-
Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!newsfeed2.atman.pl!newsfeed.
atman.pl!news.chmurka.net!.POSTED!not-for-mail
From: Piotr Gałka <p...@c...pl>
Newsgroups: pl.misc.elektronika
Subject: Re: Problem z szyfrowaniem komunikacji między mcu
Date: Tue, 23 Jul 2013 10:25:36 +0200
Organization: news.chmurka.net
Lines: 36
Message-ID: <kslem3$5al$1@somewhere.invalid>
References: <a...@n...neostrada.pl>
NNTP-Posting-Host: 213.192.88.238
Mime-Version: 1.0
Content-Type: text/plain; format=flowed; charset="UTF-8"; reply-type=response
Content-Transfer-Encoding: 8bit
X-Trace: somewhere.invalid 1374567939 5461 213.192.88.238 (23 Jul 2013 08:25:39 GMT)
X-Complaints-To: abuse-news.(at).chmurka.net
NNTP-Posting-Date: Tue, 23 Jul 2013 08:25:39 +0000 (UTC)
X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2900.6157
X-Newsreader: Microsoft Outlook Express 6.00.2900.5931
X-Priority: 3
X-Authenticated-User: PiotrGalka
X-MSMail-Priority: Normal
Xref: news-archive.icm.edu.pl pl.misc.elektronika:650227
[ ukryj nagłówki ]
Użytkownik "Marek" <f...@f...com> napisał w wiadomości
news:almarsoft.4886869967084930227@news.neostrada.pl
...
> Mam jakieś zaćmienie, problem może nie do końca z tematki grupy ale w
> końcu dotyczy obszaru mikrokontrolerów więc zaryzukuję. Dwa mcu komunikują
> się ze soba (UART), jeden wysyła polecenie (komunikat) drugiemu, ten drugi
> wykonuje robotę w zależności od polecenia, komunikacja jest w jedną stronę
> (mcu1->mcu2) i wg schematu: polecenie -> wykonanie. Chciałbym zaszyfrować
> komunikację między tymi dwoma mcu, aby nie można było podsłuchać
> komunikatu i go później "podrzucić" do mcu2 wpinając się w uart. Założenie
> jest takie, że oba mcu maja "w sobie" klucz, wybieram jakis dowolny
> cipher. I tu pojawia się problem, bo generalnie szyfrownaie nic nie daje,
> bo: mcu 1 szyfruje polecenie X, dajac zaszyfrowany strumień, powiedzmy
> "Gk16w123clh3RZdYbGZc8g", 2 mcu mając ten sam klucz deszyfruje
> "Gk16w123clh3RZdYbGZc8g" dostając polecenie X i je wykonuje. Teraz
> wystarczy "udawać" mcu1 i wysłać do mcu2 po prostu
> "Gk16w123clh3RZdYbGZc8g", które zostanie odszyfrowane i spowoduje
> wykonanie polecenia X. Jak w miarę prosty sposób uniemożliwić taki atak?
> Wyobrażam sobie, że mcu2 może pierwszy nawiązywać komunikację i stowrzyć
> "dialog", który (jeśli będzie prawidłowy) oznaczać będzie, że druga strona
> ma prawidłowy klucz, czyli jest zaufana. Ale można wyobrazić sobie, że
> będzie można całą sekwencje odpowiedzi mcu1 podrzucic na podstawie analizy
> statytycznej (np. wcześniej snifująć komunkację), liczba możliwych
> kombinacji jesty wielka ale skończona, więc nadal problem istnieje...
>
Potrzebujesz podpisywania, a nie szyfrowania.
Przed poleceniem (nawet jawnym) umieść kolejny numer i całość podpisz (CMAC,
HMAC).
Odbiornik akceptuje tylko polecenia z dowolnym wyższym numerem od
poprzedniego, ale prawidłowo podpisane.
Są jakieś teoretyczne wyliczenia do ilu takich ramek podpis bazujący na
kluczu 128 bit można uznać za bezpieczny. Są to ilości chyba rzędu 2^64.
Po wyczerpaniu tej liczby należy wymienić klucze, w żadnym wypadku nie wolno
umożliwić liczenia od początku z tym samym kluczem.
P.G.
Następne wpisy z tego wątku
- 23.07.13 11:13 Piotr Gałka
- 23.07.13 11:46 Zbych
- 23.07.13 12:54 Piotr Gałka
- 23.07.13 15:29 Adam Wysocki
- 23.07.13 22:57 Michoo
- 23.07.13 22:59 Michoo
- 24.07.13 08:50 Piotr Gałka
- 24.07.13 10:28 Piotr Gałka
- 25.07.13 09:57 Marek
- 25.07.13 10:10 Zbych
- 25.07.13 10:15 Marek
- 25.07.13 10:26 Piotr Gałka
- 25.07.13 10:39 Piotr Gałka
- 25.07.13 10:54 Piotr Gałka
- 25.07.13 11:12 Michoo
Najnowsze wątki z tej grupy
- Mikroskop 3D
- Jak być bezpiecznym z Li-Ion?
- Szukam monitora HDMI ok. 4"
- Obcinaczki z łapaczem
- termostat do lodowki
- SEP 1 kV E
- Aku LiPo źródło dostaw - ktoś poleci ?
- starość nie radość
- Ataki hakerskie
- Akumulatorki Ni-MH AA i AAA Green Cell
- Dławik CM
- JDG i utylizacja sprzetu
- Identyfikacja układ SO8 w sterowniku migających światełek choinkowych
- DS1813-10 się psuje
- Taki tam szkolny problem...
Najnowsze wątki
- 2024-12-20 Precedensy politycznie motywowanego nie wydawania w UE
- 2024-12-20 Obrońcy
- 2024-12-20 Obrońcy
- 2024-12-20 Obrońcy
- 2024-12-20 Gdańsk => Inżynier bezpieczeństwa aplikacji <=
- 2024-12-20 czyste powietrze
- 2024-12-20 Katowice => Analyst in the Trade Development department (experience wi
- 2024-12-20 Opole => Inżynier Serwisu Sprzętu Medycznego <=
- 2024-12-20 Katowice => Regionalny Kierownik Sprzedaży (OZE) <=
- 2024-12-20 Rzeszów => International Freight Forwarder <=
- 2024-12-20 Katowice => Key Account Manager (ERP) <=
- 2024-12-20 Ekstradycja
- 2024-12-20 Mikroskop 3D
- 2024-12-20 Warszawa => Spedytor Międzynarodowy <=
- 2024-12-20 Warszawa => Analityk w dziale Trade Development (doświadczenie z Powe