Ответы на часто задаваемые вопросы

Раздел вопросов и ответов

Сигнализации PANDORA действительно не вскрываются?

Да, это на самом деле так.

Используемый диалоговый динамический код с несколькими типами шифрования обеспечивает невозможность интеллектуального (электронного) взлома любыми из существующих в настоящее время технологий.

Динамический алгоритм шифрования и передачи данных с метки (DDI, 2.4 ГГц) препятствует использованию всеми возможными «код-грабберами» или «удочками». 

И PANDORA не уникальна, есть еще ряд брендов которые используют диалоговые кода типа AES128 для шифрования. Выбрать охранную систему с таким кодом - это разумная предосторожность, ведь устройство стоимостью до 500$ будет годами защищать Ваше имущество стоимостью в тысячи (десятки тысяч) долларов.

Но если вы хотите получить современную Slave-систему идеально совместимую с Вашим автомобилем - переходите в каталог и выбирайте, или звоните - мы поможем выбрать!

 

Что такое Slave-система?

Все PANDORA  (за исключением нескольких бюджетных систем) - это Slave-системы, с управлением охраной со штатного ключа автомобиля. Что позволяет избавить владельца от необходимости использования массивных брелков, неудобных для хранения в кармане. Конечно теперь профессиональным таксистам нечего крутить во время ожидания новых клиентов, но это малая плата за современную безопасность автомобиля.

Сигнализации PANDORA ставятся на все автомобили?

Да, охранные системы PANDORA могут быть установлены на ЛЮБОЙ автомобиль. Нет правильного ответа на вопрос: "какая Пандора подходит для моего автомобиля?". Да любая подходит.

Любая может поставить автомобиль на охрану, снять с охраны и поорать сиреной (если она была установлена).

Чаще всего в этом вопросе кроется интерес клиента - будет ли дистанционный запуск двигателя. Вот тут уже охват намного ниже. Есть четкий список автомобилей в которых автосигнализация Пандора может управлять запуском двигателя дистанционно. Наши консультанты всегда подскажут Вам - возможна ли реализация автозапуска на Вашем автомобиле.

P.S. Как разобраться самому? Есть специальный сайт производителя с онлайн-таблицей по функциям: http://loader.alarmtrade.ru/

Как снимать с охраны автомобиль с установленной безбрелочной (slave)-сигнализацией?

С помощью родного брелка автомобиля. То есть алгоритм открывания не меняется,вы производите те же действия что и до установки сигнализации. Но парралельно будет происходить опрос метки (которую нужно иметь с собой, естественно). Если метка не присутствует в зоне опознавания - то либо откроется центральный замок, а концевики дверей остануться под охраной, либо ничего не произойдет - если реализована блкировка штатного радиоканала.

А если злоумышленник проникнет в машину, и отключит модуль сигнализации, то все, машина уедет?

После нашей установки - не уедет! Но не все сигнализации устанавливаем мы.

А воообще, если добраться до блока, то все будет зависеть от того, чем и как реализованы блокировки - нормально замкнутые, разомкнутые, посредством кодовых/радио реле, поляризованными реле....и насколько грамотно и скрытно они выполнены. Т.е. все зависит от установщика, сигнализация лишь инструмент.

А у вас простая или АВТОРСКАЯ установка?

Мы - узкоспециализированный центр по автобезопасности.

Мы не устанавливаем парктроники, видеорегистраторы, не делаем тонировку и тысячу других работ.

ВСЕ НАШИ УСТАНОВКИ УНИКАЛЬНЫЕ И АВТОРСКИЕ!

Ни один клиент с 2007 года не сообщил нам об угоне защищенного нами автомобиля!

НО - мы не спекулируем этим. У нас нет "простой, плохой, неавторской" установки. С каждой машиной работает мастер высочайшей категории. 

А как докажете что код AES128 не вскрывается?

БЕЗОПАСНОСТЬ КОДА AES
Для трех вариантов ключей AES полный перебор требует 127 2 ,191 2 или 255 2 операций соответственно. Даже наименьшее из этих чисел свидетельствует, что атака с использованием перебора ключей сегодня не имеет практического значения.
В соответствии с оценками разработчиков шифр устойчив против таких видов криптоаналитических атак:
 дифференциального криптоанализ;
 линейного криптоанализ;
 криптоанализ на основе связанных ключей (слабых ключей в алгоритме нет).


На сегодняшний день не существует никакой реальной атаки на AES. Поэтому AES остается предпочтительным стандартом шифрования для правительств, банков и систем высокой безопасности по всему миру.



В июне 2003 года АНБ США объявило, что шифр AES является достаточно надёжным для защиты сведений, составляющих государственную тайну. Вплоть до уровня SECRET было разрешено использовать ключи длиной 128 бит, для уровня TOP SECRET рекомендовано ключи длиной 192 и 256 бит.
После введения нового стандарта шифрования AES попытки еговскрытия значительно увеличились. Комбинация метода бумеранга и связанных ключей вывела Алекса Бирюкова и Дмитрия Ховратовича на вскрытие в июле 2009 р. версий AES-192 и AES-256 (все раунды). Обе атаки проведены в предположении, что криптоаналитик перехватил пары «открытый текст – шифротекст», полученные на разных секретных ключах. Хотя атака срабатывает против любого ключа алгоритма, она сейчас, и вероятно останется навсегда теоретической, так как вычислительная сложность атаки 119 2 – за пределами наших компьютеров. Интересно, что авторы отмечают «небоеспособность» нападения против версии AES-128, хотя, по иронии, именно ключ 256битов предназначался для шифрования самой секретной информации, нежели ключ в 128 битов.
На конференции Crypto-2011 исследователи Андрей Богданов, Дмитрий Ховратович и Кристиан Речбергер представили новый метод криптоанализа – метод биклик, с помощью которого они восстановили ключ AES-128 с вычислительной сложностью 126,1 2 , а ключ AES-256 – со сложность 254,1 2 . Это разновидность атаки с подобранным шифротекстом. Вместо перебора ключей предлагается посчитать набор биклик (зависимостей шифротекстов от внутренних состояний для фрагментов разных ключей). Упрощённо – это перебор ключа по частям.
Однако, усилия на нее придется затратить гигантские: количество итераций для поиска ключа к AES-128 выражается числом 8*1037; у 1 трлн компьютеров, способных проверять по 1 млрд ключей в секунду, на поиск ключа уйдет 2 млрд лет. Для сравнения, ныне существующие компьютеры могут проверять лишь по 10 млн ключей за секунду.
Эту ситуацию известный криптограф Брюс Шнайер комментирует так: «Я не думаю, что сегодня существует какая-либо практическая атака на AES. Если Вы знаете, как взломать n-раундовый шифр, то удвойте или утройте число раундов. Это может быть или AES-128 с 16, или AES-192 с 20, или AES-256 с 28 раундами. А полного пересмотра стандарта снова и снова мы не хотим» (2009).
Единственный работающий способ взлома шифра AES – это атаки по побочным каналам. Такие атаки не связаны с математическими особенностями AES, а используют определённые особенности реализации систем, использующих шифр, с целью раскрыть частично или полностью секретные данные, в том числе ключ. Так, в апреле 2005 года Daniel J. Bernstein опубликовал работу с описанием атаки на основе информации о времени выполнения каждой операции шифрования.
Данная атака потребовала более 200 миллионов выбранных шифротекстов для нахождения ключа. Другая атака Даг Арне Освика, Ади Шамира и Эран Трумера, также основанная на временном анализе выполнения операций, в октябре 2005 года уже раскрывала ключ всего лишь за 800 операций шифрования. Но от атакующий в этом случае должен запускать программы на той же системе, где выполнялось шифрование. В декабре 2009 года опубликована работа, в которой использование дифференциального анализа ошибок позволило
восстановить ключ за 232операций (это разновидность криптоанализа на основе создания случайных аппаратных ошибок).
Осенью 2012 г. Сергей Скоробогатов, выпускник МИФИ, сотрудник группы безопасности компьютерной Лаборатории Кембриджского университета, опубликовал результаты тестирования нового метода чипов. Исследование было проведено в связи с заявлениями представителей разведывательных агентств, в том числе MI5 и АНБ, что микросхемы могут содержать бэкдоры, помещённые туда китайскими производителями. Кроме того, Великобритания опасается хакерских атак со стороны Китая, нацеленных на бизнес, военный сектор. В качестве примера подобной атаки приводится пример червя Stuxnet, нанесший в 2010 году урон ядерной промышленности Ирана.
Для изучения выбрали чип ProASCI3 FPGA китайского производства. После сканирования чипа на наличие необычных функций был обнаружен бэкдор, помещённый туда производителем и способный снять криптографическую защиту с микросхемы, поменять ключ AES, получить доступ к незашифрованным данным или вывести устройство из строя. Метод Скоробогатова – разновидность традиционного криптоанализа по потребленной мощности – получил название «трубопроводный анализ излучения».