アカウント名:
パスワード:
いつも同一の信号をやりとりしていてリプレイ攻撃に脆弱なのは論外だが、チャレンジ・レスポンス式、つまり、車はランダムな符号を送信し、キーはその符号を共通鍵で処理して返送、車の側でも同様に処理して、合ってれば正しいキーとみなす、みたいな方法であっても、中間者攻撃には脆弱だ。つまり車の信号を傍受して、離れた場所にいる持ち主の近くに伝送し、持ち主の鍵の信号を同様に傍受、車の側に伝送するという攻撃は、防げない。
これを防ぐためには、キーの側では例えばボタンを押したときのみ、車の信号に応答するようにする、などがあるが、キーレスエントリーは、キーに対して操作をしないでも(例えば、カバンに入れっぱなしでも)解錠ができるというのがウリなので、利便性の低下を招き、良い方法ではない。この問題を解決する良い方法は知られていない。もし思いついたら、特許をとって、自動車メーカーから使用料をとるビジネスができそうだ。
意味がわからん。例えば TLS を使って普通にお互い証明書を検証すればいいと思うけど。公開鍵暗号方式を使ってはいけない縛りがある?
どんな暗号化しようが、通信リレーして本物の鍵と通信させてやれば解錠できるじゃんってことでしょう。
LANケーブルを伸ばすようなものだしね。一応ping測定って手もあるけど誤差が…
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
長期的な見通しやビジョンはあえて持たないようにしてる -- Linus Torvalds
中間者攻撃 (スコア:1)
いつも同一の信号をやりとりしていてリプレイ攻撃に脆弱なのは論外だが、チャレンジ・レスポンス式、
つまり、車はランダムな符号を送信し、キーはその符号を共通鍵で処理して返送、車の側でも同様に処理して、合ってれば正しいキーとみなす、みたいな方法であっても、中間者攻撃には脆弱だ。
つまり車の信号を傍受して、離れた場所にいる持ち主の近くに伝送し、持ち主の鍵の信号を同様に傍受、車の側に伝送するという攻撃は、防げない。
これを防ぐためには、キーの側では例えばボタンを押したときのみ、車の信号に応答するようにする、などがあるが、
キーレスエントリーは、キーに対して操作をしないでも(例えば、カバンに入れっぱなしでも)解錠ができるというのがウリなので、
利便性の低下を招き、良い方法ではない。
この問題を解決する良い方法は知られていない。
もし思いついたら、特許をとって、自動車メーカーから使用料をとるビジネスができそうだ。
Re: (スコア:2)
意味がわからん。例えば TLS を使って普通にお互い証明書を検証すればいいと思うけど。公開鍵暗号方式を使ってはいけない縛りがある?
Re:中間者攻撃 (スコア:0)
どんな暗号化しようが、通信リレーして本物の鍵と通信させてやれば解錠できるじゃんってことでしょう。
Re: (スコア:0)
LANケーブルを伸ばすようなものだしね。
一応ping測定って手もあるけど誤差が…