Транспондер-иммобилайзер. Иммобилайзера транспондер


Транспондер-иммобилайзер

Dipl.-Ing. Michael Knebelkamp, Dipl.-Ing. Herbert Meier

Об иммобилайзерах последнего поколения.

1. Аннотация.

Необходимость усиления охраны автомобиля (а/м) росла постоянно, в том числе и после появления иммобилайзеров. Технология радиочастотной идентификации (RFID) ныне используется, благодаря ее уникальным особенностям, во множестве противоугонных систем. При низкой стоимости RFID-транспондеры способны обеспечить высокую степень защиты от угона.

Данная статья описывает принципы построения первого и второго поколения иммобилайзеров. В ней сравниваются различные степени защиты, и дается обзор технологии последнего поколения, называемой технологией крипто-транспондеров.

2. Введение.

К 1993 году повсеместное увеличение числа угонов а/м стало неприемлемым для страховых компаний. Сначала в Германии под давлением этих компаний были оперативно внедрены новые виды охранных систем. В других странах различные силы, включая госорганизации уровня министерств, также начали уделять повышенное внимание защищенности а/м от угона.

В течение короткого времени автоиндустрия была насыщена различными системами, предотвращающими проникновение в салон и/или запуск двигателя. При этом способы реализации в разных странах заметно отличались, ориентируясь на предпочтения потребителей. Например, в США и Франции предпочтение было отдано дистанционным системам доступа без использования ключа, тогда как на рынке Германии получили распространение упрощенные системы доступа. Затем, благодаря уникальным свойствам технологии RFID, уже нашедшим применение в промышленных приложениях, большинство производителей а/м решило выбрать малогабаритные, не требующие автономного питания транспондеры, применение которых обещало высокую степень защиты при низкой стоимости.

С начала 1995 года почти все модели а/м европейского рынка были оборудованы штатными электронными иммобилайзерами. Первый же после этого статистический анализ, сделанный страховыми компаниями Германии [1], подтвердил огромный успех этого применения. Число угонов а/м с электронным иммобилайзером составило около одной десятой числа угонов а/м без иммобилайзера.

Однако преступные сообщества имели намерение и ресурсы развить высокотехнологичное оборудование для преодоления и этой системы. Чтобы быть на один шаг впереди них, необходимо непрерывное усложнение охраны. Эта статья описывает различные степени защиты, достигаемые при использовании иммобилайзером ключа зажигания, и представляет поколение крипто-транспондеров -- новое, которое дает наивысший уровень защиты, достигаемый технологией RFID.

3. Обзор систем, использующихся в иммобилайзерах.

Иммобилайзер, использующий ключ зажигания, состоит из четырех основных компонентов. Ядром системы является транспондер, устройство без источника питания, которое может быть различного исполнения и с различной функциональностью. Для приведения в рабочее состояние транспондер должен быть запитан от внешнего источника. В качестве такового служит приемо-передатчик.Антенна-катушка излучает магнитное поле относительно высокой частоты, и энергия поля включает транспондер. Он передает пакет данных в форме модулированного радиосигнала. Этот сигнал демодулируется приемником и затем направляется в контроллер для дальнейшей обработки.

Для а/м иммобилайзера такой состав не является характерным. Здесь подразумевается далеко не самый распространенный тип ECU двигателя с физически встроенными в указанный блок цепями иммобилайзера и вынесенным т.н. усилителем ключа, имеющим с своем составе приемо-передатчик -- например, Toyota Land Cruiser. Куда чаще приемо-передатчик компактно объединен с ECU иммобилайзера (или с функционально идентичными цепями в других блоках, но не в блоке управления двигателем) использованием общего микропроцессора.

RFID-cистемы, представленные на рынке, используют отличающиеся физические принципы. По отношению к передаче энергии могут быть выделены две системы.

n Дуплексная система. Сигнал данных, сгенерированный транспондером, передается (обычно с использованием амплитудной модуляции) одновременно с продолжающейся накачкой энергии в транспондер.

n Полудуплексная система. Передача накачки и сигнала происходит последовательно. Транспондер запасает энергию в конденсаторе и, как только накачка выключается, эта энергия используется для передачи данных.

Различие подходов, определяющее устройство системы и дальность ее действия, соответствует достижению наилучшей надежности в различных приложениях, но не влияет на стойкость системы.

Показан принцип взаимодействия ключа,иммобилайзера и блока управления двигателем

Блок-схема иммобилайзера.

4. Кое-что из азов криптографии.

С точки зрения криптографии проблема иммобилизации содержит две разные задачи. Во-первых, это распознавание водителя (идентификация), а во-вторых, подтверждение его личности, установление ее подлинности (аутентификация). Аутентификация может быть определена как процедура проверки соответствия пользователя предъявляемому им имени-логину, который распознавался на стадии идентификации. Для доказательства подлинности применимы несколько криптографических средств [2]:

Знание.

Аутентификация может основываться на знании проверяемым некоего секрета, например, пароля в виде слова или числа, которые будут представлены в качестве доказательства. Однако, любой метод, использующий в автомобильном приложении клавиатуру, оказывается нежелательным для большинства владельцев. К тому же уровень защиты неприемлемо низок.

Биометрия.

Теоретически для подтверждения личности водителя могут быть использованы его биологические признаки, такие как отпечатки пальцев, голос, радужная оболочка глаза или лицо целиком в сравнении с их информационными образцами. Однако, технические сложности здесь все еще слишком велики по сравнению с иммобилайзером, использующим ключ, да и такие системы просто неприемлемы в автомобильном приложении. Дело в том, что тогда стали бы проблематичными аренда а/м и его использование в экстренных случаях другим человеком.

Обладание.

Аутентификация средствами обладания является наиболее привычным методом, он также будет широко распространен и в будущем. Его простейшая реализация – обладание механическим ключом. В контексте данного изложения это неудачный пример, т.к. обладание ключом с идентичной механической частью скорее соответствует решению задачи идентификации. Более высокая степень защиты достигается, если ключ содержит электронную метку, такую как транспондер. Чтобы запустить двигатель а/м, механический ключ и транспондер с паролем должны быть объединены в пару.

Все криптографические средства, описанные выше, основываются на односторонней -- в оригинале static, т.е. пассивной, статической – процедуре аутентификации. Это означает, что охранная система а/м проверяет подлинность ключа, но электроника в ключе не проверяет подлинность устройства, с которым вступает в контакт. Процедура обоюдной аутентификации, которая позволяет ключу проверять подлинность устройства, в котором он используется, могла бы повысить степень защиты, обеспечиваемую охранной системой.

Этот более высокий уровень может быть достигнут при помощи простого симметричного алгоритма, известного как «протокол вопроса-ответа». В оригинале -- «запроса-отклика»; здесь и далее под запросом и откликом подразумеваются переменные части соответственно входящего и исходящего сообщений транспондера, причем эти части рассматирваются только информативно, т.е. за вычетом меняющихся служебных дополнений, таких как, например, контрольная сумма и флаг ее ошибки. Охранная система а/м может проверить подлинность ключа, послав вопрос (запрос) и проверив ответ (отклик). Правильный ответ будет получен, если только одинаковый секрет обработки запроса имеется и там, и там. Концепция «запроса-отклика» имеет несколько преимуществ. В процессе обычного использования указанный секрет в эфир не передается, а запрос, следовательно, и отклик изменяются от цикла к циклу.

5. Стандартные построения охраны с использованием RFID.

На рынке представлено несколько типов охранных систем, использующих RFID-транспондеры.

Системы с фиксированным паролем (fixed code). Эти системы самые распространенные. Вначале при регистрации ключей зажигания ECU «заучивает» пароли, записанные в каждый транспондер ключей данного а/м. Здесь подразумеваются ID транспондеров, т.к. задача аутентификации водителя в системе с фиксированным паролем сводится к идентификации экземпляра транспондера; в более развитом варианте ECU дополнительно вычисляет контрольные суммы, соответствующие регистрируемым меткам ключей. Затем водитель вставляет ключ в замок зажигания, и ID транспондера считывается и сравнивается с идентификаторами, сохраненными в памяти ECU.

Степень защиты здесь определяется преимущественно типом используемого транспондера. Существуют транспондеры однократной записи, которые выпускаются не записанными. Их программирование возлагается на пользователя. Доступные средства чтения-записи позволяют также узнавать ID транспондера, когда он находится вне а/м, а затем заносить его в другой, пустой транспондер. Таким образом, фиксированный пароль может быть скопирован в дубликат, который ничем не будет отличаться от оригинала (например, транспондеры ранних иммобилайзеров VAG).

Настоящие системы Read Only записываются паролями в заводских условиях с использованием уникального идентификационного номера ID. Эти системы не позволяют копирование.

Данное утверждение не абсолютно: по-видимиму, здесь имеются ввиду транспондеры не любые, а разработки Texas Instruments. Указанные транспондеры действительно не поддаются дублированию простыми средствами, когда пароль копируется в перезаписываемый транспондер типа Read/Write той же фирмы. Дело в том, что TI-иммобилайзеры распознают тип транспондера, и задача идентификации дубля решается с отрицательным результатом, поэтому даже правильный ID аутентификации не принимается. Именно это подразумевалось авторами под словами о невозможности копирования и было справедливым около 10 лет, считая от появления первых транспондеров.

Тем не менее остается возможность воспроизвести сигнал данных на радиочастоте. Построение для такой цели устройства воспроизведения требует значительных усилий и хорошего знания радио.

C 2004 года на рынке доступны специальные метки Keyline, позволяющие дублировать транспондеры Texas Instruments путем именно такой эмуляции. Чтобы дать представление о техническом уровне разработки Keyline, достаточно сказать, что это устройство вместе с источником питания помещается в головку ключа обычных размеров, причем источник питания не предусмотрен к замене, т.е. подразумевается практически вечным для данной конструкции.

Системы с роллинг-паролем (rolling code) действуют также как и системы fixed code, с той разницей, что пароль в ключе остается действующим временно, обычно в течение одного цикла включения зажигания. Транспондер здесь используется уже перезаписываемый, типа Read/Write, и ECU иммобилайзера периодически программирует его память. Пароль изменяется, но в терминах криптографии это по-прежнему процедура статической аутентификации, одностороннего установления подлинности.

Чтобы гарантировать надежность системы, предусматривается возможность возобновления синхронизации в случае ошибки или прерывания процесса перезаписи памяти транспондера. Именно эти сбои синхронизации наиболее слабое место описанной системы.

Транспондеры, защищенные паролем. Простая обоюдная аутентификация может быть осуществлена при помощи транспондера, закрытого паролем. Транспондер будет запрещать доступ к секретным данным в его памяти до тех пор, пока не будет прислан пароль, удостоверяющий устройство, работающее с ключом. Длина этого пароля весьма сильно влияет на степень защиты.

Пароль обычно передается ECU в эфир открытым текстом и может быть узнан или подобран, если транспондер доступен для таких испытаний. В зависимости от длины пароля время для его подбора может меняться от нескольких минут до нескольких лет.

Ограничением системы является ее совокупное время реакции, которое может быть неподходящим для практического применения.

Составные системы с роллинг-паролем, защищенным паролем также могут быть стойкими, благодаря использованию перезаписываемых закрытых транспондеров. Они обеспечивают высокую степень защиты. Слабые места – синхронизация и ее сбои (типовая проблема Mercedes-Benz ML).

6. Крипто-транспондеры.

Крипто-транспондеры являются вторым поколением транспондеров, использующихся в иммобилайзерах. Это новое поколение транспондеров, разработанных фирмой Texas Instruments, основано на полудуплексной RFID-технологии TIRIS и соответствует всем стандартным радиоинтерфейсам продукции c маркой TIRIS.

6.1 Обзор системы

DST (Digital Signature Transponder, т.е. -- с протоколом цифровой подписи) это устройство шифрования, обладающее функциональностью алгоритма запроса-отклика (сhallenge-response).

Вначале, при регистрации ключей зажигания, ECU иммобилайзера (Vehicle Security System) и транспондер обмениваются секретным ключом шифрования (Encryption Key). Далее этот ключ не может быть считан извне, доступен лишь отклик транспондера на запрос, присланный приемо-передатчиком (transceiver) иммобилайзера.

При типовом применении ECU иммобилайзера формирует случайное (random) слово-запрос длиной 40 бит и отправляет его в транспондер, используя широтно-импульсную модуляцию. В транспондере это слово фиксируется путем сдвига в регистре запроса. Вслед за этим специальная логическая схема шифрования формирует, используя ранее полученную энергию накачки, отклик длиной 24 бит (подпись). Как уже отмечалось, авторы для упрощения изложения отождествляют отклик с цифровой подписью и игнорируют блок фиксированных данных и прочие дополнения в исходящем сообщении, которое на самом деле, конечно, гораздо длиннее 24 бит.

логическая схема иммобилайзера с крипто-транспондером

Иммобилайзер с крипто-транспондером.

Отклик R является функцией ключа шифрования К, запроса RAND и алгоритма шифрования F:

R=f (F,RAND,K)

Отклик возвращается в приемо-передатчик с использованием частотной модуляции.

ECU иммобилайзера вычисляет ожидаемый отклик, используя тот же самый алгоритм и тот же самый ключ шифрования, и сравнивает результат расчета с откликом, который приходит от транспондера в действительности. Расчет выполняется одновременно с установлением связи между транспондером и приемником, другими словами, после получения отклика транспондера. Если принятый и расчетный отклики одинаковы, информация направляется в ECU двигателя. Для приложений, требующих быстрой реакции, следующие запрос и отклик могут быть сформированы во время очередного разблокирования заранее, и отклик будет сохраняться для следующего цикла (в регистре отклика).

Преимущества этой системы очевидны:

- зависящий от запроса отклик меняется каждый раз. Процедура проверки подлинности является обоюдной -- в оригинале dynamic, т.е. активной, динамической;

- ключ шифрования после регистрации транспондера больше в эфир не передается;

- ключ шифрования не может быть считан извне;

- транспондер не может быть сдублирован;

- ключ шифрования может быть задан и зафиксирован или изменен, если потребуется.

Транспондер является соединением механической микро-конструкции с логической схемой, работающей при весьма низком энергопотреблении [3]. В процессе накачки транспондера его микросхема (IC) потребляет ток менее 1мкА. Это позволяет конденсатору (capacitor) заряжаться даже на значительном расстоянии за разумное время, которое обычно составляет менее 50мс. В течение процесса шифрования потребление тока составляет менее 16мкА. Тем не менее типовой диапазон считывания сравним со стандартной системой фиксированного кода (Read Only).

Транспордер клинообразной формы в разрезе в котором находится катушка антены

Транспондер- пластиковый клин.

6.2 Цели, которые ставились при конструировании устройства.

Транспондер с протоколом цифровой подписи разработан на базе типовых схемных блоков и производится с использованием обычной сборочной техники в целях надежной совместимости с типовыми принципами построения приемо-передатчиков и возможности применения существующих автоматизированных сборочных линий [4], [5], [6].

Вот такими были конструктивные требования к устройству микросхемы транспондера:

n низкое энергопотребление при шифровании длинных сообщенийn электрически простая схема шифрованияn сведение габаритов к минимуму

Значительные усилия были приложены к достижению следующего:

n высокая степень криптографической защитыn быстрое переключение в цикле запроса-откликаn несложная вычислительная обработка данных алгоритмом шифрованияn надежность в приложениях, благодаря высокоэффективным схемам контроля, встроенным в транспондер

6.3 Шифрование.

Все алгоритмы шифрования теоретически могут быть вcкрыты. Это утверждение противоречит теореме Клода Шеннона 1948 г. о существовании абсолютно стойкого шифра; видимо, авторы имеют ввиду алгоритмы, использующиеся на практике. Алгоритм называется стойким со стороны информатики, если он не может быть вскрыт в течение разумного времени с использованием разумных ресурсов. Здесь слово «разумный» может трактоваться весьма произвольно. Предположения об атаке на иммобилайзер таковы:

n угонщик не располагает временем нахождения в салоне а/м более 5 минут

n ключ не доступен для анализа дольше, чем в течение 10 дней

n атакующий знаком с техникой криптоанализа (дешифрования)

Сканирование есть пример простейшего нападения. В предположении, что атакующий просто передает случайные отклики на любой запрос иммобилайзера, среднее время подбора tc составит:

tc =R* 2 (rb-1) .

где R- время восстановления ECU иммобилайзера, через которое возможно введение следующего варианта отклика, а rb- длина отклика в битах. Принимая время восстановления равным 200 мс, а длину отклика равной 24 бит, получаем среднее время подбора равным 19.4 дня (19 суток и 10 часов).

Нападение со словарем возможно, если ключ зажигания был доступен атакующему в течение определенного периода времени для построения таблицы запросов-откликов. В а/м угонщик надеется встретить запрос, который уже есть в его таблице, чтобы применить соответствующий правильный отклик и завести двигатель.

Статистические расчеты показывают, что даже если бы ключ был доступен в течение 10 дней, а таблица заполнялась со скоростью 4 отклика в секунду, вероятность успешной атаки продолжительностью 5 минут составит при угоне только 0.47%. Учитывая, что для каждого крипто-транспондера или а/м требуется собственная таблица запросов-откликов, понятно, что такой метод весьма неэффективен для целей угона.

Криптоанализ ставит целью вскрытие алгоритма. В этом случае нападающий пытается найти математическое решение проблемы определения ключа шифрования, имея некоторое количество пар запросов-откликов. Алгоритм цифровой подписи в транспондере реализован так, чтобы сделать указанный криптоаналитический метод не применимым.  Регистры сдвига затрудняют использование статистических связей для т.н. корреляционных атак, а линейная сложность выходных последовательностей препятствует сведению задачи определения ключа шифрования к задаче решения системы линейных уравнений.

6.4 Схемы контроля.

Для устойчивой работы крипто-транспондера в нем применяется несколько встроенных схем контроля.

Прежде чем транспондер выйдет из режима приема входящего сообщения (Write) и выполнит команды программирования отклика (Program), будет проведен ряд проверок (Сheck).

диаграмма по форме сигнала напоминает пулю

Временная диаграмма процесса приемо-передачи.

Особенно важен контроль останова приема, потому что, если нечаянно заблокировать страницу памяти транспондера, отклик не будет сформирован. В штатном режиме работы, судя по блок-схеме ниже, текущий сеанс приема прерывается сторожевым таймером, что является типовым решением защиты от помех в эфире. К загружаемым на стадии Write командам, данным и адресам применяется вычисление 16-битного контрольного кода CRC в соответствии cо стандартом ССITT (Consultative Committee of International Telegraphy and Telephony). СRС -- Cyclic Redundancy Check -- контроль циклическим избыточным кодом; обычно вычисляется по более сложным правилам, чем подсчет контрольной суммы, но в данном случае CRC может считаться контрольной суммой. Подсчет числа принятых бит контролирует правильность окончания сеанса приема.

Показана взаимосвязь отдельных внутренних систем крипто-транспондера

Блок-схема крипто-транспондера.

Определенные проверки предшествуют записи  EEPROM-ячеек памяти по включению напряжения программирования от внутреннего аккумулятора накачки (Charge Pump).

EEPROM= Electr(on)ically Erasable Programmable Read Only Memory -- «электрически стираемая программируемая память только для чтения» (европейский вариант) или «электронно-стираемая программируемая память только для чтения» (американский вариант). Программирование EEPROM обычно происходит по стандартной системной шине микропроцессорного устройства, поэтому американский вариант расшифровки аббревиатуры предпочтительнее. Одинаковые противоречия дословного перевода обоих вариантов объясняются тем, что по мере разработки новых типов микросхем памяти их названия строились добавлением новых слов к старым аббревиатурам, например, PROM - Programmable ROM и т.д. В этой связи EEPROM часто приписывают упрощенное определение как «энергонезависимая память с возможностью перезаписи». Запись каждой ячейки EEPROM автоматически стирает старую информацию в ней, т.е. можно изменять данные в любой ячейке, не затрагивая остальные.

В процессе записи EEPROM напряжение программирования должно быть достаточно высоким в течение известного промежутка времени, чтобы запись была выполнена надежно.

Встроенная схема ограничения (RF Limiter) амплитуды радиосигнала несущей частоты защищает внутреннюю микросхему транспондера от перегрузки в случае избыточной напряженности магнитного поля антенны. Такой же ограничитель также используется и в устройстве слежения за записью (Programming Supervision). Если схема входит в режим ограничения, это означает, что энергия для достижения достаточно высокого напряжения программирования запасена. Режим работы схемы ограничения отслеживается каждые 800 мкс счетчиком событий (Event Counter), пока аккумулятор накапливает энергию (Charge). Как только режим ограничения реализуется, и будет сохраняться в течение указанного временного окна, аккумулятор накачки готов к работе как источник и включается как таковой. После этого состояние схемы ограничения начинает отслеживаться счетчиком событий непрерывно, который оценивает величину сигнала на ее выходе. Если этот выходной сигнал упадет вследствие внешнего влияния, такого, например, как металл или перемещение в поле антенны, определенный параметр загрузки не достигнет нужной величины за время сеанса приема (фактическая контрольная сумма не совпадет со вложенной во входящее сообщение). Это состояние фиксируется как признак последующего формирования недостоверного отклика.

Если обнаружена подобная ошибка, информация о ней включается в исходящее сообщение для реакции ECU иммобилайзера. Кроме того, исходящеее сообщение, содержащее статус, адреса и данные, всегда защищено контрольной суммой CRC, чтобы ECU мог проверить отсутствие внесения искажения в информацию при ее передаче в эфире.

В обоих случаях указание на ошибку CRC позволяет путем автоматической отправки нового запроса избежать ложного заблокирования блока управления двигателем, что логично сочетается с задержкой вычисления образцовой подписи в ECU иммобилайзера до тех пор, пока связь с транспондером не будет устойчивой.

7. Итоги и перспективы.

Обзор различных степеней защиты, достигаемых системами с RFID-транспондерами, дан. Последнее поколение этой технологии представлено, и некоторые особенности описаны в деталях. По сравнению с обычными системами степень защиты при применении крипто-транспондеров возрастает значительно. Однако дальнейшее совершенствование криптографических алгоритмов будет необходимо в будущем.

Как оказалось, данное предупреждение было весьма прозорливым. В книге "Автосигнализации от A до Z" -- СПб: Наука и Техника, 2002. -- 336с. читаем: "...динамический код с индивидуальным законом изменения для каждого брелока -- это тот уровень секретности, когда вопрос о дальнейшем совершенствовании отпадает по крайней мере на ближайшие 20...30 лет" <конец цитаты>. А на самом деле в 2002 году на рынке уже продавалось оборудование, которому указанные сигнализации не способны противостоять. К сожалению, данное оборудование может быть модифицировано для работы и с крипто-транспондерами. Это могут быть, например, два доработанных мобильных телефона, которые располагаются один вблизи владельца с чип-ключом, а другой -- около а/м, который находится в произвольном удалении. Пара таких телефонов играет роль двустороннего ретранслятора, связывающего транспондер и ECU. Понятно, что дистанция здесь не ограничена даже континентальными расстояниями.

Техника запроса-отклика хорошо подходит к новому ожидаемому поколению автомобильных систем доступа, например, систем класса «Пассивный доступ» (Passive Entry). В них следует использовать двустороннюю связь. Чтобы решить главные задачи при разработке систем указанного класса, такие как скоростная передача данных, увеличенный диапазон дальности действия, помехозащищенность, следует применять технологию мегагерцовых волн с использованием одной или двух частот, учитывая, что эта технология весьма подходящая для специфических нужд автомобильного рынка.

Через 3 года после опубликования данной статьи системы пассивного приведения в действие Passive Entry Go с карточками PEG 125КГц уже начали распространяться. Причем к 2004 году, благодаря появлению новых специализированных микросхем, стало возможным работать одновременно с тремя антеннами иммобилайзера с целью определения объемного 3D-позиционирования карточки. Это считается важным, например, для предотвращения ненамеренного запуска двигателя играющими детьми, когда карточка находится в салоне а/м. Кроме того, 3D-иммобилайзеры  затрудняют использование мобильных ретрансляторов за счет неочевидности для злоумышленника рабочей области считывания карточки. Вопреки рекламе именно последнее упомянутое свойство новых иммобилайзеров следует считать главным. Неиспользованным резервом остается постановка активных помех небольшой мощности, подавляющих мобильную связь вблизи а/м (см. фото GSM-иммобилайзера в начале статьи Иммобилайзер).

Литература

[1] Dr.-Ing. D. Anselm, Ismaning; Zwei Jahre elektronishe Wegfahrsperre – Ergebnisse im Jahre 1996; Electronik im Kraftfahrzeug, Tagung Baden-Baden, VDI-Berichte 1287, 1996

[2] Beutelspacher, A. Kersten, A. Pfau; Chipkarten als Sicherheitswerkzeug; Springer-Verlag 1991

[3] Joe Schurmann, Herbert Meier; TIRIS – Leader in Radio Frequency Identification Technology, Texas Instruments Technical Journal Vol. 10, No. 6

[4] W. Steinhagen, U. Kaiser; A Low Power Read/Write Transponder IC for High Performance Identification Systems, Proceedings of ESSCIR’ 94,Ulm, Germany, September 20 – 22, 1994, pp. 256 - 259

[5] U. Kaiser, W. Steinhagen, A Low Power Transponder IC for High Performance Identification Systems, Proceedings of CCIC’ 94, San Diego, CA, USA, May 1- 4, 1994, pp. 14.4.1-14.4.4

[6] U. Kaiser, W. Steinhagen, A Low Power Transponder IC for High Performance Identification Systems, IEEE Journal of Solid-State Circuits, Vol. JSSC 30, March 1995, pp. 306 – 310

[7] Schneier, Bruce; Applied Cryptography: Protocols, Algorithms and Source Code in C; John Wiley & Sons, Inc. 1994

[8] John Gordon, Ulrich Kaiser, Tony Sabetti; A Low Cost Transponder IC for High Security Vehicle Immobilizers; 29th ISATA Automotive Symposium; June 3 – 7, 1995

 

Источник: www.ecu.ru

www.msvmaster.lv

Транспондеры, выбор чипа по марке автомобиля

NISSAN350 Z20032009Транспондер Texas Crypto 4D ( ID60 / 4D60 / JMA TPX2, TP19, YS-01  )TPX2ID-4D-60NISSAN350 Z — USA20032009Транспондер Philips Crypto 2 ( ID46 / JMA TPX4, TP12 / PCF7941 / PCF7936 / Silca T14 / Hitag-2)TPX4PCF7936NISSAN370 Z2009Транспондер Philips Crypto 2 ( ID46 / JMA TPX4, TP12 / PCF7946 / PCF7936 / Silca T14 / Hitag-2) Интеллектуальный ключ Nissan с транспондером PCF7946ATTPX4PCF7936NISSANALMERA TINO20002004Транспондер Texas Crypto 4D ( ID60 / 4D60 / JMA TPX2, TP19, YS-01  )TPX2ID-4D-60NISSANALMERA TINO2004Транспондер Philips Crypto 2 ( ID46 / JMA TPX4, TP12 / PCF7941 / PCF7936 / Silca T14 / Hitag-2)TPX4PCF7936NISSANALMERA19992000Транспондер Philips Crypto ( ID41 / PCF7935 / JMA TPh2, TP13 / Silca T11 )44AD3PCF7935NISSANALMERA20002003Транспондер Texas Crypto 4D ( ID60 / 4D60 / JMA TPX2, TP19, YS-01  )TPX2ID-4D-60NISSANALMERA2003Транспондер Texas Crypto 4D, Оригинальный ключ 5WK4 876 818 и другиеTPX2—NISSANALMERA CLASSIC2006Транспондер Philips Crypto 2 ( ID46 / JMA TPX4, TP12 / PCF7941 / PCF7936 / Silca T14 / Hitag-2)TPX4PCF7936NISSANALMERA / LATIO2011Транспондер Philips Crypto 2 ( ID46 / JMA TPX4, TP12 / PCF7946 / PCF7936 / Silca T14 / Hitag-2) Интеллектуальный ключ Nissan с транспондером PCF7946ATTPX4PCF7936NISSANALTIMA20002005Транспондер Texas Crypto 4D ( ID60 / 4D60 / JMA TPX2, TP19, YS-01  )TPX2ID-4D-60NISSANALTIMA20052007Транспондер Philips Crypto 2 ( ID46 / JMA TPX4, TP12 / PCF7941 / PCF7936 / Silca T14 / Hitag-2)TPX4PCF7936NISSANALTIMA2007Транспондер Philips Crypto 2 ( ID46 / JMA TPX4, TP12 / PCF7946 / PCF7936 / Silca T14 / Hitag-2) Интеллектуальный ключ Nissan с транспондером PCF7946ATTPX4PCF7936NISSANARMADA2004Транспондер Philips Crypto 2 ( ID46 / JMA TPX4, TP12 / PCF7941 / PCF7936 / Silca T14 / Hitag-2)TPX4PCF7936NISSANCEFRIO2000Транспондер Texas Crypto 4D ( ID60 / 4D60 / JMA TPX2, TP19, YS-01  )TPX2ID-4D-60NISSANCUBE2009Транспондер Philips Crypto 2 ( ID46 / JMA TPX4, TP12 / PCF7941 / PCF7936 / Silca T14 / Hitag-2)TPX4PCF7936NISSANFRONTIER20022005Транспондер Texas Crypto 4D ( ID60 / 4D60 / JMA TPX2, TP19, YS-01  )TPX2ID-4D-60NISSANFRONTIER2006Транспондер Philips Crypto 2 ( ID46 / JMA TPX4, TP12 / PCF7941 / PCF7936 / Silca T14 / Hitag-2)TPX4PCF7936NISSANINFINITI19971999Транспондер Texas 4C ( ID4C / JMA TPX1, TP07 / Silca 4C, YS-01 )TPX1ID-4CNISSANJUKE2010Транспондер Philips Crypto 2 ( ID46 / JMA TPX4, TP12 / PCF7941 / PCF7936 / Silca T14 / Hitag-2)TPX4PCF7936NISSANLAUREL19992000Транспондер Philips Crypto ( ID41 / PCF7935 / JMA TPh2, TP13 / Silca T11 )44AD3PCF7935NISSANLAUREL2000Транспондер Texas 4C ( ID4C / JMA TPX1, TP07 / Silca 4C, YS-01 )TPX1ID-4CNISSANMAXIMA19951999Транспондер Philips ID33 ( JMA TP01, TP05 / PCF7930 / PCF7931 / Silca T1 / T5 )T5—NISSANMAXIMA20002003Транспондер Philips Crypto ( ID41 / PCF7935 / JMA TPh2, TP13 / Silca T11 )44AD3PCF7935NISSANMAXIMA20042008Транспондер Philips Crypto 2 ( ID46 / JMA TPX4, TP12 / PCF7941 / PCF7936 / Silca T14 / Hitag-2)TPX4PCF7936NISSANMAXIMA2009Транспондер Philips Crypto 2 ( ID46 / JMA TPX4, TP12 / PCF7946 / PCF7936 / Silca T14 / Hitag-2) Интеллектуальный ключ Nissan с транспондером PCF7946ATTPX4PCF7936NISSANMICRA MARCH19961998Транспондер Philips ID33 ( JMA TP01, TP05 / PCF7930 / PCF7931 / Silca T1 / T5 )T5—NISSANMICRA MARCH19982000Транспондер Philips Crypto ( ID41 / PCF7935 / JMA TPh2, TP13 / Silca T11 )44AD3PCF7935NISSANMICRA MARCH2000Транспондер Texas Crypto 4D ( ID60 / 4D60 / JMA TPX2, TP19, YS-01  )TPX2ID-4D-60NISSANMICRA VAN19982000Транспондер Philips Crypto ( ID41 / PCF7935 / JMA TPh2, TP13 / Silca T11 )44AD3PCF7935NISSANMICRA VAN2000Транспондер Texas Crypto 4D ( ID60 / 4D60 / JMA TPX2, TP19, YS-01  )TPX2ID-4D-60NISSANMICRA19961998Транспондер Philips ID33 ( JMA TP01, TP05 / PCF7930 / PCF7931 / Silca T1 / T5 )T5—NISSANMICRA19982000Транспондер Philips Crypto ( ID41 / PCF7935 / JMA TPh2, TP13 / Silca T11 )44AD3PCF7935NISSANMICRA20002003Транспондер Texas Crypto 4D ( ID60 / 4D60 / JMA TPX2, TP19, YS-01  )TPX2ID-4D-60NISSANMICRA20032008Транспондер Philips Crypto 2 ( ID46 / JMA TPX4, TP12 / PCF7941 / PCF7936 / Silca T14 / Hitag-2)TPX4PCF7936NISSANMICRA2009Транспондер Philips Crypto 2 ( ID46 / JMA TPX4, TP12 / PCF7946 / PCF7936 / Silca T14 / Hitag-2) Интеллектуальный ключ Nissan с транспондером PCF7946ATTPX4PCF7936NISSANMURANO20032007Транспондер Texas Crypto 4D ( ID60 / 4D60 / JMA TPX2, TP19, YS-01  )TPX2ID-4D-60NISSANMURANO2008Транспондер Philips Crypto 2 ( ID46 / JMA TPX4, TP12 / PCF7946 / PCF7936 / Silca T14 / Hitag-2) Интеллектуальный ключ Nissan с транспондером PCF7946ATTPX4PCF7936NISSANNAVARA20002003Транспондер Philips Crypto ( ID41 / PCF7935 / JMA TPh2, TP13 / Silca T11 )44AD3PCF7935NISSANNAVARA20032006Транспондер Texas Crypto 4D ( ID60 / 4D60 / JMA TPX2, TP19, YS-01  )TPX2ID-4D-60NISSANNAVARA2006Транспондер Philips Crypto 2 ( ID46 / JMA TPX4, TP12 / PCF7941 / PCF7936 / Silca T14 / Hitag-2)TPX4PCF7936NISSANNOTE2006Транспондер Philips Crypto 2 ( ID46 / JMA TPX4, TP12 / PCF7946 / PCF7936 / Silca T14 / Hitag-2)TPX4PCF7936NISSANNP3002009Транспондер Philips Crypto 2 ( ID46 / JMA TPX4, TP12 / PCF7946 / PCF7936 / Silca T14 / Hitag-2) Интеллектуальный ключ Nissan с транспондером PCF7946ATTPX4PCF7936NISSANNV200 / NV 2002009Транспондер Philips Crypto 2 ( ID46 / JMA TPX4, TP12 / PCF7946 / PCF7936 / Silca T14 / Hitag-2) Интеллектуальный ключ Nissan с транспондером PCF7946ATTPX4PCF7936NISSANNV400 / NV 4002011Транспондер Philips Crypto 2 ( ID46 / JMA TPX4, TP12 / PCF7946 / PCF7936 / Silca T14 / Hitag-2) Интеллектуальный ключ Nissan с транспондером PCF7946ATTPX4PCF7936NISSANNX ALMERA19951998Транспондер Philips ID33 ( JMA TP01, TP05 / PCF7930 / PCF7931 / Silca T1 / T5 )T5—NISSANNX ALMERA19982000Транспондер Philips Crypto ( ID41 / PCF7935 / JMA TPh2, TP13 / Silca T11 )44AD3PCF7935NISSANNX ALMERA2000Транспондер Texas 4C ( ID4C / JMA TPX1, TP07 / Silca 4C, YS-01 )TPX1ID-4CNISSANPATHFINDER19992004Транспондер Texas Crypto 4D ( ID60 / 4D60 / JMA TPX2, TP19, YS-01  )TPX2ID-4D-60NISSANPATHFINDER2005Транспондер Philips Crypto 2 ( ID46 / JMA TPX4, TP12 / PCF7946 / PCF7936 / Silca T14 / Hitag-2) Интеллектуальный ключ Nissan с транспондером PCF7946ATTPX4PCF7936NISSANPATROL19982003Транспондер Philips Crypto ( ID41 / PCF7935 / JMA TPh2, TP13 / Silca T11 )44AD3PCF7935NISSANPATROL20042008Транспондер Texas Crypto 4D ( ID60 / 4D60 / JMA TPX2, TP19, YS-01  )TPX2ID-4D-60NISSANPATROL2009Транспондер Philips Crypto 2 ( ID46 / JMA TPX4, TP12 / PCF7946 / PCF7936 / Silca T14 / Hitag-2) Интеллектуальный ключ Nissan с транспондером PCF7946ATTPX4PCF7936NISSANPIXO2009Транспондер Philips Crypto 2 ( ID46 / JMA TPX4, TP12 / PCF7946 / PCF7936 / Silca T14 / Hitag-2)TPX4PCF7936NISSANPRIMASTAR2003Транспондер Philips Crypto 2 ( ID46 / JMA TPX4, TP12 / PCF7941 / PCF7936 / Silca T14 / Hitag-2)TPX4PCF7936NISSANPRIMERA19951998Транспондер Philips ID33 ( JMA TP01, TP05 / PCF7930 / PCF7931 / Silca T1 / T5 )T5—NISSANPRIMERA19982000Транспондер Texas Crypto 4D ( ID60 / 4D60 / JMA TPX2, TP19, YS-01  )TPX2ID-4D-60NISSANPRIMERA20002002Транспондер Philips Crypto ( ID41 / PCF7935 / JMA TPh2, TP13 / Silca T11 )44AD3PCF7935NISSANPRIMERA2002Транспондер Philips Crypto 2 ( ID46 / JMA TPX4, TP12 / PCF7946 / PCF7936 / Silca T14 / Hitag-2)TPX4PCF7936NISSANPULSAR19951998Транспондер Philips ID33 ( JMA TP01, TP05 / PCF7930 / PCF7931 / Silca T1 / T5 )T5—NISSANPULSAR19982000Транспондер Texas Crypto 4D ( ID60 / 4D60 / JMA TPX2, TP19, YS-01  )TPX2ID-4D-60NISSANPULSAR2000Транспондер Philips Crypto ( ID41 / PCF7935 / JMA TPh2, TP13 / Silca T11 )44AD3PCF7935NISSANQASHQAI2007Транспондер Philips Crypto 2 ( ID46 / JMA TPX4, TP12 / PCF7946 / PCF7936 / Silca T14 / Hitag-2)TPX4PCF7936NISSANQUEST2004Транспондер Philips Crypto 2 ( ID46 / JMA TPX4, TP12 / PCF7946 / PCF7936 / Silca T14 / Hitag-2)TPX4PCF7936NISSANROGUE2007Транспондер Philips Crypto 2 ( ID46 / JMA TPX4, TP12 / PCF7946 / PCF7936 / Silca T14 / Hitag-2)TPX4PCF7936NISSANSENTRA20002006Транспондер Texas Crypto 4D ( ID60 / 4D60 / JMA TPX2, TP19, YS-01  )TPX2ID-4D-60NISSANSENTRA2007Транспондер Philips Crypto 2 ( ID46 / JMA TPX4, TP12 / PCF7946 / PCF7936 / Silca T14 / Hitag-2) Интеллектуальный ключ Nissan с транспондером PCF7946ATTPX4PCF7936NISSANSERENA19961999Транспондер Philips ID33 ( JMA TP01, TP05 / PCF7930 / PCF7931 / Silca T1 / T5 )T5—NISSANSERENA2000Транспондер Texas Crypto 4D ( ID60 / 4D60 / JMA TPX2, TP19, YS-01  )TPX2ID-4D-60NISSANSTANZA20002006Транспондер Texas Crypto 4D ( ID60 / 4D60 / JMA TPX2, TP19, YS-01  )TPX2ID-4D-60NISSANSTANZA2007Транспондер Philips Crypto 2 ( ID46 / JMA TPX4, TP12 / PCF7946 / PCF7936 / Silca T14 / Hitag-2) Интеллектуальный ключ Nissan с транспондером PCF7946ATTPX4PCF7936NISSANSUNNY1996—Транспондер Philips ID33 ( JMA TP01, TP05 / PCF7930 / PCF7931 / Silca T1 / T5 )T5—NISSANVERSA / LATIO2011Транспондер Philips Crypto 2 ( ID46 / JMA TPX4, TP12 / PCF7946 / PCF7936 / Silca T14 / Hitag-2) Интеллектуальный ключ Nissan с транспондером PCF7946ATTPX4PCF7936NISSANTERRANO II19951998Транспондер Philips ID33 ( JMA TP01, TP05 / PCF7930 / PCF7931 / Silca T1 / T5 )T5—NISSANTERRANO II19982001Транспондер Philips Crypto ( ID41 / PCF7935 / JMA TPh2, TP13 / Silca T11 )44AD3PCF7935NISSANTERRANO II2002Транспондер Texas Crypto 4D ( ID60 / 4D60 / JMA TPX2, TP19, YS-01  )TPX2ID-4D-60NISSANTIIDA2006Транспондер Philips Crypto 2 ( ID46 / JMA TPX4, TP12 / PCF7946 / PCF7936 / Silca T14 / Hitag-2)TPX4PCF7936NISSANTITAN2005Транспондер Philips Crypto 2 ( ID46 / JMA TPX4, TP12 / PCF7946 / PCF7936 / Silca T14 / Hitag-2)TPX4PCF7936NISSANVANETTE2000Транспондер Texas Crypto 4D ( ID60 / 4D60 / JMA TPX2, TP19, YS-01  )TPX2ID-4D-60NISSANVANETTE CARGO19961999Транспондер Philips ID33 ( JMA TP01, TP05 / PCF7930 / PCF7931 / Silca T1 / T5 )T5—NISSANVANETTE CARGO1999Транспондер Philips Crypto ( ID41 / PCF7935 / JMA TPh2, TP13 / Silca T11 )44AD3PCF7935NISSANVANETTE CARGO2000Транспондер Texas Crypto 4D ( ID60 / 4D60 / JMA TPX2, TP19, YS-01  )TPX2ID-4D-60NISSANXTERRA20002005Транспондер Texas Crypto 4D ( ID60 / 4D60 / JMA TPX2, TP19, YS-01  )TPX2ID-4D-60NISSANXTERRA2006Транспондер Philips Crypto 2 ( ID46 / JMA TPX4, TP12 / PCF7946 / PCF7936 / Silca T14 / Hitag-2)TPX4PCF7936NISSANX-TRAIL20012006Транспондер Texas Crypto 4D ( ID60 / 4D60 / JMA TPX2, TP19, YS-01  )TPX2ID-4D-60NISSANX-TRAIL2007Транспондер Philips Crypto 2 ( ID46 / JMA TPX4, TP12 / PCF7946 / PCF7936 / Silca T14 / Hitag-2)TPX4PCF7936

www.keychip.ru

Транспондер-иммобилайзер

Dipl.-Ing. Michael Knebelkamp, Dipl.-Ing. Herbert Meier

Об иммобилайзерах последнего поколения.

1. Аннотация.

Необходимость усиления охраны автомобиля (а/м) росла постоянно, в том числе и после появления иммобилайзеров. Технология радиочастотной идентификации (RFID) ныне используется, благодаря ее уникальным особенностям, во множестве противоугонных систем. При низкой стоимости RFID-транспондеры способны обеспечить высокую степень защиты от угона.

Данная статья описывает принципы построения первого и второго поколения иммобилайзеров. В ней сравниваются различные степени защиты, и дается обзор технологии последнего поколения, называемой технологией крипто-транспондеров.

2. Введение.

К 1993 году повсеместное увеличение числа угонов а/м стало неприемлемым для страховых компаний. Сначала в Германии под давлением этих компаний были оперативно внедрены новые виды охранных систем. В других странах различные силы, включая госорганизации уровня министерств, также начали уделять повышенное внимание защищенности а/м от угона.

В течение короткого времени автоиндустрия была насыщена различными системами, предотвращающими проникновение в салон и/или запуск двигателя. При этом способы реализации в разных странах заметно отличались, ориентируясь на предпочтения потребителей. Например, в США и Франции предпочтение было отдано дистанционным системам доступа без использования ключа, тогда как на рынке Германии получили распространение упрощенные системы доступа. Затем, благодаря уникальным свойствам технологии RFID, уже нашедшим применение в промышленных приложениях, большинство производителей а/м решило выбрать малогабаритные, не требующие автономного питания транспондеры, применение которых обещало высокую степень защиты при низкой стоимости.

С начала 1995 года почти все модели а/м европейского рынка были оборудованы штатными электронными иммобилайзерами. Первый же после этого статистический анализ, сделанный страховыми компаниями Германии [1], подтвердил огромный успех этого применения. Число угонов а/м с электронным иммобилайзером составило около одной десятой числа угонов а/м без иммобилайзера.

Однако преступные сообщества имели намерение и ресурсы развить высокотехнологичное оборудование для преодоления и этой системы. Чтобы быть на один шаг впереди них, необходимо непрерывное усложнение охраны. Эта статья описывает различные степени защиты, достигаемые при использовании иммобилайзером ключа зажигания, и представляет поколение крипто-транспондеров -- новое, которое дает наивысший уровень защиты, достигаемый технологией RFID.

3. Обзор систем, использующихся в иммобилайзерах.

Иммобилайзер, использующий ключ зажигания, состоит из четырех основных компонентов. Ядром системы является транспондер, устройство без источника питания, которое может быть различного исполнения и с различной функциональностью. Для приведения в рабочее состояние транспондер должен быть запитан от внешнего источника. В качестве такового служит приемо-передатчик.Антенна-катушка излучает магнитное поле относительно высокой частоты, и энергия поля включает транспондер. Он передает пакет данных в форме модулированного радиосигнала. Этот сигнал демодулируется приемником и затем направляется в контроллер для дальнейшей обработки.

Для а/м иммобилайзера такой состав не является характерным. Здесь подразумевается далеко не самый распространенный тип ECU двигателя с физически встроенными в указанный блок цепями иммобилайзера и вынесенным т.н. усилителем ключа, имеющим с своем составе приемо-передатчик -- например, Toyota Land Cruiser. Куда чаще приемо-передатчик компактно объединен с ECU иммобилайзера (или с функционально идентичными цепями в других блоках, но не в блоке управления двигателем) использованием общего микропроцессора.

RFID-cистемы, представленные на рынке, используют отличающиеся физические принципы. По отношению к передаче энергии могут быть выделены две системы.

n Дуплексная система. Сигнал данных, сгенерированный транспондером, передается (обычно с использованием амплитудной модуляции) одновременно с продолжающейся накачкой энергии в транспондер.

n Полудуплексная система. Передача накачки и сигнала происходит последовательно. Транспондер запасает энергию в конденсаторе и, как только накачка выключается, эта энергия используется для передачи данных.

Различие подходов, определяющее устройство системы и дальность ее действия, соответствует достижению наилучшей надежности в различных приложениях, но не влияет на стойкость системы.

Показан принцип взаимодействия ключа,иммобилайзера и блока управления двигателем

Блок-схема иммобилайзера.

4. Кое-что из азов криптографии.

С точки зрения криптографии проблема иммобилизации содержит две разные задачи. Во-первых, это распознавание водителя (идентификация), а во-вторых, подтверждение его личности, установление ее подлинности (аутентификация). Аутентификация может быть определена как процедура проверки соответствия пользователя предъявляемому им имени-логину, который распознавался на стадии идентификации. Для доказательства подлинности применимы несколько криптографических средств [2]:

Знание.

Аутентификация может основываться на знании проверяемым некоего секрета, например, пароля в виде слова или числа, которые будут представлены в качестве доказательства. Однако, любой метод, использующий в автомобильном приложении клавиатуру, оказывается нежелательным для большинства владельцев. К тому же уровень защиты неприемлемо низок.

Биометрия.

Теоретически для подтверждения личности водителя могут быть использованы его биологические признаки, такие как отпечатки пальцев, голос, радужная оболочка глаза или лицо целиком в сравнении с их информационными образцами. Однако, технические сложности здесь все еще слишком велики по сравнению с иммобилайзером, использующим ключ, да и такие системы просто неприемлемы в автомобильном приложении. Дело в том, что тогда стали бы проблематичными аренда а/м и его использование в экстренных случаях другим человеком.

Обладание.

Аутентификация средствами обладания является наиболее привычным методом, он также будет широко распространен и в будущем. Его простейшая реализация – обладание механическим ключом. В контексте данного изложения это неудачный пример, т.к. обладание ключом с идентичной механической частью скорее соответствует решению задачи идентификации. Более высокая степень защиты достигается, если ключ содержит электронную метку, такую как транспондер. Чтобы запустить двигатель а/м, механический ключ и транспондер с паролем должны быть объединены в пару.

Все криптографические средства, описанные выше, основываются на односторонней -- в оригинале static, т.е. пассивной, статической – процедуре аутентификации. Это означает, что охранная система а/м проверяет подлинность ключа, но электроника в ключе не проверяет подлинность устройства, с которым вступает в контакт. Процедура обоюдной аутентификации, которая позволяет ключу проверять подлинность устройства, в котором он используется, могла бы повысить степень защиты, обеспечиваемую охранной системой.

Этот более высокий уровень может быть достигнут при помощи простого симметричного алгоритма, известного как «протокол вопроса-ответа». В оригинале -- «запроса-отклика»; здесь и далее под запросом и откликом подразумеваются переменные части соответственно входящего и исходящего сообщений транспондера, причем эти части рассматирваются только информативно, т.е. за вычетом меняющихся служебных дополнений, таких как, например, контрольная сумма и флаг ее ошибки. Охранная система а/м может проверить подлинность ключа, послав вопрос (запрос) и проверив ответ (отклик). Правильный ответ будет получен, если только одинаковый секрет обработки запроса имеется и там, и там. Концепция «запроса-отклика» имеет несколько преимуществ. В процессе обычного использования указанный секрет в эфир не передается, а запрос, следовательно, и отклик изменяются от цикла к циклу.

5. Стандартные построения охраны с использованием RFID.

На рынке представлено несколько типов охранных систем, использующих RFID-транспондеры.

Системы с фиксированным паролем (fixed code). Эти системы самые распространенные. Вначале при регистрации ключей зажигания ECU «заучивает» пароли, записанные в каждый транспондер ключей данного а/м. Здесь подразумеваются ID транспондеров, т.к. задача аутентификации водителя в системе с фиксированным паролем сводится к идентификации экземпляра транспондера; в более развитом варианте ECU дополнительно вычисляет контрольные суммы, соответствующие регистрируемым меткам ключей. Затем водитель вставляет ключ в замок зажигания, и ID транспондера считывается и сравнивается с идентификаторами, сохраненными в памяти ECU.

Степень защиты здесь определяется преимущественно типом используемого транспондера. Существуют транспондеры однократной записи, которые выпускаются не записанными. Их программирование возлагается на пользователя. Доступные средства чтения-записи позволяют также узнавать ID транспондера, когда он находится вне а/м, а затем заносить его в другой, пустой транспондер. Таким образом, фиксированный пароль может быть скопирован в дубликат, который ничем не будет отличаться от оригинала (например, транспондеры ранних иммобилайзеров VAG).

Настоящие системы Read Only записываются паролями в заводских условиях с использованием уникального идентификационного номера ID. Эти системы не позволяют копирование.

Данное утверждение не абсолютно: по-видимиму, здесь имеются ввиду транспондеры не любые, а разработки Texas Instruments. Указанные транспондеры действительно не поддаются дублированию простыми средствами, когда пароль копируется в перезаписываемый транспондер типа Read/Write той же фирмы. Дело в том, что TI-иммобилайзеры распознают тип транспондера, и задача идентификации дубля решается с отрицательным результатом, поэтому даже правильный ID аутентификации не принимается. Именно это подразумевалось авторами под словами о невозможности копирования и было справедливым около 10 лет, считая от появления первых транспондеров.

Тем не менее остается возможность воспроизвести сигнал данных на радиочастоте. Построение для такой цели устройства воспроизведения требует значительных усилий и хорошего знания радио.

C 2004 года на рынке доступны специальные метки Keyline, позволяющие дублировать транспондеры Texas Instruments путем именно такой эмуляции. Чтобы дать представление о техническом уровне разработки Keyline, достаточно сказать, что это устройство вместе с источником питания помещается в головку ключа обычных размеров, причем источник питания не предусмотрен к замене, т.е. подразумевается практически вечным для данной конструкции.

Системы с роллинг-паролем (rolling code) действуют также как и системы fixed code, с той разницей, что пароль в ключе остается действующим временно, обычно в течение одного цикла включения зажигания. Транспондер здесь используется уже перезаписываемый, типа Read/Write, и ECU иммобилайзера периодически программирует его память. Пароль изменяется, но в терминах криптографии это по-прежнему процедура статической аутентификации, одностороннего установления подлинности.

Чтобы гарантировать надежность системы, предусматривается возможность возобновления синхронизации в случае ошибки или прерывания процесса перезаписи памяти транспондера. Именно эти сбои синхронизации наиболее слабое место описанной системы.

Транспондеры, защищенные паролем. Простая обоюдная аутентификация может быть осуществлена при помощи транспондера, закрытого паролем. Транспондер будет запрещать доступ к секретным данным в его памяти до тех пор, пока не будет прислан пароль, удостоверяющий устройство, работающее с ключом. Длина этого пароля весьма сильно влияет на степень защиты.

Пароль обычно передается ECU в эфир открытым текстом и может быть узнан или подобран, если транспондер доступен для таких испытаний. В зависимости от длины пароля время для его подбора может меняться от нескольких минут до нескольких лет.

Ограничением системы является ее совокупное время реакции, которое может быть неподходящим для практического применения.

Составные системы с роллинг-паролем, защищенным паролем также могут быть стойкими, благодаря использованию перезаписываемых закрытых транспондеров. Они обеспечивают высокую степень защиты. Слабые места – синхронизация и ее сбои (типовая проблема Mercedes-Benz ML).

6. Крипто-транспондеры.

Крипто-транспондеры являются вторым поколением транспондеров, использующихся в иммобилайзерах. Это новое поколение транспондеров, разработанных фирмой Texas Instruments, основано на полудуплексной RFID-технологии TIRIS и соответствует всем стандартным радиоинтерфейсам продукции c маркой TIRIS.

6.1 Обзор системы

DST (Digital Signature Transponder, т.е. -- с протоколом цифровой подписи) это устройство шифрования, обладающее функциональностью алгоритма запроса-отклика (сhallenge-response).

Вначале, при регистрации ключей зажигания, ECU иммобилайзера (Vehicle Security System) и транспондер обмениваются секретным ключом шифрования (Encryption Key). Далее этот ключ не может быть считан извне, доступен лишь отклик транспондера на запрос, присланный приемо-передатчиком (transceiver) иммобилайзера.

При типовом применении ECU иммобилайзера формирует случайное (random) слово-запрос длиной 40 бит и отправляет его в транспондер, используя широтно-импульсную модуляцию. В транспондере это слово фиксируется путем сдвига в регистре запроса. Вслед за этим специальная логическая схема шифрования формирует, используя ранее полученную энергию накачки, отклик длиной 24 бит (подпись). Как уже отмечалось, авторы для упрощения изложения отождествляют отклик с цифровой подписью и игнорируют блок фиксированных данных и прочие дополнения в исходящем сообщении, которое на самом деле, конечно, гораздо длиннее 24 бит.

логическая схема иммобилайзера с крипто-транспондером

Иммобилайзер с крипто-транспондером.

Отклик R является функцией ключа шифрования К, запроса RAND и алгоритма шифрования F:

R=f (F,RAND,K)

Отклик возвращается в приемо-передатчик с использованием частотной модуляции.

ECU иммобилайзера вычисляет ожидаемый отклик, используя тот же самый алгоритм и тот же самый ключ шифрования, и сравнивает результат расчета с откликом, который приходит от транспондера в действительности. Расчет выполняется одновременно с установлением связи между транспондером и приемником, другими словами, после получения отклика транспондера. Если принятый и расчетный отклики одинаковы, информация направляется в ECU двигателя. Для приложений, требующих быстрой реакции, следующие запрос и отклик могут быть сформированы во время очередного разблокирования заранее, и отклик будет сохраняться для следующего цикла (в регистре отклика).

Преимущества этой системы очевидны:

- зависящий от запроса отклик меняется каждый раз. Процедура проверки подлинности является обоюдной -- в оригинале dynamic, т.е. активной, динамической;

- ключ шифрования после регистрации транспондера больше в эфир не передается;

- ключ шифрования не может быть считан извне;

- транспондер не может быть сдублирован;

- ключ шифрования может быть задан и зафиксирован или изменен, если потребуется.

Транспондер является соединением механической микро-конструкции с логической схемой, работающей при весьма низком энергопотреблении [3]. В процессе накачки транспондера его микросхема (IC) потребляет ток менее 1мкА. Это позволяет конденсатору (capacitor) заряжаться даже на значительном расстоянии за разумное время, которое обычно составляет менее 50мс. В течение процесса шифрования потребление тока составляет менее 16мкА. Тем не менее типовой диапазон считывания сравним со стандартной системой фиксированного кода (Read Only).

Транспордер клинообразной формы в разрезе в котором находится катушка антены

Транспондер- пластиковый клин.

6.2 Цели, которые ставились при конструировании устройства.

Транспондер с протоколом цифровой подписи разработан на базе типовых схемных блоков и производится с использованием обычной сборочной техники в целях надежной совместимости с типовыми принципами построения приемо-передатчиков и возможности применения существующих автоматизированных сборочных линий [4], [5], [6].

Вот такими были конструктивные требования к устройству микросхемы транспондера:

n низкое энергопотребление при шифровании длинных сообщенийn электрически простая схема шифрованияn сведение габаритов к минимуму

Значительные усилия были приложены к достижению следующего:

n высокая степень криптографической защитыn быстрое переключение в цикле запроса-откликаn несложная вычислительная обработка данных алгоритмом шифрованияn надежность в приложениях, благодаря высокоэффективным схемам контроля, встроенным в транспондер

6.3 Шифрование.

Все алгоритмы шифрования теоретически могут быть вcкрыты. Это утверждение противоречит теореме Клода Шеннона 1948 г. о существовании абсолютно стойкого шифра; видимо, авторы имеют ввиду алгоритмы, использующиеся на практике. Алгоритм называется стойким со стороны информатики, если он не может быть вскрыт в течение разумного времени с использованием разумных ресурсов. Здесь слово «разумный» может трактоваться весьма произвольно. Предположения об атаке на иммобилайзер таковы:

n угонщик не располагает временем нахождения в салоне а/м более 5 минут

n ключ не доступен для анализа дольше, чем в течение 10 дней

n атакующий знаком с техникой криптоанализа (дешифрования)

Сканирование есть пример простейшего нападения. В предположении, что атакующий просто передает случайные отклики на любой запрос иммобилайзера, среднее время подбора tc составит:

tc =R* 2 (rb-1) .

где R- время восстановления ECU иммобилайзера, через которое возможно введение следующего варианта отклика, а rb- длина отклика в битах. Принимая время восстановления равным 200 мс, а длину отклика равной 24 бит, получаем среднее время подбора равным 19.4 дня (19 суток и 10 часов).

Нападение со словарем возможно, если ключ зажигания был доступен атакующему в течение определенного периода времени для построения таблицы запросов-откликов. В а/м угонщик надеется встретить запрос, который уже есть в его таблице, чтобы применить соответствующий правильный отклик и завести двигатель.

Статистические расчеты показывают, что даже если бы ключ был доступен в течение 10 дней, а таблица заполнялась со скоростью 4 отклика в секунду, вероятность успешной атаки продолжительностью 5 минут составит при угоне только 0.47%. Учитывая, что для каждого крипто-транспондера или а/м требуется собственная таблица запросов-откликов, понятно, что такой метод весьма неэффективен для целей угона.

Криптоанализ ставит целью вскрытие алгоритма. В этом случае нападающий пытается найти математическое решение проблемы определения ключа шифрования, имея некоторое количество пар запросов-откликов. Алгоритм цифровой подписи в транспондере реализован так, чтобы сделать указанный криптоаналитический метод не применимым.  Регистры сдвига затрудняют использование статистических связей для т.н. корреляционных атак, а линейная сложность выходных последовательностей препятствует сведению задачи определения ключа шифрования к задаче решения системы линейных уравнений.

6.4 Схемы контроля.

Для устойчивой работы крипто-транспондера в нем применяется несколько встроенных схем контроля.

Прежде чем транспондер выйдет из режима приема входящего сообщения (Write) и выполнит команды программирования отклика (Program), будет проведен ряд проверок (Сheck).

диаграмма по форме сигнала напоминает пулю

Временная диаграмма процесса приемо-передачи.

Особенно важен контроль останова приема, потому что, если нечаянно заблокировать страницу памяти транспондера, отклик не будет сформирован. В штатном режиме работы, судя по блок-схеме ниже, текущий сеанс приема прерывается сторожевым таймером, что является типовым решением защиты от помех в эфире. К загружаемым на стадии Write командам, данным и адресам применяется вычисление 16-битного контрольного кода CRC в соответствии cо стандартом ССITT (Consultative Committee of International Telegraphy and Telephony). СRС -- Cyclic Redundancy Check -- контроль циклическим избыточным кодом; обычно вычисляется по более сложным правилам, чем подсчет контрольной суммы, но в данном случае CRC может считаться контрольной суммой. Подсчет числа принятых бит контролирует правильность окончания сеанса приема.

Показана взаимосвязь отдельных внутренних систем крипто-транспондера

Блок-схема крипто-транспондера.

Определенные проверки предшествуют записи  EEPROM-ячеек памяти по включению напряжения программирования от внутреннего аккумулятора накачки (Charge Pump).

EEPROM= Electr(on)ically Erasable Programmable Read Only Memory -- «электрически стираемая программируемая память только для чтения» (европейский вариант) или «электронно-стираемая программируемая память только для чтения» (американский вариант). Программирование EEPROM обычно происходит по стандартной системной шине микропроцессорного устройства, поэтому американский вариант расшифровки аббревиатуры предпочтительнее. Одинаковые противоречия дословного перевода обоих вариантов объясняются тем, что по мере разработки новых типов микросхем памяти их названия строились добавлением новых слов к старым аббревиатурам, например, PROM - Programmable ROM и т.д. В этой связи EEPROM часто приписывают упрощенное определение как «энергонезависимая память с возможностью перезаписи». Запись каждой ячейки EEPROM автоматически стирает старую информацию в ней, т.е. можно изменять данные в любой ячейке, не затрагивая остальные.

В процессе записи EEPROM напряжение программирования должно быть достаточно высоким в течение известного промежутка времени, чтобы запись была выполнена надежно.

Встроенная схема ограничения (RF Limiter) амплитуды радиосигнала несущей частоты защищает внутреннюю микросхему транспондера от перегрузки в случае избыточной напряженности магнитного поля антенны. Такой же ограничитель также используется и в устройстве слежения за записью (Programming Supervision). Если схема входит в режим ограничения, это означает, что энергия для достижения достаточно высокого напряжения программирования запасена. Режим работы схемы ограничения отслеживается каждые 800 мкс счетчиком событий (Event Counter), пока аккумулятор накапливает энергию (Charge). Как только режим ограничения реализуется, и будет сохраняться в течение указанного временного окна, аккумулятор накачки готов к работе как источник и включается как таковой. После этого состояние схемы ограничения начинает отслеживаться счетчиком событий непрерывно, который оценивает величину сигнала на ее выходе. Если этот выходной сигнал упадет вследствие внешнего влияния, такого, например, как металл или перемещение в поле антенны, определенный параметр загрузки не достигнет нужной величины за время сеанса приема (фактическая контрольная сумма не совпадет со вложенной во входящее сообщение). Это состояние фиксируется как признак последующего формирования недостоверного отклика.

Если обнаружена подобная ошибка, информация о ней включается в исходящее сообщение для реакции ECU иммобилайзера. Кроме того, исходящеее сообщение, содержащее статус, адреса и данные, всегда защищено контрольной суммой CRC, чтобы ECU мог проверить отсутствие внесения искажения в информацию при ее передаче в эфире.

В обоих случаях указание на ошибку CRC позволяет путем автоматической отправки нового запроса избежать ложного заблокирования блока управления двигателем, что логично сочетается с задержкой вычисления образцовой подписи в ECU иммобилайзера до тех пор, пока связь с транспондером не будет устойчивой.

7. Итоги и перспективы.

Обзор различных степеней защиты, достигаемых системами с RFID-транспондерами, дан. Последнее поколение этой технологии представлено, и некоторые особенности описаны в деталях. По сравнению с обычными системами степень защиты при применении крипто-транспондеров возрастает значительно. Однако дальнейшее совершенствование криптографических алгоритмов будет необходимо в будущем.

Как оказалось, данное предупреждение было весьма прозорливым. В книге "Автосигнализации от A до Z" -- СПб: Наука и Техника, 2002. -- 336с. читаем: "...динамический код с индивидуальным законом изменения для каждого брелока -- это тот уровень секретности, когда вопрос о дальнейшем совершенствовании отпадает по крайней мере на ближайшие 20...30 лет" <конец цитаты>. А на самом деле в 2002 году на рынке уже продавалось оборудование, которому указанные сигнализации не способны противостоять. К сожалению, данное оборудование может быть модифицировано для работы и с крипто-транспондерами. Это могут быть, например, два доработанных мобильных телефона, которые располагаются один вблизи владельца с чип-ключом, а другой -- около а/м, который находится в произвольном удалении. Пара таких телефонов играет роль двустороннего ретранслятора, связывающего транспондер и ECU. Понятно, что дистанция здесь не ограничена даже континентальными расстояниями.

Техника запроса-отклика хорошо подходит к новому ожидаемому поколению автомобильных систем доступа, например, систем класса «Пассивный доступ» (Passive Entry). В них следует использовать двустороннюю связь. Чтобы решить главные задачи при разработке систем указанного класса, такие как скоростная передача данных, увеличенный диапазон дальности действия, помехозащищенность, следует применять технологию мегагерцовых волн с использованием одной или двух частот, учитывая, что эта технология весьма подходящая для специфических нужд автомобильного рынка.

Через 3 года после опубликования данной статьи системы пассивного приведения в действие Passive Entry Go с карточками PEG 125КГц уже начали распространяться. Причем к 2004 году, благодаря появлению новых специализированных микросхем, стало возможным работать одновременно с тремя антеннами иммобилайзера с целью определения объемного 3D-позиционирования карточки. Это считается важным, например, для предотвращения ненамеренного запуска двигателя играющими детьми, когда карточка находится в салоне а/м. Кроме того, 3D-иммобилайзеры  затрудняют использование мобильных ретрансляторов за счет неочевидности для злоумышленника рабочей области считывания карточки. Вопреки рекламе именно последнее упомянутое свойство новых иммобилайзеров следует считать главным. Неиспользованным резервом остается постановка активных помех небольшой мощности, подавляющих мобильную связь вблизи а/м (см. фото GSM-иммобилайзера в начале статьи Иммобилайзер).

Литература

[1] Dr.-Ing. D. Anselm, Ismaning; Zwei Jahre elektronishe Wegfahrsperre – Ergebnisse im Jahre 1996; Electronik im Kraftfahrzeug, Tagung Baden-Baden, VDI-Berichte 1287, 1996

[2] Beutelspacher, A. Kersten, A. Pfau; Chipkarten als Sicherheitswerkzeug; Springer-Verlag 1991

[3] Joe Schurmann, Herbert Meier; TIRIS – Leader in Radio Frequency Identification Technology, Texas Instruments Technical Journal Vol. 10, No. 6

[4] W. Steinhagen, U. Kaiser; A Low Power Read/Write Transponder IC for High Performance Identification Systems, Proceedings of ESSCIR’ 94,Ulm, Germany, September 20 – 22, 1994, pp. 256 - 259

[5] U. Kaiser, W. Steinhagen, A Low Power Transponder IC for High Performance Identification Systems, Proceedings of CCIC’ 94, San Diego, CA, USA, May 1- 4, 1994, pp. 14.4.1-14.4.4

[6] U. Kaiser, W. Steinhagen, A Low Power Transponder IC for High Performance Identification Systems, IEEE Journal of Solid-State Circuits, Vol. JSSC 30, March 1995, pp. 306 – 310

[7] Schneier, Bruce; Applied Cryptography: Protocols, Algorithms and Source Code in C; John Wiley & Sons, Inc. 1994

[8] John Gordon, Ulrich Kaiser, Tony Sabetti; A Low Cost Transponder IC for High Security Vehicle Immobilizers; 29th ISATA Automotive Symposium; June 3 – 7, 1995

 

Источник: www.ecu.ru

www.msvmaster.lv

Что такое Транспондерный иммобилайзер. Выбор иммобилайзера

Не успело ухо отечественного автолюбителя привыкнуть к английскому слову «иммобилайзер», как в дополнение к нему появилось еще более непонятное прилагательное «транспондерный». Что это значит? Помочь читателям разобраться в том, что из себя представляет транспондерный иммобилайзер, мы решили на примере сравнительного теста трех устройств. Первое выпускается американской фирмой Motorola, второе —ирландской Con naught Electronics Ltd., третье разработано в России и производится российской же фирмой Geolink Electronics.

Печатная плата иммобилайзера

Антенна и ключ Motorola Car Guard 2М

   

Попытки поджечь изоляцию проводов иммобилайзера Car Guard 2М оказались тщетными

ЭЛЕКТРОННЫЙ ТЕЛЕКИНЕЗ?

Напомним в двух словах, что такое иммобилайзер. Грубо говоря, это электронное устройство, осуществляющее блокировку электрических цепей автомобиля. Это, как правило, делает невозможным либо запуск, либо нормальную работу мотора. Главное отличие транспондерных иммобилайзеров от тех, к которым многие уже успели привыкнуть, заключается в возможности управления режимами охраны без непосредственного контакта между замком и ключом. В случае с обычным иммобилайзером, прежде чем завести двигатель своего автомобиля, нужно каждый раз прибегать к помощи дополнительного ключа, вставляя его в скважину электронного замка, смонтированного где-то на передней панели. При этом происходит обмен кодовыми сигналами, и иммобилайзер отключает блокировки, позволяя запустить двигатель.

Транспондерная система делает то же самое, только на сей раз процедуру снятия с охраны подсмотреть очень сложно, поскольку замка как такового нет, а электронный ключ может быть замаскирован под любую безделушку. Бесконтактный (транспондерный) иммобилайзер устанавливается скрытно и позволяет включать и отключать режим охраны, не привлекая внимание окружающих. Это качество получает особый вес при разбойном нападении на водителя: как правило, о наличии дополнительного противоугонного устройства угонщики узнают слишком поздно.

Принцип считывания кода на расстоянии основан на передаче частотно-модулированного радиосигнала низкой частоты (радиочастотная идентификация). Установленный в одном из укромных уголков салона замок зондирует с помощью собственной антенны окружающее пространство радиочастотными импульсами. Импульс принимается ключом-транспондером, выпрямляется и заряжает встроенный в ключ,конденсатор, который используется в качестве источника энергии, необходимой для передачи ответного кодового сигнала на стационарный модуль. Традиционных элементов питания (батареек) в ключе нет. Как только это произошло, код дешифруется, и в случае его распознавания система формирует сигналы для снятия блокировок с охраняемых электрических цепей. Если же радиопосылка с ключа-транспондсра оказалась «чужой» или замок вообще не получил се, иммобилайзер продолжает пребывать в режиме охраны.

Такова модель работы транспондерного иммобилайзера. А теперь разберемся в особенностях каждого из участников нашего теста.

Оплетка проводов иммобилайзера CEL-6 оказалась пожаробезопасной

Так выглядят петлевая антенна и ключ иммобилайзера CEL-6 фирмы Connaught Electronics Ltd.

 

Печатная плата иммобилайзера CEL-6 фирмы Connaught Electronics Ltd.

ЧТО И КАК РАБОТАЕТ?

Начнем с фирмы Motorola.

Замковая часть иммобилайзера Car Guard 2М оснащена ферритовой приемо-передающей антенной и выглядит очень компактно. Это позволяет обеспечить максимальную скрытость при монтаже, а кроме того, такая антенна не требует настройки. Так что вероятность сбоев из-за ошибок установщика практически равна нулю. Обратная сторона медали — весьма ограниченный радиус действия, который составляет не более четырех сантиметров: именно на такое расстояние следует подносить ключ к замаскированному месту установки антенны для снятия блокировок.

«Волшебный ключик» этого иммобилайзера выполнен в виде брелока, причем система допускает наличие до двадцати ключей. Программирование новых транспондеров возможно только с помощью мастер-карты, которая хранится у владельца автомобиля.

Присмо-передающий модуль устройства CEL-6, которое выпускается фирмой Connaught Electronics Ltd., использует антенну петлевого типа, радиус действия которой чуть больше (около пяти сантиметров). Ключ-транспондер здесь также представляет из себя брелок, но вот возможность тиражирования ключей отсутствует.

Car Guard 2М и CEL-6 работают по «классическому» алгоритму: прежде чем запустить двигатель, водитель должен хотя бы на мгновение поместить брелок в зону действия антенны (удастся ли это сделать незаметно для окружающих, зависит от места установки антенны). Пока система не распознает код, запуск двигателя будет невозможен. Такая схема вполне логична и работоспособна, а единственное замечание касается брелоков. Их исполнение вызывает категорический протест, поскольку провоцирует автовладельца держать брелок на одной связке с ключами от автомобиля. А между тем делать этого ни в коем случае нельзя! Отобрав у водителя ключи, угонщики автоматически получают в свое распоряжение и заветный брелок.

Вывод напрашивается один: ключ-транспондер должен храниться отдельно, а снимать иммобилайзер с охраны следует так, чтобы не привлекать внимание.

Теперь поговорим об устройстве, которое предлагает на рынке российская фирма Geolink Electronics. Называется оно Black Bug ВТ 051. Замковый модуль использует антенну рамочного типа, которая устанавливается под обшивкой водительского сиденья. Такое решение обеспечивает несравнимо больший радиус действия (до сорока сантиметров), однако требует значительных затрат времени при установке и настройке. Электронный ключ иммобилайзера Black Bug ВТ 051 представляет из себя небольшую карточку, которую можно хранить, скажем, в бумажнике.

Самое здесь привлекательное в том, что благодаря возможности распознавания кодового сигнала на значительном расстоянии Black Bug ВТ 051 не требует от водителя абсолютно никаких дополнительных действий: для снятия блокировок необходимо и достаточно просто быть на водительском месте и иметь при себе карточку-ключ. Но это еще не все. Black Bug ВТ 051 — единственный из трех иммобилайзеров, который имеет функцию защиты от ограбления. Алгоритм тут такой. Получив ключи и убедившись, что автомобиль работоспособен, угонщики вышвыривают (или в лучшем случае высаживают) водителя. А приблизительно через 20 секунд двигатель глохнет. Правда, его можно снова запустить, но теперь период работоспособности оказывается гораздо короче, и машина остановится вновь. В третий раз она «умирает» насовсем. Точно по такому же сценарию разворачиваются события и в случае обыкновенного угона. Так что, выехав на оживленную трассу, угонщики чаще всего будут вынуждены бросить машину.

Такая схема выглядит очень привлекательно, но давайте подумаем: почему производители двух других устройств решили не мудрить и ограничились более простым алгоритмом? Дело здесь, скорее всего, в отношении к безопасности движения. Бесспорно, вариант с карточкой удобен, однако электронный сторож, способный влиять на работу автомобиля, в движении может оказаться небезопасен. Простой пример. Вы бросаете куртку или пиждак с документами и карточкой на заднее сиденье. Заводите двигатель, выезжаете на оживленную трассу, спокойно едете в потоке, а двигатель неожиданно глохнет. Так что внедряться в систему управления двигателем порою опасно, и, кстати говоря, это разрешено далеко не везде: законодательство некоторых европейских стран это запрещает.

Впрочем, пока наши разговоры о сбоях и отказах чисто теоретические, и пора приступить к лабораторным испытаниям.

ИСПЫТАНИЯ

Для начала откроем корпуса всех трех иммобилайзеров. Не нужно быть специалистом в области электроники, чтобы оценить качество монтажа каждого из устройств. Продукция фирм Motorola и Connaught Electronics Ltd. здесь на высоте, а вот Black Bug отстает, причем здорово.

Среди электрических цепей автомобиля, которые блокируются с помощью иммобилайзеров, есть сильноточные (например, цепь стартера), поэтому стандартом предусмотрена проверка проводов на пожаробезопасность. Наш эксперимент показал, что оплетка проводов, которыми комплектуется иммобилайзер Black Bug ВТ 051, в состоянии поддерживать горение (это хорошо видно на фотографиях), а вот провода устройств Саг Guard 2М и CEL-6 снабжены изоляцией из пожаробезопасного материала.

Результаты проверки устройств на помехоустойчивость по ГОСТ Р 50789-95 приведены в таблице. Некоторые из них прокомментируем.

Одинаково (причем одинаково плохо) иммобилайзеры повели себя только в одном случае — при испытании на устойчивость к воздействиям кондуктивных помех из бортовой сети автомобиля (что это такое, мы объясняли в АР № 19, 1996). На прочие «сюрпризы» реакция устройств была различной.

При сбросе нагрузки, когда от генератора продолжалась подача зарядного тока (такое может произойти при внутреннем размыкании цепи аккумуляторной батареи, из-за плохого зажима клеммы, коррозии и т. д.), остался невозмутимым только Car Guard 2М. CEL-6 самопроизвольно встал в режим охраны, a Black Bug ВТ 051 вовсе ответил отказом.

Второй отказ у российского устройства произошел при испытании на устойчивость к воздействию электростатического разряда, а ирландское и американское устройства после сеанса «шоковой терапии» работоспособность сохранили.

Любопытные результаты получились после замеров потребляемого тока от аккумуляторной батареи. Бесспорный лидер здесь CEL-6 — всего 3,5 миллиампера! Получается, что оборудованный этим устройством автомобиль можно очень долго держать на стоянке без риска разрядить батарею.

Технические характеристики иммобилайзеров

BLACK BUG ВТ 051

CAR GUARD 2М CEL-6

Максимально допустимый ток нагрузки, А

коммутируемый по выходу:

блокировки 1

18

20

30

блокировки 2

1

20

30

блокировки 3

-

20

30

звукового оповещателя

1.5

-

-

светового оповещателя

5

-

-

Активная блокировка (защита от ограбления)

+

-

-

Пассивная блокировка

-

+

+

Устойчивость к воздействию кондуктивных помех из бортовой электрической сети автомобиля

Устойчивость к воздействию электростатических разрядов

+

Устойчивость к воздействию электромагнитных полей

+

+

Устойчивость оплетки проводов

к воздействию открытого пламени

-

+

+

Диапазон рабочих температур,°С

-40/+700 С

-40/+85' С

нет данных

Диапазон рабочих напряжений, В

10,5/15 В

9/15 В

8,5/15 В

Ток, потребляемый от источника питания

в режиме «охрана-. тА

15

20

3,5

Тип поиемо-пеоедаюшей антенны

оамочная

магнитная

петлевая

с ферритовым

сердечником

Дальность распознавания, м

не более 0,4

не более 0,04

не более 0,05

Число вариантов кода

2x10"

5x10"

10"

Возможность использования дополнительных ключей, шт. до 3

ДО 20

до 2

Возможность изменения ключевого

кода в памяти системы

+

+

_

Возможность временного

отключения системы владельцем

+

-

-

Розничная цена с установкой, долл. США

300

250

280

Печатная плата устройства Black Bug ВТ051 фирмы Geolink Electronics На оборотной стороне видны подтеки лака

     

 

Рамочная антенна и карточка-ключ

Black Bug ВТ051: а провода-то поддерживают горение..

ЧТО ВЫБРАТЬ?

Результаты теста диктуют такой расклад.

Лидирует Motorola, Car Guard 2М. Совершенный «классический» иммобилайзер, выполненный на высочайшем техническом уровне. Результаты испытаний на помехоустойчивость недвусмысленно указывают на достойный уровень элементной базы и технологии производства. Среди потребительских качеств выделим и относительно невысокую цену, Connaught Electronics Ltd., CEL-6. Надежное и качественное устройство. Проигрывает иммобилайзеру Саг Guard 2М по ряду потребительских качеств (таких, как цена и невозможность изменять ключевой код), однако отличается очень низким потреблением тока и большей дальностью распознавания.

Geolink Electronics, Black Bug ВТ 051. Интересная вещь, к тому же созданная руками российских специалистов. С точки зрения функциональных возможностей этот иммобилайзер стоит на первом месте, причем наличие функции «Защита от ограбления» дает водителю шанс вернуть автомобиль при разбойном нападении. На этом фоне очень досадно, что Black Bug ВТ 051 далек от совершенства с технической точки зрения, и, как свидетельствуют результаты экспериментов, вероятность отказов здесь достаточно высока. Правда, только Black Bug ВТ 051 допускает временное отключение системы владельцем. Может, так производитель страхует своих клиентов на случай отказа?

К. СОРОКИН Фото автора

         

vaz-rukovodstvo.ru


Смотрите также