Εμφάνιση απλής εγγραφής

Επίθεση σε κυλιόμενους κωδικούς με τη χρήση SDR εργαλείων

dc.contributor.advisorΝταντογιάν, Χριστόφορος
dc.contributor.authorΠαρασχάκης, Ιωάννης
dc.date.accessioned2021-03-24T15:40:17Z
dc.date.available2021-03-24T15:40:17Z
dc.date.issued2020
dc.identifier.urihttps://dione.lib.unipi.gr/xmlui/handle/unipi/13348
dc.identifier.urihttp://dx.doi.org/10.26267/unipi_dione/771
dc.description.abstractΣτην παρούσα εργασία περιγράφεται και αναλύεται ο τρόπος κατά τον οποίο μπορούμε να παραβιάσουμε την ασφάλεια ενός οχήματος, εκμεταλλευόμενοι την απουσία του αμοιβαίου ελέγχου αυθεντικοποίησης μεταξύ του κλειδιού και του δέκτη (εντός του οχήματος), απλά με την χρήση ενός ηλεκτρονικού υπολογιστή (laptop), σε συνδυασμό με το HackRF One - ενός ειδικά σχεδιασμένου εργαλείου τόσο σε επίπεδο hardware όσο και σε επίπεδο software με τέτοιο τρόπο ώστε να μπορεί να καταγράφει αλλά και να εκπέμπει σήματα σε συχνότητα UHF (Ultra-High Frequency). Έχουν γίνει αρκετές αναφορές, στο παρελθόν, σε Replay attacks (επανεκπομπή σήματος). Στη περίπτωση αυτή όμως, προσπαθήσαμε να μαντέψουμε και να εξαντλήσουμε την ακολουθία των bits που στέλνεται ως πληροφορία στον δέκτη με την χρήση της γλώσσας προγραμματισμού Python σε συνδυασμό με ένα Out of Tree module που κατασκευάσαμε μέσω των δυνατοτήτων που μας παρέχοντας μέσω του GNU Radio – software που χρησιμοποιείται για την επεξεργασία, λήψη και αποστολή ενός σήματος από ψηφιακό σε αναλογικό. Καθώς μας είναι γνωστό ότι τα κλειδιά των αυτοκινήτων σε Ευρωπαϊκά εδάφη εκπέμπουν στη συχνότητα των ~433 MHz, και μη έχοντας φυσική πρόσβαση στο τηλεχειριστήριο του οχήματος, το μόνο που χρειάζεται να γνωρίζουμε είναι η μάρκα του οχήματος που αντιστοιχεί στο εκάστοτε σήμα που έχουμε ως στόχο. Στην προκειμένη περίπτωση το σενάριο μας εφαρμόζεται σε ένα Audi A3 του 2011. Γνωρίζοντας λοιπόν την μάρκα του αυτοκινήτου και κατά προσέγγιση την χρονολογία κατασκευής του μπορούμε να συλλέξουμε βασικές πληροφορίες για την κατασκευή του τηλεχειριστηρίου αλλά και του αλγόριθμου κρυπτογράφησης. Συλλέξαμε λοιπόν όλα τα απαραίτητα δεδομένα για το όχημά μας, και έπειτα από την ανάλυση του σήματος, χρησιμοποιήσαμε όλες αυτές τις πληροφορίες για την επανακατασκευή από την αρχή. Ολοκληρώνοντας και την τελευταία διαδικασία απλά βρεθήκαμε σε απόσταση ~10 μέτρων από το όχημά μας και με μία απλή εκτέλεση του κώδικα από το GNU Radio ήταν αρκετή για να το παραβιάσουμε.el
dc.format.extent50el
dc.language.isoelel
dc.publisherΠανεπιστήμιο Πειραιώςel
dc.rightsAttribution-NonCommercial-NoDerivatives 4.0 Διεθνές*
dc.rightsAttribution-NonCommercial-NoDerivatives 4.0 Διεθνές*
dc.rightsΑναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 3.0 Ελλάδα*
dc.rightsΑναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 3.0 Ελλάδα*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/gr/*
dc.titleΕπίθεση σε κυλιόμενους κωδικούς με τη χρήση SDR εργαλείωνel
dc.title.alternativeAttacking rolling codes using SDR toolsel
dc.typeMaster Thesisel
dc.contributor.departmentΣχολή Τεχνολογιών Πληροφορικής και Επικοινωνιών. Τμήμα Ψηφιακών Συστημάτωνel
dc.contributor.masterΑσφάλεια Ψηφιακών Συστημάτωνel
dc.subject.keywordRolling codesel
dc.date.defense2020-02-28


Αρχεία σε αυτό το τεκμήριο

Thumbnail

Αυτό το τεκμήριο εμφανίζεται στις ακόλουθες συλλογές

Εμφάνιση απλής εγγραφής

Attribution-NonCommercial-NoDerivatives 4.0 Διεθνές
Εκτός από όπου διευκρινίζεται διαφορετικά, το τεκμήριο διανέμεται με την ακόλουθη άδεια:
Attribution-NonCommercial-NoDerivatives 4.0 Διεθνές

Βιβλιοθήκη Πανεπιστημίου Πειραιώς
Επικοινωνήστε μαζί μας
Στείλτε μας τα σχόλιά σας
Created by ELiDOC
Η δημιουργία κι ο εμπλουτισμός του Ιδρυματικού Αποθετηρίου "Διώνη", έγιναν στο πλαίσιο του Έργου «Υπηρεσία Ιδρυματικού Αποθετηρίου και Ψηφιακής Βιβλιοθήκης» της πράξης «Ψηφιακές υπηρεσίες ανοιχτής πρόσβασης της βιβλιοθήκης του Πανεπιστημίου Πειραιώς»