💻Phil Jonin🚵 ➡️🐘 Profile picture
Oct 19 15 tweets 4 min read Read on X
Mon alarme est-elle sécurisée ?
En NSI en terminale nous abordons la sécurisation des communications. On décrit par exemple les principes de chiffrement symétrique et asymétrique.
On peut le faire en mode débranché ou totalement connecté comme ici (un thread !) Illustration de thread : un personnage louche tente de hacker une alarme avec un petit dispositif ...
Un point de départ : une mini centrale d’alarme, trouvée sur un grand distributeur du net (40 € , on en a pour son prix). Elle est composée d’une centrale (avec le Buzzer d’alerte puissant), des capteurs de portes et une télécommande.
On l’active et on la désactive par la télé. Une mini centrale d'alarme : la centrale, deux capteurs et une télécommande...
Par le plus grand des hasards, je dispose justement d’un HackRF One (Portapack H2), qui permet de capturer et d'analyser des signaux radio.
Je fais donc la manip suivante face aux élèves : Portapack H2 (Mayhem)
D’abord rechercher sur google (ou votre IA préférée Llama 3.1 8b en local…) les fréquences communes d’émissions des télécommandes : 433 MHz, 868 MHz... On va donc balayer le spectre pour savoir sur quelle fréquence la télécommande émet.
Bingo le signal est là (433 ...) !
On le capture pour pouvoir le rejouer …
On le rejoue.
Et là c’est le drame : cela fonctionne !
Je peux donc activer puis désactiver la télécommande avec le PortaPack.
Et rendre donc nulle l’action de l’alarme.
Retour vers les élèves et debriefing :
- Sécurité bof mais vu le prix
- Comment faire mieux ?
- Il suffit de crypter ! (on vient de voir un algo)
- Mais si je crypte toujours le même message, peu importe si je n’arrive pas à le lire, il me suffit de le recopier et de le jouer !
- Il faut à chaque fois changer le message!
- Mais si j’arrive à le lire je pourrai peut-être en générer un moi-même !
- On change et on crypte !

Nous y sommes !
En route pour le rolling code ! Une illustration du rolling code
Les télécommandes élaborées utilisent des systèmes à rolling code, où chaque signal envoyé est unique et change à chaque utilisation. Même si quelqu'un capture le signal, il ne pourrait pas l'utiliser plus tard, car le code serait déjà expiré !
Ce code est généralement une combinaison de deux éléments : un identifiant fixe (unique à la télécommande) et un compteur ou valeur tournante qui change à chaque pression sur un bouton.
Si quelqu’un capture le signal envoyé à l’instant T (par exemple celui généré avec le compteur 1000), ce code ne pourra plus être réutilisé, car le récepteur attendra un code basé sur le compteur 1001 ou supérieur.
- Oui mais si on analyse le message, on peut en comprendre sa structure et en générer un autre adapté !
- En effet d’où une couche de cryptage !
L'étape cruciale pour la sécurité repose sur l’algo cryptographique utilisé pour mélanger l’identifiant fixe et le compteur tournant
Cet algorithme est généralement un algorithme de hachage ( SHA-256) ou de chiffrement symétrique (comme AES ).
L'algorithme prend deux entrées principales :
L'identifiant unique de la télé (constant)
Le compteur tournant (variable, qui change à chaque utilisation)
Lorsque le récepteur reçoit un signal radio, il :
1) Décode le signal pour extraire le code envoyé par la télécommande.
2)Applique le même algorithme cryptographique avec les données qu'il connaît 3) Compare le code généré avec le code reçu.
Si le code correspond, l’action demandée est exécutée.
Si le code ne correspond pas, l’action est refusée.
Le récepteur met ensuite à jour son compteur pour correspondre à la nouvelle valeur utilisée par la télécommande, maintenant ainsi la synchronisation.
« C’est donc imparable ? »
Sourire gêné du professeur qui dans une vie antérieure avait utilisé son flipper zéro pour …
Mais c’est une autre histoire !
Merci de réagir ou de retweeter pour soutenir la démarche ! Un professeur (élégant et compétent !) fait un cours sur la sécurité des alarmes à ses élèves

• • •

Missing some Tweet in this thread? You can try to force a refresh
 

Keep Current with 💻Phil Jonin🚵 ➡️🐘

💻Phil Jonin🚵 ➡️🐘 Profile picture

Stay in touch and get notified when new unrolls are available from this author!

Read all threads

This Thread may be Removed Anytime!

PDF

Twitter may remove this content at anytime! Save it as PDF for later use!

Try unrolling a thread yourself!

how to unroll video
  1. Follow @ThreadReaderApp to mention us!

  2. From a Twitter thread mention us with a keyword "unroll"
@threadreaderapp unroll

Practice here first or read more on our help page!

More from @jodwarf

Jan 1, 2023
Nous allons voir ici en quoi ChatGpt va effectivement révolutionner l'enseignement.
Je me place ici dans le cadre de la conception par un prof d'une séquence de maths-Python en seconde. Je rappelle que c'est au prof de maths de former les élèves au Python(avec la SNT) (1/11)
Nous allons partir d'une séquence où le prof souhaite travailler la boucle 'while' et aussi le chapitre sur les nombres et les intervalles.
Je propose une version modifiée du jeu +grand + petit avec un travail complémentaire sur les nombres décimaux et les intervalles. (2/11) La cahier des charges du jeu +grand/petit
3)C'est là que Chat GPT entre en jeu : il va permettre au professeur (pas forcément spécialiste) de générer le code Python. Je propose une approche progressive (3/11) : La première demande de codage à charGPT : avec des entiers
Read 13 tweets

Did Thread Reader help you today?

Support us! We are indie developers!


This site is made by just two indie developers on a laptop doing marketing, support and development! Read more about the story.

Become a Premium Member ($3/month or $30/year) and get exclusive features!

Become Premium

Don't want to be a Premium member but still want to support us?

Make a small donation by buying us coffee ($5) or help with server cost ($10)

Donate via Paypal

Or Donate anonymously using crypto!

Ethereum

0xfe58350B80634f60Fa6Dc149a72b4DFbc17D341E copy

Bitcoin

3ATGMxNzCUFzxpMCHL5sWSt4DVtS8UqXpi copy

Thank you for your support!

Follow Us!

:(