Analýza zabezpečení systémů bezklíčového vstupu
Remote Keyless Entry Systems Security Analysis
Typ dokumentu
diplomová prácemaster thesis
Autor
David Šafrata
Vedoucí práce
Dostál Jiří
Oponent práce
Buček Jiří
Studijní obor
Počítačová bezpečnostStudijní program
InformatikaInstituce přidělující hodnost
katedra informační bezpečnostiPráva
A university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://knihovny.cvut.cz/vychova/vskp.htmlVysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://knihovny.cvut.cz/vychova/vskp.html
Metadata
Zobrazit celý záznamAbstrakt
Tato diplomová práce se zabývá analýzou zabezpečení systémů bezklíčového vstupu. Obecné poznatky jsou rozšířeny o přehled několika systémů využívajících plovoucí kódy a jejich známých slabin. V dalších kapitolách je podrobněji analyzována bezpečnost systému KeeLoq, zejména se zaměřením na implementační slabiny. Tato detailní analýza vyústila v návrh nového útoku, který je schopen systém prolomit přibližně za jednu hodinu. Tento útok je spolu s dalšími vybranými útoky implementován za využití softwarově definovaného rádia USRP B210 a vývojového kitu systému KeeLoq. Závěr obsahuje autorova bezpečnostní doporučení na základě nabytých znalostí. This diploma thesis focuses on the security analysis of remote keyless entry systems. The general overview is followed by a summary of several systems that use the rolling code scheme and their known weaknesses. The KeeLoq system's security is analyzed more in-depth in the following chapters, primarily focusing on implementation weaknesses. This thorough analysis resulted in a description of a new attack that can exploit the system in approximately one hour. This attack, along with other selected attacks, is implemented using the software-defined radio USRP B210 and the KeeLoq system development kit. The conclusion contains the author's security recommendations based on gained knowledge.