1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › RFID: Ein Großteil der…

das heißt

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. das heißt

    Autor: HerrMannelig 30.12.12 - 23:30

    man muss also erst die Karte klauen oder "ausleihen", bevor man sie kopieren kann?
    also ich weiß nicht, dafür scheint mir schon erheblicher aufwand nötig um das "auszunutzen".

    bspw. die sache mit dem notebook. man müsste dann wirklich geziehlt die karte von der person nehmen, sie kopieren und dann das notebook klauen. ich weiß nich, ich bin der meinung, da gibts einfachere wege an sowas illegal zu kommen...

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: das heißt

    Autor: xviper 31.12.12 - 10:04

    Nein, es reicht, kurz in die Nähe der Karte zu kommen.
    Fast jeder Leser kann die auch im Geldbeutel problemlos auslesen. Hat man eine Antenne mit hoher Reichweite, kann man u.U. auch in einem Rucksack steckende Karten klonen.
    Genau das ist ja das große Problem von RFID - man muss nicht an die Karte selbst, wie man es zum physikalischen Stehlen müsste. Dazu kommt die Unbemerkbarkeit - fehlt die Karte, fällt das auf. Ist sie kopiert, fällt das erst auf, wenn die Schäden auftauchen (Schließfach leer, Bücher ausgeliehen und angemahnt, etc).
    In (vor allem wartenden, langsamen) Menschenmengen reicht es, bspw. ein entsprechendes Smartphone in Gesäßtaschenhöhe zu halten und sich auf Geldbeuteljagd zu gehen. In der Cafetaria, der Bibliothek und in Hörsäalen finden sich genug Geldbeutel mit den Karten drin auf den Tischen - wenn man Glück hat, kann man durch den Tisch durch scannen.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: das heißt

    Autor: HerrMannelig 01.01.13 - 01:35

    also ich hatte bisher bei jedem Leser schon Probleme, wenn im Geldbeutel noch eine andere Karte (z.B. EC) dazwischen war. Drum kann ich mir das iwie nicht vorstellen, wie das auf durch einen Tisch unauffällig gehn soll... geht denn das komplette Auslesen auch so schnell? Weiß ja nicht, wie viel dadrauf gespeichert ist, wahrscheins aber relativ wenig?

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: das heißt

    Autor: v3nd3tta 02.01.13 - 15:48

    ich sag nur kaufhaus und sich einen pulli im regal neben der tür _anschauen_ und ein bisschen zu bewegen - beep.
    und die benutzte strahlung merkt man nur am warmwerden der chips, und das auch nur bei exessiven mengen.
    wenn man selbst mit ner mikrowellen-emp-kanone ein akw ausser kraft setzen konnte, dann gibts das heute auch kleiner mit sender und empfänger.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: das heißt

    Autor: jayrworthington 02.01.13 - 15:55

    HerrMannelig schrieb:
    --------------------------------------------------------------------------------
    > also ich hatte bisher bei jedem Leser schon Probleme, wenn im Geldbeutel
    > noch eine andere Karte (z.B. EC) dazwischen war. Drum kann ich mir das iwie

    Glaub ich nicht. Die EC Karte ist Plastik und Kontakt-Chip, kein RFID. Wenn man aber drei RFID Karten vom gleichen Typ aufeinander hat, wirds schon schwieriger, alle drei korrekt auszulesen, vermutlich hast Du noch andere RFID Karten oder sehr viel metall in der Geldbörse...

    > nicht vorstellen, wie das auf durch einen Tisch unauffällig gehn soll...
    > geht denn das komplette Auslesen auch so schnell? Weiß ja nicht, wie viel

    Es hat videos auf Golem, es reicht mit einer normalen antenne das vorbeigehen um sie zu Klonen. Mit einer grossen (30cm) antenne geht's auf bis zu 5m ohne Probleme, und ich will nicht ausrechnen wie weit das Skaliert, aber es ist sicher nicht die Grenze...

    > dadrauf gespeichert ist, wahrscheins aber relativ wenig?

    Man kann auch mit den MiFare Classic relativ viel machen, von einfachem abfragen der Seriennummer, ueber verschiedene Felder lesen/schreiben (Guthaben fuer Essen zB), bis zu einfachen Signaturchecks. Es soll tatsaechlich Universitäten geben, wo nur mit der Seriennummer der zugang zu Laboren etc geregelt wird, oder, noch schlimmer, einfach eine bytemask fuer zugang zu Räumen benutz wird ("ist das dritte bit gesetzt, kommt man in Raum Nummer drei rein")... Man koennte echt auf die idee kommen, das Mifare classic von Hollywood designed wurde, damit Dum Krus einfacher einbrechen kann...

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen

Banana Pi M2 angesehen: Noch kein Raspberry-Pi-Killer
Banana Pi M2 angesehen
Noch kein Raspberry-Pi-Killer
  1. Die Woche im Video Galaxy S6 gegen One (M9), selbstbremsende Autos und Bastelei
  2. MIPS Creator CI20 angetestet Die Platine zum Pausemachen
  3. Raspberry Pi 2 ausprobiert Schnell rechnen, langsam speichern

HTC One (M9) im Test: Endlich eine gute Kamera
HTC One (M9) im Test
Endlich eine gute Kamera
  1. Lollipop Erstes HTC-One-Smartphone erhält kein Android 5.1

Mini-Business-Rechner im Test: Erweiterbar, sparsam und trotzdem schön klein
Mini-Business-Rechner im Test
Erweiterbar, sparsam und trotzdem schön klein
  1. Shuttle DS57U Passiver Mini-PC mit Broadwell und zwei seriellen Com-Ports
  2. Broadwell-Mini-PC Gigabytes Brix ist noch kompakter als Intels NUC
  3. Mouse Box Ein Mini-PC in der Maus

  1. Mozilla: Firefox 37 bringt Zertifikatsperren und Nutzerfeedback
    Mozilla
    Firefox 37 bringt Zertifikatsperren und Nutzerfeedback

    Im aktuellen Firefox werden zentralisierte Zertifikatsperren, opportunistische Verschlüsselung für HTTP/2 und weitere TLS-Techniken umgesetzt. Zudem sollen Nutzer besser Feedback geben können sowie die MSE auf Youtube verwenden.

  2. Assassin's Creed Chronicles angespielt: Drei mörderische Zeitreisen
    Assassin's Creed Chronicles angespielt
    Drei mörderische Zeitreisen

    Erst China, dann Indien und zum Abschluss geht es nach Russland in das Haus, in dem die Bolschewisten den Zaren gefangen halten: Chronicles bietet drei Zeitreisen - und ein ganz anderes Spielprinzip als von Assassin's Creed gewohnt. Im Video zeigt Golem.de selbst aufgenommenes Gameplay.

  3. Operation Volatile Cedar: Spionagesoftware aus dem Libanon
    Operation Volatile Cedar
    Spionagesoftware aus dem Libanon

    Die Malware der Operation Volatile Cedar ist nicht leicht aufzuspüren, auch wenn sie sich nicht mit ausgereifter Spionagesoftware vergleichen lässt - denn die Angreifer setzen sie nur gezielt ein und entwickeln sie akribisch weiter.


  1. 18:29

  2. 18:00

  3. 17:59

  4. 17:22

  5. 16:32

  6. 15:00

  7. 13:54

  8. 13:45