Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 86 reacties
Bron: The John Hopkins University

Een team van de Amerikaanse John Hopkins University beweert dat het gelukt is om veelgebruikte codechips in autosleutels te kraken en te kopiëren. Het gaat om een RFID-systeem van Texas Instruments (TI), RIS genoemd, dat gebruikt wordt om het starten van auto's door onbevoegden te blokkeren. Volgens de onderzoekers is het slechts nodig om vlak bij de bezitter van de sleutel te gaan staan en zo enkele gegevens uit te lezen. Vervolgens kan een geheime sleutel aan de hand van de gegevens op een brute force-manier gekraakt worden. Daarvoor zou soms slechts een uur aan rekentijd nodig zijn met een standaard FPGA-chip.

Gekraakte DST-tags in betaalpas, sleutelDe RFID-chip, of in dit geval DST-tag genoemd, bevat een geheime sleutel van 40 bits. Een zender bij het contactslot in de auto zendt een challenge string van 40 bits naar de DST-tag, die deze string vervolgens via encryptie omzet en terugstuurt naar de zender die daarmee de echtheid van de sleutel kan bepalen. Het is een standaardprocedure, maar een sleutel van 40 bits is tegenwoordig kort te noemen. Bovendien wordt er gebruik gemaakt van een te simpel algoritme om de challenge string via de geheime sleutel om te zetten.

De onderzoekers ontdekten dat het algoritme te ontcijferen was door de teruggezonden strings, na het zenden van zorgvuldig gekozen challenge strings naar de DST-tags, te analyseren. Het algoritme blijkt al sinds het begin van de jaren negentig gebruikt en geheimgehouden te worden door TI. Het ontcijferen van een ontvangen string van een DST-tag naar de geheime sleutel van die DST-tag blijkt nu slechts een kwestie van enkele uren met een chip van 200 dollar. Uiteraard is er daarna nog wel het een en ander nodig voor het stelen van een auto. Het systeem wordt echter ook door sommige benzinestations gebruikt voor snelle betalingen. Fraude bleek daarbij mogelijk, zo ontdekten de onderzoekers.

Lees meer over

Moderatie-faq Wijzig weergave

Reacties (86)

Ok, niet leuk voor de autoindustrie en autoeigenaren (alhoewel je idd ook nog maar even de sleutel zelf moet zien te bemachtigen om in de auto te komen en te kunnen starten), maar is het in de toekomst niet op te lossen door een langere sleutel te gebruiken? 128 bits of zo?

40 bits was vroeger veilig, maar inmiddels is dus een handheld machientje al genoeg om dat te kraken, daar heeft de vooruitgang voor gezorgd. Laat de encryptie dan ook meegroeien met de vooruitgang.

Of bouw een schakelaartje in de sleutel in of zo, die de RFID-tag alleen activeert als de sleutel in het contact zit, of zo.
Deze kraak methode is veel te ingewikkeld. Het mechanische slot op de meeste voordeuren is veel eenvoudiger te breken, waarna de aanvaller er met de originele sleutel vandoor kan gaan.
Beveiliging is een systeem. De zwakste schakel bepaald de sterkte ervan. Deze hack verandert niets aan het feit dat er andere low tech manieren bestaan om auto's te stelen. Hierdoor brengt deze ontdekking eigenlijk geen enkel extra risico met zich mee.
Ja, of de zwakke schakel is de persoon die net de deur van zn auto open maakt. Moet je wel zorgen dat je de auto steelt, anders komt ie achter je aan ;)
Ik denk dat je het zo moet zien. Volgens het artikel is deze sleutel/algoritme/encryptie sinds begin jaren negentig gebruikt. Volgens mijn kalender is het ondertussen 2005 dus in theorie betekend dat men deze sleutel/algoritme/encryptie al 10 tot 15 jaar in gebruik heeft.

10 tot 15 jaar is eigenlijk best wel een lange tijd en ik weet zeker dat de autofabrikanten al lang een vervanging in de ijskast hebben liggen. Alleen, er is nooit een reden geweest om het te gebruiken (op deze manier kunnen ze gewoon lekker centen trekken uit deze technologie) en nu is het er wel. Het was gewoon wachten totdat dit bekend werd. En het zal mij niet verbazen dat binnen een paar weken de autobranche met een mededeling komt dat zij 'zomaar' een nieuw beveiligingssysteem hebben die niet te kraken is.

Verder, voordat iemand zich drukt maakt over een toename van autodiefstallen. Wanneer een dief een auto wil hebben, dan krijgt hij hem gewoon en zo'n 40 bits sleutel/encryptie/algoritme houdt hem echt niet bezig :) Alleen door de uitkomst van het onderzoek, zou het één en ander wat versnelt kunnen worden als het gaat om auto's jatten.
Dat kost geld om in R&D te steken, en zolang het niet gekraakt is zullen de autofabrikant dat geld er niet insteken.
Elk cent die ze daarop besparen, is extra winst.
Nu het gekraakt is zullen ze natuurlijk die sleutel langer maken...
Toch snap ik alle reacties over 'Als het 128bits is duurt het te lang' en 'leuk maar je kunt je auto niet starten' niet helemaal.

Ik ben een absolute leek op algortimes, RFID dingen en wat dies meer zij.

Maar goed, blijkbaar is het dus mogelijk om een ~ 1 uur die code te kraken.
Dan heb je de code om de blokkade/beveiligin van je startmotor uit te zetten.
Vervolgens is het een kwestie van (jaja, teveel films gekeken :+ ) ouderwets een paar draadjes aan elkaar sleutelen en je kunt starten.
Juist die beveiliging tussen sleutel/startmotor zorgde ervoor dat je nog steeds niet kon als je de juiste draadjes aan elkaar pulkt.
En al duurt het een week om die code te breken, die dikke auto staat volgende week ook wel weer op de oprit.

Of denk ik nu te simpel :?
Dan heb je de code om de blokkade/beveiligin van je startmotor uit te zetten.
Vervolgens is het een kwestie van (jaja, teveel films gekeken ) ouderwets een paar draadjes aan elkaar sleutelen en je kunt starten.
Juist die beveiliging tussen sleutel/startmotor zorgde ervoor dat je nog steeds niet kon als je de juiste draadjes aan elkaar pulkt.
Precies en daar zat nu het grootste obstakel om zomaar een auto op straat open te breken en weg te rijden. Wordt dus weer een stuk gemakkelijker voor het boevengilde.
Als het 128-bits is duurt het wel degelijk te lang.

Stel dat een 40-bits code 1 uur duurt om te vinden.

Voor iedere bit extra zijn er twee keer zoveel mogelijke codes en duurt het dus ook twee keer zo lang om een goede te vinden.

Een 128-bits code heeft dus 2^88 keer zo lang nodig om gevonden te worden, wat neer komt op 2^88 uur.

En tegen de tijd dat die periode voorbij is dan staat die auto echt niet meer op de oprit.
Met 128 bits zijn er 2^88 meer combinaties mogelijk dan met 40 bits. Stel dus 40 bits kost 1 uur rekenen. Dan kost het met dezelfde methode 2^88 uur om de 128 bits sleutel te kraken. Dat is 2^88/24/365,25 = 3,53*10^22 jaar. Als je nagaat dat de aarde waarschijnlijk over 5*10^9 jaar vergaat, heeft het op die manier niet zoveel zin om een auto te jatten.
Door de invoering van een beveiligde contactsleutel is het aantal diefstallen van nieuwe auto's met 90% afgenomen. Ook is het zo dat bij 50% van de gestolen nieuwe auto's eerst de originele sleutel wordt gestolen (inbraak of zakkenrollen). Met deze softwaretruc en een ijzerdraadje om in de auto te komen, zal het aantal diefstallen van nieuwe auto's enorm toenemen.

Het lijkt me dat die onderzoekers vanaf nu niet echt veilig meer over straat kunnen, zij of een familielid worden mogelijk gekidnapt opdat ze die technologie aan een bende beschikbaar zullen stellen. Er gaat zoveel geld om in de automisdaad dat die onderzoekers nu min-of-meer vogelvrij verklaard zijn vrees ik.

edit
Kijk op http://rfid-analysis.org daar staat het uitgebreide verhaal en ook een paar leuke video's hoe ze dat doen.

Op dit momenr rijden er 150 miljoen auto's rond met deze DST en ook nog zijn er 7 miljoen tankpasjes (in USA) met deze chip beveiligd.
Er zal dus voldoende interesse zijn om dit toe te gaan passen
/edit
Ik denk dat de gemiddelde autodief het makkelijker vind om toch voorlopig nog maar te gaan voor het zakkenrollen of huisinbreken. Totdat de nieuwe Amd 64 20000+ Mobile(wel met laptop natuurlijk) uitkomt, dat je het in in 10 minuten kunt doen. Voordeel van het oude systeem is dat je met een beetje geluk de autopapieren ook nog in het eerste laadje om de hoek bij de achterdeur vind.

edit:
Ik doelde dus op de snelheid he, niet op het feit dat de "betreffende goederen" aantrekkelijk zijn... Dat zijn ze ook wel als je ze op een andere manier steelt.
Is het niet, door middel van bijvoorbeeld een simpel hoesje, mogelijk om het uitlezen van de RFID door onbekenden te voorkomen? Alleen als je dichtbij de auto komt verwijder je de hoes en kan je de deur openen / starten. De kans dat iemand dan je sleutel uitleest is alweer een stuk kleiner.

Sowieso worden alle encryptiesluetels een keer gekraakt tot nu toe, alleen kan het heel lang duren ;) Volgende keer dus idd 256 bits nemen en klaar is kees.
Interessante ontwikkeling. Ik zie al allemaal terugroep acties voor mij. Welke merken gebruiken dit soort chips?
Ik zie helemaal geen terugroep acties. Ze bieden een blokkering met 40 Bits encryptie, niet meer en niet minder. Het is drempel verhogend qua stelen.

We hebben nu ook 128 bits en 256 bits encryptie en die zijn dan ook niet voldoende het duurt alleen een stuk langer voordat de key gevonden is.

Er valt weinig te kraken, het is een kwestie van de key vinden. 40 bits heeft minder combinaties, dus is sneller te vinden.
We hebben nu ook 128 bits en 256 bits encryptie en die zijn dan ook niet voldoende het duurt alleen een stuk langer voordat de key gevonden is.
Je redenatie klopt niet. Als je een 40 bits sleutel in een uur kraakt, dan kraak je een 128 bits sleutel in 1 uur * 2^88. Lijkt me dat je in de tijd wel iets beters kunt doen dan de code kraken om een auto te jatten, levert je meer op. Van uitstel komt in dat geval dus afstel.
Stel... de zender in de auto accepteert maar 1x per seconde een key, dan kan het bijna 13 miljoen(!) dagen duren voordat je via brute force de juiste key vindt (bij een 40 bits codering).
Nergens wordt gezegd dat je via brute force al die sleutels naar de auto moet sturen in de hoop dat de juiste ertussen zit. Je gaat met brute force op een gewone computer op zoek naar de juiste sleutel. Heb je die eenmaal gevonden, dan is het in één keer raak als je die naar de auto stuurt.
Stel... de zender in de auto accepteert maar 1x per seconde een key, dan kan het bijna 13 miljoen(!) dagen duren voordat je via brute force de juiste key vindt (bij een 40 bits codering).

De gewone gebruiker zal hier niets van merken 8-)

De criminele gebruiker zal waarschijnlijk overstappen op de meer conventionele "brute force" methode en je ruit inslaan ;)
In het rapport http://rfid-analysis.org staat dat zo'n chip ca. 8 * per/seconde een string kan beantwoorden.
Door nu twee zeer goed gekozen strings naar de ontvanger te sturen kunnen de 2 antwoorden d.m.v. 'brute force' de key na 2 uur prijs geven.
Misschien moet je dan een hele parkeergarage vol tegelijk proberen te kraken :+
Inderdaad, duurt verschrikkelijk lang dus je kan beter het hele systeem met die beveiliging omzeilen/eruit slopen.
tegen de tijd dat ze een 256 bit sleutel gekraakt hebben, heb ik mn auto al lang weer ingeruild.
Als je het orginele artikel gelezen hebt dan staat er dat je wle in de auto kan maar er bestaat nog zoiets als een stuurslot en je moet de sleutel nog hebben ook dus op dat vlak is er niet direct een probleem. Je moet natuurlijk geen waardevolle spullen laten liggen in de wagen maar dat is nu ook al het geval natuurlijk.

Wat wel leuk was was dat ze gratis met zo'n virtuele RFID chip konden gaan tanken. Natuurlijk zijn er momenteel nog geen tankstations voorzien van zo'n lezers maar dat zal er wel aankomen.
Die stations zijn er wel hoor. Ik maak daar dankbaar gebruik van. Easypay van Shell. Sleutelbos voor pomp houden en je wordt herkend. Pincode intoetsen, tanken en wegrijden.

(Kan iedereen zo aanvragen)
Ik duw mn pinpas in de gleuf, pinpas intoetsen en ik kan tanken. wat is het verschil? De enorme moeite die ik moet doen om de pinpas in de gleuf te steken?

Dus wat mij betreft mag je Tango ook tellen als zo'n systeem. En volgens mij de ANWB stations ook...
Je mist het punt. Pinpassen zijn niet onveilig, het gaat hier om die sleutelhangerdingen met een chip erin.

Ik ben wel met je eens dat het EasyPay systeem zijn doel voorbij schiet, daarom zie je ook dat het afgelopen jaar alle easypay only pompen zijn uitgebreid dat je ook kunt pinnen aan de pomp (hiermee het nut van de easypay sleutelhanger tot 0 reducerend).
Het lijkt echt alsof mensen hier denken dat je met de rfid tags de auto zelf niet binnenkomt..

Ik denk zelf dat het gewoon niet in het nieuws topic is gezet door de source van het bericht.. bijna elke auto die kan startonderbreken kan ook met het zelfde zendertje z'n deuren ontgrendelen.. en bovendien.. de meeste startonderbrekers zijn niet zodat jij de auto alleen uit kan schakelen.. maar dat hij zich zelf uitschakeld als er geen sleutel in de auto zit..

En het lastigste gedeelte van een autostelen is het binnenkomen van de auto.. als je geen baksteen door het raam hoeft te gooien is er ook wel wat meer tijd om het stuurslot te breken en de auto te starten door simpel weg niet op te vallen.. |:(

Deurvergrendelaars, alarmsystemen en startonderbrekers waren al zoooo lang geleden op een gelijk soortige manier te kopieren en te kraken.. . en de reden enige reden dat dit nog geen groot nieuws is geworden is omdat alleen professionals gebruik maakten van deze methodes en de auto maatschappijen en de beveiligings maatschappijen wel moesten zwijgen.. terugname zat er natuurlijk niet in..
Er valt weinig te kraken, het is een kwestie van de key vinden. 40 bits heeft minder combinaties, dus is sneller te vinden.
Ben ik niet met je eens. Want er zijn verschillende soorten encrypties. Dus je zal eerst uit moeten vinden, welk type encryptie gebruikt word, en hoeveel bits de encryptie is... En daar kan ook (lijkt mij) veel tijd in gaan zitten... ;)

En dan moet je nog een programma of iets maken, die van die sleutels brute force af gaat, alvorens je pas echt kan gaan zoeken naar de sleutel... ;)
Mijn Kadett wordt ook niet teruggeroepen omdat de deuren met een 'sleuteltje' van een SMAC-blik te openenen is. Maar nieuwere Opels hebben betere 'sleutel-sloten'. Nieuwere 'chip-sloten' zouden eigenlijk zo langzamerhand ook wel nieuwere encryptie mogen hebben.
ik vraag me soms echt af wat het nut is van sommige RFID sleutel-toepassingen. het is vaker wel dan niet gewoon een zinloze 'feature' onderscheiding tegenover de concurrentie.
wat is er nou mis met een goeie ouwe fysieke vormbepaalde sleutel? die doet het altijd en heeft geen stroom/batterij nodig. ik hoop dat dit soort acties die ontwerpers eens goed confronteren waar het echt om gaat.
ik vraag me soms echt af wat het nut is van sommige RFID sleutel-toepassingen.
Het mechanische startslot van een auto is zodanig dat zodra de sleutel past, er een stroomkringetje in werking kan gezet worden door de sleutel om te draaien.

Met dat soort type startsloten, kon je de hele sleutel stap overslaan en de twee draadjes buiten het slot om met elkaar verbinden en zo kon je de auto starten.

De RFID systemen voegen een hele nieuwe laag van beveiliging hieraan toe.
De code op de sleutel moet kloppen met datgene wat er in het motormanagement is opgeslagen (de regelunit).
Het motormanagement bepaalt vervolgens of er gestart mag worden ja of nee. Zolang het motormanagement de sleutel niet accepteert kan de auto niets doen, de brandstofpomp gaat niet draaien, de bougies krijgen geen stroom, etcetera.

Zolang de autokraker niet in het bezit is van een vervangende regelunit die codevrij is, zal de auto niet starten en is alles wat hij mee krijgt de autoradio. Da's toch wel een geruststellende gedachte voor veel autoeigenaren.
Laatst een stuk gelezen over de automafia die met eigen bouw en officiele merk computers de regel unit van je auto in no time kunnen resetten en daarmee de auto kunnen starten. RFID is daarbij helemaal niet interessant. Dit is alleen maar een bescherming tegen gelegenheids dieven en joyriders
Het aantal autodiefstallen is al jarenlang dalende.

Als je een auto hebt van boven de 100.000 aan euro's dan zou ik ook niet alleen op zo'n sleutelsysteem vertrouwen, dan laat je gps tracking systemen inbouwen zodat je auto in het geval van diefstal perfect traceerbaar is.

RFID sleutelsystemen zijn wel een oplossing voor alle middenstandsauto's: de kosten om een vervangende computer te regelen die precies pas is voor dat type auto zijn te hoog in verhouding tot de opbrangst van het stelen van de auto.

Je moet het als volgt zien: zonder code beveiligde ECU is het inbreken en wegrijden met een auto voor de handige jongens een kwestie van 3 minuutjes en het enige gereedschap is een schroevendraaier en een tang. Werkt voor alle auto's voor 1990-1995.

Met code beveiligde ECU, is het een kwestie van: identificeren slachtoffer-auto, op zoek gaan naar kraakmethode voor de betreffende ECU ofwel een vervangende ECU aanschaffen, vervolgens teruggaan naar de auto, inbreken, ECU loskoppelen of openschroeven, starten en wegrijden.

M.a.w. veel meer moeite, en dat is belangrijke component diefstalpreventie. Je kan diefstal nooit onmogelijk maken.
Je zal er versteld van staan hoe snel professionele autodieven een gekraakte, vrije regelunit inbouwen. Ik breng even in herinnering de toch wel goed beveiligde Mercedes S600 van een Daimler-Chrysler topman die onlangs verdween.

Afgezien daarvan vraag ik me af waarom een universiteit zich bezig houd met het kraken van autosleutels beveiligingen. Is dat misschien een auto-diefstal universiteit dan? En waarom word dat in de publiciteit gebracht, om auto dieven te helpen? Je zou bijna gaan denken dat het een nederlandse universiteit was maar het staat er toch echt: Amerikaanse John Hopkins University.
Je hebt ook toch nog altijd een fysiek passende sleutel nodig? Het challenge-repons gedeelte is extra bovenop fysieke sleutel. Dus het gebruiken van de rfid chip maakt het niet minder veilig. Zelfs als het gekraakt kan worden, is het nog altijd veiliger dan een sleutel zonder een challenge-response systeem, omdat het nog enkele uren duurt om deze te kraken.
In de nieuwe Mercedes S-klasse vliegt de deur van het slot als iemand het portier aanraakt en de sleutel binnen een straal van een meter is. Ook kun je met die key de auto starten. En ja, in de wasstraat kan je portier openspringen als er een golf tegen je portier komt |:( (Bron: laatste Volkskrant Magazine)

Maar volgens mij wordt daar wel een andere encryptie voor gebruikt, dat mag ik hopen althans.
Zo'n auto zou ik ook niet willen hebben :)
Net als een auto waar het alarm afgaat als er een kat op de motorkap springt... Ontwikkelingen zijn goed, maar het moet ook zijn nut hebben...
Maar bij de meeste auto's heb je nog een fysiek passende sleutel nodig. De enige die ik kende die alleen een digitale sleutel hadden was renault, en nu dus blijkbaar ook mercedes...
[en vanaf hier een beetje off-topic :) ]
En een deur die opengaat als je hem aanraakt vind ik totaal geen nut hebben, als je dan perse geen klink wil hebben, zet dan een knopje onder je spiegel, een een knopje op je afstandsbediening.
Maar met al die beveiligingen en anti-carjack systemen, heeft er iemand al eens aan gedacht hoe de brandweer in je auto geraakt na een ongeluk? Ja, die anti-carjack systemen zullen wel gekoppeld zijn aan crash detectie, maar wat als de crashdetectiesystemen gecrasht is? Dan moeten ze heel je auto openknippen...
De brandweer gebruikt vaak hydraudische scheren e.d. Blijft op dat moment weinig van je auto over....
mja op t moment dat de brandweer in je auto moet komen is er waarschijnlijk weinig meer van je auto over :9
Sterker nog, het zit ook op de SL, CL, E amg's of alle mercedessen met keyless go. Ik heb er zo'n 10.000 gereden met het systeem; werkt perfect. Je moet je hand in de greep leggen voordat de deur dan oepn gaat. Of dit uitgeschakeld is als je de motor gestart hebt weet ik trouwens niet, meestal zat ik dan in de auto met de sleutels op de stoel naast me :P

Maar de sleutel is geen fysiek passende sleutel hoor, het zijn allemaal dezelfde blokjes die op alle contacten passen. Mocht de batterij in je sleutel leeg zijn, dan kun je dmv een hele kleine sleutel die in het sleutelblokje vast zit alsnog de auto openen.

Ik heb trouwens 1 keer in een SL55 amg gehad dat de sleutel niet herkend werd toen ik op de startknop drukte. Maar nog een keer proberen en het werkte wel...
@yoshi_rules :
Je hebt ook toch nog altijd een fysiek passende sleutel nodig? Het challenge-repons gedeelte is extra bovenop fysieke sleutel.
nee, niet altijd dus.
er zijn ook RFID auto sleutels die geen fysieke interface meer met de auto hebben.
Voor een RFID chip heb je in je sleutel geen baterij nodig deze krijgt stroom via inductie van de lezer. Daarom zal ie het altijd doen. Verder is het zo dat het vroeger waarschijnlijk lastig om meer bits op een RFID tag op te slaan en dan gaat men het formaat niet zo snel veranderen. Dus waarschijnlijk zal men op termijn een nieuwe versie maken met een betere encryptie techniek en een langere code.
en als de accu van je auto dood is ofzo :P
Zou hier ook een firmwareupdate van komen? Of zo iets dergelijks? Het lijkt me namelijk niet echt veilig meer om met je sleutels rond te lopen, een beetje automerk zal denk ik toch wel klanten oproepen om nieuwe sleutels te halen...
Ben benieuwd wat ze hier aan gaan doen...
Misschien moet je langs komen bij de dealer om de auto drivers te laten updaten ;)
"Your car driver is not secure" :+
dat "beetj" automerk gaat z'n sleutels heus niet terugroepen: dat kost een pak poen en er is niets fout gegaan. Een simple update is het waarschijnlijk niet aangezien zowel in de sleutel als in de auto een en ander moet aangepast worden om een langere sleutel te kunnen gaan gebruiken.

Daarnaast is het natuurlijk ook zo dat sleutels, met of zonder lange sleutel ook nog gepikt kunnen worden :)
Waarom gebruiken ze dan ook een 40bit sleutel.

Met een 128bit of 256bit sleutel was het dus wel veilig geweest.
Het algoritme blijkt al sinds het begin van de jaren negentig gebruikt en geheimgehouden te worden door TI.
Een jaar of 10, 15 geleden was 40 bits nog een stuk meer, de wet van Moore heeft al die tijd gegolden. Je zou er dan weken over doen om die sleutel te kraken, wat het stelen niet meer rendabel zou maken. Bovendien was de apparatuur om de sleutel te onderscheppen niet voorhanden in die tijd.
Maar wel stom dus dat ze een verouderde techniek gebruiken :P
Wat heeft de wet van Moore hiermee te maken? Die wet verteld alleen maar dat het aantal transistors per jaar verdubbeld wordt, wat later veranderd werd naar 1,5 jaar. Ik zie zo goed als geen verband tussen de verdubbeling van het aantal transistors in 1,5 jaar en het verschil tussen 40 of 128/256 bits encryptie.

Als je bedoelt dat pc's in die 10 tot 15 jaar steeds sneller zijn geworden, heb je uiteraard gelijk maar dát is absoluut niét wat de wet van Moore inhoudt, dus gebruik hem daar dan ook niet voor.
zoals in het artikel staat wordt het al gebruikt van begin de jaren 90, toen was de snelste pc een 486 of misschien zelf nog een 386DX,
maw brute force attack leek toen een onmogelijk iets...
toen was de snelste pc een 486 of misschien zelf nog een 386DX,
maw brute force attack leek toen een onmogelijk iets...
Ze hebben alleen geen PC gebruikt, maar een FPGA-chip...
daar heeft de ontwikkeling ook niet stilgestaan de afgelopen 10-15 jaar!
Waarom gebruiken ze dan ook een 40bit sleutel. Met een 128bit of 256bit sleutel was het dus wel veilig geweest.
Waarschijnlijk omdat het systeem al een tijdje (ongewijzigd) bestaat. Toen het ontwikkeld werd, was 40 bits nog een heleboel.
Het algoritme bestaat, zoals gezegd, ook al een tijdje...
Vermoed export restricties.
Netscape werd ook uitgebracht in 2 versies een 40 bit low secuity versie en een High security versie , De VS regering wil niet dat er HIGH grade incryptie word gexporteerd naar naar niet VS bevriende landen en vroeger helemaal niet , behalve canada.
Maar in de praktijk was de netscape versie overal te krijgen zelfs software waar je een licentie voor nodig had kon je licentie vrij gebruiken omdat je kon zeggen van ik wil het wel kopen maar mag het niet omdat ik geen burger was van de VS.
Security by obscurity.

Ik dacht dat we het inmiddels met elkaar eens waren dat dit NIET de oplossing is om systemen goed te beveiligen. Stelletjes prutsers by Texas Instruments.
Ben ik niet met je eens. Ze hebben het 15 jaar geheim weten te houden. Dat is enorm lang in de computer wereld. De meeste dingen zoals CD beveiligingen zijn binnen een maand gekraakt
het verschil met bv de CD is dat de mensen die het kunnen kraken, (mensen met computer kennis) er veel meer aan hebben om de CD code te kraken dan die van een auto.

auto's hebben namelijk niet direct iets met IT te maken.
mensen die een cd kraken of die een auto kraken hebben vaak qua kennis-vlak een stuk meer aanboord dan de gemiddelde tweaker. daarom geeft het ook niet of er nou bv. een drm beveiliging op je i-tunes zit, een encoding op je telebankieren (zie www.klaphek.nl) of nu dus een encryptie op je auto-sleutel. dit soort mensen zien juist uitdagingen in alledaagse belevingen waar wij vanuitgaan dat het functioneerd zonder erbij na te denken.
tevels is deze beveiliging extra een add-up. en het is aangetond dat de diefstallen in de auto's met deze beveiliging met 90% werden terug gedrongen. ondanks deze 'tegenslag' zal het toch nog steeds een obstakel zijn voor menig auto-dief. tevens heb ik mn twijfels of autodieven die achter de allernieuwste db7 zitten of een nieuwe AM dat diens kennis beperkt tot breekijzer/schroevendraaier. die zijn net zoals de techneuten vd John Hopkins Uni gespecialiseerd.
Als ze inderdaad voor Aston Martins gaan, dan hebben ze in ieder geval geen slechte smaak ;)
Denk je echt dat dat zolang geheim is gebleven?
Iemand Laguna kopen? :+
Waarom zou je daar tegenwoordig nog voor moeten betalen, ze staan gratis langs de weg..
Als je dit online zet met een beetje gebruiks vriendelijkheid, dan heb je echt de SHAREWARE van het jaar! deze share ook je auto en die van een ander.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True