Path: news-archive.icm.edu.pl!newsfeed.gazeta.pl!wsisiz.edu.pl!newsfeed.neostrada.pl!
atlantis.news.neostrada.pl!news.neostrada.pl!not-for-mail
From: "Jacek \"Plumpi\"" <p...@w...pl>
Newsgroups: pl.misc.budowanie,pl.rec.dom
Subject: Re: monitoring a klucze
Date: Wed, 1 Oct 2008 20:38:03 +0200
Organization: TP - http://www.tp.pl/
Lines: 54
Message-ID: <gc0g5n$l1e$1@atlantis.news.neostrada.pl>
References: <gbval8$ogk$1@news.onet.pl> <gbvu7g$f1p$1@nemesis.news.neostrada.pl>
<6...@m...googlegroups.com>
NNTP-Posting-Host: dys45.neoplus.adsl.tpnet.pl
X-Trace: atlantis.news.neostrada.pl 1222886391 21550 83.22.130.45 (1 Oct 2008
18:39:51 GMT)
X-Complaints-To: u...@n...neostrada.pl
NNTP-Posting-Date: Wed, 1 Oct 2008 18:39:51 +0000 (UTC)
X-Priority: 3
X-MSMail-Priority: Normal
X-Newsreader: Microsoft Outlook Express 6.00.2900.3138
X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2900.3350
X-RFC2646: Format=Flowed; Original
Xref: news-archive.icm.edu.pl pl.misc.budowanie:335568 pl.rec.dom:104283
Ukryj nagłówki
>> Każde użycie takiego klucza jest rejestrowane w systemie alarmowym, a
>> czas
>> użycia można odczytać z systemu alarmowego. Taki rodzaj kluczy ma tę
>> przewagę nad standardowymi kluczami, że nie ma możliwości podrobienia
>> takiego klucza
> LOL
> Roznica jest taka, ze taki klucz mozna 'podrobic'
> na odleglosc.
> Przyklad:
> Trzymasz klucz w kieszeni, bum cyk,
> ktos wlasnie podrobil ten klucz.
> Nie bedziesz wiedzial kto i kiedy.
> Chcesz wiedziec jak? Poszukaj.
Nie muszę szukać, bo od lat interesuję się tą technologią :)
Co do podrabiania to powiem w ten sposób: masz rację i nie masz racji.
Oczywiście najtańsze systemy bazujące na stałych kodach i transmisji
jednokierunkowej jest dość łatwo skopiować tak jak piszesz niewiadomo kto i
kiedy.
Jednak na rynku znajdują się też systemy z transmisją dwukierunkową o
kodowaniu zmiennym. Polega to na tym, ze czytnik z kartą wymieniają szereg
danych m.in. kodów, które za każdym razem są inne, a podczas jednego odczytu
urządzenia wymieniają się kodami wyliczając je wg ściśle określonego
algorytmu, który jest znany tylko i wyłącznie czytnikom uprawnionym. W tym
przypadku skopiowanie takiej karty graniczy z cudem.
Poza tym weź też pod uwagę, że tego typu hakerstwem mogą się trudnić tylko
te osoby, które posiadły dość dużą wiedzę w tym zakresie.
Po pierwsze, że takich osób jest bardzo mało.
Po drugie firma produkująca karty i czytniki nie ujawnia szczegółów
systemów.
Po trzecie trzeba by było mieć niezłego farta, aby się napatoczyć na takiego
hakera, który będzie chciał zdobyć nasze kody.
Po czwarte kto będzie się bawił w rozgryzanie algorytmów kodowych tylko po
to, żeby dostać się na teren czyjegoś podwórka ? Chyba o wiele łatwiej i
szybciej to zrobi przeskakując przez płot ?
Po piąte mówimy o udostępnianiu klucza firmie ochroniarskiej. Jak sądzisz
ile osób w takiej firmie w ogóle rozumie zasadę działania takiego klucza,
nie mówiąc już o umiejętności skopiowania ? Może nikt, albo jedna czy dwie
osoby zajmujące się zabezpieczeniem technicznym.
Po szóste, włamanie przy pomocy kopi takiego klucza powierzonego firmie
ochroniarskiej obciąża tę firmę ochroniarską.
Po siódme w przypadku rezygnacji z usług tejże firmy ochroniarskiej, usuwamy
z systemu klucz, który powierzyliśmy tej firmie, a wraz z nim giną wszystkie
kopie.
W przeciwieństwie do takiego elektronicznego klucza, zwykłe klucze można
podrobić w byle jakim warsztaciku zajmującym się dorabianiem kluczy, a
znajdującym się chyba w każdym markecie i na co drugiej ulicy w mieście :)
|