Comments 41
Это как-то слишком просто
а всеголиш нужно добавить подпись или шифрование сообщений, с разным ключем для каждого браслета.
На стороне получателя (органов) остаётся только сранить/расшифровать и быть почти уверенными что сообщение пришло от браслета.
На стороне получателя (органов) остаётся только сранить/расшифровать и быть почти уверенными что сообщение пришло от браслета.
Не знаю, за что минисуют человека. Всё совершенно верно. Каждый браслет должен подписывать свои сообщения.
Дальше можно извращаться — ввести счетчик сообщений, что бы нельзя было дропнуть конкретное сообщение, требовать от сервера такое же подписаное подтверджение о доставке. При вскрытии корпуса — взводить соответсвующий бит во внутренней памяти (а лучше — увеличивать счетчик).
Опять же, можно не слать СМСку, а поднимать на 3 секунды сетевой линк и общаться с сервером по SSL с двусторонней проверкой сертификатов. По энергозатратности — это не сильно хуже, зато намного надежней.
Дальше можно извращаться — ввести счетчик сообщений, что бы нельзя было дропнуть конкретное сообщение, требовать от сервера такое же подписаное подтверджение о доставке. При вскрытии корпуса — взводить соответсвующий бит во внутренней памяти (а лучше — увеличивать счетчик).
Опять же, можно не слать СМСку, а поднимать на 3 секунды сетевой линк и общаться с сервером по SSL с двусторонней проверкой сертификатов. По энергозатратности — это не сильно хуже, зато намного надежней.
Не знаю, за что минисуют человека.
Этот вопрос задают себе все — со времён основания хабры и прикручивания рейтинга :)
Этот вопрос задают себе все — со времён основания хабры и прикручивания рейтинга :)
Наверно, за «всеголиш».
И «ключЕм», и отсутсвии запятых там где они нужны, а также присутсвием там, где не нужны.
много документов и актов пишу на украинском языке + с клиентами на инглише, к концу дня в голове каша из трёх языков.
Так-что это ещё мелочь а не ошибки.
С запятыми налажал :)
А ещё у меня вечно «т» вместо пробела, пишу с планшета и вечно промахиваюсь мимо большой кнопки и попадаю в мелкую «т» ;)
Но в том комментарии всё-же важна мысль а не литературная ценность.
Так-что это ещё мелочь а не ошибки.
С запятыми налажал :)
А ещё у меня вечно «т» вместо пробела, пишу с планшета и вечно промахиваюсь мимо большой кнопки и попадаю в мелкую «т» ;)
Но в том комментарии всё-же важна мысль а не литературная ценность.
Сольют ключ за деньги… тут нужна криптография на аппаратном уровне, чтобы ключ шифрования не знал никто и извлечь его было невозможно. И шифр должен быть стойким. Не дело, если ключ подберут за неделю работы кластера компьютеров.
Тогда нужно подписывать и данные GPS, т.к. можно банально сделать подмену на этом этапе. Это, конечно, не так круто, как полная подмена передатчика, после которой браслет можно совсем спилить, но всё равно неплохо.
О чём и речь
Отправляевый пакет данных
ID: xxxxx AES >>> GPS_coordinates .... >>>END_AES
Отправляевый пакет данных
ID: xxxxx AES >>> GPS_coordinates .... >>>END_AES
Вероятно, тогда придётся менять все устройства с GPS, не поддерживающие шифрованный поток со спутников. Да и мощностей надо сильно больше для расшифровки на устройствах.
А причём тут спутники? Или вы не так поняли принцип работы или я не так понял вас.
> Браслет с некоторой переодичностью получает координаты своего местоположения ориентируясь по GPS спутникам или вышкам сотовой связи
> далее отправляет координаты властям
> контрольные системы властей обрабатывают полученные данные и определяют входят ли данные координаты в область разрешенную для перемещения субъекта (в случае использования браслета для ограничения передвижения — домашний арест и т.п.)
> Если координаты находятся за пределом области то выдаётся тревожный сигнал.
Судя по статье вся уязвимость состоит в том что злоумышленник имеет возможность съэмулировать данные передаваемые властям с помощью программно аппаратного комплекса и иметь возможность передвигаться неограниченно ибо власти будут постоянно получать набор неверных координат входящих в разрешенную для присутствия географическую область.
Фактически вся проблема прикрывается с помощью аппаратного или программного шифрования передаваеммых данных от браслета.
Если в результате будет замечена компрометация данных то это будет означать только то что утёк ключ и по шапке должны получить или производитель (если будет сохранять ключи) или сами органы (возможно реверсинжинеринг но это маловероятно).
Расшифровка совершенно не нагрузить сервера властей, не те объёмы.
> Браслет с некоторой переодичностью получает координаты своего местоположения ориентируясь по GPS спутникам или вышкам сотовой связи
> далее отправляет координаты властям
> контрольные системы властей обрабатывают полученные данные и определяют входят ли данные координаты в область разрешенную для перемещения субъекта (в случае использования браслета для ограничения передвижения — домашний арест и т.п.)
> Если координаты находятся за пределом области то выдаётся тревожный сигнал.
Судя по статье вся уязвимость состоит в том что злоумышленник имеет возможность съэмулировать данные передаваемые властям с помощью программно аппаратного комплекса и иметь возможность передвигаться неограниченно ибо власти будут постоянно получать набор неверных координат входящих в разрешенную для присутствия географическую область.
Фактически вся проблема прикрывается с помощью аппаратного или программного шифрования передаваеммых данных от браслета.
Если в результате будет замечена компрометация данных то это будет означать только то что утёк ключ и по шапке должны получить или производитель (если будет сохранять ключи) или сами органы (возможно реверсинжинеринг но это маловероятно).
Расшифровка совершенно не нагрузить сервера властей, не те объёмы.
расшифровка нет, а вот шифрование в браслете нагружает и без того малый ресурс браслета.
В данный момент существует не малое количество методов аппаратного шифрования, начиная от отдельных микросхем, так и встроенных в плис и т.п.
Даже если реализовавать это всё программно то даже малые ресурсы используемого процессора не особо и напрягутся — ему не нужно нонстопом выполнять это действие и паралелить задачи, распарсил gps строку, шифранул, отправил.
Даже если реализовавать это всё программно то даже малые ресурсы используемого процессора не особо и напрягутся — ему не нужно нонстопом выполнять это действие и паралелить задачи, распарсил gps строку, шифранул, отправил.
А не проще поднимать тревогу, если потреяна связь с маяком? Маяк в квартире, на него приходят сообщения от браслета с подписью. В сообщениях лог координат. Отключение маяка от интернета — тревога, отключение браслета от маяка — тревога. Резкое изменение координат — предупреждение.
Так это и происходит. Но не каждую же секунду слать сообщения! Маяк должен быть энергоэффективным и лёгким. Если он будет весить больше чем ядро у каторжан, то проще уж ядро.
Вот за время между пересылками можно успеть расковырять браслет и узнать номер симки.
PS Глушилки стоят дёшево и можно заколебать полицейских тревогами. Если они будут увозить в арестованного в тюрьму, то это открывает новые возможности для соседей и наследников.
Вот за время между пересылками можно успеть расковырять браслет и узнать номер симки.
PS Глушилки стоят дёшево и можно заколебать полицейских тревогами. Если они будут увозить в арестованного в тюрьму, то это открывает новые возможности для соседей и наследников.
Тогда необратимо сжигать симку при вскрытии корпуса. Размыкание контактов половинок корпуса — уничтожение карты. Аккуратно распилить в клетке Фарадея не хватит времени, да и неудобно. А дальше сработает тревога по таймауту от центрального маяка стационарного, так как браслет не ответит.
Клетка может быть размером с подвал ;) Где очень даже удобно пилить.
Или мобильный фургон.
Или мобильный фургон.
Неважно. Время между сеансами пинга небольшое относительно должно быть. Плюс не угадаешь — заэкранировал браслет на 20% паузы или 80%. Главное, чтобы таймаута не хватало для альтернативного пиления корпуса. Да и в целом можно сделать химический вариант, когда в корпусе нет кислорода, который заменен на чистый азот. Если внутрь проникает воздух при любом повреждении корпуса — необратимо окисляется/разрушается контакт какой-нибудь. Все. Вскрыть можно будет только в атмосфере инертных газов.
Ладно, ок. 5 минут на то чтобы:
Засунуть ногу в клетку Фарадея
Засунуть это в непроницаемый плёночный чехол
Наполнить чехол инертным газом
Распилить корпус, угадав место, которое не вызовет уничтожения симки
Извлечь симку
Подменить базовые станции и прочие манипуляции
Сгенерировать корректный ответ с учётом подписи пакетов.
Засунуть ногу в клетку Фарадея
Засунуть это в непроницаемый плёночный чехол
Наполнить чехол инертным газом
Распилить корпус, угадав место, которое не вызовет уничтожения симки
Извлечь симку
Подменить базовые станции и прочие манипуляции
Сгенерировать корректный ответ с учётом подписи пакетов.
Вот с распилом корпуса будут проблемы. Это слишком палевно! Ведь задача всех этих манипуляций — пойти погулять и вернутся обратно, будто никуда не ходил. А сбежать… можно и без этих всех выкрутасов, просто уничтожив браслет после очередного сеанса связи. И у тебя будет фора в 2-3 сеанса связи(а как показывает практика и вовсе 2-4 часа за которые можно вылететь в другую страну). Если побег заранее подготовлен, погоня по «следам» не даст никакого результата.
А собирать-то его как? Симку-то туда вставляет не инженер в чистой комнате, а полицейский, который второй рукой держит пончик и сыплет крошками поверх вставляемой сим-карты. А симка еще может выйти из строя и надо иметь возможность ее надо заменить в этом случае.
Собрать, герметично закрыть, подключиться обычным газовым баллоном к пипке, продуть, нажать кнопку активации. Все. При замене меняется маленький одноразовый модуль внутри и симкарта.
Вы уж определитесь, либо «необратимо окисляется/разрушается», либо можно разобрать. Если можно разобрать, то нафига вообще газ нужен? Да и вообще какой в нем смысл, если цель разборки — сим-карта?
Разобрать можно, но надо будет заменить модуль-предохранитель и симкарту.
Ну честно говоря это всё попахивает то ли бондианой, то ли шпионскими штучками времен холодной войны. Зачем возиться с газами и самовоспламеняющейся фигней, если можно решить все пробемы с помощью софта и железа?
Беда в том, что если эта штука сама случайно вспыхнет и обожжет ногу (уже) законопослушного американца — ему придется выплачивать многие миллионы ущерба. Кому это надо? Проще всё решить криптографией.
Беда в том, что если эта штука сама случайно вспыхнет и обожжет ногу (уже) законопослушного американца — ему придется выплачивать многие миллионы ущерба. Кому это надо? Проще всё решить криптографией.
А зачем его вообще делать разборным? Собрали на заводе, залили эпоксидкой. Чип симки можно сразу распаивать на плате.
Программировать симку под конкретный номер можно прямо в участке через специальные контакты (с соотв. защитой конечно).
Программировать симку под конкретный номер можно прямо в участке через специальные контакты (с соотв. защитой конечно).
Симка не программируется под номер. Номер привязывает ОПЕРАТОР связи по IMSI карточки…
В современных карточках которые можно встретить в продаже этот привязанный номер прописывается отдельно в список «мои номера» на симке, и представляет собой не более чем запись в записной книжке. Его можно и удалить и перезаписать на другой но от этого номер с которым будет работать телефон не изменится.
В современных карточках которые можно встретить в продаже этот привязанный номер прописывается отдельно в список «мои номера» на симке, и представляет собой не более чем запись в записной книжке. Его можно и удалить и перезаписать на другой но от этого номер с которым будет работать телефон не изменится.
Когда я приходил к оператору менять симку (старая сломалась), они там взяли болванку, при мне засунули в какой-то аппарат, и через десяток секунд отдали мне. Нечто аналогичное можно делать и в сабжевом случае.
Прописывали тот самый номер, а оператору связи ушла новая привязка IMSI<->номер абонента.
Ну вот можно же сделать аналогичную схему, но через специально выведенные контакты и через специальный крипто-модуль (чтобы всякие нехорошие люди не подцеплялись к контактам)?
Слишком много специального, ценник окажется неподъёмным. Тем более для 99% преступников находящихся под домашним арестом даже текущий вариант браслета является непреодолимой преградой.
Если существует высокая вероятность(в том числе возможность!) совершения побега такого преступника просто не посадят под домашний арест. А повышать стоимость устройства в 10 раз для 1% преступников из которых только 1 из ста решится на реальный побег… экономически нецелесообразно.
Даже если у человека есть все возможности к побегу это не означает что он непременно сбежит.
Нынешний девайс вполне себя оправдывает.
Если существует высокая вероятность(в том числе возможность!) совершения побега такого преступника просто не посадят под домашний арест. А повышать стоимость устройства в 10 раз для 1% преступников из которых только 1 из ста решится на реальный побег… экономически нецелесообразно.
Даже если у человека есть все возможности к побегу это не означает что он непременно сбежит.
Нынешний девайс вполне себя оправдывает.
Нетехнологично делать такие девайсы. Фотодиод возле симки поставь. В полной темноте его не разберёшь, а если у подсудного элемента есть способности на ощупь разобрать браслет и заменить в нём симку находясь в клетке фарадея то возникает закономерный вопрос, какого чёрта он попался?
Достаточно сделать невозможность иммитации достоверного ответа и стоимость побега сильно возрастёт. Для этого достаточно чтобы в составе девайса был чип аппаратного шифрования. Ну достанет он симку, даже узнает номер и будет у него девайс который может иммитировать любой ответ… а что слать? Сердце браслета в чипе шифрования, который взломать невозможно.
Остаётся другой путь — вклинится в интерфейс GPS ==> контроллер и иммитировать работу GPS с подставными координатами. Но тогда облом-с с такой иммитацией не уйдешь дальше радиуса действия GSM-вышки! Сразу будет паливо — координаты не меняются, а телефон рапортует что ловит сигнал с соседнего района(я полагаю информация о ближайших вышках тоже передается в сообщении — это позволяет сгладить временные перебои в работе GPS внутри помещения).
А поскольку информация о соседних вышках находится под контролем подписи… то надо позаботится о создании своей уникальной вышки-повторителя до того как повесят брелок.
Достаточно сделать невозможность иммитации достоверного ответа и стоимость побега сильно возрастёт. Для этого достаточно чтобы в составе девайса был чип аппаратного шифрования. Ну достанет он симку, даже узнает номер и будет у него девайс который может иммитировать любой ответ… а что слать? Сердце браслета в чипе шифрования, который взломать невозможно.
Остаётся другой путь — вклинится в интерфейс GPS ==> контроллер и иммитировать работу GPS с подставными координатами. Но тогда облом-с с такой иммитацией не уйдешь дальше радиуса действия GSM-вышки! Сразу будет паливо — координаты не меняются, а телефон рапортует что ловит сигнал с соседнего района(я полагаю информация о ближайших вышках тоже передается в сообщении — это позволяет сгладить временные перебои в работе GPS внутри помещения).
А поскольку информация о соседних вышках находится под контролем подписи… то надо позаботится о создании своей уникальной вышки-повторителя до того как повесят брелок.
Ну есть телефоны и без симки (та же ЭРА-Глонасс, чтобы симка при аварии не выпала)
Но вообще кодирование решает всё. Симка же просто чтобы номер узнать, а этот номер и так знает полиция и мобильный оператор.
Но вообще кодирование решает всё. Симка же просто чтобы номер узнать, а этот номер и так знает полиция и мобильный оператор.
Кстати, да. Можно тупо распаивать симкарту.
Я все-таки за то, чтобы как-то с такой же изобретательностью тупо реализовать хоть какую-то аппроксимацию к идеальному миру. Чтобы, скажем, не возникало необходимости ни в тюрьмах, ни в этих браслетах, ни в химии как в Эквилибриуме и прочих антиутопиях.
Иначе можно придумать что угодно — был бы спрос, а предложение поступит.
Иначе можно придумать что угодно — был бы спрос, а предложение поступит.
создав при помощи SDR ложную сотовую вышкуДорого. Гугл подсказывает что такая штука стоит около 250т.р. ИМХО не каждый осужденный сможет оплатить.
С другой стороны теоретически возможен сервис по снятию таких штучек.
Если бы использовали LTE вместо GSM, то базовые станции было бы так просто не подменить, т.к. там есть взаимная проверка подлинности между БС и мобилбным устройством. Так что, я бы сказал, что эти браслеты застряли в 20-м веке из-за GSM.
Sign up to leave a comment.
Хакер рассказал, как взломать электронный браслет домашнего ареста