Domande con tag 'rfid'

0
risposte

Come viene condivisa la chiave tra tag e reader nel protocollo AES reciproco RFID?

Nel protocollo di autenticazione reciproca RFID, come e dove vengono memorizzati i dati? Quali dati vengono memorizzati nel tag, nel lettore e nel server (database) prima del primo accesso alla comunicazione? Ad esempio, nel protocollo AES-12...
posta 03.04.2018 - 12:32
0
risposte

NFC Forum Type 4 Tag e NXP MIFARE DESFire EV2?

Ho alcuni problemi di comprensione relativi alle funzionalità di tag Type 4 NFC Forum di NXP MIFARE DESFire EV2 . Ho trovato la nota applicativa NXP AN1104 riguardante il tag NFC Forum tipo 4 e NXP MIFARE DESFire EV1 e mi chiedevo se NXP...
posta 06.07.2017 - 14:23
0
risposte

Collegare i lettori RFID con sistema / PC [chiuso]

Ho una Raspberry Pi , HID smartcard (HID iClass Px G8Y), HID Card Reader (RP40 multiClass). Quello che sto cercando di fare è leggere i dati da questa smartcard tramite il lettore di schede sul mio sistema (Laptop / RasPi). Il lettore...
posta 16.03.2017 - 10:00
3
risposte

Gli skimmer per tessere wireless sono solo spaventosi?

Non sono sicuro di altri paesi, ma le banche australiane hanno cominciato a pubblicare le carte con chip RFID in loro (per quale motivo è oltre me dal momento che intorno allo stesso tempo c'è stata apps payway cui scambiare la carta di credito...
posta 08.11.2016 - 00:29
1
risposta

Perchè le associazioni di carte lanciano carte di pagamento abilitate per RFID nonostante non siano sicure?

Puoi usare le applicazioni per ottenere dati da queste carte. Ho ottenuto i dati delle tracce delle mie carte, nonché il numero della carta e la scadenza dalla mia carta di debito solo con un semplice tocco del telefono. Un criminale può usare q...
posta 14.05.2017 - 17:57
2
risposte

Trasmissione RFID da lontano

È possibile attivare un lettore da un sistema di controllo accessi RFID standard? Più in particolare il sistema di badge comunemente utilizzato nelle aziende per consentire l'ingresso. Come passare un ID ad esso? Supponendo che tu abbia un ID va...
posta 19.11.2018 - 19:10
0
risposte

Utilizzo dei lettori di accesso per l'accesso al software

È possibile utilizzare i lettori di accesso alle carte per qualcosa di diverso dall'accesso fisico? Ho letto dei protocolli Wiegand e OSDP e sembra che l'hardware sia basato su questo (con alcuni aspetti proprietari per i vari produttori). Un...
posta 22.05.2018 - 22:10
2
risposte

Cosa devo sapere per prevenire l'attacco relay su NFC?

Sto facendo una tesi su "Attacco a staffetta NFC" nella mia laurea l'anno scorso. Ho studiato 10-15 documenti e ho imparato le basi della NFC e dell'attacco a staffetta. Ancora non sono vicino a capire come viene eseguito l'attacco relay su NFC...
posta 21.07.2017 - 20:56
0
risposte

Come funziona l'attacco nidificato classico di Mifare?

Mi sono familiarizzato con tutti i documenti disponibili sull'attacco nidificato mifare disponibili, ma non riesco a vedere come prevedere il nonce del tag può aiutare a scoppiare le chiavi. Quando il tag invia nonce ( N_t ), lo stream ch...
posta 07.12.2015 - 06:47
1
risposta

I tag attivi sono più vulnerabili di quelli passivi?

Secondo me, i tag RFID attivi hanno più probabilità di subire un attacco di sicurezza (ossia il rischio è più elevato) rispetto ai tag passivi perché i tag attivi manifestano la loro presenza nel loro vicinato senza che il lettore fornisca loro...
posta 08.01.2018 - 13:01