Afficher un message
Vieux 01/02/2020, 23h14  
Selim70
Membre habitué T-E
 
Avatar de Selim70
 
Date d'inscription: janvier 2020
Localisation: France
Âge: 33
Messages: 174
Thanks: 425
Thanked 129 Times in 76 Posts
Pouvoir de réputation: 7
Selim70 will become famous soon enoughSelim70 will become famous soon enough
Par défaut

Clair net et précis... MERCI !

Citation:
Envoyé par car83 Voir le message
Désolé stristan25,

Voici un exemple d'un firmware de compteur désassembler avec IDA, on trouve bien 6 bytes du code CS qui est utiliser pour la comparaison: http://blog.adamengineering.co.za/20...nline-key.html

Le code a 2 rôles en faites:

1. empêcher le montage d'un module non autorisé

2. sert au calcule d'authentification

Pour moi, le fonctionnement est le suivant: à la fois l'ordinateur de bord et le transpondeur connaissent un numéro secret. Le numéro est unique à cette voiture.

C'est ce qu'on appelle la clé secrète (code CS).

L'ordinateur de bord et le transpondeur connaissent également un algorithme secret. Il s'agit d'une formule mathématique complexe. Une fois ces deux nombres connu, il produiront un troisième nombre.

L'algorithme est le même pour toutes les voitures qui utilisent la puce Megamos Crypto.

Le calcul est léguer a la puce Megamos Crypto.

Lorsque le processus démarre, la voiture génère un nombre aléatoire. Il est envoyé au transpondeur.

Maintenant, les deux ordinateurs effectuent l'opération mathématique complexe à l'aide de deux nombres qu'ils devraient tous deux connaître, le nombre aléatoire et la clé secrète.

Ils produisent chacun un troisième numéro.

Le numéro est divisé en deux parties appelées F et G. Les deux ordinateurs connaissent maintenant F et G. La voiture envoie son F au transpondeur.

Le transpondeur peut vérifier que la voiture a correctement calculé F. Cela prouve au transpondeur que la voiture connaît à la fois la clé secrète et l'algorithme Megamos Crypto.

Le transpondeur peut maintenant être convaincu que la voiture est vraiment la voiture qu'elle est censée être.

Si le transpondeur est satisfait, le transpondeur envoie G à la voiture. La voiture vérifie que G est correct.

Si c'est correct, la voiture est satisfaite que le transpondeur connaisse également la clé secrète et l'algorithme Megamos Crypto.

Ainsi, la voiture peut être convaincue que le transpondeur est authentique.

Les deux appareils ont donc confirmé l'identité de l'autre sans révéler la clé secrète ou l'algorithme secret.

La voiture peut démarrer en toute sécurité. La vérification de l'identité dans ce processus dépend des connaissances secrètes partagées.

Pour que le processus soit sécurisé, les deux informations doivent rester secrètes - la clé et l'algorithme.

Cordialement
Selim70 est déconnecté   Réponse avec citation