Code tournant

Un article de Wikipédia, l'encyclopédie libre.
Sauter à la navigation Sauter à la recherche

Un code tournant est utilisé dans les systèmes de verrouillage centralisé pour prévenir les tentatives de forçage par ré-émission, dont le principe est d'enregistrer le signal émis et de le rejouer plus tard afin de déclencher le déverrouillage par le récepteur. Ce type de code est notamment mis en œuvre dans les portes automatiques de garage et dans les verrouillages centralisés de voiture.

Technique[modifier | modifier le code]

  • un générateur de nombres pseudo-aléatoires, pseudorandom number generator (PRNG) en anglais, — de préférence générateur de nombres pseudo-aléatoires à sécurité cryptographique, cryptographically secure pseudorandom number generator (CSPRNG) en anglais — présent à la fois dans l'émetteur et dans le récepteur.
  • l'émetteur transmet le 'nouveau code'.
  • le récepteur compare ce 'nouveau code' à son 'nouveau code' pré-calculé.
  • Une implémentation standard consiste à le comparer à une liste de 256 futurs codes pré-calculés au niveau du récepteur, afin d'autoriser une ou plusieurs éventuelles pertes de transmission entre l'émetteur et le récepteur.

Application dans les télécommandes RF[modifier | modifier le code]

Un émetteur de code tournant est utilisé dans un système de sécurité à base d'émission de signal radio-fréquence (RF) comprenant un code fixe et un code tournant. Un récepteur démodule le signal RF crypté et en extrait le code fixe et le code tournant. Après comparaison du code fixe et du code tournant avec les codes déjà reçus, et après vérification de la présence du code tournant dans la liste des 256 futurs codes attendus, cet ensemble code fixe + code tournant est reconnu comme valide, et une commande est générée pour soit actionner un moteur électrique, soit activer l'ouverture ou la fermeture d'une porte.

Télécommande RF à code tournant ou à code fixe[modifier | modifier le code]

Lorsque le code émis est identique au code attendu par le récepteur, alors le récepteur va traduire cette commande par l'activation d'un moteur, le dé-verrouillage d'une porte, ou l'ouverture d'une barrière. Les télécommandes à code fixe émettent systématiquement le même code fixe. Les télécommandes à code tournant (ou code hopping) émettent quant à elles un code qui sera toujours différent des précédents.

KeeLoq[modifier | modifier le code]

Un composant HCS301 implanté sur une télécommande d'Audi A6, mettant en œuvre le principe de transmission à code tournant.

Le composant Microchip HCS301 est un des composants générateurs de codes tournants les plus répandus dans les systèmes de télécommandes de portes de garage et de verrouillage de voiture. Ce composant utilise l'algorithme KeeLoq, basé sur la transmission de 66 bits de données.

  • 34 bits non encodés : un numéro de série sur 28 bits, information bouton sur 4 bits, et 2 bits de statut (indicateurs de répétition et de batterie déchargée).
  • 32 bits encodés (constituant le code tournant) : 4 bits d'information bouton, 2 bits OVR (utilisés pour étendre la valeur du compteur), 10 bits DISC (valeur discriminée; souvent les 10 bits de poids faible du numéro de série), et un compteur de 16 bits[1].
  • Lors d'une resynchronisation, les 32 bits encodés sont remplacés par une valeur 32 bits de réinitialisation.

Vulnérabilité[modifier | modifier le code]

Un code tournant transmis par signal radio peut être intercepté et devenir de ce fait vulnérable au piratage. En 2015, Samy Kamkar a apporté la preuve de cette vulnérabilité en mettant au point un montage électronique bon marché de la taille d'un porte-feuilles, qui peut être dissimulé dans ou près d'un véhicule verrouillé, afin de capturer un code de déverrouillage de ce véhicule. Le boitier de Kamkar transmet un signal brouillant la réception du signal à code tournant provenant de la télécommande du propriétaire du véhicule, tandis qu'il enregistre les signaux de ses deux tentatives de déverrouillage. Le premier code enregistré est transmis au véhicule seulement lorsque le propriétaire effectue sa seconde tentative, tandis que le second est mis de côté pour une tentative ultérieure. Kamkar soutint que cette vulnérabilité concernant de nombreux modèles de voitures était parfaitement connue depuis des années, mais n'avait jamais encore été démontrée[2]. Une démonstration fut réalisée lors du DEF CON 23[3].

Références[modifier | modifier le code]

  1. Microchip, « HC301 KeeLoq Code Hopping Encoder »,
  2. Cadie Thompson, « A hacker made a $30 gadget that can unlock many cars that have keyless entry », Tech Insider,‎ (lire en ligne)
  3. Samy Kamkar, « Drive It Like You Hacked It: New Attacks and Tools to Wirelessly Steal Cars », DEF CON 23, (consulté le 11 août 2015)

Voir aussi[modifier | modifier le code]

Liens externes[modifier | modifier le code]