Saltar al contenido

Boton llave


Trajet

Publicaciones recomendadas

Muy buenas a todos.

Alguien sabe para que sirve el botón del mando a distancia, no le encuentro utilidad aunque seguro que la tiene como no puede ser de otra manera.

En fin, si alguien me puede ilustrar lo agradezco.

Ya he perdido mi primera llave con la moto recién estrenada.

Espero notificaciones.

Gracias.

 

Enlace al comentario
Compartir en otros sitios web

Hace 13 minutos , Trajet dijo:

Muy buenas a todos.

Alguien sabe para que sirve el botón del mando a distancia, no le encuentro utilidad aunque seguro que la tiene como no puede ser de otra manera.

En fin, si alguien me puede ilustrar lo agradezco.

Ya he perdido mi primera llave con la moto recién estrenada.

Espero notificaciones.

Gracias.

 

Bienvenido al club de los "pierdellaves", yo a los 4 días, si, si, a los 4 cuatro días de sacarla del concesionario.... la dejé en la maleta colgando y se perdió por una autovia... o sea que... no hay posibilidad de hacer un duplicado, lo miré por internet, con gente especializada en llaves de este tipo..., y nada... o vas con una sola, la que te viene en la caja, o que te pidan un módulo nuevo... a mi me costo 220 eur puesto y todo, pero no me la quise jugar a quedarme sin llave...

Enlace al comentario
Compartir en otros sitios web

Tu a los cuatro días.

Yo la saqué ayer del concepto y hoy la perdí.

Efectivamente, debe de haber sido así, al dejar la llave en el baúl después de sacar el casco y también la he perdido en la M40.

La llave nueva que pediste la codificaron junto a la que tenías con un código nuevo me imagino.

Un desastre en cualquier caso.

Pediré una nueva.

Enlace al comentario
Compartir en otros sitios web

Lo siento mucho por los dos.....

Es una verdadera gaita, y a todos nos ha pasado alguna vez lo de dejarnos la llave puesta en el baul, aunque claro en las motos convencionales siempre nos ha pasado al aparcarla, no al dejarla. (Y menudo susto cuando te das cuenta, bajas y no la encuentras por que una alma caritativa se la ha dado al portero o la ha dejado en el bar de enfrente, o te ha dejado un papelito).

Yo de todas manera la llevo separada de otras llaves y va siempre en el bolsillo del pantalón (le he quitado la primera funda (la de goma) y abulta bastante menos.

En cuanto al botón, NO SIRVE para NADA. A lo sumo para comprobar el estado de la pila del mando.

Ciao.

 

Enlace al comentario
Compartir en otros sitios web

El botón sirve para verificar si la pila está cargada. Ya me ha pasado varias veces de no encenderse por estar la pila descargada . Si no tuviese esa luz no se podría saber las causas de por qué no arranca. Si no se te enciende sabes que es la pila. Al colocar el mando sobre el sensor debajo del manillar a la derecha hasta ahora me ha logrado encender aún con la pila gastada (o por lo menos que no se enciende la luz roja). Siempre que cojo la moto (bueno casi siempre)le doy al boton del mando para saber que la pila funciona.

Enlace al comentario
Compartir en otros sitios web

Hace 6 horas, Trajet dijo:

Tu a los cuatro días.

Yo la saqué ayer del concepto y hoy la perdí.

Efectivamente, debe de haber sido así, al dejar la llave en el baúl después de sacar el casco y también la he perdido en la M40.

La llave nueva que pediste la codificaron junto a la que tenías con un código nuevo me imagino.

Un desastre en cualquier caso.

Pediré una nueva.

Trajet, no hay posibilidad de codificar ninguna llave, hay que cambiar el modulo y que te den 2 llaves nuevas, yo lo mire, y nada. A menos que ya haya un “hacker” que ya tenga el programa para duplicar este tipo de llave, pero creo que no. En la tmax dan solo una llave y te dan la posibilidad de codificar otra, la de la xmax por ejemplo por unos 60 €.

Enlace al comentario
Compartir en otros sitios web

Hace 9 horas, Carles piquer dijo:

Trajet, no hay posibilidad de codificar ninguna llave, hay que cambiar el modulo y que te den 2 llaves nuevas, yo lo mire, y nada. A menos que ya haya un “hacker” que ya tenga el programa para duplicar este tipo de llave, pero creo que no. En la tmax dan solo una llave y te dan la posibilidad de codificar otra, la de la xmax por ejemplo por unos 60 €.

Si te cambian el módulo entero, tiene que existir la posibilidad de hacer tantas llaves como se desee, otra cosa es el precio que nos cueste y que dichos módulos no vengan directamente de fábrica ya con las dos llaves, en cuyo caso, habría que gestionar que se fabricasen para tí, con lo cual, de 3 a 4 meses de espera como mínimo

Salu2

Enlace al comentario
Compartir en otros sitios web

Si te cambian el módulo entero, tiene que existir la posibilidad de hacer tantas llaves como se desee, otra cosa es el precio que nos cueste y que dichos módulos no vengan directamente de fábrica ya con las dos llaves, en cuyo caso, habría que gestionar que se fabricasen para tí, con lo cual, de 3 a 4 meses de espera como mínimo
Salu2

¡Ojala! Pero no, cada módulo viene con sus 2 llaves codificadas y hasta día de hoy, por el tipo de codificación no se pueden hacer copias, al menos de momento.

Saludos y a disfrutar

Enviado desde mi SM-G965F mediante Tapatalk

Enlace al comentario
Compartir en otros sitios web

Si Carles, son codificaciones encriptadas de nueva factura e "inviolables" hasta el momento, pero me figuro que al igual que los anteriores sistemas que también eran "inviolables" hasta que lo consiguen, dejan de serlo y se pueden hacer copias...

Por eso, de momento, el keyless es muy seguro y ni con un scanner de los que habitualmente usan los amigos de lo ajeno, pueden descifrar la codificación. Pero vamos, ya sabemos que las motos no se la llevan arrancando las sino en furgoneta [emoji2959]

Vs y a disfrutar

Enviado desde mi SM-G965F mediante Tapatalk

Enlace al comentario
Compartir en otros sitios web

Desde el momento en que un sistema utiliza radio frecuencia, bluetooth o similar como conexión, es muy fácil que te lo roben, no hace falta desencriptar nada, tan sólo copiar la señal que emite el sistema y ya tienes acceso al arranque.

Si no puedes copiar la señal de la llave (que con amplificadores de potencia puedes captarla a varios metros de distancia) tan sólo tienes que conectar un ordenador al ODB2 del vehículo y en menos de 5 minutos ya está desencriptado el acceso al mismo

Sólo hace falta navegar un poco por google para ver que la mayoría de vehículos que se roban hoy en día es por este sistema

Salu2

Enlace al comentario
Compartir en otros sitios web

Lo dudo mucho, ya que en los sistemas que comentas, si pueden copiar "el código" y se pueden realizar copias, mientras que en el keyless "de momento" no. Ya que su cifrado es de nueva hornada, como dije antes y aunque vaya "por el aire" no va en "claro", su encriptado es muy "robusto" y no se puede "violar" ni copiar, de momento...

Lo del puerto obd tiene ya muchos años y no creo que ningún "hijodelagrandisimaputa" sea tan chapuzas, que se lie a tratar de romper el asiento, plasticos etc...Con el ruido que ocasionaría, alarma y perdida de tiempo, no eso no lo harán. Se la intentarán llevar en furgo, si pueden y luego ya veran [emoji6]

Saludos y a disfrutar

Enviado desde mi SM-G965F mediante Tapatalk

Enlace al comentario
Compartir en otros sitios web

Volvemos a lo mismo, esas llaves se pueden copiar, ya lo dije antes, la del AK no, creo que no es tan difícil de entender. Si no, haz la prueba, vete a una de las empresas especializadas en esta materia de seguridad y pídeles que te la copien, a ver que te dicen.... [emoji6]

Vs y a disfrutar

Enviado desde mi SM-G965F mediante Tapatalk

Enlace al comentario
Compartir en otros sitios web

Es cierto...fui a 4 empresas, una de ellas decía "HACEMOS COPIA DE TODO TIPO DE LLAVES CODIFICADAS, SOMOS ESPECIALISTAS", les llevo la de la AK... se la quedan mirando... vaya mazacote me dicen... Se van a la trastienda... 2 minutos, 5 minutos, a los 10 minutos sale el tío y me dice... Lo siento,  de este tipo de llave no se reconoce la señal, debe ser muy nuevo.. no puedo hacerlo... No hay manera...

O sea que el letrero deberia poner "HACEMOS COPIA DE TODO TIPO DE LLAVES CODIFICADAS (MENOS DE LA AK), SOMOS ESPECIALISTAS (MENOS DE LA AK). JAJAJAJAJAJAJA ¡¡¡

La verdad es que no entiendo mucho, pero varios me han dicho que no pueden hacerlo... Algo tendrá ???

Enlace al comentario
Compartir en otros sitios web

  • 2 semanas más tarde...

Disclaimer: No soy experto, pueden haber erratas o confusiones por mi parte.

Ataque por reemisión constante, o "relay attack":

Por lo que he entendido un ataque de reemisión o "relay attack", consiste en amplificar la señal original de la llave constantemente, para que el vehículo la detecte como cercana, y permita acceder a él e incluso arrancar el motor.

Da igual el algoritmo de cifrado que se utilice, dado que lo único que estamos haciendo es amplificar un mensaje emitido por radiofrecuencia, el ladrón no necesita comprender el interior del mensaje ni descifrarlo, tan sólo amplificarlo para que la moto "piense" que su legítimo dueño está a su lado. No obstante, para que esto funcione necesitamos estar escuchando lo que la llave transmite constantemente, para transmitírselo nosotros al vehículo sin alterarlo, dado que si el cifrado de los mensajes es consistente, el ladrón no puede generar sus propios mensajes aunque haya interceptado los de la llave en un momento dado.

No sé cómo funciona el sistema de arranque de la AK, pero en el caso de que el motor arranque pulsando un botón en la moto, mientras la llave está cerca, en este caso sería potencialmente vulnerable a robos de este tipo; Mientras estemos cerca de la moto (bajándonos por ejemplo), o dispongamos de parking propio en nuestra propia casa, podemos llegar a ser susceptibles de sufrir este ataque.

Si vivimos en un ático, y tenemos parking comunitario abajo, no sería algo tan fácil amplificar esa señal para que llegue hasta la moto. Aunque imagino que no imposible, pero no tan sencillo como para que los ladrones decidiesen llevarse otra (o llevársela en brazos a una furgoneta y luego empezar a desmontarla).

Este problema a priori podría solucionarse parcialmente si debemos accionar la llave antes para desbloquear el sistema, dado que de nada sirve amplificar constantemente la señal de la llave, si ésta no da la orden de inicializar el sistema. (La vulnerabilidad surge cuando la comunicación es exclusivamente del vehículo -> hacia la llave, sin mediar interacción humana en esta llave).

Sobre algoritmos de cifrado:

Leyendo por Internet había documentos que reprochaban a las grandes marcas que utilizasen algoritmos de cifrado, o bien cerrados (desarrollados por la propia marca, con la consiguiente falta de actualizaciones de seguridad, o despreocupación por actualizar modelos viejos), o bien desactualizados, o potencialmente inseguros. O que utilizasen algoritmos de cifrado seguros, pero las claves utilizadas fuesen de longitud muy corta con lo cual fuesen potencialmente inseguros.

Bastaría con que las marcas implementasen un algoritmo de cifrado estándar y seguro, y generasen claves de larga longitud. De esta forma, y con una lógica de arranque que evitase relay attacks ( la vulnerabilidad del ataque por reemisión no está en el software, sino en la lógica necesaria por la que el vehículo se considera viable para ser arrancado ) , el vehículo estaría protegido ante este tipo de ataques.

No sé la forma mediante la que las llaves se autentican actualmente, pero si además de proporcionar medios de actualización periódicos para vulnerabilidades de seguridad, y cifrar los mensajes que se transportan entre vehículo y llave, si se implementasen medios de autenticación variables (como las contraseñas basadas en el tiempo que utiliza por ejemplo Google Authenticator), sería muy difícil que alguien llegase a mangarnos la moto, por mucho que escuchase los mensajes de la llave, porque:

a) No sería capaz de replicarlos porque un algoritmo de cifrado estaría impidiendo que el ladrón entendiese el mensaje.

b) El mensaje variaría constantemente, dado que éste se generaría en base a un algoritmo constantemente cambiante.

En resumen: ¿Se puede hackear una AK?

Posiblemente sí. Pero una cosa es hackearla para mangarla, y otra es duplicar una llave, que es más difícil si no se dispone de los medios adecuados y claves de cifrado, y como cada marca inventa la arquitectura de sus llaves, es normal que las tiendas genéricas no puedan hacer copias, al menos de momento. (Lo que sorprende es que Kymco no las haga ¬¬)

Vale: Ya podéis lanzarme piedras por las inexactitudes que tenga este mensaje =C Lo he escrito con ánimo de ayudar, y sin ser yo un experto ni en radiofrecuencias, ni en como se autentican los vehículos de hoy en día, así que please no me matéis =C =C

 

 

Enlace al comentario
Compartir en otros sitios web

Disclaimer: No soy experto, pueden haber erratas o confusiones por mi parte.
Ataque por reemisión constante, o "relay attack":
Por lo que he entendido un ataque de reemisión o "relay attack", consiste en amplificar la señal original de la llave constantemente, para que el vehículo la detecte como cercana, y permita acceder a él e incluso arrancar el motor.
Da igual el algoritmo de cifrado que se utilice, dado que lo único que estamos haciendo es amplificar un mensaje emitido por radiofrecuencia, el ladrón no necesita comprender el interior del mensaje ni descifrarlo, tan sólo amplificarlo para que la moto "piense" que su legítimo dueño está a su lado. No obstante, para que esto funcione necesitamos estar escuchando lo que la llave transmite constantemente, para transmitírselo nosotros al vehículo sin alterarlo, dado que si el cifrado de los mensajes es consistente, el ladrón no puede generar sus propios mensajes aunque haya interceptado los de la llave en un momento dado.
No sé cómo funciona el sistema de arranque de la AK, pero en el caso de que el motor arranque pulsando un botón en la moto, mientras la llave está cerca, en este caso sería potencialmente vulnerable a robos de este tipo; Mientras estemos cerca de la moto (bajándonos por ejemplo), o dispongamos de parking propio en nuestra propia casa, podemos llegar a ser susceptibles de sufrir este ataque.
Si vivimos en un ático, y tenemos parking comunitario abajo, no sería algo tan fácil amplificar esa señal para que llegue hasta la moto. Aunque imagino que no imposible, pero no tan sencillo como para que los ladrones decidiesen llevarse otra (o llevársela en brazos a una furgoneta y luego empezar a desmontarla).
Este problema a priori podría solucionarse parcialmente si debemos accionar la llave antes para desbloquear el sistema, dado que de nada sirve amplificar constantemente la señal de la llave, si ésta no da la orden de inicializar el sistema. (La vulnerabilidad surge cuando la comunicación es exclusivamente del vehículo -> hacia la llave, sin mediar interacción humana en esta llave).
Sobre algoritmos de cifrado:
Leyendo por Internet había documentos que reprochaban a las grandes marcas que utilizasen algoritmos de cifrado, o bien cerrados (desarrollados por la propia marca, con la consiguiente falta de actualizaciones de seguridad, o despreocupación por actualizar modelos viejos), o bien desactualizados, o potencialmente inseguros. O que utilizasen algoritmos de cifrado seguros, pero las claves utilizadas fuesen de longitud muy corta con lo cual fuesen potencialmente inseguros.
Bastaría con que las marcas implementasen un algoritmo de cifrado estándar y seguro, y generasen claves de larga longitud. De esta forma, y con una lógica de arranque que evitase relay attacks ( la vulnerabilidad del ataque por reemisión no está en el software, sino en la lógica necesaria por la que el vehículo se considera viable para ser arrancado ) , el vehículo estaría protegido ante este tipo de ataques.
No sé la forma mediante la que las llaves se autentican actualmente, pero si además de proporcionar medios de actualización periódicos para vulnerabilidades de seguridad, y cifrar los mensajes que se transportan entre vehículo y llave, si se implementasen medios de autenticación variables (como las contraseñas basadas en el tiempo que utiliza por ejemplo Google Authenticator), sería muy difícil que alguien llegase a mangarnos la moto, por mucho que escuchase los mensajes de la llave, porque:
a) No sería capaz de replicarlos porque un algoritmo de cifrado estaría impidiendo que el ladrón entendiese el mensaje.
b) El mensaje variaría constantemente, dado que éste se generaría en base a un algoritmo constantemente cambiante.
En resumen: ¿Se puede hackear una AK?
Posiblemente sí. Pero una cosa es hackearla para mangarla, y otra es duplicar una llave, que es más difícil si no se dispone de los medios adecuados y claves de cifrado, y como cada marca inventa la arquitectura de sus llaves, es normal que las tiendas genéricas no puedan hacer copias, al menos de momento. (Lo que sorprende es que Kymco no las haga ¬¬)
Vale: Ya podéis lanzarme piedras por las inexactitudes que tenga este mensaje =C Lo he escrito con ánimo de ayudar, y sin ser yo un experto ni en radiofrecuencias, ni en como se autentican los vehículos de hoy en día, así que please no me matéis =C =C
 
 
¡Muchas gracias por tu aporte!

Kymco no realiza las copias, porque según ellos, no se puede, por eso la centralita es codificada únicamente junto a 2 llaves. Por éste motivo, al no poder copiarse, si pierdas las llaves, te toca comprar una nueva centralita junto con sus 2 llaves.

La comunicación entre centralita y llave, si se han currado un nuevo sistema "seguro", dudo que sea sencilla tipo C: ¿Estás? Ll: ¡Si! C: ¡Arranco! Entiendo que la "conversación" será algo más compleja, por lo que simplemente amplificado, no creo que sirva para ponerla en marcha. De todas formas, como todos sabemos, si la quieren se la llevarán en furgoneta [emoji24][emoji24][emoji24]

Vs y a disfrutar

Enviado desde mi SM-G965F mediante Tapatalk

Enlace al comentario
Compartir en otros sitios web

También puede ser que Kymco no tenga un proceso para extraer la/s clave/s de cifrado, y por tanto no puedan hacer copias. O que esto no sea posible porque por propia seguridad la llave se diseñase para que nunca entregase la/s clave/s de cifrado en ningún momento, y evitar así hackeos (y la única forma de sacarla sea abrirla y ponerse a trastear en la electrónica de la llave y/o la moto).

Pero lo suyo sería que de alguna forma las claves de cifrado se proporcionasen al cliente de alguna forma para que pudiese hacer copias de las llaves si lo desea, aunque fuese en un usb cutre al entregar la moto.

Es que eso de tener que cambiar la centralita para tener llaves nuevas... :(

Nota: Esto sólo son hipótesis, habría que conocer cómo funciona el sistema en si

Enviado desde mi SM-N960F mediante Tapatalk

Enlace al comentario
Compartir en otros sitios web

Hombre, yo también entiendo que el sistema tiene sus pros y sus contras, es "muy seguro" al menos de momento, pero si pierdes las llaves te toca pasar por caja. Yo creo que es un precio que hay que pagar por llevar un sistema seguro y de nueva factura.

 

Lo de dar al cliente los codigos, va contra la propia medida de seguridad ¿Cómo vas a dar los cifrados a diestro y siniestro? Se lo pondrías en bandeja a los "hijosdelagrandisimaputa" que se dediquen a hackear las para robarlas. Lo que si se podría hacer, se me ocurre "si se pudiesen copiar" es entregar un código de seguridad con las llaves, que junto con la documentación original del vehículo más tu DNI (Para demostrar que es tuya) pudiesen hacerte la copia en kymco o en un colaborador que se dedique a ello.

 

Vs y a disfrutar

 

Enviado desde mi SM-G965F mediante Tapatalk

 

 

 

 

Enlace al comentario
Compartir en otros sitios web

Hace 4 horas, SerchAK dijo:

Hombre, yo también entiendo que el sistema tiene sus pros y sus contras, es "muy seguro" al menos de momento, pero si pierdes las llaves te toca pasar por caja. Yo creo que es un precio que hay que pagar por llevar un sistema seguro y de nueva factura.

 

Lo de dar al cliente los codigos, va contra la propia medida de seguridad ¿Cómo vas a dar los cifrados a diestro y siniestro? Se lo pondrías en bandeja a los "hijosdelagrandisimaputa" que se dediquen a hackear las para robarlas. Lo que si se podría hacer, se me ocurre "si se pudiesen copiar" es entregar un código de seguridad con las llaves, que junto con la documentación original del vehículo más tu DNI (Para demostrar que es tuya) pudiesen hacerte la copia en kymco o en un colaborador que se dedique a ello.

 

Vs y a disfrutar

 

Enviado desde mi SM-G965F mediante Tapatalk

 

 

 

 

Nota: Este mensaje sólo habla sobre criptografía. Desconozco el funcionamiento concreto de la AK, por lo que esto es tan sólo una hipótesis nuevamente. Además, vale decir que no soy ningún experto en sistemas de llaves remotas de vehículos =( Disculpas si me cuelo en algún punto.

 

En un sistema de cifrado normalmente se utiliza una clave para cifrar, y después descifrar un mensaje, de forma que si sólo la moto y la llave conocen esta clave, ningún ladrón puede entender qué datos se transmiten entre moto y llave. Estos sistemas en los que se utiliza una misma clave secreta para cifrar el mensaje y después descifrarlo, se conocen como algoritmos de cifrado simétricos.

Si además los mensajes cambian constantemente (por ejemplo, en base al tiempo en el que se envía la petición), o algo similar, el ladrón no sólo no podrá entender qué datos se están transmitiendo, sino que no le servirá de nada escuchar los mensajes cifrados, y luego replicarlos, ya que no serán válidos para encender o apagar la moto, dado que éstos fueron generados para un momento del pasado.

Por último, existen algoritmos de cifrado asimétricos, en los que cada dispositivo que interviene (en este caso una moto y una llave) dispone de una clave pública y otra privada. La clave privada, como su nombre indica solo la conoce el que quiere generar los mensajes, y la clave pública puede conocerla todo el mundo si es preciso (aunque no tiene porque). 

La gracia de este sistema es que cualquiera que tenga la clave pública podrá leer los mensajes enviados, pero sólo alguien con la clave privada podrá cifrarlos y enviarlos, de forma que con la clave pública podrá entender el mensaje, y además garantizar que el mensaje se ha cifrado con la clave privada que pertenece a un emisor concreto.

El poderío de este asunto es que aunque a ti te diesen con tu moto las claves de cifrado utilizadas, a los ladrones no les serviría de nada. Cada moto y cada llave tiene sus claves de cifrado, y por tanto aunque te las den en un USB, salvo que tú entregues ese USB a alguien con intenciones maliciosas, no servirá de nada, y aún en el caso de que alguien malicioso te robase el USB, sólo le serviría para toquetear tu vehículo, dado que las claves de cifrado son únicas para cada dispositivo.

Incluso Kymco podría volver a cifrar ese USB con otra clave de cifrado distinta, que sólo estuviese en poder de Kymco, y siquiera tú podrías descifrar tus claves, aunque perdieses el USB no serviría de nada.

La cosa es que por un motivo u otro, no lo hacen así, por lo que cuando toca duplicar una llave, has de cambiar el sistema entero. Claro que es cierto que, cuanto menos se expone de un sistema de cifrado,  más costará a las personas malintencionadas llegar a conocer como funciona el sistema, para encontrar fallos de seguridad y explotarlos.

En mi opinión, lo que le sigue faltando al mundo del automóvil, son sistemas de actualizaciones accesibles (sin pasar por mecánico y sin complejas operaciones) que corrijan fallos de seguridad. Lo idoneo sería que poco a poco todos los vehículos se actualizasen con la facilidad con la que se actualizan los Tesla, o los patinetes Xiaomi :P

 

Espero no haber desvirtuado el propósito inicial del mensaje =( :azote:

Enlace al comentario
Compartir en otros sitios web

Nota: Este mensaje sólo habla sobre criptografía. Desconozco el funcionamiento concreto de la AK, por lo que esto es tan sólo una hipótesis nuevamente. Además, vale decir que no soy ningún experto en sistemas de llaves remotas de vehículos =( Disculpas si me cuelo en algún punto.
 
En un sistema de cifrado normalmente se utiliza una clave para cifrar, y después descifrar un mensaje, de forma que si sólo la moto y la llave conocen esta clave, ningún ladrón puede entender qué datos se transmiten entre moto y llave. Estos sistemas en los que se utiliza una misma clave secreta para cifrar el mensaje y después descifrarlo, se conocen como algoritmos de cifrado simétricos.
Si además los mensajes cambian constantemente (por ejemplo, en base al tiempo en el que se envía la petición), o algo similar, el ladrón no sólo no podrá entender qué datos se están transmitiendo, sino que no le servirá de nada escuchar los mensajes cifrados, y luego replicarlos, ya que no serán válidos para encender o apagar la moto, dado que éstos fueron generados para un momento del pasado.
Por último, existen algoritmos de cifrado asimétricos, en los que cada dispositivo que interviene (en este caso una moto y una llave) dispone de una clave pública y otra privada. La clave privada, como su nombre indica solo la conoce el que quiere generar los mensajes, y la clave pública puede conocerla todo el mundo si es preciso (aunque no tiene porque). 
La gracia de este sistema es que cualquiera que tenga la clave pública podrá leer los mensajes enviados, pero sólo alguien con la clave privada podrá cifrarlos y enviarlos, de forma que con la clave pública podrá entender el mensaje, y además garantizar que el mensaje se ha cifrado con la clave privada que pertenece a un emisor concreto.
El poderío de este asunto es que aunque a ti te diesen con tu moto las claves de cifrado utilizadas, a los ladrones no les serviría de nada. Cada moto y cada llave tiene sus claves de cifrado, y por tanto aunque te las den en un USB, salvo que tú entregues ese USB a alguien con intenciones maliciosas, no servirá de nada, y aún en el caso de que alguien malicioso te robase el USB, sólo le serviría para toquetear tu vehículo, dado que las claves de cifrado son únicas para cada dispositivo.
Incluso Kymco podría volver a cifrar ese USB con otra clave de cifrado distinta, que sólo estuviese en poder de Kymco, y siquiera tú podrías descifrar tus claves, aunque perdieses el USB no serviría de nada.
La cosa es que por un motivo u otro, no lo hacen así, por lo que cuando toca duplicar una llave, has de cambiar el sistema entero. Claro que es cierto que, cuanto menos se expone de un sistema de cifrado,  más costará a las personas malintencionadas llegar a conocer como funciona el sistema, para encontrar fallos de seguridad y explotarlos.
En mi opinión, lo que le sigue faltando al mundo del automóvil, son sistemas de actualizaciones accesibles (sin pasar por mecánico y sin complejas operaciones) que corrijan fallos de seguridad. Lo idoneo sería que poco a poco todos los vehículos se actualizasen con la facilidad con la que se actualizan los Tesla, o los patinetes Xiaomi [emoji14]
 
Espero no haber desvirtuado el propósito inicial del mensaje =( :azote:
¡Pués me ha encantado la explicación! Pero gracias a ella, tengo aún más claro, que no sería nada seguro facilitar ese "usb" al cliente porque ¿Crees que les costaría mucho a una banda organizada de esta gentuza comprar una unidad y hacerse con el usb? Tendrían centralita, llaves y cifrado ¿Que tardarían en comprender el sistema y romper el cifrado? Yo creo que por desgracia, relativamente poco tiempo y sería blanco fácil ya no sólo para piezas, sino que al conseguir arrancarlas, las podrían vender en el extranjero. Luego, sigo pensando que mejor no entregar "al cliente" ningún cifrado.

De nuevo agradecerte tus palabras [emoji16]

Vs y a disfrutar

Enviado desde mi SM-G965F mediante Tapatalk

Enlace al comentario
Compartir en otros sitios web

Tienes razón en que es mejor dar los menos datos posibles para evitar agujeros de seguridad en un sistema cifrado.

 

Y que no tener un registro de claves es la mejor forma de evitar que algún día alguien acceda a este registro y lo publique o lo entregue a gente malintencionada.

 

Aunque a cambio de eso toca no poder hacer copias :/

 

Si la nota sobre criptografía anterior te ha molado me siento más que satisfecho =)

 

Enviado desde mi SM-N960F mediante Tapatalk

 

 

 

 

Enlace al comentario
Compartir en otros sitios web

Archivado

Este tema ahora está archivado y cerrado a otras respuestas.




×
×
  • Crear nuevo...

30882733_ad(1).png.0495b88ff181564b6a37c5476422d4a2.png

 

AdBlock detectado!

La publicidad nos ayuda a mantener los gastos  del foro...

Desactívalo para poder continuar navegando

De acuerdo! Lo he desactivado...