[Technologie] Le TCS exige des mesures contre les vols de voitures "sans clé"

Roland

Contributeur HybridLife
11/9/15
55
34
190
36
Bourgoin-Jallieu
#2
Mais concrètement, ce serait quoi les solutions ?

À partir du moment où, comme décrit sur le site, il y a 2 gars avec des émetteurs/récepteurs placés proche de la voiture et de la clé, je ne vois pas comment on peut éviter l'ouverture de la voiture, et ce même si les communications sont chiffrées ...

J'imagine qu'on pourrait (pour rire) :
- géolocaliser la voiture et la clé, avec les problèmes que ça pose si les satellites ne sont pas visibles ;
- faire que la clé émette un bip quand il y a une communication avec la voiture. Ça n'empêche pas l'ouverture mais on a des chances d'être prévenu.
- placer la clé dans un étui métallique, comme pour les cartes bleues, ce qui implique de devoir la sortir de l'étui quand on veut ouvrir la voiture ... autant appuyer sur un bouton.

Des idées ?
 

Astronef

Contributeur HybridLife
23/10/15
124
104
340
38
#3
Je penserai plutôt pour un système de cryptage du signal, comme pour les radios de la police... Après à voir si c'est possible au niveau de la taille de la clé du véhicule...
 

dim74200

Contributeur HybridLife
28/7/15
756
268
770
74200 MARIN
#4
Je ne sais pas trop quelles sont les solutions, mais il y a quand même un problème de sécurité...

Je suis content de devoir appuyer sur un bouton finale^ment pour ouvrir ma voiture :D
 

FoLuxo

Silence, on roule !
Membre du personnel
30/6/14
2 201
1 627
770
37
Luxembourg
#5
La géolocalisation, en plus d'avoir des défauts propres (temps d'acquisition, consommation électrique, etc.) peut etre facilement trompée ; il existe des "simulateurs de satellites GPS" utilisés pour vérifier le fonctionnement des récepteurs qui envoient les signaux nécessaires pour simuler n'importe quelle position sur terre. Vu que la puissance reçue des satellites est extrêmement faible, un tel simulateur peut facilement se superposer sur le signal. Certains s'en servent déjà pour tromper les système de surveillance à distance des camions volés par exemple.

Par contre on pourrait mesurer la distance entre la clé et la voiture sur base d'une succession de "pings" clé->voiture->clé->voiture. Le signal voyage à la vitesses des ondes radio dans l'air, si on mesure précisément le temps on détermine précisément la distance où se trouve la clé. Il est impossible de raccourcir le temps du trajet si on augmente la distance.
 
Dernière édition:
J'aime: dim74200

Roland

Contributeur HybridLife
11/9/15
55
34
190
36
Bourgoin-Jallieu
#6
Je penserai plutôt pour un système de cryptage du signal, comme pour les radios de la police... Après à voir si c'est possible au niveau de la taille de la clé du véhicule...
En fait c'est très probablement déjà chiffré afin d'éviter de pouvoir copier la clé. Chiffrer permet d'éviter que quelqu' un d'autre puisse lire le message mais ici, pas besoin de comprendre la transmission pour ouvrir la porte : il suffit d'augmenter indirectement la portée de la clé pour faire comme si elle était proche de la voiture, et c'est ce qu'ils ont fait.

Donc
 

Roland

Contributeur HybridLife
11/9/15
55
34
190
36
Bourgoin-Jallieu
#8
@Roland tu as sans doute raté ma réponse, on a du se "croiser".
C'est ça ;)


La géolocalisation, en plus d'avoir des défauts propres (temps d'acquisition, consommation électrique, etc.) peut etre facilement trompée ; il existe des "simulateurs de satellites GPS" utilisés pour vérifier le fonctionnement des récepteurs qui envoient les signaux nécessaires pour simuler n'importe quelle position sur terre. Vu que la puissance reçue des satellites est extrêmement faible, un tel simulateur peut facilement se superposer sur le signal. Certains s'en servent déjà pour tromper les système de surveillance à distance des camions volés par exemple.
Oui j'ai vu ça, ils utilisaient aussi ça pour montrer qu'il est possible de contrôler des drones civils (ceux qui suivent une "route" GPS).

Par contre on pourrait mesurer la distance entre la clé et la voiture sur base d'une succession de "pings" clé->voiture->clé->voiture. Le signal voyage à la vitesses des ondes radio dans l'air, si on mesure précisément le temps on détermine précisément la distance où se trouve la clé. Il est impossible de raccourcir le temps du trajet si on augmente la distance.
Ha oui, bonne idée ! Mais faudrait comparer la variation de "temps de réaction" du circuit électronique avec la distance que l'on souhaite estimer.
 

FoLuxo

Silence, on roule !
Membre du personnel
30/6/14
2 201
1 627
770
37
Luxembourg
#9
Je dois être un peu fatigué en ce vendredi parce que j'aurais du commencer par évoquer la solution "évidente" : le chiffrement permet de garantir, en plus de la confidentialité, l'identité des interlocuteurs. Les systèmes asymétriques avec PKI par exemple. Donc oui, la bonne sorte de chiffrement peut aider à empêche la retransmission du signal.

Maintenant comme toujours le diable est dans les détails, et la force du système dépend en grande partie de la "qualité" de l'implémentation, donc il n'y a pas de garantie sur l'efficacité ou l'inviolabilité.
 

Roland

Contributeur HybridLife
11/9/15
55
34
190
36
Bourgoin-Jallieu
#10
Je dois être un peu fatigué en ce vendredi parce que j'aurais du commencer par évoquer la solution "évidente" : le chiffrement permet de garantir, en plus de la confidentialité, l'identité des interlocuteurs. Les systèmes asymétriques avec PKI par exemple. Donc oui, la bonne sorte de chiffrement peut aider à empêche la retransmission du signal.
Oui ok (c'est probablement déjà le cas), mais ça n'empêche pas qu'un intermédiaire puisse faire transiter le signal sans l'altérer (ce qui se fait en permanence sur internet) et c'est ici le problème : c'est bien la bonne clé qui communique avec la bonne voiture mais le problème c'est qu'elles se trouvent potentiellement à des kilomètres l'une de l'autre et contre ça, le chiffrement seul ne peut rien...
 

FoLuxo

Silence, on roule !
Membre du personnel
30/6/14
2 201
1 627
770
37
Luxembourg
#11
@Roland au contraire, la cryptographie asymétrique permet justement d'authentifier l'émetteur et le récepteur du message et empêche les attaques "man in the middle" qui consistent à intercepter le message et à le retransmettre. On a tendance à croire que le chiffrement permet seulement de "cacher" un message mais il est bien plus utile, on authentifie, on empêche le dédit (non-répudiation), on garantit qu'on sait à qui on parle...
 

Roland

Contributeur HybridLife
11/9/15
55
34
190
36
Bourgoin-Jallieu
#12
@Roland au contraire, la cryptographie asymétrique permet justement d'authentifier l'émetteur et le récepteur du message et empêche les attaques "man in the middle" qui consistent à intercepter le message et à le retransmettre. On a tendance à croire que le chiffrement permet seulement de "cacher" un message mais il est bien plus utile, on authentifie, on empêche le dédit (non-répudiation), on garantit qu'on sait à qui on parle...
Non justement, ça garantit que le message n'est lisible que par le destinataire (message chiffré avec sa clé publique que seul lui peut dechiffrer) et que seul l'expéditeur ai pu émettre ce message en le signant avec sa clé privé (que seul lui peut faire mais qui est verifiable par tout le monde). Ça empêche donc qu'un intermédiaire puisse lire et/ou modifier le contenu de la transmission sans que le destinataire ne se rende compte de la supercherie.

Ici, l'intermédiaire ne lit, ni ne modifie le contenu du message, il ne fait que faire transiter le message chiffré sans y toucher. Pense a un mail chiffré et signé qui transite par des dizaines d'intermédiaires (qui ne sont pas forcement de confiance) avant d'atteindre son destinataire. L'intégrité du mail est conservé mais il n'y a pas de lien direct entre les 2 interlocuteurs.
 

lexusdelta

Contributeur HybridLife
1/3/15
828
357
720
51
#13
On va revenir à la bonne vieille barre qui bloque le volant quoi !! C'est trop vieux comme truc pour les petits geeks voleurs actuels !!
 
J'aime: Roland

FoLuxo

Silence, on roule !
Membre du personnel
30/6/14
2 201
1 627
770
37
Luxembourg
#14
@Roland tu dois avoir raison, les ondes radio étant ce qu'elles sont il est difficile de garantir qu'un "man in the middle" parfaitement passif ne s'amuse pas à relayer à distance le message. Je crois que dans ce cas même un PKI n'aiderait pas.

On ne peut donc se baser que sur la physique et mesurer le temps de transmission des messages pour s'en sortir...
 

Roland

Contributeur HybridLife
11/9/15
55
34
190
36
Bourgoin-Jallieu
#15
@Roland tu dois avoir raison, les ondes radio étant ce qu'elles sont il est difficile de garantir qu'un "man in the middle" parfaitement passif ne s'amuse pas à relayer à distance le message. Je crois que dans ce cas même un PKI n'aiderait pas.

On ne peut donc se baser que sur la physique et mesurer le temps de transmission des messages pour s'en sortir...
Bien joué pour la solution, ce genre de méthode de calcul de distance existe effectivement, comme le décrit cet article de Wikipédia, avec justement une application aux systèmes de démarrage sans clé :
Distance-bounding protocol — Wikipédia

Sinon le type d'attaque décrit par le TCS se dénomme apparemment "Attaque par relais" : Attaque par relais — Wikipédia