1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › RFID: Ein Großteil der…

Guthaben

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Guthaben

    Autor: triplekiller 30.12.12 - 19:05

    Heisst das, dass ich meine Mensakarte ohne Geldscheine oder Bankkarte aufladen kann? Wenn ja wie? Woher weiss ich, ob ich nicht ein DESFire-Besitzer bin?

    Das ist keine so blöde Frage! Die Mensen haben ein Sicherheitsproblem, soviel steht fest, aber wie löst man das Problem?

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Guthaben

    Autor: JulesCain 30.12.12 - 19:35

    Ja genau dass heißt das. Ein paar Kollegen der technischen Informatik haben das schon kurze Zeit nach der Einführung des Karten-System an unserer Uni rausgefunden...nicht das dass je einer ausgenutzt hätte...;)

    Welche Karte du hast, kannst du mit Sicherheit bei deinem Campus erfragen. Bei uns findet man die Info sogar auf der Homepage :)



    1 mal bearbeitet, zuletzt am 30.12.12 19:38 durch JulesCain.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Guthaben

    Autor: theonlyone 30.12.12 - 19:51

    Ging bei unseren Karten auch (geht effektiv bei jeder).

    Als Antwort haben sie bei uns nochmal extra im System selbst den letzten betrag gespeichert der auf der Karte war (sobald man da mal bezahlt hatte).


    Ist eben nicht wirklich "sicher" das ganze, die nicht Informatik Bereiche dürften aber sowieso zu Fachfremd sein das auszunutzen ^^

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: Guthaben

    Autor: foo 30.12.12 - 21:12

    theonlyone schrieb:
    --------------------------------------------------------------------------------
    > Als Antwort haben sie bei uns nochmal extra im System selbst den letzten
    > betrag gespeichert der auf der Karte war (sobald man da mal bezahlt
    > hatte).

    Das ist auch das übliche Vorgehen.
    Unsichere aber günstige Karte + Zusätzliche Daten auf den Server.
    Sobald Ungereimtheiten auftauchen, weil Jemand dran rumgespielt hat den ganzen Account erstmal sperren. Dadurch entschärft sich die ganze Problematik deutlich.

    Kritisch ist dann nur noch das Klonen im Fall, dass die Karte zur Zugangskontrolle eingesetzt wird.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: Guthaben

    Autor: theonlyone 31.12.12 - 03:11

    foo schrieb:
    --------------------------------------------------------------------------------
    > theonlyone schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Als Antwort haben sie bei uns nochmal extra im System selbst den letzten
    > > betrag gespeichert der auf der Karte war (sobald man da mal bezahlt
    > > hatte).
    >
    > Das ist auch das übliche Vorgehen.
    > Unsichere aber günstige Karte + Zusätzliche Daten auf den Server.
    > Sobald Ungereimtheiten auftauchen, weil Jemand dran rumgespielt hat den
    > ganzen Account erstmal sperren. Dadurch entschärft sich die ganze
    > Problematik deutlich.
    >
    > Kritisch ist dann nur noch das Klonen im Fall, dass die Karte zur
    > Zugangskontrolle eingesetzt wird.

    Naja "zugangskontrolle" für Labore usw. ist ja im Prinzip total ok, selbst wenn die geklaut ist, da hat so oder so jeder Student zugang und so wirklich mega Sicherheitsrelevant ist das ja auch nicht.


    Ich meine in den Betrieben in denen ich bissher gearbeitet habe waren die Bereiche der Programmierer immer mit Chipkarten "gesichert" , die kann man natürlich genauso kopieren und umschreiben, gerade wenn man ein paar der Details kennt.

    Der wirkliche Sinn der Chipkarten ist eher irgendwelche "random" leute fern zu halten und das funktioniert eigentlich ziemlich gut.

    Den jeder der sich auskennt kommt so oder so auch in diese Bereiche rein.


    Eine echte Sicherheit findet man dann doch nur in Server Zentren, da wird man richtig "gewogen" beim reingehen und muss durch Sicherheitsschleusen und ständiger Kamera Überwachung etc. pp.

    Aber das dürfte an Hochschulen und an den meisten arbeitsplätzen ja der totale Overkill sein.

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen

SSD HyperX Predator im Test: Kingstons Mischung ist gelungen
SSD HyperX Predator im Test
Kingstons Mischung ist gelungen
  1. Z-Drive 6300 Neue SSD bietet bis zu 6,4 TByte Speicherplatz
  2. Crucial BX100 und MX200 im Test Mehr SSD pro Euro gibt's derzeit nicht
  3. Plextor M6e Black Edition im Kurztest Auch eine günstige SSD kann teuer erkauft sein

BND-Affäre: Keine Frage der Ehre
BND-Affäre
Keine Frage der Ehre
  1. Freedom Act US-Senat lehnt Gesetz zur NSA-Reform ab
  2. BND-Chef Schindler "Wir sind abhängig von der NSA"
  3. BND-Metadatensuche "Die Nadel im Heuhaufen ist zerbrochen"

Macbook 12 im Test: Einsamer USB-Port sucht passende Partner
Macbook 12 im Test
Einsamer USB-Port sucht passende Partner
  1. Apple Store Apple erhöht Hardwarepreise
  2. Workaround Macbook 12 kann bei Erstinstallation hängen bleiben
  3. Hydradock Elf Ports für das Macbook 12

  1. Streaming: Bald 30 Prozent aller Daten von Fernsehgeräten erzeugt
    Streaming
    Bald 30 Prozent aller Daten von Fernsehgeräten erzeugt

    Der Netzwerkausrüster Cisco hat das Datenvolumen in deutschen berechnet. Danach würden bis zum Jahr 2019 durch Streaming 29 Prozent aller Daten durch Fernsehgeräte generiert.

  2. Waffensystem: Darpa testet Laserkanone
    Waffensystem
    Darpa testet Laserkanone

    Flugzeuge mit Laserkanonen: Die Darpa, die Forschungsagentur des US-Verteidigungsministeriums, testet eine Laserwaffe, mit der Flugzeuge Bodenziele bekämpfen sollen. Ein US-Experte bezweifelt indes die Tauglichkeit solcher Waffen.

  3. Ortungsdienste: Chrome-Erweiterung erstellt Bewegungsprofile bei Facebook
    Ortungsdienste
    Chrome-Erweiterung erstellt Bewegungsprofile bei Facebook

    Wenn die Ortungsdienste in Facebooks Messenger aktiviert sind, werden Nachrichten zusammen mit den Geodaten des Nutzers verschickt. Eine Erweiterung für Chrome erstellt daraus Bewegungsprofile.


  1. 22:51

  2. 19:01

  3. 17:24

  4. 17:14

  5. 17:06

  6. 16:55

  7. 16:01

  8. 15:50