アカウント名:
パスワード:
いつも同一の信号をやりとりしていてリプレイ攻撃に脆弱なのは論外だが、チャレンジ・レスポンス式、つまり、車はランダムな符号を送信し、キーはその符号を共通鍵で処理して返送、車の側でも同様に処理して、合ってれば正しいキーとみなす、みたいな方法であっても、中間者攻撃には脆弱だ。つまり車の信号を傍受して、離れた場所にいる持ち主の近くに伝送し、持ち主の鍵の信号を同様に傍受、車の側に伝送するという攻撃は、防げない。
これを防ぐためには、キーの側では例えばボタンを押したときのみ、車の信号に応答するようにする、などがあるが、キーレスエントリーは、キーに対して操作をしないでも(例えば、カバンに入れっぱなしでも)解錠ができるというのがウリなので、利便性の低下を招き、良い方法ではない。この問題を解決する良い方法は知られていない。もし思いついたら、特許をとって、自動車メーカーから使用料をとるビジネスができそうだ。
意味がわからん。例えば TLS を使って普通にお互い証明書を検証すればいいと思うけど。公開鍵暗号方式を使ってはいけない縛りがある?
どんな暗号化しようが、通信リレーして本物の鍵と通信させてやれば解錠できるじゃんってことでしょう。
LANケーブルを伸ばすようなものだしね。一応ping測定って手もあるけど誤差が…
スマートエントリーは、鍵所有者が車の近くにいたときに機能するわけよ。もちろん、大抵はその鍵(スマートキー)自体の認証は行っているはず。
だけど、その「鍵所有者が車の近くにいる」という判定は、電波強度で判断される。スマートキーの電波は微弱なので、近くにいなきゃ届かないからね。ところが、車と所有者のいるだろう場所(自宅とか)の近くに、それぞれ電波の送受信機を置いて中継してやると、車は「鍵所有者が近くにいる」と誤認してしまう。これがリレーアタック。鍵は本物。なので認証機能は役に立たない。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
UNIXはただ死んだだけでなく、本当にひどい臭いを放ち始めている -- あるソフトウェアエンジニア
中間者攻撃 (スコア:1)
いつも同一の信号をやりとりしていてリプレイ攻撃に脆弱なのは論外だが、チャレンジ・レスポンス式、
つまり、車はランダムな符号を送信し、キーはその符号を共通鍵で処理して返送、車の側でも同様に処理して、合ってれば正しいキーとみなす、みたいな方法であっても、中間者攻撃には脆弱だ。
つまり車の信号を傍受して、離れた場所にいる持ち主の近くに伝送し、持ち主の鍵の信号を同様に傍受、車の側に伝送するという攻撃は、防げない。
これを防ぐためには、キーの側では例えばボタンを押したときのみ、車の信号に応答するようにする、などがあるが、
キーレスエントリーは、キーに対して操作をしないでも(例えば、カバンに入れっぱなしでも)解錠ができるというのがウリなので、
利便性の低下を招き、良い方法ではない。
この問題を解決する良い方法は知られていない。
もし思いついたら、特許をとって、自動車メーカーから使用料をとるビジネスができそうだ。
Re:中間者攻撃 (スコア:2)
意味がわからん。例えば TLS を使って普通にお互い証明書を検証すればいいと思うけど。公開鍵暗号方式を使ってはいけない縛りがある?
Re: (スコア:0)
どんな暗号化しようが、通信リレーして本物の鍵と通信させてやれば解錠できるじゃんってことでしょう。
Re: (スコア:0)
LANケーブルを伸ばすようなものだしね。
一応ping測定って手もあるけど誤差が…
Re: (スコア:0)
スマートエントリーは、鍵所有者が車の近くにいたときに機能するわけよ。
もちろん、大抵はその鍵(スマートキー)自体の認証は行っているはず。
だけど、その「鍵所有者が車の近くにいる」という判定は、電波強度で判断される。
スマートキーの電波は微弱なので、近くにいなきゃ届かないからね。
ところが、車と所有者のいるだろう場所(自宅とか)の近くに、それぞれ電波の送受信機を置いて中継してやると、
車は「鍵所有者が近くにいる」と誤認してしまう。
これがリレーアタック。
鍵は本物。なので認証機能は役に立たない。