Занесите в закладки наше резервное зеркало https://dverizamki.club | Примите участие в проекте "Дверной портал компаний, дверей, замков и услуг"
DveriZamki.Org - Независимый портал и форум о дверях, замках, безопасности
25 апр, 2024, 04:06 *
Добро пожаловать, Гость. Пожалуйста, войдите или зарегистрируйтесь.

Войти
 
Автор Тема: Взломостойкий замок Кибердог  (Прочитано 119161 раз)
0 Пользователей и 1 Гость смотрят эту тему.
valkob55Автор темы
Профессионал
Старожил
*******

Карма: +9/-4
Offline Offline

Сообщений: 883



WWW
« Ответ #300 : 04 июл, 2015, 12:12 »
ПроцитироватьЦитировать Добавить к цитированиюДобавить к цитированию

Здравствуйте.
У меня есть несколько вопросов по замкам кибердог.

1. Какие в замке есть защитные механизмы от перебора паролей? Кажется, я где-то читал, что есть 5ти секундная задержка между считываниями, так ли это?
2. А на основе чего формируется хэш-функция и какая хэш-функция используется? Что подается на вход хэш-функции? У меня есть ощущение, что на вход хэш-функции подается  что-то типа id ключа и какое-нибудь значение таймера.
3. Почему выбрана именно 32-битная длина хэша? Для вскрытия перебором её явно недостаточно, но если есть задержка между попытками, то хватило бы и 16 бит.
4. И самый главный вопрос: почему вы решили передавать ключи в открытом виде? Ваш замок был бы отличным, если бы ключи передавались в закрытом виде, и это реально сделать при помощи инфраструктуры открытых ключей. (https://en.wikipedia.org/wiki/Public_key_infrastructure)

1. Вы правы - имеется 5 секундная задержка между считыванием ключей.
2. Выше описывалась хэш-функция - аналог CRC-кода из 64-битной базы, которая образуется из таймера и из нескольких случайных чисел, формируемых при записи ключа.
3. 32 бита - это 4 миллиарда комбинаций, при времени 5 сек на одну комбинацию это примерно 600 лет. С нашей точки зрения более чем достаточно, учитывая смену комбинации при очередном подходе хозяина к замку. 16 бит маловато.
4. Мы ничего никуда не передаем. Контакт ключа и замка электрический, поэтому их обмен перехватить невозможно.


Записан
Davyd
Участник
*

Карма: +0/-0
Offline Offline

Сообщений: 12


« Ответ #301 : 04 июл, 2015, 16:34 »
ПроцитироватьЦитировать Добавить к цитированиюДобавить к цитированию

1. Вы правы - имеется 5 секундная задержка между считыванием ключей.
2. Выше описывалась хэш-функция - аналог CRC-кода из 64-битной базы, которая образуется из таймера и из нескольких случайных чисел, формируемых при записи ключа.
3. 32 бита - это 4 миллиарда комбинаций, при времени 5 сек на одну комбинацию это примерно 600 лет. С нашей точки зрения более чем достаточно, учитывая смену комбинации при очередном подходе хозяина к замку. 16 бит маловато.
4. Мы ничего никуда не передаем. Контакт ключа и замка электрический, поэтому их обмен перехватить невозможно.


Спасибо большое за ответ.

Единственное, чего я не понимаю, так это какова целевая аудитория этого замка?
Я, к примеру, хочу поставить хороший электромеханический замок. Я готов выложить за него в районе десяти-двадцати тысяч, но при этом я хочу получить действительно хороший замок. Иными словами, я хочу, чтобы мой ключ невозможно было скопировать, чтобы была хорошо реализована криптография. В вашем же замке получается, что ключ может быть скопирован, а криптография реализована если не плохо, то очень странно:
1. по моим подозрениям для генерации случайных чисел используется конгруэнтный датчик, что уже не очень хорошо - случайные числа получаются не такими уж и случайными.
2. если хэш функция реализована на основе какого-то циклического кода, то это уже вызывает вопросы к её криптографической стойкости, как кажется мне, что и порождающий полином может быть везде один. А если это так, то по выборке паролей, генерируемых для одного, можно будет сначала перебором определить порождающий полином (или какую-либо другую задающую структуру), а после этого и структуру конгруэнтных датчиков.
Поэтому в вашем замке, честно говоря, я не вижу за что отдавать деньги.

P. S. Вы меня извините уж, это эмоциональное. Слишком уж я хотел бы, чтобы ваш замок был сделан по уму криптографически.
К примеру, когда я только увидел этот замок, мне сразу пришла мысль, что там реализована зашифрованная передача ключей, возможно даже, реализованы групповые ключи, возможно даже, обмен ключами на основе алгоритмов на эллиптических кривых. Передача ключей по протоколу Диффи-Хелмана - вообще стандарт "де факто" при передаче ключей. Но увы и ах.


Записан
valkob55Автор темы
Профессионал
Старожил
*******

Карма: +9/-4
Offline Offline

Сообщений: 883



WWW
« Ответ #302 : 04 июл, 2015, 17:04 »
ПроцитироватьЦитировать Добавить к цитированиюДобавить к цитированию

Спасибо большое за ответ.

Единственное, чего я не понимаю, так это какова целевая аудитория этого замка?
Я, к примеру, хочу поставить хороший электромеханический замок. Я готов выложить за него в районе десяти-двадцати тысяч, но при этом я хочу получить действительно хороший замок. Иными словами, я хочу, чтобы мой ключ невозможно было скопировать, чтобы была хорошо реализована криптография. В вашем же замке получается, что ключ может быть скопирован, а криптография реализована если не плохо, то очень странно:
1. по моим подозрениям для генерации случайных чисел используется конгруэнтный датчик, что уже не очень хорошо - случайные числа получаются не такими уж и случайными.
2. если хэш функция реализована на основе какого-то циклического кода, то это уже вызывает вопросы к её криптографической стойкости, как кажется мне, что и порождающий полином может быть везде один. А если это так, то по выборке паролей, генерируемых для одного, можно будет сначала перебором определить порождающий полином (или какую-либо другую задающую структуру), а после этого и структуру конгруэнтных датчиков.
Поэтому в вашем замке, честно говоря, я не вижу за что отдавать деньги.

P. S. Вы меня извините уж, это эмоциональное. Слишком уж я хотел бы, чтобы ваш замок был сделан по уму криптографически.
К примеру, когда я только увидел этот замок, мне сразу пришла мысль, что там реализована зашифрованная передача ключей, возможно даже, реализованы групповые ключи, возможно даже, обмен ключами на основе алгоритмов на эллиптических кривых. Передача ключей по протоколу Диффи-Хелмана - вообще стандарт "де факто" при передаче ключей. Но увы и ах.
1. Начнем с уточнения терминов. Электромеханический замок имеет в своем составе механику и электромагнит.
Никакой электроники он не имеет по определению.
Так что ваше обсуждение и пожелания по электронике и алгоритмам не имеют никакого отношения к электромеханическому замку - все это относится к электронному замку.
2. Наша целевая аудитория - квартирные замки. Минимальная стоимость при максимуме возможностей.
Алгоритм защиты от копирования вполне достаточен для данной группы пользователей.
Большинство квартирных замков вообще не имеют никакой защиты от копирования ключа.
3. Относительно случайности чисел - дайте свое определение случайности.
У нас это функция времени с момента включения замка до его очередного контакта с ключом, плюс функция случайных чисел по времени его записи в замок. Это "счетчик" 64 бита, из которого формируется хэш-функция 32 бита.
Мне кажется вам стоит взять свои слова обратно...

Чтобы оценивать чье-то изделие "по уму криптографически" нужно предложить на оценку свой вариант замка,
с электромеханикой, с электроникой, с алгоритмами защиты от копирования ключа.
Разумеется со всеми характеристиками замка - стоимостью, энергопотреблением и прочими характеристиками, обеспечивающими устойчивость замка криминальным воздействиям.
Тогда возможен диалог на равных.





Записан
Davyd
Участник
*

Карма: +0/-0
Offline Offline

Сообщений: 12


« Ответ #303 : 04 июл, 2015, 18:06 »
ПроцитироватьЦитировать Добавить к цитированиюДобавить к цитированию

1. Начнем с уточнения терминов. Электромеханический замок имеет в своем составе механику и электромагнит.
Никакой электроники он не имеет по определению.
Так что ваше обсуждение и пожелания по электронике и алгоритмам не имеют никакого отношения к электромеханическому замку - все это относится к электронному замку.
2. Наша целевая аудитория - квартирные замки. Минимальная стоимость при максимуме возможностей.
Алгоритм защиты от копирования вполне достаточен для данной группы пользователей.
Большинство квартирных замков вообще не имеют никакой защиты от копирования ключа.
3. Относительно случайности чисел - дайте свое определение случайности.
У нас это функция времени с момента включения замка до его очередного контакта с ключом, плюс функция случайных чисел по времени его записи в замок. Это "счетчик" 64 бита, из которого формируется хэш-функция 32 бита.
Мне кажется вам стоит взять свои слова обратно...

Чтобы оценивать чье-то изделие "по уму криптографически" нужно предложить на оценку свой вариант замка,
с электромеханикой, с электроникой, с алгоритмами защиты от копирования ключа.
Разумеется со всеми характеристиками замка - стоимостью, энергопотреблением и прочими характеристиками, обеспечивающими устойчивость замка криминальным воздействиям.
Тогда возможен диалог на равных.

1. А я и не говорю об электромеханическом замке в целом, я говорю об электромеханическом исполнительном устройстве. А сам замок электронный с электромеханическим исполнительным механизмом. Более того, я говорю о конкретно вашем замке, а он электронный.  И предложения я говорю к электронному замку.
2. Алгоритм защиты от копирования сейчас заключается в малой распространенности и заинтересованности в ваших замках, не более.
3. Случайность не может быть функцией. Это свойство.
Грубо говоря, пусть у нас есть генератор случайных чисел. Хорошим генератором будет называться генератор, который выдает последовательность чисел, которые почти независимы друг от друга.
Дальше вы что-то непонятное говорите, то есть придете вы, к примеру, на оценку вашего замка на криптографическую стойкость в контору сертифицированную ФСТЭК, они вам скажут, что замок ваш не очень, а вы им:
"Чтобы оценивать чье-то изделие "по уму криптографически" нужно предложить на оценку свой вариант замка,
с электромеханикой, с электроникой, с алгоритмами защиты от копирования ключа.
Разумеется со всеми характеристиками замка - стоимостью, энергопотреблением и прочими характеристиками, обеспечивающими устойчивость замка криминальным воздействиям.
Тогда возможен диалог на равных."
Я, к счастью, имею право давать свою субъективную оценку на всё, что пожелаю в рамках законодательства РФ.
И я говорю, только про ваши защитные механизмы.
Вот у вас есть функция от времени одна, еще несколько функций от времени, но время здесь - всего лишь неизвестные переменные. Чтобы их найти, нужно составить столько же уравнений, сколько и неизвестных.  Таким образом, в лабораторных условиях, по большой выборке, можно создать устройство для вскрытия вашего замка. Потому что это очень неправильно делать датчики случайных чисел от функции времени. Добавьте в свою конструкцию что-то типа датчика магнитного поля (у вас соленоид уже есть) и берите с него данные вдобавок к функции времени, и случайность вашей функции вырастет неимоверно.
Если же вы хотите обсуждения по сути, то спрашивайте по одному вопросу и по сути, тогда получится конструктивное обсуждение. Вы же прекрасно понимаете, что никто не будет вам расписывать все характеристики идеального замка. А так мы с вами пока что коричневой массой на вентилятор швыряемся, не более.


Записан
valkob55Автор темы
Профессионал
Старожил
*******

Карма: +9/-4
Offline Offline

Сообщений: 883



WWW
« Ответ #304 : 04 июл, 2015, 18:41 »
ПроцитироватьЦитировать Добавить к цитированиюДобавить к цитированию

1. А я и не говорю об электромеханическом замке в целом, я говорю об электромеханическом исполнительном устройстве. А сам замок электронный с электромеханическим исполнительным механизмом. Более того, я говорю о конкретно вашем замке, а он электронный.  И предложения я говорю к электронному замку.
2. Алгоритм защиты от копирования сейчас заключается в малой распространенности и заинтересованности в ваших замках, не более.
3. Случайность не может быть функцией. Это свойство.
Грубо говоря, пусть у нас есть генератор случайных чисел. Хорошим генератором будет называться генератор, который выдает последовательность чисел, которые почти независимы друг от друга.
Дальше вы что-то непонятное говорите, то есть придете вы, к примеру, на оценку вашего замка на криптографическую стойкость в контору сертифицированную ФСТЭК, они вам скажут, что замок ваш не очень, а вы им:
"Чтобы оценивать чье-то изделие "по уму криптографически" нужно предложить на оценку свой вариант замка,
с электромеханикой, с электроникой, с алгоритмами защиты от копирования ключа.
Разумеется со всеми характеристиками замка - стоимостью, энергопотреблением и прочими характеристиками, обеспечивающими устойчивость замка криминальным воздействиям.
Тогда возможен диалог на равных."
Я, к счастью, имею право давать свою субъективную оценку на всё, что пожелаю в рамках законодательства РФ.
И я говорю, только про ваши защитные механизмы.
Вот у вас есть функция от времени одна, еще несколько функций от времени, но время здесь - всего лишь неизвестные переменные. Чтобы их найти, нужно составить столько же уравнений, сколько и неизвестных.  Таким образом, в лабораторных условиях, по большой выборке, можно создать устройство для вскрытия вашего замка. Потому что это очень неправильно делать датчики случайных чисел от функции времени. Добавьте в свою конструкцию что-то типа датчика магнитного поля (у вас соленоид уже есть) и берите с него данные вдобавок к функции времени, и случайность вашей функции вырастет неимоверно.
Если же вы хотите обсуждения по сути, то спрашивайте по одному вопросу и по сути, тогда получится конструктивное обсуждение. Вы же прекрасно понимаете, что никто не будет вам расписывать все характеристики идеального замка. А так мы с вами пока что коричневой массой на вентилятор швыряемся, не более.
1. Ваша цитата: "Я, к примеру, хочу поставить хороший электромеханический замок. Я готов выложить за него в районе десяти-двадцати тысяч, но при этом я хочу получить действительно хороший замок. Иными словами, я хочу, чтобы мой ключ невозможно было скопировать, чтобы была хорошо реализована криптография. В вашем же замке получается, что ключ может быть скопирован, а криптография реализована если не плохо, то очень странно"
2. Алгоритм защиты от копирования нами описан подробно, тем более он называется защитой от изготовления дубликата ключа. Мы информируем покупателя, что его ключ могут скопировать, но дубликат ключа изготовить невозможно - причины читайте выше в этой теме. Если не поняли - задавайте вопросы.
3. Время от включения замка до  контакта ключа с замком размерностью 64 бита, измеренная с точностью  1 миллисекунды (это примерно 584 миллиона лет можно записать)  - величина случайная. Если вы готовы представить доказательства, что это не случайная величина, то докажите это, а не "швыряйте ... на вентилятор".
Пока я вижу только это "швыряние"



Записан
Davyd
Участник
*

Карма: +0/-0
Offline Offline

Сообщений: 12


« Ответ #305 : 04 июл, 2015, 20:08 »
ПроцитироватьЦитировать Добавить к цитированиюДобавить к цитированию

1. Ваша цитата: "Я, к примеру, хочу поставить хороший электромеханический замок. Я готов выложить за него в районе десяти-двадцати тысяч, но при этом я хочу получить действительно хороший замок. Иными словами, я хочу, чтобы мой ключ невозможно было скопировать, чтобы была хорошо реализована криптография. В вашем же замке получается, что ключ может быть скопирован, а криптография реализована если не плохо, то очень странно"
2. Алгоритм защиты от копирования нами описан подробно, тем более он называется защитой от изготовления дубликата ключа. Мы информируем покупателя, что его ключ могут скопировать, но дубликат ключа изготовить невозможно - причины читайте выше в этой теме. Если не поняли - задавайте вопросы.
3. Время от включения замка до  контакта ключа с замком размерностью 64 бита, измеренная с точностью  1 миллисекунды (это примерно 584 миллиона лет можно записать)  - величина случайная. Если вы готовы представить доказательства, что это не случайная величина, то докажите это, а не "швыряйте ... на вентилятор".
Пока я вижу только это "швыряние"


1. Никакого противоречия.
2.  Только вот получается, что если ключ скопируют, и зайдут, используя скопированное значение, то внезапно пользователь не сможет попасть в свою же квартиру со своим ключом.
3. Вы вот сейчас серьезно?
Случайной он была бы, если бы вы посмотрели на время в первый раз и получили бы, к примеру, 20 секунд. Посмотрели бы во второй раз через 10 секунд и получили бы 13 секунд. Потом посмотрели бы еще через 10 и получили бы 27. К примеру.
Случайные величины характеризуется тем, что они не взаимосвязаны. У вас же величины  очень даже связаны - если посмотреть время через 10 секунд, то и время получится на 10 секунд больше.



Записан
valkob55Автор темы
Профессионал
Старожил
*******

Карма: +9/-4
Offline Offline

Сообщений: 883



WWW
« Ответ #306 : 05 июл, 2015, 06:44 »
ПроцитироватьЦитировать Добавить к цитированиюДобавить к цитированию

1. Никакого противоречия.
2.  Только вот получается, что если ключ скопируют, и зайдут, используя скопированное значение, то внезапно пользователь не сможет попасть в свою же квартиру со своим ключом.
3. Вы вот сейчас серьезно?
Случайной он была бы, если бы вы посмотрели на время в первый раз и получили бы, к примеру, 20 секунд. Посмотрели бы во второй раз через 10 секунд и получили бы 13 секунд. Потом посмотрели бы еще через 10 и получили бы 27. К примеру.
Случайные величины характеризуется тем, что они не взаимосвязаны. У вас же величины  очень даже связаны - если посмотреть время через 10 секунд, то и время получится на 10 секунд больше.


Вы невнимательно читали мои ответы в теме по п.3.
Я указал, что величина приращения счетчика тоже величина случайная (0...64К), формируется при записи данного ключа в данный замок.
Далее это случайное 64-битное  число  преобразуется с помощью функции, близкой с CRC в 32 -разрядное число.
Если это вам о чем то говорит, то о какой расшифровке исходных кодов может идти речь?
О каком предсказании будущих значений может идти речь, если вы знакомы с математикой?
Любому инженеру известно, что таких исходных 64-битных кодов для 32-битного результата CRC более 4 миллиардов!

Напишите статью в научный математический журнал, что вы нашли способ восстановить исходный код 64 бита из известного 32-битного результата преобразования CRC - вам дадут какую-нибудь премию....



« Последнее редактирование: 05 июл, 2015, 07:04 от valkob55 » Записан
Davyd
Участник
*

Карма: +0/-0
Offline Offline

Сообщений: 12


« Ответ #307 : 05 июл, 2015, 12:09 »
ПроцитироватьЦитировать Добавить к цитированиюДобавить к цитированию

Вы невнимательно читали мои ответы в теме по п.3.
Я указал, что величина приращения счетчика тоже величина случайная (0...64К), формируется при записи данного ключа в данный замок.
Далее это случайное 64-битное  число  преобразуется с помощью функции, близкой с CRC в 32 -разрядное число.
Если это вам о чем то говорит, то о какой расшифровке исходных кодов может идти речь?
О каком предсказании будущих значений может идти речь, если вы знакомы с математикой?
Любому инженеру известно, что таких исходных 64-битных кодов для 32-битного результата CRC более 4 миллиардов!

Напишите статью в научный математический журнал, что вы нашли способ восстановить исходный код 64 бита из известного 32-битного результата преобразования CRC - вам дадут какую-нибудь премию....


Вот вы пишите "У нас это функция времени с момента включения замка до его очередного контакта с ключом" и говорите, что это ваша случайная величина ("случайность"), а я говорю вам, что это не случайная величина, это вполне видно из моего комментария.
А восстанавливать CRC-функцию никому не надо - подобрать подходящий полином - дело техники.
Еще почитайте как-нибудь на досуге, почему CRC-функции не очень хорошо использовать в криптографии, поспрашивайте на форумах посвященных криптографии, заодно спросите насколько это "правильно" использовать функции от времени для генерации случайных чисел.

Я, пожалуй, прекращу нашу дискуссию.
 
Для себя я решил, что этот замок не удовлетворяет моим требованиям в плане его криптографического устройства.
По-моему мнению дальше его испортить в этом плане крайне сложно.


Записан
valkob55Автор темы
Профессионал
Старожил
*******

Карма: +9/-4
Offline Offline

Сообщений: 883



WWW
« Ответ #308 : 05 июл, 2015, 12:22 »
ПроцитироватьЦитировать Добавить к цитированиюДобавить к цитированию

Вот вы пишите "У нас это функция времени с момента включения замка до его очередного контакта с ключом" и говорите, что это ваша случайная величина ("случайность"), а я говорю вам, что это не случайная величина, это вполне видно из моего комментария.
А восстанавливать CRC-функцию никому не надо - подобрать подходящий полином - дело техники.
Еще почитайте как-нибудь на досуге, почему CRC-функции не очень хорошо использовать в криптографии, поспрашивайте на форумах посвященных криптографии, заодно спросите насколько это "правильно" использовать функции от времени для генерации случайных чисел.

Я, пожалуй, прекращу нашу дискуссию.
 
Для себя я решил, что этот замок не удовлетворяет моим требованиям в плане его криптографического устройства.
По-моему мнению дальше его испортить в этом плане крайне сложно.
Вам действительно стоит прекратить дискуссию, поскольку по существу вы ничего конкретного не сказали.
И мы не занимаемся криптографией.
Пишите статьи в научные журналы по подборе полиномов, там это оценят...


Записан
gelleal
Участник
*

Карма: +5/-3
Offline Offline

Сообщений: 89


« Ответ #309 : 14 июл, 2015, 22:18 »
ПроцитироватьЦитировать Добавить к цитированиюДобавить к цитированию

подобрать подходящий полином - дело техники

И правда.
Если у взломщика будет с собой связка полиномов - кранты замку!   kruto


Записан
fels
Активный участник
**

Карма: +6/-1
Offline Offline

Сообщений: 279


« Ответ #310 : 04 авг, 2015, 12:04 »
ПроцитироватьЦитировать Добавить к цитированиюДобавить к цитированию

Так что в итоге-то?
Доработали замок, провели ли новые испытания?
Говорилось в сентябре, но никаких известий не было...
Уже год что-то не слышно ничего о Кибердоге.
Куда же он пропал?


Записан
fels
Активный участник
**

Карма: +6/-1
Offline Offline

Сообщений: 279


« Ответ #311 : 04 авг, 2015, 14:23 »
ПроцитироватьЦитировать Добавить к цитированиюДобавить к цитированию

Причем тут вообще криптография? в ключе внутри просто какое-то число. Этим числом может быть что угодно. Какая разница что. Касаемся конца ключа владельца замка и все, мы скопировали ключ. одно мгновение и ключ прочтен. Более ничего не требуется. Дверь можно будет открыть, а затем еще и закрыть так, что сам владелец не попадет домой. Это свойство замка никак не лечится. Никаких уравнений решать не требуется точно.
Но замок не распространен и потому его никто и не вскрывает скорее всего...
В прошлом году было публичное тестирование, которое подтвердило вскрытие замка ударами за считанные секунды. А дальше он был якобы доработан, но почему-то следующее публичное вскрытие доработанного замка никто не производил. А вот результаты такого тестирования были бы весьма интересны.
Если доработать удалось, то супер. остается засунуть в головку ключа еще и FRID с грамотной функцией и дополнить замок тягами и датчиком проворота. А главное что б все это стоило нормально. С учетом нынешнего курса евро и доллара, такой ДОДЕЛАННЫЙ замок может стать весьма и интересным для покупателя.


Записан
gelleal
Участник
*

Карма: +5/-3
Offline Offline

Сообщений: 89


« Ответ #312 : 05 авг, 2015, 00:56 »
ПроцитироватьЦитировать Добавить к цитированиюДобавить к цитированию

в ключе внутри просто какое-то число. Этим числом может быть что угодно.
bravo kruto
Вот это по-нашему, по рабочему! По крестьянскому!
Не гнилые интеллигентские рассуждения про полиномы, а правда-матка, в глаза сказанная!

Касаемся конца ключа владельца замка и все, мы скопировали ключ. одно мгновение и ключ прочтен. Более ничего не требуется.
Как так не требуется, а волшебная палочка?
{...}  :artist:


Записан
valkob55Автор темы
Профессионал
Старожил
*******

Карма: +9/-4
Offline Offline

Сообщений: 883



WWW
« Ответ #313 : 05 авг, 2015, 05:28 »
ПроцитироватьЦитировать Добавить к цитированиюДобавить к цитированию

В августе 2014 года было проведено тестирование модернизированного замка "Кибердог" Б-14М2-05 на устойчивость к методам ударного криминального вскрытия.
Тестирование подтвердило, что со стороны замочной скважины замок неуязвим.
Т.е без вскрытия полотна двери пытаться открыть его ударным способом бесперспективно.
Тема с "бородой" и уже закрыта:
https://www.dverizamki.org/forum/index.php/topic,19948.240.html


Записан
fels
Активный участник
**

Карма: +6/-1
Offline Offline

Сообщений: 279


« Ответ #314 : 05 авг, 2015, 10:57 »
ПроцитироватьЦитировать Добавить к цитированиюДобавить к цитированию

В августе 2014 года было проведено тестирование модернизированного замка "Кибердог" Б-14М2-05 на устойчивость к методам ударного криминального вскрытия.
Тестирование подтвердило, что со стороны замочной скважины замок неуязвим.
Т.е без вскрытия полотна двери пытаться открыть его ударным способом бесперспективно.
Тема с "бородой" и уже закрыта:
https://www.dverizamki.org/forum/index.php/topic,19948.240.html


Брагин, выявивший уязвимость в замке в этом "Закрытом" (от общественности) тестировании не участвовал. Т.е. тот кто нашел уязвимость и протестировал на нее замок по сути был отстранен от тестов переделанного замка (даже дистанционно не участвовал)
Вопрос - почему? И объективно ли данное тестирование. Да и что именно переделали в замке? Фото какие нибудь бы показали.
Ничего никто не видел, только слова о проведении тестирования. Почему отказались от такого же повторного тестирования замка, как это было сделано в первый раз?


Записан
valkob55Автор темы
Профессионал
Старожил
*******

Карма: +9/-4
Offline Offline

Сообщений: 883



WWW
« Ответ #315 : 05 авг, 2015, 11:11 »
ПроцитироватьЦитировать Добавить к цитированиюДобавить к цитированию

Предлагаю вниманию участников форума фото открытого замка "Кибердог"  Б-14М2-05.
На снимке виден электромагнит, установленный горизонтально.
Фронтальные удары на него не действуют.


Вложения
б14м2.jpg
Взломостойкий замок Кибердог
* б14м2.jpg
Информация139.69 Кб
1280x1161
просмотры
646
Записан
fels
Активный участник
**

Карма: +6/-1
Offline Offline

Сообщений: 279


« Ответ #316 : 05 авг, 2015, 11:49 »
ПроцитироватьЦитировать Добавить к цитированиюДобавить к цитированию

Это нужно Брагину показать и пусть выскажет мнение, может и снова скажет как вскрыть можно, а может и скажет что уже не получится.

Я лишь про криптографию могу сказать - что никакая криптография тут не к месту.
Кто-то там сверху даже высмеял такой примитивный подход и нахамил непонятно зачем, а на деле, действительно никакая тут криптография ничего не даст. Ключ сверх легко копируемый и вычитать ключ можно за мгновение за одно только касание. Дальше дело техники.
Не важно что внутри в ключе, важно как оно передается и как эта передача защищена. передача данных между ключом и замком не имеет защиты. Причем тут тогда криптография и какие-то функции генерации новых ключей.

вот пример. Владелец замка дома. С обратной стороны двери (с улицы, или с подъезда) вставляется ключ, считыватель. На ночь хозяин двери запирает дверь. Вставленный с обратной стороны ключ считыватель не получит тот же код, что и ключ хозяина? при считывании ключа хозяина по протоколу Dallas не передается разве идентификатор ключа и все его данные?
Положим хозяин закрыл дверь на ночь и убрал ключи. Злоумышленник с обратной стороны получил ИД ключа и новые данные для открывания. Далее он вставил ключ и сымитировал открывание (кстати перезапись происходит при вставке ключа или при провороте замка? Это важно!!!!). И снова сымитировал закрывание. Ну или на худой конец открыл закрыл замок. Все у злоумышленника есть ключ с кодами открывания замка.
С утра владелец обнаружил что его замок не отпирается его же ключом. А ему уходить уже нужно. Время. Достал запасной ключ и открыл замок. Ушел и закрыл дверь. Новый ключ владельца работает. но и ключ злоумышленника тоже работает.
Он придет позже, вскроет дверь, все вынесет и снова ее закроет. А владелец вернувшись вечером домой даже и не найдет следов вскрытия.

Где я тут ошибся, какая именно защита в замке от подобных действий предусмотрена?


« Последнее редактирование: 05 авг, 2015, 12:10 от fels » Записан
sumitral
Активный участник
**

Карма: +12/-0
Offline Offline

Сообщений: 210


« Ответ #317 : 05 авг, 2015, 12:42 »
ПроцитироватьЦитировать Добавить к цитированиюДобавить к цитированию

Где я тут ошибся, какая именно защита в замке от подобных действий предусмотрена?
В том, где ваш условный владелец ключа ушел, не удалив недействующий ключ "из замка". А также в том, где дверь запиралась "на ночь", а не сразу по приходу.
И еще в том, что следов вскрытия не будет - замок "верхний", а значит еще "нижний" надо будет вскрывать.

А если повезет, и считыватель 2-канальный с раздельными внутренними и внешними контактами - то и вовсе план провальный.


« Последнее редактирование: 05 авг, 2015, 12:58 от sumitral » Записан
fels
Активный участник
**

Карма: +6/-1
Offline Offline

Сообщений: 279


« Ответ #318 : 05 авг, 2015, 12:58 »
ПроцитироватьЦитировать Добавить к цитированиюДобавить к цитированию

В том, где ваш условный владелец ключа ушел, не удалив недействующий ключ "из замка". А также в том, где дверь запиралась "на ночь", а не сразу по приходу.

Я например, на ночь нажимаю на брелоке полное запирание и везде все встает в запертый ночной режим. Многие люди я знаю двери и ворота запирают именно на ночь, потому как за день много раз входят и выходят. Устанешь открывать закрывать.

"Владелец ключа ушел и не удалил ключ" - отвечу. Представьте у вас с утра что-то пошло не так с ключом, но есть запасной. Почти 100% вы возьмете запасной и закроете им. Ну не будет никто впопыхах искать инструкцию от замка и изучать как там удаляется ключ. Если, кстати говоря, вообще его можно удалить, с измененным кодом внутри. Как правило инструкции такие и материалы не на виду, а в голове точно никто не держит как удалить ключи. Если вот у меня что-то не так, то я зайду в систему в менюшку и там заблокирую пользователей, оставлю одного, а потом уже вернувшись поразбираюсь что там к чему и почему. А здесь меню нет и надо помнить наизусть какие-то непростые действия. Почти 100% ни один пользователь в данной ситуации не сделает ничего иного, нежели возьмет запасной ключ. И уйдет в полной уверенности что дверь заперта.

А если повезет, и считыватель 2-канальный с раздельными внутренними и внешними контактами - то и вовсе план провальный.
Вы знаете, вот на это и есть одна надежда, что считыватель двухканальный. Тогда да, план провальный!! А он двухканальный?
Расскажите какой там считыватель?


« Последнее редактирование: 05 авг, 2015, 13:06 от fels » Записан
sumitral
Активный участник
**

Карма: +12/-0
Offline Offline

Сообщений: 210


« Ответ #319 : 05 авг, 2015, 13:13 »
ПроцитироватьЦитировать Добавить к цитированиюДобавить к цитированию

Я например, на ночь нажимаю на брелоке полное запирание и везде все встает в запертый ночной режим. Многие люди я знаю двери и ворота запирают именно на ночь, потому как за день много раз входят и выходят. Устанешь открывать закрывать.
Те, у кого нет мега-кнопки - будут скорее либо закрывать сразу, либо совсем не будут закрывать "на ночь".

Почти 100% ни один пользователь в данной ситуации не сделает ничего иного, нежели возьмет запасной ключ. И уйдет в полной уверенности что дверь заперта.
Это уже "проблема пользователя". Механизм есть, а пользоваться или нет - его личное дело. Согласен, что соблазн уйти без "удаления" будет.


Записан
  Ответ  |  Печать  
 
Перейти в:  

Интересное
Ссылки Автор Ответов Просмотров Последнее сообщение

Выбор, покупка стальной двери или замка
skyhome 65 35135 Последнее сообщение 24 ноя, 2011, 22:22
от Oleg1601

Главный форум
Oleg2012 14 5663 Последнее сообщение 07 июн, 2012, 18:21
от jasv

Главный форум
KonstantinK 7 5043 Последнее сообщение 24 сен, 2012, 19:34
от KonstantinK

Выбор, покупка стальной двери или замка
s.aleks 1 2283 Последнее сообщение 22 окт, 2012, 10:05
от Сергей Мещеряков

Изготовление и дублирование ключей
Alexdy 5 1280 Последнее сообщение 04 дек, 2018, 18:34
от Alexdy
Powered by MySQL Powered by PHP Powered by SMF | SMF © 2006-2008, Simple Machines Valid XHTML 1.0! Valid CSS!
Рейтинг@Mail.ru


Google посещал эту страницу 11 апр, 2023, 22:10

[перейти на мобильную версию форума]