа записаны приложения, умеющие выполнять стандартные криптографические операции с использованием этого закрытого ключа.

При использовании такой в качестве ключа для СКУД применяется, например, сертификат, подписанный хранящимся на карте закрытым ключом. Такой подход при правильной реализации очень надёжен и карта практически не может быть скопирована. Дополнительно надёжность пожет быть усилена использованием пин-кода. Подробнее о таком подходе я расскажу ниже отдельно.

Недостатком таких ключей является цена — они достаточно дороги сами по себе, однако могут использоваться со стандартным ПО и программными библиотеками для работы с электронными подписями.

❈ ❈ ❈

И самый мощный вариант — программируемые чиповые карты с уникальными, написанными специально для них карточными приложениями.

Эти ключи помимо того, что дорогие, так ещё и требуют специфичного ПО для инициализации и вручную написанного ПО для использования.

Надёжность такого подхода при правильной реализации очень высокая, но создание и сопровождение такой системы будет стоить очень дорого.

Банковские карты

Банковская карта с контактной площадкой и микропроцессором также иногда используется в качестве ключа. Самый распространённый — это доступ к банкомату в павильоне, который на ночь закрывается электронным замком и для разблокировки замка нужно вставить карту этого банка в считыватель.

Чиповые банковские карты практически всегда сделаны в соответствии с международным стандартом EMV. Уникальным идентификатором служит номер карты, в котором закодирован в том числе код банка, который выдал карту.

На базе банковских карт можно построить СКУД и его надёжность будет достаточно высока, подробнее об этом подходе я расскажу ниже.

Бесконтактные ключи

На текущий момент бесконтактные ключи являются самыми распространёнными. Обмен данными между ключом и считывателем происходит через радиоканал и ключи можно разделить на три большие группы: ближнего срабатывания, среднего и дальнего. Для ближнего срабатывания ключ нужно поднести к считывателю на очень небольшое расстояние, обычно не превышающее 5–10 см. При среднем срабатывании это расстояние может быть гораздо больше, до нескольких метров. И дальнее срабатывание может работать на расстоянии до нескольких сотен метров.

Все бесконтактные ключи обычно обозначают общим термином RFID (radio frequency identification), однако термин RFID чаще всего применяют только для устройств ближнего срабатывания без активного питания. Радиочастотная работа всех RFID-устройства должна удовлетворять международному стандарту ISO/IEC 18000, в разных частях которого описываются разные диапазоны. Однако есть и другие стандарты, описывающие различные сценарии применения, например, для имплантируемых чипов идентификации животных, идентификации книг в библиотеках и так далее. Я буду рассказывать только об актуальных и распространённых для СКУД.

❈ ❈ ❈

Proxymity card

Устройство пассивного типа состоит из достаточно большой антенны (обычно это катушка из нескольких мотков тонкой проволоки или длинная дорожка на плате) и присоединённой к антенне микросхемы. При поднесении к считывателю считыватель подаёт электро-магнитный импульс, принимаемый антенной, который преобразуется в питание, микросхема при появлении питания переходит в активный режим работы и начинает обмениваться данными со считывателем через радиоканал.

Low-frequency (LF RFID)

В этой группе находятся устройства, работающие в низкочастотном диапазоне 120–150 кГц. Базовый стандарт для них — ISO/IEC 18000-2. Подавляющее большинство работает на частоте 125 кГц. Именно в этой группе находятся самые дешёвые и распространённые метки, которые применяются для идентификации товаров — RFID-наклейки, RFID-бирки.

Самым распространным форматом ключей для СКУД в этой категории является EM-Marin, он же EM4100, он же H4100, он же TK4100, разработан изначально швейцарской компанией EM Microelectronic. К этому же семейству можно отнести последующие совместимые версии EM4200 и другие.

EM4100 card thick

Основной форм-фактор ключа — бейджик-пропуск с прорезью под шнурок, однако современная промышленность выпускает их в самых разных видах: тонкие карты, брелки, браслеты, кольца и даже наклейки.

Функциональность этих устройств предельно простая: они хранят только короткий (64 или 128 бит) идентификатор, который передают считывателю. В оригинальном чипе его изменять нельзя, но доступны перезаписываемые варианты. Безопасность у них также предельно минимальная из-за лёгкости копирования и создания дубликатов. Часто идентификатор карты напечатан прямо на ней (как на фото выше), что позволяет её скопировать даже без использования радиооборудования.

В интернете можно даже приобрести крайне дешёвые карты или брелки с возможностью многократной перезаписи. А благодаря появлению компактных устройств типа Flipper Zero, клонировать такие ключи можно за секунды.

К сожалению, многие современные СКУД продолжают использовать этот предельно небезопасный формат электронных ключей.

High-frequency (HF RFID)

В этой группе находятся устройства, работающие на частоте 13,56 МГц. Их базовый радиопротокол описывается стандартами семейства ISO/IEC 14443. Часто (хотя и не совсем корректно) их ещё называют NFC-метками.

Чисто визуально их крайне сложно отличить от устройств LF RFID, так как выпускаются они в таких же физических формах: стандартные карты, браслеты, наклейки.

Стандарты ISO/IEC 14443 определяют только базовый радиопротокол общения устройства со считывателем, поверх этого протокола реализованы уже конкретные прикладные, например, NFC, Mifare, NTAG, слой совместимости с ISO/IEC 7816 и другие. Однако уже в базовом протоколе регламентируется формат уникального идентификатора каждого устройства — ISO 14443 UID.

У всех карт, брелков, браслетов и наклеек, совместимых с ISO/IEC 14443, имеется (условно гарантированно) уникальный идентификатор. Именно его часто используют производители СКУД для идентификации ключей. К сожалению, этот подход имеет те же недостатки, что и использование EM4100 — идентификатор считывается без всякой защиты и его сравнительно легко можно эмулировать (тем же Flipper Zero) или записать на специальную пустую карту-болванку.

Однако бывают СКУД, использующие более продвинутые протоколы поверх ISO/IEC 14443, например, Mifare 1K или NTAG. Они гораздо более надёжны, так как используют реализации криптографических операций внутри чипа и не полагаются на UID. Такое использование в общих чертах описано в разделах ниже на примере Mifare 1K.

Активные радио-ключи

Активные радио-ключи представляют собой миниатюрный радио-передатчик с приёмником и собственным питанием от батарейки. Как правило, такие устройства привязаны к региону (стране) и работают на разрешённых там частотах. Стандартные частоты: 433 МГц, 310 МГц, 315 МГц, 390 МГц.

Такие ключи предназначены для использования на большом расстоянии вплоть до нескольких сотен метров. Я выделил две условные категории, в которые попадают примерно все такие ключи: Автомобильная сигнализация и Ключи от автоматических ворот.

Ключи автомобильной сигнализации

sss

Брелок автосигнализации Pandora

В эту группу входят устройства, работающие в диалоговом режиме, защищённом криптографией, обычно алгоритмом AES. Конкретные протоколы обычно проприетарные, но без знания секретного криптоключа перехват данных ничего не даёт.

Надёжность ключей от взлома в этой группе теоретически очень высока, однако они подвержены атаке MITM (man in the middle). Например, если ключ используется в для разблокировки доступа, злоумышленник может использовать радиоретранслятор с одним концом около считывателя, а другим недалеко от физического расположения ключа, например, в доме жертвы. Ретранслятор заворачивает радиотрафик в туннель поверх или другого радиоканала, или же поверх мобильного интернета. В итоге считыватель воспринимает находящийся рядом с ним конец ретранслятора как легитимный ключ, разблокируя доступ.

Несмотря на теоретически надёжную защищённость от взлома, ошибки в реализации могут привести к декодированию секретного ключа. Например, секретный ключ может генерироваться на основе серийного номера электронного ключа и обнаружение такого алгоритма уничтожает всю защиту.

Ключи от автоматических ворот

RF key fob

В эту группу входят маломощные компактные передатчики, которые умеют только передавать фиксированный цифровой сигнал. Типичное их использование — это открывание автоматических ворот или шлагбаумов. Обычно такой ключ представляет собой маленький брелок с одной или двумя кнопками.

Надёжность от взлома минимальная, сигнал можно «поймать» через антенну на приёмник, записать (даже без декодирования) и потом при необходимости просто ещё раз воспроизвести запись другим передатчиком.

Технологии и алгоритмы

В этом разделе я в общих чертах расскажу, как может быть устроена часть СКУД, отвечающая за идентификацию пользователя по электронному ключу.

В жизненном цикле электронного ключа есть два этапа, относящиеся к СКУД: ассоциация с пользователем и авторизация пользователя.

На этапе ассоциации новый ключ инициализируется и связывается с объектом в информационной системе, который представляет пользователя. Если ключ представляет собой устройство без возможности записи, то в информационную систему заносится его идентификатор. Если ключ позволяет записывать данные, то определённая информация записывается и в ключ, и в информационную систему.

На этапе авторизации пользователь использует ключ на считывателе, через который информационная система производит обмен данными с ключом и принимает решение о разршении доступа на основе полученной информации.

Описанная выше схема является несколько упрощённой, поскольку этап ассоциации обычно разделяется на два: эмиссия — ключ просто добавляется в систему, но ещё не связывается ни с каким пользователем, и собственно ассоциация, когда происходит связь двух объектов. Но я для простоты их объединил в один.

Явным образом предполагается, что все физические экземпляры электронных ключей должны быть уникальными с точки зрения их идентификации системой. Это достигается двумя разными способами:

  • производитель ключа устанавливает при его производстве гарантированно уникальный идентификатор;
  • уникальные данные записываются в пустой ключ в момент ассоцииации (инициализации в СКУД).

Каждый из этих способов обрабатывается по-своему при использовании ключа на считывателе:

  • считывание уникального идентификатора, передача его в информационную систему СКУД, принятие решения о доступе (все данные передаются только в одном направлении от ключа к СКУД);
  • информационная система в диалоговом режиме общается с ключом и уже на основе этой коммуникации принимает решение (общение с ключом происходит в обе стороны).

Использование аппаратных идентификаторов носимых устройств

У некоторых носимых устройств есть встроенные неизменяемые штатными средствами идентификаторы, которые можно прочитать свободно, не используя никакие криптографические алгоритмы. К ним относятся: «таблетки» iButton/Touch Memory/Dallas Key, RFID-устройства EM Marin/EM4100, все RFID-устройства, удовлетворяющие стандарту ISO/IEC 14443, чиповые банковские карты, удовлетворяющие стандарту EMV.

При выполнении ассоциации идентификатор устройства заносится в систему и связывается с объектом-пользователем. При выполнении авторизации полученный через считыватель код используется для поиска в информационной системе соответствующего объекта-пользователя и дальше система принимает решение. Ключ является пассивным источником неизменяемых идентификационных данных.

Этот способ является самым простым, дешёвым и одновременно самым небезопасным, поскольку идентификаторы устройств можно считывать и копировать при наличии не самого сложного или редкого оборудования. Пропуск EM Marin/EM4100 можно скопировать за сто рублей в любом ларьке на RFID-брелок.

Использование электронной подписи для идентификации

В таком сценарии в роли ключа выступает электронный криптографический токен — устройство, на котором может безопасно храниться закрытый ключ асимметричной криптосистемы (RSA или EC, например), а все криптографические операции выполняются внутри устройства. Надёжность алгоритма обеспечивается механизмом электронной подписи в асимметричной криптосистеме: подпись создаётся закрытым (секретным) ключом, а проверяется открытым (свободным).

Подробно о токенах и связанной с ними программной инфраструктуре я писал в другой своей статье, здесь я постараюсь понятно рассказать без углубления в технические детали.

В роли ключа может выступать любая PKI/ЭЦП карта: чиповая контактная, чиповая бесконтактная, USB-токен. Главное, чтобы она поддерживала стандартные операции по управлению ключами из стандарта PKCS#11.

Ассоциация происходит следующим образом:

  • СКУД генерирует на стороне карты закрытый криптоключ (EC, RSA или даже ГОСТ Р 34.10-2012), используя стандартные команды PKCS#11, этот криптоключ создаётся микропроцессором карты и никогда её не покидает.
  • Вместе с закрытым генерируется открытый криптоключ, он публичный и СКУД именно его связывает с конкретным пользователем.
  • Также при генерации криптоключа СКУД указывает его фиксированный идентификатор, чтобы отличить ключ от других на этой же карте. Допустим, это число 29.

Авторизация происходит по такой схеме:

  • Пользователь использует карту-ключ на считывателе.
  • Cчитыватель формирует набор случайных байтов и отправляет на карту PKCS#11-запрос на создание электронной подписи для этого блока байтов и указывает идентификатор закрытого ключа — 29.
  • Если на карте нет ключа с таким идентификатором, СКУД прерывает процесс авторизации и отказывает в доступе.
  • Если СКУД получает электронную подпись, то система начинает искать, каким из открытых криптоключей проверка этой подписи и ранее сгенерированного набора случайных байтов проходит успешно.
  • Если никакой ключ не подходит, то СКУД прерывает процесс авторизации и отказывает в доступе.
  • По найденному ключу находится связанный с ним пользователь и СКУД принимает решение, разрешён ли ему доступ.

Это самый простой вариант, который можно оптимизировать, например, не перебирать всех пользователей, а сохранять где-то на ключ-карте внутренний идентификатор (это также можно делать средствами PKCS#11) и при авторизации сразу брать конкретного пользователя с конкретным открытым ключом.

Надёжность такой системы исключительно высока, поскольку основана на надёжности хорошо зарекомендовавших себя криптографических алгоритмах и хорошо (надеюсь) проверенных криптографических токенах. Однако стоимость PKI/ЭЦП карт очень высока.

Использование банковских карт

У каждой банковской карты, выпущенной по стандарту EMV, имеется набор данных, на основе которых можно вычислить некое подобие уникального идентификатора. У каждого экземпляра карты он будет уникальный, даже если это карта с тем же номером.

Ассоциация происходит так:

  • СКУД использует определённые в EMV команды протокола для чтения различных данных (они могут включать в себя номер карты, дату окончания и так далее).
  • СКУД вычисляет на основе данных некоторое значение (например, хеш-сумму) и получает идентификатор, который связывает с конкретным пользователем.

Авторизация происходит примерно так же:

  • Пользователь использует карту-ключ на считывателе.
  • СКУД использует определённые в EMV команды протокола для чтения нужных данных, на основе которых генерирует идентификатор.
  • Если пользователь с таким идентификатором не найден, то СКУД прерывает процесс авторизации и отказывает в доступе.
  • Если пользователь найден, то СКУД принимает решение, разрешён ли ему доступ.

Преимуществом данной схемы является то, что можно использовать уже имеющиеся у человека карты в новой роли — ключа/пропуска. При этом изготовление дубликата подобной карты при правильном использовании (в том числе с применением криптографии) практически невозможно без участия банка. Мы по сути пользуемся гарантированной уникальностью каждой выпущенной банковской карты.

Mifare 1K

Бесконтактные карты Mifare 1K и совместимые с ними очень популярны. Например, на их основе созданы электронные проездные Тройка в Москве, Подорожник в Санкт-Петербурге, а также почти любые подобные системы в других городах.

Mifare 1K построены на базе проприетарного протокола поверх стандарта ISO/IEC 14443 (работают на частоте 13,56 МГц), однако из-за популярности этот формат поддерживается многими считывателям, что позволяет строить системы на его основе. В том числе СКУД.

Я подробно рассказывал о работе с этими картами в статье Смарткарты и программирование, здесь же расскажу в общих чертах. По сути карта Mifare 1K представляет собой набор из 16 независимых секторов, каждый сектор делится на четыре блока по 16 байт. Первые три блока выделены под произвольные данные, а в последнем (контрольном) блоке записываются ключи и права доступа к первым трём блокам. Доступ к содержимому блоков можно получить исключительно при помощи ключа, который может быть свой для каждого из секторов.

Новая «чистая» карта Mifare 1K поставляется со стандартными ключами для каждого из секторов. Для работы со СКУД обычно выбирается, какой из секторов будет использоваться для хранения данных, например, пусть это будет сектор 5. Также в СКУД необходимо выбрать секретный ключ SK, который будет использоваться для доступа к данным.

Ассоциация происходит следующим образом:

  • Берётся карта со стандартными ключами для сектора 5.
  • Используя стандартный ключ, записываем в контрольный блок новый ключ SK и задаём нужные права доступа на все блоки.
  • Используя новый ключ SK, записываем в первые три блока идентификатор пользователя системы.

Замечание. Можно задать такие права доступа к блоку, что дальнейшее его изменение станет невозможным. Это позволяет создавать ключи, которые невозможно будет перезаписать для использования в этой же СКУД.

Авторизация происходит так:

  • Пользователь подносит карту-ключ к считывателю.
  • Считыватель использует секретный ключ SK, чтобы прочитать содержимое первых трёх блоков сектора с номером 5.
  • Из этих байтов извлекается идентификатор.
  • Если пользователь с таким идентификатором не найден, то СКУД прерывает процесс авторизации и отказывает в доступе.
  • Если пользователь найден, то СКУД принимает решение, разрешён ли ему доступ.

Теоретически, нельзя получить доступ к секторам, не зная секретного ключа. Однако во многих выпусках карт Mifare 1K присутствуют уязвимости, позволяющие это сделать, поэтому в целом реализовывать СКУД на базе Mifare 1K нужно с осторожностью.

Взлом одного ключа полностью компрометирует все остальные, так как в результате взлома мы получаем главный секретный ключ, который используется для ассоцииации/инициализации всех карт.

Ещё одним преимуществом ключей на базе Mifare 1K является цена — они дешёвые, выпускаются в самых разных форм-факторах, включая карты со слоем для принтерной печати.

Заключение

В этой очень короткой статье я постарался без излишних технических деталей рассказать о принципах работы электронных ключей в СКУД. Больше подробностей об упомянутых здесь технологиях и алгоритмах вы можете найти в других моих статьях:

Комментарии

Гость: vvzvlad | 2023-03-17 в 06:26

Однако на практике в iButton используется только идентификатор.

Нет. Куча применений в оборонке и всякой фигни, связанной с гостайной, и прочим используют даллас с криптографией. В бытовом применении да, 99.9% только серийник.

но доступны перезаписываемые варианты.

T5577, например (просто уточнение)

записать (даже без декодирования) и потом при необходимости просто ещё раз воспроизвести запись другим передатчиком.

Большинство гаражных ворот и ощутимый процент шлагбаумов используют уже диалоговый код, как в сигнализациях. Безопасность фиговая, потому что ключи шифрования условно-доступны, если очень захотеть (в том же флиппере они есть, просто в официальной прошивке программно заблокирована повторная отправка сигналов диалогового кода), но тем не менее.

Допустим, это число 29. идентификатор закрытого ключа — 19.

Тут что-то непонятное :)

Взлом одного ключа полностью компрометирует все остальные, Можно генерировать ключи на основе серийного номера. Поможет не сильно, но ситуацию чуть улучшит.

Sergey Stolyarov | 2023-03-17 в 15:09

Спасибо, исправил 19→29.

Текст комментария (допустимая разметка: *курсив*, **полужирная**, [ссылка](http://example.com) или <http://example.com>) Посетители-анонимы, обратите внимение, что более чем одна гиперссылка в тексте (включая оную из поля «веб-сайт») приведёт к блокировке комментария для модерации. Зайдите на сайта с использованием аккаунта на twitter, например, чтобы посылать комментарии без этого ограничения.
Имя (обязательно, 50 символов или меньше)
Опциональный email, на который получать ответы (не будет опубликован)
Веб-сайт
© 2006—2024 Sergey Stolyarov | Работает на pyrengine