27.07.2020

Zerstörung RFID-Tags in der Bankkarte. So stehlen Sie Geld von kontaktlosen RFID- und NFC-Karten. Haben Sie Angst, paranoid zu sein? Dann kommen Sie mit fertiggestellten Lösungen.


Credit I. debitkarten Mit dem eingebauten Radiofrequenz-Identifikationsetikett (RFID) sind jetzt die Norm. Dies ist jedoch nur eine Kugel, die RFID-Technologie verwendet.

Es gibt viele andere Orte, an denen Sie die RFID-Technologie verwenden, die es nicht einmal realisieren kann.

Also, was ist RFID?

Die Funkfrequenzidentifikation ist die Verwendung von Funkwellen zum Lesen, Erfassen und Interaktion mit Informationen, die im Etikett / Tag gespeichert sind. Tags sind normalerweise an Objekte angeschlossen und können aus mehreren Metern gelesen werden. Darüber hinaus muss das Tag nicht immer in direkter Sichtbarkeit sein, um die Interaktion einzuleiten.

RFID-Label ist eine einfache Möglichkeit, Objekt zuzuordnen eindeutige Identifikator. Darüber hinaus benötigen sie keine interne Stromquelle, während das Etikett so klein sein kann wie das Korn des schwarzen Pfeffers. Dies bedeutet, dass sie leicht überall eingeführt werden - von hier und ihrer Popularität.

Wie geht es RFID?

Das HauptrFID-System besteht aus zwei Teilen: Tags und Leser.

Etikette

Das RFID-Label verfügt über einen eingebauten Sender und Empfänger. Die tatsächliche RFID-Komponente, die im Etikett enthalten ist, besteht aus zwei Teilen: einer integrierten Schaltung zum Speichern und Verarbeiten von Informationen und der Antenne zum Empfangen und Übertragen eines Signals. Das RFID-Label hat ein nichtflüchtiges Speichergerät und kann entweder feste oder programmierbare Logik zum Verarbeiten von Übertragungsdaten und Sensoren enthalten.

Tags können passiv, aktiv oder passiv mit einer Batterie sein.

Passivetikett Es ist die billigste Option und enthält keine Batterien. Das Etikett verwendet einen übertragenen Funksender.

Aktives Etikett Es verfügt über einen eingebauten Akku, der periodisch seine Anmeldeinformationen überträgt.

Wiederaufladbare passive Marke Auch mit einem kleinen eingebauten Akku ausgestattet, ist aber nur aktiviert, wenn RFID-Leser.

Darüber hinaus kann das Etikett verfügbar sein. nur zum lesen oder lesen / schreiben. Nur schreibgeschütztes Etikett hat eine werkseitige Seriennummer, die zur Identifizierung in der Datenbank verwendet wird, während das Etikett verwendet wird lesen / schreiben. Kann bestimmte vom Benutzer aufgezeichnete Benutzerdaten haben.

Leser

Der RFID-Reader ist mit einem doppelseitigen Funksender (Transceiver) ausgestattet, der manchmal angefordert wird. Der Transceiver überträgt ein codiertes Funksignal, um mit dem Etikett zu interagieren. Das Funksignal weckt im Wesentlichen auf oder aktiviert das Etikett. Der Tag-Transponder wandelt wiederum das Funksignal in die Nutzleistung um und reagiert auf den Leser.

Normalerweise klassifizieren wir den Typ des RFID-Systems nach Art von Etikett und Leser. Es gibt drei gemeinsame Kombinationen:

  • Aktivkennzeichnung des passiven Lesers (Prat): Der Reader ist passiv, es akzeptiert nur Funksignale von einem aktiven Etikett. Da das Etikett von der Batterie auflädt, kann der Empfangs- / Übertragungsbereich 0 bis 600 m betragen. Somit ist Prat eine flexible RFID-Lösung.
  • Active Passive Tag Reader (ARPT): Der Reader ist aktiv, überträgt ein Abfragefunksignal, das Antworten auf Authentifizierungssignale von passiven Tags empfängt.
  • Active Label Active Reader (Arat): Der Leser ist aktiv und interagiert mit aktiven oder wiederaufladbaren passiven Etiketten.

Zusätzlich zum RFID-RFID-Typ verwendet ein Satz von einstellbaren Frequenzbändern.

Was ist opid?

Optisches RFID (Opid) ist eine Alternative zu RFID, die optische Leser verwendet. Opid arbeitet in einem elektromagnetischen Spektrum zwischen Frequenzen von 333 THz und 380 THz.

Wie viele Daten?

Die Menge der in dem RFID-Tag gespeicherten Informationen variiert. Beispielsweise kann ein passives Etikett nur bis zu 1024 Bytes von Informationen speichern - dies ist nur ein Kilobyte (CB). Lustig aus der Sicht der modernen Speicherkapazität, aber genug, um den vollständigen Namen zu halten, kennzahl, Geburtstag, SSN, Kreditkarteninformationen und vieles mehr. Die Luft- und Raumfahrtindustrie verwendet jedoch passive ultrafrequentische RFID-Etiketten mit einer Lagerung von 8 KB, um die Verlauf der Teile im Laufe der Zeit zu verfolgen. Sie können eine Vielzahl personenbezogener Daten speichern.

Allgemein mit RFID.

RFID-Etiketten überall. Da sie leicht an praktisch etwas befestigt sind, haben sie keine Energiebedürfnisse, die sie in allen Lebensbereichen eingesetzt werden, einschließlich:

  • Verwaltung von Waren und Tracking
  • Beobachtung von Menschen und Tieren
  • Kontaktplatten
  • Touristische Dokumente
  • Barcode- und Sicherheits-Tags
  • Verwaltung von Gesundheitsdaten
  • Zeitliche Koordinierung

RFID schafft auch Wellen auf dem ständig wachsenden intelligenten Inlandsmarkt. 2010 sank RFID deutlich. Gleichzeitig stieg RFID-Zuverlässigkeit aufgrund des globalen Übergangs zu RFID-Standards an. Plötzlich erschien ein äußerst zuverlässiges, aber wirtschaftliches Tracking-System oder ein Identifikationssystem.

Sicherheit

Ein plötzlicher RFID-Spritzer verursachte auch Sicherheitsprobleme. In letzter Zeit erschienen die kontaktlosen Zahlungskarten mit dem RFID-Label. Unfaire Menschen gingen kontaktlose Karten mit tragbaren Zahlungsterminals, während die RFID-Support-Karte in der Tasche von Zielen oder in einer Brieftasche war.

In Großbritannien umfasst ein anderes Beispiel RFID-Labels, die in Pässen gespeichert sind. Wenn der erste eingegeben wurde, wurde das Passwort für den neuen Reisepass des Vereinigten Königreichs 48 Stunden gehackt. Darüber hinaus gab es Berichte, dass die Kriminellen E-Mails stahlen, die einen neuen Pass mit einem neuen Reisepass, gescannte RFID-Etiketten für Daten, mit einem neuen Reisepass stahlen, und sie dann weiterleiten.

RFID hier zu bleiben

RFID ist eine riesige Industrie. Wir verwenden es fast jeden Tag. Das Paket, das in Ihrem Zuhause ankam, die Karte, die Sie für Ihr Mittagessen bezahlt haben, die Schlüsselkarte öffnet die Tür, das intelligente Haus, das manuelle Implantat und vieles mehr, alle verwendet RFID-Technologie.

Was verwendest du RFID? Verwenden Sie es in Ihrem intellektuellen Haus? Haben Sie eine RFID-Blocking-Brieftasche gekauft? Lassen Sie uns das in den Kommentaren unten wissen!


RFID ist eine spezielle Identifikationstechnologie, die Benutzern großartige Funktionen bietet. Die häufigsten RFID-Etiketten sowie Barcodes repräsentieren selbstklebende RFID-Tags. Wenn jedoch auf Barcodes alle Informationen in der Grafik gespeichert sind. Das Formular wird das Datenetikett mit Funkwellen eingegeben.

Anwendungsmethoden

Die RFID-Technologie (Radiofrequenzidentifikation) basiert auf der Verwendung elektromagnetischer Funkfrequenzstrahlung. RFID wird verwendet, um Objekte zu berücksichtigen.

RFID-Label, dass dies ein Miniaturgerät ist. RFID Active Labels bestehen aus einem Mikrochip, der in sich selbst Informationen und Antennen speichert, mit denen das Etikett Daten senden oder empfangen kann. Ein solches RFID-Label hat seine eigene Stromquelle, die meisten Etiketten in der Ernährung brauchen jedoch nicht (passiv).

Im Speicher eines solchen Systems wird gespeichert einzigartige Nummer und verschiedene Informationen. Wenn das Etikett an den Ort der Registrierung eintritt, werden diese Informationen für den RFID-Reader akzeptiert.

Zur Übertragung verwenden passive Etiketten die Leserenergie. Ansprechende Energie, das Etikett startet die Datenübertragung. Der Registrierungsabstand für Passivmarken beträgt 0,05 bis 10 Meter, abhängig vom RFID-Reader und dem Etikettengerät. Es sollte auch in Betracht gezogen werden, dass es gibt verschiedene Typen RFID-Etiketten.

Wo gilt

Der Anwendungsbereich expandiert ständig. Diese Technologie ist in den Branchen häufig gefragt, dass die Kontrolle über die Bewegung von Objekten und intelligenten Automatisierungslösungen erforderlich ist, und erfordert auch die Fähigkeit, an den strengsten Bedingungen, fehlerfrei und zuverlässig zu arbeiten.

  • In der Produktion mit RFID werden Rohstoffe durchgeführt und diese gesteuert. Operationen bieten JIT- und FIFO-Prinzipien. RFID-Lösungen bieten ein hohes Maß an Zuverlässigkeit und Qualitätsstabilität.
  • Auf Lager RFID ist die Bewegung von Waren in Echtzeit verfolgt, der Versandprozess wird beschleunigt, die Zuverlässigkeit der Vorgänge steigt und der menschliche Faktor wird reduziert. RFID-Lösungen sorgen für einen hervorragenden Schutz vor Diebstahl der Produkte.
  • In der Essay-Industrie. RFID-Produkte und Einzelhandelsumsätze verfolgen Waren auf dem Lieferort vom Hersteller bis zum Push. Die Waren werden dem Regal geliefert, nicht auf Lager klettern und in den Laden geht, wo sich eine hohe Nachfrage ergibt.
  • RFID-Etiketten haben interessante Gebrauchsmethoden - beispielsweise in der RFID-Bibliothek, in der RFID-Bibliothek, im Repository zu finden und Bücher zu erteilen, die Unterschlagung zu verhindern. Verschwinden auch zur Ausgabe. Die Wahl der Wahl und der Suche nach der gewünschten Veröffentlichung wird reduziert.
  • RFID-Etiketten gelten auch bei der Kennzeichnung von Pelzmänteln und anderen Pelzprodukten. Jedes derartige Produkt ist mit einer Steuerung (oder einer speziellen Identifikation) gekennzeichnet, die mit dem eingebauten Etikett vertraut ist. Gleichzeitig ist die Kosten von RFID-Label ein süßer Penny.

Viele Geschäftsbereiche können dank der neuen RFID-Technologie verbessert werden. Das RFID-Potenzial ist riesig.

Aktiv- und passive RFID-Tags

Aktive Identifizierungsgeräte können dadurch gekennzeichnet sein, dass ein hoher Lesebereich im Gegensatz zu passiven, sowie die Fähigkeit, alle erforderlichen Daten besser zu erkennen und zu lesen, wenn ein solches Tag mit hoher Geschwindigkeit fährt. Der Mangel an aktiven Etiketten ist der Preis und sperrig.

Arten von RFID-Kennungen

Hochfrequenz-RFID-Etiketten, die bei 13,56 MHz-Frequenzen arbeiten;
Ultrafrequenzetiketten, die in Frequenzen von 860-960 MHz tätig sind. Dieser Bereich wird in Europa verwendet.

Möglichkeiten, an die Kennung zu schreiben

  1. Readonly-Geräte, an denen Sie einmal Informationen schreiben können, und die weitere Änderung oder die Löschung der Informationen ist nicht möglich.
  2. Wurmgeräte - RFID-Radioplayer, mit denen Sie alle Daten aufnehmen und lesen können. Anfangs speichert der Speicher keine Informationen, alle Daten werden vom Benutzer eingegeben, nachdem er jedoch keine Aufnahme- oder Löschung von Informationen nicht möglich ist;
  3. R / W-Geräte, mit denen Sie Informationen lesen oder schreiben können. Dies ist eine progressive Gruppe von Instrumenten, da diese Tags Ihnen ermöglichen, selbst unterschiedliche unnötige Informationen überschreiben und zu löschen. Die RFID-Label-Aufnahme tritt mit ihrer Hilfe auf.

RFID-Technologieetiketten und -anwendungen werden in Fertigung, Handel, in Steuerungs- und Zugangskontrollsystemen in Schutzsystemen gegen gefälschte Dokumente und andere Bereiche eingesetzt.

Wie wählt man einen RFID-Leser aus?

Die Wahl beginnt mit der Formulierung des Anwendungszwecks und des Verständnisses der Funktion, dass der RFID-Reader ausführt. Und erst danach können Sie RFID-Tags kaufen.

  • Desktop-Reader. Diese Art Es wird verwendet, wenn Sie Bücher / Dokumente in Bibliotheken kennzeichnen, Personalisierung bei der Beschriftung von Felsenmänteln und Pelzprodukten (RFID-Label auf Kleidung), um die Echtheit von gekauften Produkten zu steuern. Der RFID-Reader ist auf der Tabelle installiert und verbindet über USB mit dem Computer verbunden.
  • Mobiler RFID-Reader. Diese Geräte haben in Lagern in Bibliotheken und in Archiven eine aktive Anwendung gefunden. Sie werden in der Arbeit auch im Freien verwendet, wo es keine Macht gibt. Mobiles Reader wird häufig für Gruppensuche und Inventar, Identifikation in Feldbedingungen ( reparaturarbeiten, Produktsteuerung).
  • Portalleser. Das Hauptziel ist eine Anti-Hub-Funktion in Bibliotheken, in Lagern und anderen Objekten. Portalleser werden verwendet, um den Transport besser zu erkennen, Bilanzierung von Menschen oder Gegenständen (Ausstellungen, Anlagen). Verwendet auch die RFID-Funktion wiederbeschreibbar.
  • Decke RFID. Dupliziert die Funktion des klassischen Portal-RFID-Readers, aber im Gegensatz zu einem Ort mit einem breiten Durchgang, hinter der aufgehängten Decke, an Objekten, die den kulturellen Wert darstellen.
  • Sie können Android auch verwenden (es gibt einen eingebauten Adapter).

RFID Keychain

Zum Beschriftungstasten wurde RFID-Label in der Kunststoffgehäuseschlüsselkette auf Basis von Twintag-Mini-System entwickelt.

Das Twintag RFID-Label wurde für den dauerhaften Gebrauch in Entscheidungen entwickelt, die die Registrierung von Objekten in 3 Ebenen (3D-Format) erfordern.

Eine solche Schlüsselkette kann als Identifizierer- und Verifizierer-elektronische Signatur des Kassierers in der Banktrennung verwendet und auf dem Outlet gewartet werden.

Objekte markieren:

  • Schlüssel.
  • Taschen
  • Casya-Kennung.
  • ID des Dienstsammlers.

RFID auf Kleidung, was ist das?

Jetzt verkaufen oft Kleidung mit Chips Kleidung. Diese Chips basieren auf Markern (RFID), d. H. Für die Möglichkeit der Identifizierung in der Ferne. Solche Chips werden absichtlich auf Kleidung platziert, so dass der Käufer sie nicht bemerkt und in seinem täglichen Leben mit Chipkleidung mit Chip trägt.

FID-Transponder zur Kennzeichnung werden auf Basis eines Siliziumchips hergestellt. Ein solcher Chip erhöht die Lebensdauer des Radiometers und bietet funktionelle Vorteile. Referenz-RFID-Etikett - eine Verknüpfung mit einem programmierbaren Chip mit Produktinformationen.

Die Größe der Antenne wird reduziert, wodurch sie mit kleinen Abmessungen hergestellt werden können. Chip ist bequem in der Kleidung betrieben: Pelzmäntel, Kinderkleidung, Unterwäsche und andere Waren. Gebrauchte RFID-Aufkleber und RFID-Etiketten auf Kleidung und anderen Produkten.

Dank Gen 3 RFID hat der Chip in der Kleidung einen vergrößerten Speicher und ist mit einer zusätzlichen Verschlüsselung / Erzeugung / Erzeugung von Seriennummern ausgestattet. Dies macht RFID-Tags-Tags-Tags mit zuverlässigen Geräten in der Bilanzierung von Waren und bei geschützt. Darüber hinaus ist es möglich, RFID-Etikett mit Ihren eigenen Händen zu erstellen (gut, es ist nicht sehr schwierig) und halten Sie es in lässiger Kleidung.

Mit RFID-Chip können Sie Daten wiederholt Daten in seinem Speicher ergänzen oder überschreiben. RFID-Tags lassen sich leicht durch die Verpackung lesen, was die Möglichkeit ihrer Platzierung gewährleistet. RFID-Tag-Lesebereich ist mehrere Zehnstöcke.

So schreiben Sie die Daten auf das Etikett

Sie können die in Arduino enthaltene Standardbibliothek nutzen, jedoch gibt es eine andere Bibliothek, die unter dem Modul geschrieben wird - MFRC522. Beide Bibliotheken sind sehr praktisch, aber MFRC522 verfügt jedoch über spezielle Funktionen, mit denen Sie den Programmcode reduzieren können.

Wo kann ich RFID-Tags kaufen?

Basierend auf der Wahl können Sie einen Satz von Tags auswählen. Sie können es in vielen Online-Shops kaufen. Es enthält mehrere Arten von Etiketten für verschiedene Buchhaltungseinheiten. Sie können die Arbeit solcher Geräte mit einem bestimmten Etikett in diesen Bedingungen testen.

Es ist schwierig, die Zukunft ohne Totalkontrolle für jedes zu präsentieren, jedoch anscheinend, für die nächsten dutzend Jahren können wir das enge Blick von Big B vergessen. RFID-Technologie, elektronische Pässe, biometrische Kennungen waren auf einem einzigen Schiff mit dem symbolischen Titel "Titanic". Natürlich, dass "eine Person zu sammeln konnte, war in der Lage, unterschiedliche Herausforderung" ©, so dass sie den elektronischen Handwerk der neugierigen Hände der Testkammern nicht ertragen.

Was war also zuverlässig? DST (Digital Signure Transponder) Chipsweit verbreitet (und angewendet) in der Automobilindustrie Rfid. Hier, um eine kleine relativige Seite zu machen RfidDas ist nicht mehr ausreichend Kopien pleite,
. Am häufigsten betrachten die günstigsten und daher die häufigste Vielfalt an radioofrequenz-Identifikations-Chips, die üblicherweise bezeichnet werden EPÜ (elektronisches Produktcode-Tag) und verwendet für die berührungslose Identifizierung von Waren. Übrigens, sagen Sie Rfid Es ist nicht nur Tags EPC., aber auch eine Vielzahl von Radiofrequenzgeräten mit einer Vielzahl von Funktionalität. Teurer und fortgeschrittener RFID-Chips. Insbesondere eingebettete kryptografische Funktionen und unterstützen ernsthafte Authentifizierungsprotokolle, dh die Authentifizierung der Authentifizierung der Informationsidentifikation. Eine der beliebtesten und weit verbreiteten Geräte auf dem Markt für solche, und ist der DST-Chip. DST ist üblicherweise ein Mikrochip und eine Antennenspule, die in einer kleinen Kapsel aus Kunststoff oder Glas versiegelt ist. Dies ist eine passive Vorrichtung, dh das Abwesenheit im Schema seiner eigenen Stromquelle und die Extraktion der für den Betrieb der von der Lesereinrichtung abgegebenen Abfragesignale erforderlichen Energieschaltungen.

Angriff auf DST besteht aus mehreren inkonsistenten Bühnen. Alle Stufen können eine Amateurzeichnung verbringen zusätzliche Information Aus Quellen im Internet und in der Lage, ein radio-elektronisches Gerät zu sammeln, das nicht durch erhöhte Komplexität auszeichnet. Um Probleme zu vermeiden, wurden die Details des Angriffs veröffentlicht. So.

Erste Stufe: Reverse Engineering Development DST-Schema. In diesem Zeitpunkt wird in der Regel entweder eine Aufenthaltsfähigkeit des Programms verwendet (wenn der ausführbare Code verfügbar ist) oder die Erholung durch die Analyse der Arbeit der Mikroschaltung selbst (zerstörende oder zerstörungsfreie Methoden). Es gibt auch einen dritten, sehr exotischen Weg - die Erholung von Kryptosham durch das Verfahren zum Öffnen der "Black Box". Mit anderen Worten, auf der Grundlage einer äquivalenten Schaltung basierend auf der Auswahl und Analyse von an den Eingang und der an dem Ausgang ermittelten Vorrichtung auf Basis von Spezialsequenzen. Auswählen einer speziellen Art von Schlüssel- und Eingabevektoren, und analysieren Sie dann die Bewertungen des Chips am Ausgang, Sie können ein gleichwertiges Cryptosham erstellen, das dasselbe als DST mit den gleichen Eingabeparametern ergibt.

Zweite Stufe: Öffnen des Schlüssels eines beliebigen Chips. Da bekannt ist, dass die Schlüssellänge nur 40 Bit beträgt (der Schlüssel ist von Anfang der 90er Jahre unsicher.), Können Sie ohne analytische Tricks öffnen, totale Suche nach allen möglichen Kombinationen. True, in reiner Software-Implementierung auf der üblichen (wenn auch durch schnellen) PC-Brute in einem bestimmten Kryptoalgorithmus zu langsam und dauert lange. Dann sammelten die Hacker "auf dem Knie" einen speziellen Exklusiv - eine Matrix von sechzehn FPGA-Prozessoren (Chips mit umprogrammierter Logik), gekreuzte Tasten in Parallels. Ein solches System fing an, einen geheimen Schlüssel von jedem DST in weniger als einer Stunde zu finden, und für dies erforderte nur zwei Überprüfung RFID. Auf Okliki. willkürliche Sicht. Plus, auf der Grundlage der bekannten Hellman-Technik, wurde der Ausgleich zwischen Leistung und Rechenspeicher berechnet, und es wurde gezeigt, dass die gewünschte Taste durch das Laden der vorkalkulierten großen Tastentabelle wie dem iPod-Player den gewünschten Schlüssel in weniger als einer Minute gefunden werden (wenn anstelle des Prozessors allgemeiner Zweck Wenden Sie ein spezielles FPGA an, dann in wenigen Sekunden im Allgemeinen).

Die dritte Stufe der Studie wird auf die "Feldprüfung" des DST-Simulators reduziert, die auf der Grundlage eines Laptops und einem Software-Implementierungsfunksender entwickelt wurde. Infolgedessen konnte mit einem Simulator-Laptop lernen, wie man eine neue Ford-Escape 2005 (Zugehörigkeit zu einem der Hacker) und mehrmals an der Tankstelle mit SPEEDPASS (Fake, wiederum, ihre eigenen Zahlungsbelangen) beginnen kann.

Infolgedessen nannten Experten den demonstrierten Angriff von zu viel Weisheit und teuer (da es viel einfacher und billiger ist, das Auto zu stehlen, einfach auf der Traktorplattform zu laden). Dies ist jedoch die Frage der subjektiven Bewertungen, aber ein konstruktiver Ansatz für das Problem ist offensichtlich.

Sie werden nicht weit auskommen

Es gibt viele elektronische Pässe zur Einführung von elektronischen Pässen. Ständig in der Presse blinkt Informationen, dass EP ein universelles und perfektes Persönlichkeitsidentifikationsmittel ist. Aber es ist theoretisch. In der Praxis wurden viele Probleme identifiziert. Die Hauptansprüche der Öffentlichkeit auf die Pässe der neuen Probe - das Vorhandensein von ferngesteuertem RFID-Chip Und keine Verschlüsselung persönliche Informationenin der Microcircuit-Speicher vorgeschrieben. Daher steht der Inhalt einer wichtigen Identität des Dokuments jedem, der ein Interesse an solchen Informationen hat, zur Verfügung. Für immer wachsende Identitätsanwachsene werden neue elektronische Dokumente kontinuierlich mit zwingenden Renditen bereitgestellt. Und im Allgemeinen bevorzugen die Leute vor persönliche Dokumente Nur in Fällen, in denen sie es für notwendig halten, und nicht zu keinem anderen.

Kurz gesagt, der Staat, in Worten, der Pflege der Sicherheit der Bürger, in diesem Fall erzeugt es in diesem Fall nur neue Probleme und Bedrohungen, um sich zu verteidigen, von denen sich jeder unabhängig sein muss. Zum Beispiel lagernd RFID-Pass In undurchlässig für elektromagnetische Wellenschale. Warum die Behörden der Radiofrequenzform der Leserinformation bevorzugten, und nicht wissentlich sicherer Kontakt, möchte niemand eindeutig erklären. TRUE, In ICAO-Spezifikationen heißt es, dass diese Methode aufgrund der Möglichkeit gewählt wurde, dass Informationen ohne das Wissen des Passports-Eigentümers gelesen wurde ... (Humor wurde aus demselben Grund anscheinend als Grundtechnologie der biometrischen Identifikation in US-Pässe, Identifikation wird ausgewählt, die Person ist viel weniger zuverlässig als die Augen-Iris, die jedoch auf viele lange Entfernungen und erneut ohne das Wissen des Eigentümers angewendet. In Russland beabsichtigen bisher die "Doppelbiometrie", einschließlich Fingerabdrücke, einzusetzen.

Neue Generation als Massenvernichtungswaffen

Um sich unzufrieden zu beruhigen, und erleichtert die Einführung einer neuen vielversprechenden Technologie, Industrie Rfid Entwickelte neue Chips, das sogenannte Gen 2, der die in ihnen vorgeschriebenen Daten nur dann liefert, wenn der Reader das richtige Lesekennwort sendet. Darüber hinaus kann der Leser ein anderes Kennwort vermitteln, "auf Selbstzerstörung", akzeptieren, welche Beschriftung den Inhalt löscht, zum Beispiel, wenn der Käufer den Laden mit einem bezahlten Produkt verlässt.

Auf den ersten Blick sieht das neue Schema viel attraktiver aus als Rfid Die erste Generation, insbesondere wenn wir berücksichtigen, dass die in dem Chip gespeicherten Daten und übertragene Daten durch Verschlüsselung vor dem Abfangen und Verwenden von Eindringlingen geschützt sind. Mit einer engeren Studie war es jedoch heraus, dass die maximale Billigkeit von Chip-Labels eine tödliche Rolle und tatsächliche Verteidigung spielte neue Technologie Viel schwächer als ich möchte. Insbesondere Widerstand Rfid An die sogenannte differentielle Ernährungsanalyse, mit der gleichzeitig die meisten Smartkarten auf dem Markt geöffnet worden waren, erwies sich als Schulmädchenbeständigkeit vor der Gruppenvergewaltigung. Allgemein,
RFID-Etiketten Haben Sie keine eigene Stromquelle mit der Emissionenergie des Lesers. Aber wenn dies passiert, jeder Berechnungsvorgang im Schema Rfid Ändern Sie unbedingt das elektromagnetische Feld um den Chip. Aufgrund der Hilfe einer einfachen Richtantenne können Sie die Dynamik des Energieverbrauchs durch Chip überwachen und registrieren, insbesondere Unterschiede in seitlichen und falschen Kennwortbits, die bei der Empfang der richtigen und falschen Kennwortbits emittiert werden.

Analysten, die die entsprechende Fähigkeit aufweist, die Peaks auf dem Bildschirm des Oszilloskops leicht aufzeigen, der den falschen Bits entspricht, dh jedes Mal, wenn das Verfahren mit einer geringen Modifikation des falschen Bits neu aktualisiert wurde, konnte das Kennwort schnell wiederherstellen und das Initiieren des " Selbstmord-Chip. Nach der Analyse des für eine solche Operation erforderlichen Toolkits kamen die Forscher zu dem Schluss, dass grundsätzlich ein ausreichend gewöhnliches, speziell programmiertes Handy, das Kennwort der Selbstzerstörung automatisch berechnet und die gesamte Bestrahlungszone tötet Rfid.

Als berühmtes Label Rfid Vom Leser erkannt, wenn es in die Zone seiner Aktion fällt. Der Leser unterstützt Verknüpfungen mit Etiketten und wechselt zwischen den Kanälen im dedizierten Frequenzbereich (902-928 MHz). Es wurde angenommen, dass es zuverlässig ist, da der Leser im Falle von Interferenzen in eine andere Frequenz gehen kann. Bei Hacker-Tests wurde der von den Etiketten verwendete Frequenzbereich gesättigt, der sie nicht erlaubte, mit dem Leser herzustellen. Die Verwendung einer springartigen Frequenzumstrukturierung speichert nicht von DOS-Angriffen, da die Etiketten die Häufigkeit nicht allein wieder aufbauen können.

Aus einem Abstand von 1 m ist es möglich, die Verbindung zwischen den Markierungen und den Lesern zu brechen, indem das Etikett auf den "Kommunikationsfehler" übertragen wird. Trotz der Tatsache, dass, wenn es keine Interferenzen gibt, können die Leser die Frequenz innerhalb des ausgewählten Streifens neu aufbauen, Tags Rfid Kann das nicht tun, da Sie den gesamten Streifen als einen Kanal wahrnehmen.

Das kleine ... Electronic ... Feind?

Im Zusammenhang mit all den oben genannten Unternehmen, um Radiofrequenz-Tags an Menschen zu genießen, sieht zumindest seltsam aus. Der Besitzer eines solchen "schwarzen Tags" kann sich nicht sicher fühlen. Nun, was ist mit elektronischen Pässen, sind sie wirklich wehrlos vor den blutrünstigen Hackern? Glücklicherweise ja! In letzter Zeit haben IT-Technologen im Leben des niederländischen Fernsehens den Zugangscode für Informationen gebrochen, die aufgenommen wurden chips RFID.. "Hacker" gelang es, einen Fingerabdruck, ein Foto und andere Passdetails zu betrachten, meldet Engadget. Es stellte sich heraus, dass der Passport-Code auf der Grundlage des Geburtsdatums der Geburtsdatum, dem Datum der Ausgabe eines Passs und deren Bezeichnung verschlüsselt wurde.

Nun, und das ist nicht alle Probleme. Nach Angaben der New York Times, an einer Computerkonferenz in Italien, erklärten Experten, dass das Raanfällig für das Virus ist, das beim Scannen in einen Computer gelangen kann. RFID-Etiketten verhindern mehr Informationen Und schneller mit Computern lesen als herkömmliche Barcodes. Neue Tags werden immer weit verbreitet, einschließlich, einschließlich, um das Gepäck an Flughäfen zu verfolgen. Und das ist gefährlich: Terroristen und Schmuggler können technologische Fehler nutzen, um die Flughafentranscanning-Systeme zu umgehen, schreibt die New York Times.

Warum mit allen zahlreichen Mängeln Rfid geht weiter auf dem Planeten und niemand wird ihn ablehnen? Zu diesem Thema gibt es zwei Standpunkte. Das erste - alle Probleme sind in erster Linie mit Dummheit, Inkrementen und Laichen des menschlichen Materials verbunden. Hier n. RFID V2.Noch RFID V10. wird nicht helfen. Ein Teil der Problemlösung ist banale Verwaltungsmaßnahmen. Oder Lobotomie.

Der zweite Standpunkt ... Wenn Sie jedoch meine Stimmung nicht verwöhnen wollen, lesen Sie jedoch nicht weiter. Ich frage dich. Lebe dich ruhig und mach dir keine Sorgen um alles.

Für diejenigen, die dem guten Rat nicht gehört haben:

  • RFID-Etiketten Kein Kontakt oder direkter Sicht; Daten über Sie können ohne Ihre direkte Teilnahme erhalten werden.
  • RFID-Etiketten Lesen Sie schnell und genau das, was Ihnen ermöglicht, eine große Anzahl von Personen gleichzeitig zu steuern.
  • RFID-Etiketten Es kann auch in aggressiven Medien, durch Schmutz, Farbe, Dampf, Wasser, Kunststoff, Holz und natürlich, menschlicher Haut und Knochen verwendet werden.
  • passiv RFID-Etiketten Es gibt eigentlich unbegrenzte Lebensdauer, sie haben geringe Kosten.
  • RFID-Etiketten Eine große Menge an Informationen wird getragen, einschließlich des sogenannten "Dienstes".
  • RFID-Etiketten leicht zu verfolgen; Machen Sie in einer kurzen Strecke, aber genau dort, wo es notwendig ist - die U-Bahn, Büros, Banken, Geschäfte, Haltestellen.
  • RFID-Etiketten Kann nicht nur lesen, sondern auch mit einer Aufzeichnung einer ausreichend großen Menge an Informationen.

P. Für einen Snack. Programm Rfdump.Das zeigt alle in dem Etikett aufgenommenen Metadaten an und ermöglicht Ihnen sogar, sie in einem Text- oder Hexadezimaleditor zu bearbeiten. Warum tust das, denke an dich.

RFID-Entschlüsselung - Radiofrequenzidentifikation. Dies, basierend auf dem Chip-Technologieschutz, wird im Gewicht von Branchen sowie in Kreditkarten und Persönlichkeitsportpässen verwendet (können an einen speziellen Scanner übertragen werden). Angesichts der Ernsthaftigkeit des Problems dieser Art von Ecke bieten Wissenschaftler die Einführung neuer Technologien an, um die Sicherheit von RFID-Karten sicherzustellen.

Die Diebstahl (oft als "Skimming" bezeichnet) sind Diebstahl mit dem Lesescanner oder der Vervielfältigung von Informationen von Riff-Probanden eines anderen ohne das Wissen des Eigentümers. Trotz der Tatsache, dass zum Beispiel - auf der Straße recht selten geschieht, zeigten die Forscher erfolgreiche "Angriffe" (Methoden zur Diebstahl von Informationen von den CFID-Geräten) und die Verwendung von Datenangriffen können leicht zu Betrug mit Karten und Diebstahl von personenbezogenen Daten führen. Das brauche ich RFID-Schutz.

Wie arbeiten Geldbörsen mit RFID-Schutz?

RFID-Geldbörse hat das gesamte notwendige Material (auch dieses Material wird sowohl an einem Anschlag RFID bezeichnet), der zum Blockieren von Signalen ausgelegt ist, die im Futter aktiviert sind.

RFID Brieftasche Schutz ist wie? Während Ihre Karten oder Pass in dieses Material eingewickelt, kann der Scanner nicht alle Informationen innen lesen.

Sind Karten geschützt, wenn die Brieftasche offen ist?

Der Schutz der RFID-Bankkartenabteilung hängt vom Wallet-Design ab, und Sie sollten den Verkäufer dieser Brieftasche erklären. Blockiersignale Das Material funktioniert effizient nur, wenn Ihre Karten / Reisepass eingewickelt wurden. Dazu haben Sie einen schützenden RFID-Kreditkartenkasten, um einen Geldbörsen mit RFID-Schutz zu kaufen oder zu kaufen. Bedenken Sie, dass einige Geldbörsen bereits in den internen Panels enthalten sind (was eine Funktion sein kann, mit der Sie die Karte besser scannen können, um die Geldbörse zu öffnen).

  • Kunststoffkarten und Dokumente basierend auf der Funkkommunikation und mit Radiofrequenzmarken heute fast alle. Sie rüsten Kredit- oder Zahlungskarten sowie Gewässer aus. Zertifikate, Identifikationskarten, Reisen auf der U-Bahn und mehr.
  • Die berührungslose Form ist wirklich praktisch - besonders wenn Apple Pay. und ein ähnliches System. Sie müssen es nicht einmal an das Terminal anwenden: auf eine ausreichende Entfernung für die Kommunikation angehoben, bestätigte die Zahlung durch den Fingerabdruck und die bestandene Zahlung.
  • Trotz der Bequemlichkeit enthalten beide Technologien eine Masse von Sicherheitslöchern, mit denen Sie vertrauliche Daten erhalten können. Um die Daten, Kennwörter eines Smartphones oder Kopierens zu stehlen, ist es nicht notwendig, sich in der Nähe zu nähern. In diesem Fall gibt es jedoch RFID-Blockierung.

Was ist gefährlicher RFID

Wie gefährlich ist die Situation, in der Sie eine nicht geschützte Geldbörse erwerben?

Im Moment passieren solche Diebstähle ganz selten. Trotzdem haben Sicherheitstests in der Untersuchung von Problemen erfolgreiche Angriffe auf einige RFID-Systeme mit Karten und Pässen gezeigt. Folglich wird RFID Card Case sein bessere Entscheidung Für die Sicherheit. Diejenigen, die RFID-Tags und Karten herstellen, modernisieren die Technologie, die sie selbst verwendet werden, und die Angreifer arbeiten weiter und denken darüber nach, wie es besser ist, zu hacken.

Und dennoch passiert RFID-Diebstahl ziemlich selten.

Woher wissen Sie in Ihrem Pass oder auf der RFID-Technologiekarte?

Wenn dein kreditkarte Verwendet RFID, dieses Symbol sollte auf der Vorderseite dieser Karte sichtbar sein. NFC ist eigentlich RFID-Variation, obwohl er einen kleineren Bereich hat - nur wenige Zentimeter. Es ist jedoch nur für Werkseinrichtungen.

Es sollte auch daran erinnert werden, dass die Forscher der British University, NFC-Daten in einer Entfernung von bis zu 50 cm zu lesen, gelernt haben. Spanische Hacker haben auch neue Android-Smartphone-Gadgets unterrichtet, um in ein echtes NFC-Signalrelais zu verwandeln, das ihre eigenen Daten verteilt. Ein solcher Ansatz ermöglicht es Ihnen, eine Zahlung direkt durch Smartphones vorzunehmen. Es gibt aber auch andere Möglichkeiten dafür.

Wenn Sie beispielsweise mit dem NFC-Anwender mit dem NFC oder einem seriellen Reader anschließen, können Sie alle Daten von auf dem Browser-Betrieb verwendeten Karten erhalten. Als Nächstes wird der Hacker ein Geschäft finden, mit dem Sie die Zahlung zahlen können, ohne die Code-Anweisungen einzugeben (solche vorhanden).

Wie schützt man dein Geld?

Lesen Sie, wie Sie eine handgemachte Brieftasche mit RFID-Schutz selbst machen. Um verschiedene unerwünschte Kontakte mit verschiedenen Lesern zu beseitigen, kann nur Software eindeutig nicht ausreichen (darüber später). Daher ist es besser, die Wege der DEDOV zu kontaktieren und den Pfad zu Ihrem Geld auf der Karte abzuschneiden. Ideal für dieses Geeignet für dieses Wasser und das Metall.

Natürlich mit Wasser in einer Taschenkarten schwierig. Hier ist jedoch ein Stück einfacher Lebensmittelfolie (geeignet aus Schokolade) komplett blockiert Signale.

Das ist mehr. effektive Methode. Um eine Brieftasche mit einem RFID-Scan-Schutz zu erstellen, reicht es aus, die Karte mit einer Folie einzuwickeln und nur zum Zeitpunkt der Zahlung auszukommen.

Haben Sie Angst, paranoid zu sein? Dann gibt es fertige Lösungen.

Wie schützen diese Mitarbeiter diese? Viele Unternehmen (über russische NO-Daten) verlangen von ihren Mitarbeitern, eine schützende RFID-Kreditkartenabdeckung zu erwerben und die Verwendung von speziellen Geldbörsen und Abdeckungen für Dokumente mit dem "geschützten RFID-Logo zu schätzen wissen.

  1. Die größte Auswahl an Zubehör, die RFID blockieren, bietet Identitätsburghold an. Ein Teil ihres Sortiments erfolgt in der Größenordnung von Europa für Beamte. Deshalb wählt RFID-Schutzwallet Buy eine zunehmende Anzahl von Menschen.
  2. Sie finden eine günstigere Option - auf AliExpress gibt es viele verschiedene Kartenabdeckungen, z. B. ein Fall mit RFID-Verriegelungsbranchen mit Metalleinsätzen. Sie können einfach nach dem "NFC Protected" -Tag suchen.

Übrigens, auf der Betabrand-Website können Sie sogar Kleidung mit Schutz vor dem externen nicht autorisierten Zugriff kaufen und detaillierter finden, um RFID-Schutz zu finden - was es ist.

Es gibt Analoga. Darüber hinaus ist der metallisierte Stoff auf dem Verkauf zu sehen und blättern Sie alles Taschen in Kleidung (zu streng DIY).

Übrigens sind auch vor Hacking-Rucksäcken geschützt - zum Beispiel die Strichtastatur.

Was ist ihr Merkmal, wie und von dem, was sie Ihre Karten und personenbezogene Daten schützen.

Die ständige visuelle Überwachung von Bankkarten und Reisepass speichert von den Taschen. Aber was ist mit den Dieben, die sich nicht so nah an SEUS brauchen? Viele Karten und Pässe verwenden RFID-Technologie, und ein Angreifer kann diese Gegenstände "stehlen", ohne sie sogar physisch zu berühren und sie beim Menschen zu verlassen. Was ist also RFID und wie Sie Ihre RFID-Werte schützen können? Sie erfahren in diesem Sicherheitsanleitung RFID ...

WasRfid?

RFID entschlüsselt als Radiofrequenzidentifikation. Diese technologiebasierte Technologie wird in vielen Branchen sowie in Kreditkarten oder Pässen zum Speichern von persönlichen Informationen eingesetzt, die an den RFID-Scanner übertragen werden können.


Was ist RFID-Diebstahl?

RFID-Diebstahl (oft als "Skimming" genannt), rufen Sie den Diebstahl mit einem Scanner an, um personenbezogene Daten vom RFID-Thema ohne das Wissen des Eigentümers von jemand anderem zu lesen und zu duplizieren. Trotz der Tatsache, dass es auf der Straße extrem selten ist, haben Sicherheitsforscher erfolgreiche "Angriffe" gezeigt (Möglichkeiten, Informationen von einigen RFID-Supportgeräten zu stehlen), und die illegale Verwendung solcher Angriffe kann zu Betrug mit Kreditkarten oder Diebstahl von Personal führen Daten.


Wie funktioniert eine Brieftasche mit RFID-Schutz?

Das zum Blockieren von RFID-Signalen vorgesehene Material ist in der Brieftaschefutter enthalten. Während Ihre Karten oder Ihr Reisepass in dieses Material eingewickelt sind, kann der Scanner keine Informationen innen lesen.

Sind Karten geschützt, wenn die Brieftasche offen ist?

Es hängt von der Gestaltung der Brieftasche ab und Sie sollten diesen Moment von der Brieftasche des Verkäufers angeben. Blockiermaterial funktioniert effizient nur, wenn Ihre Karten oder Ihr Reisepass eingewickelt werden. In einigen Geldbörsen ist das Material nicht in den internen Panels enthalten (es kann ein Merkmal des Designs sein, mit dem Sie die Karte durch Öffnen der Geldbörse, aber ohne die Karte zu scannen).


Wie gefährlich ist die Situation, in der Sie eine nicht-RFID-Schutzartikel kaufen?

Derzeit sind RFID-Diebstähle extrem selten. Sicherheitstests in der Studie des Problems haben jedoch erfolgreiche Angriffe gegen einige RFID-Karten und Pässe gezeigt. Diejenigen, die RFID-Karten und Pässe herstellen, modernisiert die Technologie, die sie verwenden, und die Angreifer und der Sicherheitsforscher arbeiten weiter daran, wie er es hacken kann. ... und dennoch passiert RFID-Staring extrem selten. Sie sollten sich also selbst entscheiden.

So finden Sie es herauszufinden, ob Sie in Ihrem Pass oder in Ihrer Karte habenRfid-Technologie?

Wenn eine Kreditkarte den RFID-Chip verwendet, ist das entsprechende Zeichen auf der Vorderseite der Karte zu sehen, wie in den folgenden Fotos gezeigt.



In Bezug auf Pässe bemerken Sie ein kleines Chip-Symbol auf dem Cover.

Wenn Sie Zweifel haben, geben Sie diesen Moment an der Emditentian-Karte oder in der FMS-Abteilung an, in der Sie einen Pass erhalten haben.

Warum Marken Geldbörsen produzierenRfid-Kontakt?

Es besteht die Nachfrage nach einem solchen Schutz, denn eine ausreichende Anzahl von Menschen sorgen sich um RFID-Sicherheit. In naher Zukunft können Angreifer auf der Suche nach ungeschützten Karten an öffentlichen Orten aktiviert werden.


LügenRfid-Customized Brieftaschen sind teurer?

Im Allgemeinen sind RFID-geschützte Modelle in der Regel mehr als gewöhnlich, da beim Hinzufügen von RFID-Schutzmaterial die Produktionskosten erhöht.


2021.
Mamipizza.ru - Banken. Einlagen und Einlagen. Geldüberweisungen. Darlehen und Steuern. Geld und Staat