1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › RFID: Ein Großteil der…

Guthaben

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Guthaben

    Autor: triplekiller 30.12.12 - 19:05

    Heisst das, dass ich meine Mensakarte ohne Geldscheine oder Bankkarte aufladen kann? Wenn ja wie? Woher weiss ich, ob ich nicht ein DESFire-Besitzer bin?

    Das ist keine so blöde Frage! Die Mensen haben ein Sicherheitsproblem, soviel steht fest, aber wie löst man das Problem?

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Guthaben

    Autor: JulesCain 30.12.12 - 19:35

    Ja genau dass heißt das. Ein paar Kollegen der technischen Informatik haben das schon kurze Zeit nach der Einführung des Karten-System an unserer Uni rausgefunden...nicht das dass je einer ausgenutzt hätte...;)

    Welche Karte du hast, kannst du mit Sicherheit bei deinem Campus erfragen. Bei uns findet man die Info sogar auf der Homepage :)



    1 mal bearbeitet, zuletzt am 30.12.12 19:38 durch JulesCain.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Guthaben

    Autor: theonlyone 30.12.12 - 19:51

    Ging bei unseren Karten auch (geht effektiv bei jeder).

    Als Antwort haben sie bei uns nochmal extra im System selbst den letzten betrag gespeichert der auf der Karte war (sobald man da mal bezahlt hatte).


    Ist eben nicht wirklich "sicher" das ganze, die nicht Informatik Bereiche dürften aber sowieso zu Fachfremd sein das auszunutzen ^^

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: Guthaben

    Autor: foo 30.12.12 - 21:12

    theonlyone schrieb:
    --------------------------------------------------------------------------------
    > Als Antwort haben sie bei uns nochmal extra im System selbst den letzten
    > betrag gespeichert der auf der Karte war (sobald man da mal bezahlt
    > hatte).

    Das ist auch das übliche Vorgehen.
    Unsichere aber günstige Karte + Zusätzliche Daten auf den Server.
    Sobald Ungereimtheiten auftauchen, weil Jemand dran rumgespielt hat den ganzen Account erstmal sperren. Dadurch entschärft sich die ganze Problematik deutlich.

    Kritisch ist dann nur noch das Klonen im Fall, dass die Karte zur Zugangskontrolle eingesetzt wird.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: Guthaben

    Autor: theonlyone 31.12.12 - 03:11

    foo schrieb:
    --------------------------------------------------------------------------------
    > theonlyone schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Als Antwort haben sie bei uns nochmal extra im System selbst den letzten
    > > betrag gespeichert der auf der Karte war (sobald man da mal bezahlt
    > > hatte).
    >
    > Das ist auch das übliche Vorgehen.
    > Unsichere aber günstige Karte + Zusätzliche Daten auf den Server.
    > Sobald Ungereimtheiten auftauchen, weil Jemand dran rumgespielt hat den
    > ganzen Account erstmal sperren. Dadurch entschärft sich die ganze
    > Problematik deutlich.
    >
    > Kritisch ist dann nur noch das Klonen im Fall, dass die Karte zur
    > Zugangskontrolle eingesetzt wird.

    Naja "zugangskontrolle" für Labore usw. ist ja im Prinzip total ok, selbst wenn die geklaut ist, da hat so oder so jeder Student zugang und so wirklich mega Sicherheitsrelevant ist das ja auch nicht.


    Ich meine in den Betrieben in denen ich bissher gearbeitet habe waren die Bereiche der Programmierer immer mit Chipkarten "gesichert" , die kann man natürlich genauso kopieren und umschreiben, gerade wenn man ein paar der Details kennt.

    Der wirkliche Sinn der Chipkarten ist eher irgendwelche "random" leute fern zu halten und das funktioniert eigentlich ziemlich gut.

    Den jeder der sich auskennt kommt so oder so auch in diese Bereiche rein.


    Eine echte Sicherheit findet man dann doch nur in Server Zentren, da wird man richtig "gewogen" beim reingehen und muss durch Sicherheitsschleusen und ständiger Kamera Überwachung etc. pp.

    Aber das dürfte an Hochschulen und an den meisten arbeitsplätzen ja der totale Overkill sein.

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen

Sentry Eye Tracker ausprobiert: Nur Anfänger starren auf die Mini-Map
Sentry Eye Tracker ausprobiert
Nur Anfänger starren auf die Mini-Map
  1. Mad Catz Mobiler Alleskönner-Controller Lynx 9 vorgestellt
  2. Smartpen Livescribe 3 lernt Android
  3. Eingabegerät Apple erhält Patent für funkenden Stift

Präsenz ist die neue Immersion: Die Zukunft von Virtual und Augmented Reality
Präsenz ist die neue Immersion
Die Zukunft von Virtual und Augmented Reality
  1. WebVR Oculus-Support im Firefox Nightly
  2. Virtual Reality Facebook sucht Oculus-Experten
  3. Magic-Leap-Patente AR-Brille lässt Herzen in OP-Sälen schweben

Sony Alpha 7 II im Test: Fast ins Schwarze getroffen
Sony Alpha 7 II im Test
Fast ins Schwarze getroffen
  1. Systemkamera Olympus kündigt neues Modell im OM-D-System an
  2. Seek XR Wärmebildkamera mit Zoom für Android und iOS
  3. Geco Mark II Federleichte Actionkamera für den Brillenbügel

  1. Far Cry 4 & Co: Mindestens 150.000 Euro Schaden durch Key-Reseller
    Far Cry 4 & Co
    Mindestens 150.000 Euro Schaden durch Key-Reseller

    Ubisoft löscht seit Tagen Spiele wie Far Cry 4 und Assassin's Creed Unity aus den Nutzerkonten von Spielern, weil die ihre Games mit nicht rechtmäßig erworbenen Keys freigeschaltet haben sollen - ohne das zu wissen. Jetzt nennt einer der Zwischenhändler konkrete Zahlen.

  2. Certify and go: BSI räumt lasche Kontrolle von BND-Überwachungsgeräten ein
    Certify and go
    BSI räumt lasche Kontrolle von BND-Überwachungsgeräten ein

    Das BSI muss die vom BND eingesetzten Überwachungsgeräte zertifizieren. Die Kontrolle erfolgt jedoch sehr oberflächlich, da die Behörde ohnehin keine Möglichkeiten hat, Änderungen zu überprüfen.

  3. MariaDB Maxscale: Die fehlende Komponente für verteilte MySQL-Setups
    MariaDB Maxscale
    Die fehlende Komponente für verteilte MySQL-Setups

    MariaDB Maxscale kann den Betrieb von verteilten MySQL- und MariaDB-Setups erheblich vereinfachen. Wir haben uns die erste stabile Version der Software angesehen, die als Proxy, Binlog-Server und Loadbalancer in MySQL-Setups eingesetzt werden kann.


  1. 17:01

  2. 16:18

  3. 16:13

  4. 16:07

  5. 15:11

  6. 14:48

  7. 14:13

  8. 12:43