Carta d'identità basata su RFID

1

Ho la domanda qui sotto, ho fatto le domande 1 e 2. Non riesco a capire la domanda 3.

Ti è stato chiesto di partecipare allo sviluppo dei requisiti per la carta di identificazione basata su RFID per studenti, docenti e affiliati in un'università.

  • In primo luogo, elenca da cinque a dieci diversi usi della carta.
  • In secondo luogo, da tale elenco di usi, dettaglio quali dati la scheda deve trasmettere ai ricevitori che realizzeranno tali usi.
  • In terzo luogo, identificare gli usi che potrebbero essere fatti di tali dati da parte di destinatari disonesti piazzati furtivamente intorno al campus universitario. Quali accessi canaglia minacciano la privacy personale? In che modi? Qual è il grado di danno?

La mia soluzione finora è la seguente:

È possibile utilizzare la carta di identificazione basata su RFID:

  1. Per effettuare il check-in e il check-out dei cancelli dell'università. I dati necessari alla carta per realizzare questo utilizzo sono: nome dello studente, numero dello studente e foto dello studente.
  2. Per tenere traccia delle presenze e impedire l'accesso non autorizzato. I dati necessari alla carta per realizzare questo utilizzo sono: nome dello studente, numero dello studente, nome della lezione, data e ora.
  3. Prendere in prestito libri in biblioteca. I dati necessari alla carta per realizzare questo utilizzo sono: nome dello studente, numero dello studente.
  4. Acquistare cibo nelle mense. I dati necessari alla carta per realizzare questo utilizzo sono: nome dello studente, numero dello studente, importo disponibile.
  5. Per accedere e uscire dalle fotocopiatrici universitarie. I dati necessari alla carta per realizzare questo utilizzo sono: nome utente e password dello studente.

Si prega di aiutare con il seguente: In terzo luogo, identificare gli usi che potrebbero essere fatti di tali dati da destinatari disonesti piantati di nascosto intorno al campus universitario. Quali accessi canaglia minacciano la privacy personale? In che modi? Qual è il grado di danno?

    
posta Siduduzo Godfrey Manqele 05.09.2015 - 16:11
fonte

2 risposte

2

Se qualcuno mette dei ricevitori inaffidabili presso la biblioteca, secondo il tuo schema riceverà il nome e il numero dello studente. Tutto ciò sembra pubblico o informazioni quasi pubbliche.

Dall'altro lato, seguendo lo schema, lo stesso ricevitore rogue posto vicino alla fotocopiatrice registra gli accessi e le password degli studenti, consentendo a un utente malintenzionato di impersonarli sulla rete e, tra le altre cose, di accedere ai propri dati. Una situazione ben peggiore.

Mettere lo stesso ricevitore nella mensa avrebbe registrato il nome dello studente, il numero e l'importo rimanente. Certo, sarebbe una perdita di informazioni personali, potrebbero esserci pettegolezzi su quanto si ha sulla sua carta rispetto a un'altra, ma non ci dovrebbe essere alcuna minaccia reale dal momento che le informazioni relative alla quantità rimanente potrebbero non essere utilizzabili altrove, al contrario di le credenziali viste in precedenza.

Come puoi vedere, queste situazioni portano a conseguenze molto diverse. L'obiettivo dell'esercizio sembra essere quello di farti capire che, secondo il tuo schema, quali dati sarebbero registrati, questo dato è segreto / personale e rappresenta una minaccia supplementare rispetto alla semplice fuga di informazioni.

    
risposta data 05.09.2015 - 16:38
fonte
0

Oltre a recuperare le informazioni personali incorporate su ogni carta e il tracciamento continuo della tua posizione (dati sensori sufficienti) è un danno alla tua privacy ...

To check in and out of the university gates. Data needed by the card to accomplish this usage is: student name, student number and student photo.

Potrei ottenere quando entri ed esci, con quale gente (perché sei tornato al campus con quella ragazza nel cuore della notte? Vedo che sei sempre in giro con questi ragazzi nella mia lista nera ... )

To track attendance and prevent unauthorized entry. Data needed by the card to accomplish this usage is: student name, student number, lesson name, date and time.

Chi monitorerebbe la presenza? La carta o il lettore di carte? Che cosa hai intenzione di fare quando la stanza per una lezione viene cambiata all'ultima ora?

Vorrei semplicemente tenere nella tessera un elenco di ID lezione a cui è permesso partecipare, e poi chiedere al lettore di controllare che una di quelle lezioni sia 'attiva' (ma nota che nel mondo reale ci sarà molto di divertimento quando il lettore non riesce ad aggiornare la sua lista di lezioni).

PS: Non è permesso frequentare come studente non registrato in questo campus?

To borrow books at the library. Data needed by the card to accomplish this usage is: student name, student number.

Potrei determinare quando vai in biblioteca e, con una piccola correlazione con il catalogo, quali libri prendi, che possono rivelare molto sulla tua ideologia. Potrei clonare la scheda per prendere i libri che ti stanno impersonando.

To buy food at cafeterias. Data needed by the card to accomplish this usage is: student name, student number, amount available.

Stai aggiornando l'importo nella carta dopo ogni spesa? Aspettatevi che molti studenti giochino con le carte per ottenere cibo gratis (cambiando i valori delle quantità o tornando a un'immagine fatta prima di una spesa).

To sign in and out of the university photocopying machines. Data needed by the card to accomplish this usage is: student username and password.

Sarò in grado di rubare quei dati e usare le fotocopiatrici che ti imitano. Dato che stai usando la stessa password per la tua gmail, Facebook e Twitter, potrò anche accedervi.

Mai memorizza una password del genere, a meno che ciò di cui stiamo parlando sia una "password" casuale che non viene mai riutilizzata.

    
risposta data 06.09.2015 - 01:46
fonte

Leggi altre domande sui tag