Kaba Partnerforum 2013 MIFARE Basiswissen für Partner
|
|
- Ralph Adler
- vor 6 Jahren
- Abrufe
Transkript
1 Kaba Partnerforum 2013 MIFARE Basiswissen für Partner
2 Agenda > Grundlagen MIFARE > MIFARE Classic 1k/4k > MIFARE DESFire > Wichtige Zusatzinformationen 2
3 Partnerforum 2013 Thomas Hollederer Produktmanager AM Bild Referent Fotografieren, Lesen, Traditionelles Bogenschießen > Vortragsthema: MIFARE Basiswissen für Partner 3
4 Grundlagen MIFARE > 1994 erste Chips von Mikron/Philips, heute NXP > Lizenzfreies System in mehreren Varianten, u. a.: > MIFARE Classic: 1kB und 4kB (selten), reine Speicherkarte, geknackte proprietäre Crypto-1 Verschlüsselung. > MIFARE (Ultra)Light: Kostengünstige Variante, keine Verschlüsselung, geringerer Speicher. > MIFARE Plus: hochschaltbare Sicherheitslevel (Level 1 3), gedacht für Classic Migration. > MIFARE DESFire: 2, 4 oder 8kB, Mikroprozessorkarte mit OS, DES, 3DES, ab EV1 auch AES. > Nach ISO 14443A aufgebaut. > Schlüsselbasierte Sicherheit beruht auf Wissen, nicht auf Besitz (vgl. Master Token Konzept bei LEGIC) 4
5 Grundlagen MIFARE > Schlüsselbasierte Sicherheit Sicherheit gegen: > Unbefugtes Lesen der Medien > Unbefugtes Beschreiben der Medien > Unbefugtes Erzeugen von Medien (Duplikate) Technologieebene Anwendungsund Prozessebene Sicherheitskonzept MTSC Technologie LEGIC MIFARE Jeder, der den Schlüssel kennt, kann die Medien lesen, beschreiben und auch duplizieren 5
6 Grundlagen MIFARE > ISO 14443A: > Definierte Übertragungsfrequenz von 13,56 MHz > Definierte Übertragung der UID > Optimierung der Übertragungsgeschwindigkeit (bis zu 848kBit/s) auf Kosten der Reichweite (max. 10cm theoretischer Leseabstand für Übertragung der UID) > Vergleich zu ISO (LEGIC advant 1k) oder LEGIC prime: 26kBit/s 6
7 Grundlagen MIFARE Antenne Closed Coupling ISO/IEC Proximity ISO/IEC Vicinity ISO/IEC Long Range ISO/IEC ,1 m 0,6 m 3-10 m 7
8 MIFARE Classic 1k/4k > MIFARE Classic 1k: Allgemeines > Aktuell größter Marktanteil, weltweit 1 2 Milliarden Medien > Verschlüsselung: Crypto-1 > Ur-MIFARE Chip > 4 bzw. 7 Byte UID > Reine Inhaltsverzeichnis Speicherkarte Ausweisnummer Bezahlsystem Daten 8
9 MIFARE Classic 1k/4k > MIFARE Classic 1k: Aufbau > Speicher aufgeteilt in: > 16 Sektoren (Sektor 0-15) > jeder Sektor besteht aus 4 Blöcken (Block 0-3) > jeder Block ist 16 Byte groß > Reservierte Bereiche: > Block 0 im Sektor 0 beinhaltet Herstellerdaten (u. a. die UID) > Block 1 und 2 im Sektor 0 sollte das Inhaltsverzeichnis (MAD = MIFARE Application Directory) beinhalten > Block 3 eines jeden Sektors (Sektortrailer) beinhaltet die Zugriffsschlüssel und -bedingungen für diesen Sektor => Reine Nutzdaten: 720 Byte, bei Verwendung von MAD 9
10 MIFARE Classic 1k/4k > MIFARE Classic 1k: Zugriff (Daten lesen und/oder schreiben) > Für jeden Sektor (auch für Sektor 0 => MAD) existieren zwei Zugriffsschlüssel (Key A und B). > Zugriffsbedingungen (einstellbar) regeln, was Key A und B darf. NXP empfiehlt: Key A -> lesen Key B -> lesen und schreiben > Ist der Key eines Sektors unbekannt, kann man die Inhalte dieses Sektors nicht lesen bzw. beschreiben (gilt auch für Sektor 0 => MAD). > Werkseinstellung (evtl. unverändert): Für Key A: 0xFFFFFFFFFFFF bzw. 0xA0A1A2A3A4A5 Für Key B 0xFFFFFFFFFFFF bzw. 0xB0B1B2B3B4B5 10
11 MIFARE Classic 1k/4k > MIFARE Classic 1k: C: Check Byte G: GPB (General Purpose Byte) MIFARE classic Sektor 0 Sektor 1 0 1UID2 3 C Manufacturer Data Block Block 1 MAD (MIFARE Application Directory) Block Key 2 A Access 7 C. 8 G Key 13 B Block Block Data 7 / Values Block Block Key A Access 7 C. 8 G Key 13 B Block 3 Sektor Block Data 7 / Values Block Block Key 2 A Access 7 C. 8 G Key 13 B Block 3 11
12 MIFARE Classic 1k/4k > MIFARE Classic 1k: MAD > Inhaltsverzeichnis des Chips, in dem sich die Applikationen mit ihrer (Application ID) eintragen sollten. > wird von NXP auf Antrag vergeben. > Liste aller vergebenen unter: > Beispiel: Kaba ARIOS: 5210, 5211, Baltech: 4844, PCS: 482D CRC INFO Sektor 1 Sektor 2 Sektor 3 Sektor 4 Sektor 5 Sektor 6 Sektor 7 Block Sektor 0 Sektor 8 Sektor 9 Sektor 10 Sektor 11 Sektor 12 Sektor 13 Sektor 14 Sektor 15 Block 2 12
13 MIFARE Classic 1k/4k > MIFARE Classic 4k: > In DACH relativ selten > Sonst wie MIFARE Classic 1k, außer: Sektor 0 UID Key A C Manufacturer Data MAD für Sektor 1 bis 15 Access C. G Key B 4 Blöcke mit je 16 Byte Sektor 1 Key A Data / Values Access C. G Key B 4 Blöcke mit je 16 Byte Sektor 15 Key A Data / Values Access C. G Key B 4 Blöcke mit je 16 Byte Sektor 16 Key A MAD für Sektor 17 bis 39 Access C. G Key B 4 Blöcke mit je 16 Byte 13
14 MIFARE Classic 1k/4k > MIFARE Classic 4k: Sektor 17 Sektor 32 Key A Data / Values Access C. G Key B 4 Blöcke mit je 16 Byte Sektor 31 Key A Data / Values Access C. G Key B 4 Blöcke mit je 16 Byte Data / Values 4 Blöcke mit je 64 Byte Key A Access C. G Key B Sektor 39 Data / Values 4 Blöcke mit je 64 Byte Key A Access C. G Key B 14
15 MIFARE Classic 1k/4k > Wissenstest zu MIFARE Classic: > Was benötige ich, um meine Applikation (z. B. Daten für ein Standalone ZK-System) auf vorhandene MIFARE classic Medien aufbringen zu können, wenn ich mich an die Empfehlungen von NXP halte und ein MAD vorhanden ist? Genügend freie Sektoren für meine Applikationsdaten Den Schreibschlüssel (wahrscheinlich Key B) für den Sektor 0 (MAD) um die Application ID () meiner Applikation im MAD eintragen zu können Die Schreibschlüssel (Key B) für die freien Sektoren um meine Applikationsdaten aufbringen zu können. > Was benötige ich, um die Daten einer fremden Applikation zu lesen (z. B. eine Ausweisnummer)? Die Application ID () der entsprechenden Applikation Den Leseschlüssel und den Key-Index (Key A oder Key B) des Sektors 0 (MAD), um den entsprechenden Sektor finden zu können Den Leseschlüssel und den Key-Index (Key A oder Key B) des Sektors, in dem sich die Ausweisnummer befindet Die Codierung (Hex, BCD, Dezimal, ) der Ausweisnummer 15
16 MIFARE DESFire > MIFARE DESFire: Allgemeines > Derzeit meistverkaufte Karte wegen MIFARE Classic Hack und Nachfolger der MIFARE Classic > DES, 3DES und ab EV1 auch AES Verschlüsselung möglich > Versionen mit 2, 4 und 8k > 7 Byte UID > Mikroprozessorkarte mit flexiblem File- aber fixem Betriebssystem Kantine Word Excel ZK 16
17 MIFARE DESFire > MIFARE DESFire: Aufbau und Zugriff (Daten lesen/schreiben) > Speicher aufgeteilt in: > Applikationen (max. 28) > jede Applikation besteht aus Files (bis zu 32) in variabler Größe, die die eigentlichen Daten beinhalten > Unterschiedliche Filetypen (z. B. Standard Data File, Value File, Linear Record File, ) > Schlüssel für die Karte selbst (PICC-Master-Key), um neue Applikationen aufzubringen und ggf. Inhaltsverzeichnis lesen zu können > Berechtigungen des PICC-Master-Key sind einstellbar (über PICC- Master-Key Settings) > Pro Applikation können bis zu 14 Keys mit unterschiedlichen Rechten definiert werden > Für die Keys der Applikation und für PICC-Master-Key kann der Verschlüsselungsalgorithmus eingestellt werden 17
18 MIFARE DESFire > MIFARE DESFire: MIFARE DESFire bis zu 28 Applikationen MAD 3 PICC - Master-Key bis... zu Files Applikationsverzeichnis mit bis zu 14 Keys Verschlüsselung: DES 3DES AES 18
19 MIFARE DESFire > Wissenstest zu MIFARE DESFire: > Was benötige ich, um meine Applikation (z. B. Daten für ein Standalone ZK-System) auf vorhandene MIFARE DESFire Medien aufbringen zu können? Genügend freier Speicher und Applikationen für meine Applikationsdaten Den PICC-Master-Key sowie dessen Verschlüsselungsalgorithmus, um die Application ID () meiner Applikation im Inhaltsverzeichnis (MAD 3) eintragen zu können > Was benötige ich, um die Daten einer fremden Applikation zu lesen (z. B. eine Ausweisnummer)? Die Application ID () der vorhandenen Ausweisnummer, um dann mit Hilfe des Inhaltsverzeichnisses (MAD 3) die Applikation zu finden Ggf. des PICC-Master-Key, falls das Lesen des Inhaltsverzeichnisses (MAD 3) geschützt ist Den Index (Key 1, 2, 14) und den Leseschlüssel der Applikation, in dem sich die vorhandene Ausweisnummer befindet Die Codierung (Hex, BCD, Dezimal, ) der vorhandenen Ausweisnummer. 19
20 Wichtige Zusatzinformationen > Jeder MIFARE-Leser, egal von welchem Hersteller, muss bei der Inbetriebnahme in irgend einer Art und Weise getauft/initialisiert werden! => Demo > Fehler bei MIFARE DESFire: > Löschen von Applikationen gibt Speicher nicht frei > Formatieren des Mediums gibt Speicher frei (aber dann sind alle Applikationen weg) 20
21 Wichtige Zusatzinformationen > Bauformen: > Vor allem für schreibenden Zugriff (z. B. CardLink), ist ein Ausweis im ISO-Format einem Schlüsselanhänger oder ähnlichem vorzuziehen! > Gründe: > MIFARE nach ISO14443A => hohe Datenübertragungsrate auf Kosten der Lesereichweite. > Zum Schreiben wird eine höhere Energie benötigt als zum Lesen => das Medium kann diese höhere Energie nur bei geringerem Abstand bzw. größerem Antennendurchmesser aufnehmen. > Augen auf beim Vergleich mit anderen Produkten/Systemen: Wird evtl. nur die UID gelesen? > Ungünstige Umgebungsbedingungen machen sich subjektiv stärker bemerkbar. > Schlechtere/schwankende Medienqualität macht sich subjektiv stärker bemerkbar. 21
22 Wichtige Zusatzinformationen > Bauformen: Lesereichweite bei Ausweisen/Schlüsselanhänger 22
23 Wichtige Zusatzinformationen > Bauformen: Lesereichweite bei Ausweisen/Schlüsselanhänger 23
24 Wichtige Zusatzinformationen > AES Verschlüsselung bei MIFARE DESFire erfolgt über ein Co- Prozessor auf dem Medium => erhöhter Energiebedarf Messung MIFARE DESFire mit aktiver AES-Verschlüsselung mm Quelle: MADA Marx Datentechnik GmbH 24
25 Wichtige Zusatzinformationen > Nicht der 3DES-Algorithmus wurde geknackt, sondern bei den Chips der Variante MF3ICD40 konnten die Schlüssel durch eine Seitenkanalanalyse beim ver-/entschlüsseln erlauscht werden. 25
26 Vielen Dank für Ihre Aufmerksamkeit
HANDBUCH LSM KARTENMANAGEMENT
Seite 1 1.0 ÜBERSICHT KARTEN Nachfolgend sind die verschiedenen ntypen und die Aufteilung des Speichers in Verbindung mit einem SimonsVoss System aufgeführt. 1.1. KARTENTYPEN Bezeichnung MIFARE Classic
MehrB-COMM Java - Integration neuer Komponenten in eine Partnerapplikation
B-COMM Java - Integration neuer Komponenten in eine Partnerapplikation Partnerforum 2013 Ralf Junghanns Schulungsleiter / Training Manager Bild Referent MIC AWM Business Service Training & Events > Vortragsthema:
MehrVergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise:
Vergleich von n EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz Allgemeine Funktionsweise: Die berührungslosen Datenträger zeichnen sich durch eine sehr bequeme Handhabung und durch eine
MehrRFID-Leseverfahren. Übersicht zum Verstehen und Auswählen
1 RFID-Leseverfahren Übersicht zum Verstehen und Auswählen 1. RFID Technik zum Verstehen: 1.1 Anwendungs-Prinzip 1.2 RFID-Technologien Im Bereich der kontaktlosen Identifikation (RFID = Radio Frequency
MehrAusweis-Management. Zutrittskarten und Tags
Zutrittskarten und Tags Ausweis-Management + Beratung bei der Auswahl der RFID-Technologie + Karten bedrucken und codieren + Ausweise und Tags im Kunden-Design + Besuchermanagement Empfehlen Sie sich Ihren
MehrMedien. Kaba Sicherheitskarte C. Medien
Medien Medien Kaba Sicherheitskarte C Die Sicherheitskarten C werden mit der Kaba Konfiguration und dem unikatären Anlagenschlüssel geliefert. Für die e der Sicherheitskarte C wird, zur Anwendung und Konfiguration,
MehrRFID die umweltfreundliche Chiptechnologie
RFID die umweltfreundliche Chiptechnologie Eine kleine Geschichte Die Erfindung der Plastikkarte/ Kreditkarte, weil dieser Mann im Restaurant sein Portemonnaie nicht dabei hatte. Der franz. Journalist
MehrRFID-Ausweiskarten RFID-Schlüsselanhänger RFID-Armbänder RFID-Aufkleber. u.r.s. security Sicherheit rund um die Tür
RFID-Ausweiskarten RFID-Schlüsselanhänger RFID-Armbänder RFID-Aufkleber u.r.s. security Sicherheit rund um die Tür RFID - Schlüsselanhänger RFID Schlüsselanhänger Style Style ist ein attraktiver Schlüsselanhänger
MehrAusweis-Management. Zutrittskarten und Tags
Zutrittskarten und Tags Ausweis-Management + Beratung bei der Auswahl der RFID-Technologie + Karten bedrucken und codieren + Ausweise und Tags im Kunden-Design Empfehlen Sie sich Ihren Kunden und Mitarbeitern.
MehrDurch direkten Zugriff auf den LEGIC Chip können eigene - oder kundenspezifische Applikationen selbst realisiert werden!
LEGIC_App Das LEGIC_App bietet ein unschlagbares Preis-/ Leistungsverhältnis!!! Durch direkten Zugriff auf den LEGIC Chip können eigene - oder kundenspezifische Applikationen selbst realisiert werden!
MehrIdentifikationsverfahren im Vergleich
Seminarvortrag am 18. Januar 2013 Steffen Schaffert Rechen- und Kommunikationszentrum (RZ) Gliederung Motivation Identifikationsverfahren Barcodes Chipkarten RFID NFC Biometrie Fazit 2 Motivation 3 Motivation
MehrAnalyse des Studentenausweises und daraus resultierende Hacks. 03.06.13 - Gerhard K.
Analyse des Studentenausweises und daraus resultierende Hacks - Gerhard K. Inhalt Relevanz MIFARE Annahmen (Vorabanalyse) Schlüssel knacken Analyse der Daten Hacks Fazit 2 Relevanz InterCard wird verwendet
MehrL100 EURO Elektroschloss mit standard RFID-Leser Europrofil - Sicherheitsschloss mit integrierten Türsensoren
1 Produktinformationen Produktbeschreibung Kommunikation erfolgt via Hub über RS485-Bus zum Online-Zutrittskontrollsystem (adressierbar) - Zugangsentscheidung erfolgt im Zutrittskontrollsystem Die wichtigste
MehrRFID-Ausweiskarten RFID-Schlüsselanhänger RFID-Armbänder RFID-Aufkleber. u.r.s. security Sicherheit rund um die Tür
RFID-Ausweiskarten RFID-Schlüsselanhänger RFID-Armbänder RFID-Aufkleber u.r.s. security Sicherheit rund um die Tür RFID - Schlüsselanhänger RFID Schlüsselanhänger Style Style ist ein attraktiver Schlüsselanhänger
MehrÄnderungen an der libfreefare-api um mit PC/SC Lite kompatibel zu werden
Änderungen an der libfreefare-api um mit PC/SC Lite kompatibel zu werden Uni Erlangen simon.puels@gmail.com aircrach115@gmail.com steffhip@gmail.com September 20, 2013 (Uni Erlangen) libfreefare PC/SC
MehrTechnische Dokumentation
Technische Dokumentation für metratec UM14 USB-Modul Stand: Juli 2014 Version: 1.3 Technische Dokumentation metratec UM14 Seite 1 von 8 Inhaltsverzeichnis 1.Allgemeine Hinweise/Sicherheitshinweise...3
MehrAusweiskarten und Schlüsselanhänger
primion security solutions Um unterschiedliche Kunden- und Marktbedürfnisse individuell umsetzen zu können, bieten wir Ihnen eine umfangreiche Auswahl an Ausweiskarten und Schlüsselanhängern unterschiedlicher
MehrNFC Manager. Bedienungsanleitung
NFC Manager Bedienungsanleitung Das Programm NFC-Manager bietet die Möglichkeit, sehr einfach NFC-Tags zu formatieren, zu beschreiben und auszulesen. Daneben können Daten auch über P2P (Peer to Peer) direkt
MehrLEGIC advant Transponder-Chips. Für flexible und sichere ID-Systeme auf 13,56 MHz
LEGIC advant Transponder-Chips Für flexible und sichere ID-Systeme auf 13,56 MHz 1 advant die richtige Entscheidung Freie Wahl Ihres Mediums advant erlaubt Ihnen die freie Wahl von Smartcards, Schlüsselanhänger,
MehrKarten & Technologien
Karten & Technologien Eine? Für Alles! Die InterCard SmartCard. Für Jeden. Für Universitäten / Hochschulen, Studentenwerke, Bibliotheken, Schulen, Copyshops, Kliniken und Industrie. Multitalente von Multi-Access
MehrRFID-Leseverfahren. Übersicht zum Verstehen und Auswählen
1 RFID-Leseverfahren Übersicht zum Verstehen und Auswählen Inhaltsverzeichnis: 1. RFID-Technik zum verstehen 1.1 Anwendungs-Prinzip 1.2 RFID-Technologien 1.3 Übliche Bauformen von Transpondern 2. Transponder-Ausweise
MehrMöbelschließsysteme Programmübersicht
Möbelschließsysteme Programmübersicht Elektronische Möbelschließsysteme Übersicht 422-423 Mechanische Möbelschließsysteme Übersicht 486-487 Zuhaltetechnik Übersicht 592-593 Technik für Möbel 421 Elektronische
MehrXMP-TMC3500 Der TMC3500 geht mit Ihnen in die Zukunft der Innovation.
XMP-Babylon Kommerzielles Datenblatt TMC3500 Zutritt - und Zeitterminal XMP-TMC3500 Der TMC3500 geht mit Ihnen in die Zukunft der Innovation. Das voll standalone-fähige TMC3500 Terminal ist die neue leistungsstarke
Mehrkarten und Zubehör Chipkarten und Schlüsselchips, Magnetkarten, Plastikkarten, Kartenhalter, Jojos, Clips und Schutzhüllen
VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. karten und Zubehör Chipkarten und Schlüsselchips, Magnetkarten, Plastikkarten, Kartenhalter, Jojos, Clips und Schutzhüllen Karten und Schlüsselchips Chipkarten,
Mehrkarten und Zubehör VIeLe FunktIOnen. ein SYSteM. eine karte.
VIeLe FunktIOnen. ein SYSteM. eine karte. karten und Zubehör Chipkarten und Schlüsselchips, Magnetkarten, Plastikkarten, Kartenhalter, Jojos, Clips und Schutzhüllen karten und SChLÜSSeLChIPS Chipkarten,
MehrLEGIC Master-Token. Sicherheit und Kontrolle in Ihren Händen
LEGIC Master-Token Sicherheit und Kontrolle in Ihren Händen LEGIC Master-Token System-Control Leser- Konfiguration DNA Kontrolle der Applikationen DNA DNA DNA Kommunikation Zutritt Zeiterfassung Biometrie
MehrSWAC READER USB. Technische Kurzdokumentation. Bild 1 SWAC READER USB
SWAC READER USB Technische Kurzdokumentation Stand: 28.05.2004 Autor: R. Brem Bild 1 SWAC READER USB Kurzbeschreibung: SWAC READER USB ist ein Gerät zum berührungslosen Lesen von RFID-Tags (Radio Frequency
MehrWelcome to the world of smart Cards. Karten &
Welcome to the world of smart Cards. Karten & TEchnologien Eine? Für Alles! Die InterCard SmartCard. Für Jeden. Für Universitäten / Hochschulen, Studentenwerke, Bibliotheken, Schulen, Copyshops, Kliniken
MehrRFID-Ticketdruck bei Events
F+D Feinwerk- und Drucktechnik GmbH Sven Urnau - Projekt Manager - Phone.: + 49 6834 9607-0 Fax.: + 49 6834 9607-37 Email: urnau@fuddruck.de Quelle: SPIEGEL-ONLINE 1 F+D Feinwerk- und Drucktechnik GmbH
MehrZutritt mit Sicherheit.
Zutritt mit Sicherheit. Stephan Speth Leiter Marketing und Neue Geschäftsfelder PCS und INTUS 2007 Seite 1 Agenda Sicherheit ein relativer Begriff Komponenten einer Zutrittslösung Biometrie zwischen Sicherheit
MehrISO7816. Spezifiziert die wesentlichen Merkmale von Chipkarten. Unterteilt in:
ISO7816 Spezifiziert die wesentlichen Merkmale von Chipkarten. Unterteilt in: Teil 1: Physische Eigenschaften Teil 2: Größe und Anordnung der Kontakte Teil 3: Elektrische Signale (Spannung, Taktfrequenz,
MehrHF Long Range Reader ID ISC.LR(M)2500
HF Long Range Reader ID ISC.LR(M)2500 BESONDERE MERKMALE Leistungsstarker Reader für vielfältige Anwendungen Zahlreiche Schnittstellen: Ethernet (TCP/IP), USB, RS232, RS485, Data Clock Als Modul oder Gehäusevariante
MehrModellierung und Implementierung einer Schnittstelle zwischen PC und RFID-Tags. Kevin Schlieper Sönmez Ulutürk Dominik Zeiger
Modellierung und Implementierung einer Schnittstelle zwischen PC und RFID-Tags Kevin Schlieper Sönmez Ulutürk Dominik Zeiger Gliederung 2 FEIG Reader Technische Daten Speicherstrukturen Kommunikationsprotokoll
MehrKaba Digitalzylinder Europrofil
Kaba Digitalzylinder Europrofil Technologie LEGIC oder MIFARE Der Digitalzylinder im Europrofil ist ein digitaler Schliesszylinder, bei dem, nach der Identifikation eines berechtigten Mediums, das Schloss
MehrWhite paper. LEGIC card-in-card Lösungen Die virtuelle Transponder Technologie von LEGIC
White paper LEGIC card-in-card Lösungen Die virtuelle Transponder Technologie von LEGIC Die Karte in der Karte Die LEGIC Card-in-Card Lösungen für Smart Cards oder NFC Mobiltelefone ermöglichen die Zusammenführung
MehrElektronische Ausweise. Fälschungssicherheit von elektronischen Ausweisen. Ausweistypen ohne Verschlüsselung
Fälschungssicherheit von elektronischen Ausweisen Über die Jahre hinweg sind sehr unterschiedliche Typen von elektronischen Ausweisen entstanden. Die heute verbreiteten, berührungsfeien Kartentypen können
Mehrdigitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN
RFID radio-frequency identification Schwerpunkt NFC near field communication Entwerfen Spezial SS2012 digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN technische universität graz Betreuer:
MehrDemonstrator für hochratige RFID- und NFC-Systeme
Demonstrator für hochratige RFID- und NFC-Systeme Michael Roland Diplomarbeit am FH-Masterstudiengang Embedded Systems Design FH Oberösterreich, Campus Hagenberg Juli 2009 Michael Roland Demonstrator für
MehrDateisystem: Einführung
Dateisystem: Einführung Hauptaufgabe des Dateisystems ist der schnelle und zuverlässige Zugriff auf Dateien Problem: Entweder schneller Zugriff oder viel Redunanz beim speichern! Zusätzlich müssen Unterverzeichnisse
MehrDateisystem: Einführung
Dateisystem: Einführung Hauptaufgabe des Dateisystems ist der schnelle und zuverlässige Zugriff auf Dateien Problem: Entweder schneller Zugriff oder viel Redunanz beim speichern! Zusätzlich müssen Unterverzeichnisse
MehrMehr als nur ein Passwort: Wie sicher sind Smartcards? Technologien, Angriffe und Schutzmaßnahmen David Oswald, Kasper & Oswald GmbH
Mehr als nur ein Passwort: Wie sicher sind Smartcards? Technologien, Angriffe und Schutzmaßnahmen David Oswald, Kasper & Oswald GmbH 1 Ruhr-Universität Bochum Lehrstuhl für Embedded Security 2 Dr.-Ing.
MehrFunktion und Einsatz von RFID
Aus den Augen aus dem Sinn Uni Hamburg CampusGrün Datenschutzkongress - 2011-04-02 1 2 Crypto auf RFID Ausleseschutz Politisch 3 About me Motivation About me Kontakt Jabber muelli@jabber.ccc.de ACF0 F5EC
MehrKITCard Alles auf eine Karte
KITCard Alles auf eine Karte KITCard 1 9.8.2013 KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu Die Themen Historie Technik Funktionen
MehrRFID Interfaces. QuickStartGuide. iid stick USB. System: LEGIC Variante: basic. RFID read write unit 13.56 MHz closed coupling RFID
RFID Interfaces QuickStartGuide iid stick USB System: LEGIC Variante: basic RFID read write unit 13.56 MHz closed coupling RFID Kontakt/Copyright microsensys GmbH In der Hochstedter Ecke 2 99098 Erfurt
MehrZertifizierte Zutrittskontrolle. Zutrittskontrolle Schalteinrichtungen Lesegeräte
Zertifizierte Zutrittskontrolle Zutrittskontrolle Schalteinrichtungen Lesegeräte 10 10001010110111 230 aktive Kräfte, sieben Standorte: Wir wollten weg von Schlüsseln zu einem 100 Prozent ausfallsicheren
MehrGrundlagen und Anwendungsgebiete von Chipkarten
Grundlagen und Anwendungsgebiete von Chipkarten Überblick Einleitung und Überblick Kartenarten Karten-Terminals Chipkarten-Fertigung und Design von Anwendungen Zusammenfassung Ausblick Kartenformate und
MehrHF-Transponder in metallischer Umgebung. Thema. Aussteller. Veranstaltung. Geschäftsbereich RFID. EuroID Neosid. I.
Thema Aussteller Veranstaltung Pemetzrieder GmbH & Co. KG Stammsitz D-58543 Halver Gegründet 1933 Beschäftigte weltweit 400 RFID-Kompetenzen Zertifikate / ISO / TS 16949 Mitgliedschaften ISO 14001 AIM
MehrParking Access Terminal
Intelligente Lösungen für elektronische Schließsysteme und Zugangskontrolle KOMPONENTENDATENBLATT Parking Access Terminal Das Gehäuse ist aus Edelstahl und wurde speziell für den Außenbetrieb entwickelt.
MehrFestplattenverschlüsselung
Festplattenverschlüsselung TrueCrypt Sebastian Berschneider sebastian.berschneider@informatik.stud.uni-erlangen.de 1 6. J u n i 2 0 1 0 Motivation Bei physischem Zugang des Angreifers können Schutzsysteme
MehrNFC - Near Field Communication. NFC innoviert nicht nur das elektronische Bezahlen Beat Morf, Albis Technologies AG
NFC - Near Field Communication NFC innoviert nicht nur das elektronische Bezahlen Beat Morf, Albis Technologies AG Albis Technologies Ltd 2011 Albis Technologies AG Wer sind wir? Wir entwickeln für unsere
MehrRFID & der MIFARE Hack
RFID & der MIFARE Hack Mirjam Fabian 02.07.2010 Inhalt Anwendungsgebiete von RFID Anwendungsbeispiele Technischer Aufbau Sicherheitskomponenten MIFARE Hack Anwendungsgebiete von RFID Verleihsysteme Bibliotheken
MehrSicherheit von PDF-Dateien
Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern
MehrEinführung der multifunktionalen FH D Card
Einführung der multifunktinalen FH D Card Inhaltsverzeichnis 1. Ausgangslage 2. Chipkartentechnlgie 3. Verarbeitete Daten & Datenschutz 4. Prjektumsetzung 5. Anwendung 6. Ausbau-Möglichkeiten der FH D
MehrSpecial: Gebäudesicherheit. Von Stephan Speth, Leiter Marketing und neue Geschäftsfelder PCS Systemtechnik
Foto: PCS Viele Firmen setzen bei der Zugangskontrolle auf RFID-Karten. RFID-Karten-Hack: Na und? Von Stephan Speth, Leiter Marketing und neue Geschäftsfelder PCS Systemtechnik GmbH Das erfolgreiche Hacken
Mehrcontidata Datensysteme GmbH Bargeldlose Zahlungssysteme für die Gemeinschaftsverpflegung
contidata Datensysteme GmbH Bargeldlose Zahlungssysteme für die Gemeinschaftsverpflegung Unser Unternehmen contidata Datensysteme GmbH Firmensitz in Deutschland Westfalendamm 284, 44141 Dortmund Gründung
MehrLEGIC Master-Token. Sicherheit und Kontrolle in Ihren Händen
LEGIC Sicherheit und Kontrolle in Ihren Händen LEGIC System-Control Eindeutige Verfolgbarkeit Leser- Kon guration DNA Kommunikation Kontrolle der Appli kationen Zutritt Zeiterfassung Biometrie Das System-Control
MehrEnterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13
UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 Verarbeitungsgrundlagen Teil 4 Cache el0100 copyright W.
MehrCodiersysteme. Codiersysteme. leistungsstark multifunktional effektiv
Codiersysteme Codiersysteme leistungsstark multifunktional effektiv RFID-Codiersoftware UniC 10 - für alle Bedürfnisse eine sichere Lösung Individuelle Lösungen für mehr Sicherheit vor unerlaubtem Zugriff
MehrDOM AccessManager Mifare
Varianten: AccessManager Compact: Steuerung- und Transponder-Lesefunktion in einem Gehäuse AccessManager HiSec: Steuerung- und Transponder-Lesefunktion in einem Gehäuse plus Leseeinheit in separatem Gehäuse
MehrSchliesssysteme 2013. Zaugg Schliesstechnik AG 6002 Luzern
Schliesssysteme 2013 Ablauf Vorstellung System- und Konzeptevaluierung Vorstellung modernes Schliesskonzept Formfaktoren Medien Systemintegration Konzeptvarianten Vorstellung Systemanbieter Fragen Formfaktoren
MehrLEGIC 4000 Serie. Die Freiheit Ideen zu verwirklichen
LEGIC 4000 Serie Die Freiheit Ideen zu verwirklichen LEGIC 4000 Serie Leser-Chips der nächsten Generation Mit LEGIC 4000 Serie Leser-Chips entscheiden Sie sich für ein Höchstmass an Flexibilität und einen
MehrLEGIC Leistungsumfang und Kundenvorteile
LEGIC Leistungsumfang und Kundenvorteile Präsentation anlässlich des Infotreffens der Koordinationsstelle Velostationen Schweiz Mario Voge Key Account Manager/ Business Development LEGIC Identsystems AG
MehrBetriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen
Betriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen 1 Files als lineare Liste File angeordnet als verkette Liste von Blöcken Jeder Block enthält Zeiger zum Nachfolger Zeiger = Adresse des Blocks
MehrElektronischer Personalausweis epa
Elektronischer Personalausweis epa Attribut-Authentisierung für das Web Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de
MehrZugriff auf die Modul-EEPROMs
MAX-P- und P-Bibliotheken EEPROM-Zugriff 1 Zugriff auf die Modul-EEPROMs Jedes X-Bus-Modul verfügt über ein EEPROM, in dem modulspezifische Daten gespeichert werden. Neben einigen Bereichen, die vom Betriebssystem
MehrSiemens. Siemens. SLx0xx LESER
SLx0xx LESER Lesemodule für Siedle-Vario 611 Gehäuseumgebung. Legic (13,56 MHz): SL10xx Miro, EM und Hitag (125kHz): SL20xx Mifare (13,56 MHz): SL30xx Lesemodul zum Einbau in das Sprechanlagenprogramm
Mehrwww.datafox.de Produktbeschreibung - Datafox Zutrittskontrolle - Version II Steuerung von mehreren Türen Produktbeschreibung
- Datafox Zutrittskontrolle - Version II Steuerung von mehreren Türen Seite: 1 1. Einleitung 1.1 Beschreibung Die Datafox-Zutrittskontrolle II löst die Zutrittskontrolle I ab. In der Zutrittskontrolle
MehrMotivation: Bluetooth-Einsatz im Monitoring
Sichere Übertragung von Patientendaten unter Nutzung des Bluetooth-Standards eine Realität? Dr. Bernd Schütze 41. Jahrestagung der Deutschen Gesellschaft für Biomedizinische Technik, 26. bis 29.09.2007
MehrEVIS Aktuell EA 15-01
EVIS Aktuell EA 15-01 Ausgabe Oktober 2015 WinScan Lesen Sie Ihre Datenträger selbstständig aus. Tipp Doodle, die einfache Lösung um einen Termin zu finden. Seite 7 http://doodle.com/de/ Datenträger, eine
MehrOPERATIONEN AUF EINER DATENBANK
Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:
MehrDiplom-Ingenieur (BA) für Informationstechnik Ronny Bodach 2011 Eyewitness Forensic Software
Diplom-Ingenieur (BA) für Informationstechnik Ronny Bodach 2011 Eyewitness Forensic Software 2 SQLITE 3 Datenbanken erkennt man an der Header-Signatur: SQLITE 3 Datenbanken speichern ihre Einträge ähnlich
MehrSmartphone-Sicherheit
Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone
MehrIPSec-VPN mit Software-Client. ZyXEL USG Firewall-Serie ab Firmware Version Knowledge Base KB-3516 August Studerus AG
IPSec-VPN mit Software-Client ZyXEL USG Firewall-Serie ab Firmware Version 4.10 Knowledge Base KB-3516 August 2014 Studerus AG IPSEC-VPN MIT SOFTWARE-CLIENT Einige Einstellungen zeigt die USG erst nach
MehrDateisystem: Einführung
Dateisystem: Einführung Hauptaufgabe des Dateisystems ist der schnelle und zuverlässige Zugriff auf Dateien Problem: Entweder schneller Zugriff oder viel Redundanz beim speichern! Zusätzlich müssen Unterverzeichnisse
MehrDateisystem: Einführung
Dateisystem: Einführung Hauptaufgabe des Dateisystems ist der schnelle und zuverlässige Zugriff auf Dateien Problem: Entweder schneller Zugriff oder viel Redundanz beim speichern! Zusätzlich müssen Unterverzeichnisse
MehrTransparenz und Datensparsamkeit von elektronischen Ausweisdokumenten in Deutschland
Transparenz und Datensparsamkeit von elektronischen Ausweisdokumenten in Deutschland Dominik Oepen Humboldt-Universität zu Berlin Institut für Informatik, Lehrstuhl für Systemarchitektur Unter den Linden
MehrSEMINAR Sicherheit von Funk- und RFID-Systemen
SEMINAR Sicherheit von Funk- und RFID-Systemen Titel des Seminars: Sicherheit von Funk- und RFID-Systemen Untertitel des Seminars: Technische Grundlagen, Bedrohungen und Gegenmaßnahmen Seminarbeschreibung:
MehrVerschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11
Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße
MehrSALTO Systems I Wandleser
SALTO Systems I Wandleser SALTO Systems drahtlos vernetzte Schließlösungen XS4Wandleser SALTO bietet eine große Auswahl an Wandlesern, die in Verbindung mit SALTOTürsteuergen die Vorteile der SALTO Zutrittskontrolle
MehrEinführung FAT - File Allocation Table NTFS - New Technology Filesystem HFS - Hierachical Filesystem ext - Extended Filesystem Zusammenfassung
Lokale Dateisysteme Christine Arndt 9arndt@informatik.uni-hamburg.de Universität Hamburg - Studentin der Wirtschaftsinformatik 11. März 2011 Lokale Dateisysteme - Christine Arndt 1/34 Inhalt der Präsentation
MehrWie verwende ich Twitter in MAGIC THipPro
Wie verwende ich Twitter in MAGIC THipPro Konfigurationsanleitung Version: V1-10. August 2015 by AVT Audio Video Technologies GmbH Registrierung der Social Media Option Stellt die Social Media Option allen
MehrGxCL //DATENBLATT. SALTO GEO Zylinder die nächste Generation von elektronischen Zylindern:
//DATENBLATT SALTO GEO Zylinder die nächste Generation von elektronischen Zylindern: Komplette Integration in die SALTO XS4 Plattform, GEO ist eine vielseitig einsetzbare, kostengünstige Lösung. Seine
Mehr2. Darstellung von Information im Computer
Informationsbestände analysieren Darstellung von Information im Computer 2. Darstellung von Information im Computer Übung 2.1. Formatierung eines Datenträgers Ziel Sie haben ein Idee, wie in einem Computersystem
MehrRFID-Technologie in der Münchner Stadtbibliothek
Selbstverbuchung Mediensicherung Benutzerausweis Ausgangssituation Konsolidierungsvorgaben Ziele Beschleunigung der Ausleihvorgänge 24-Stunden-Service für Rücknahme in der Zentralbibliothek Arbeitsersparnis
MehrRFID. 0, 55 pro Stück gültig ab 1.000 Stück. Winter -Aktion. aktion. RFID ISO card blanco white. HF 13.56MHz Mifare 1K. Artikel-Nr.
aktion 0, 55 pro Stück gültig ab 1.000 Stück! RFID Winter -Aktion RFID ISO card blanco white Mifare 1K Artikel-Nr.: TG-001/026-07 Preise gültig bei Bestellung bis 31.01.2010 RFID Starter Kit by TAGnology
MehrTechnische Dokumentation
Technische Dokumentation für metratec UM14 USB-Modul Stand: Dezember 2015 Version: 1.4 Technische Dokumentation metratec UM14 Seite 1 von 12 Inhaltsverzeichnis 1. Allgemeine Hinweise/Sicherheitshinweise...3
MehrQuick Start Guide. elock express Software
elock express Software elock express DE Inhalt 1 Einleitung...4 Allgemeine Sicherheitshinweise... 4 Sicherheit und Verschlüsselung... 4 2 Vorbereitung der Inbetriebnahme...5 Produkte... 5 3 Inbetriebnahme...6
MehrTechnologie LEGIC oder MIFARE. Technische Daten Steuereinheit
Kaba Remoteleser Kaba Remoteleser Technologie LEGIC oder MIFARE Der Remoteleser ist ein Zutrittssystem, bei dem nach der Identifikation eines berechtigten Mediums ein Öffnungsimpuls ausgelöst wird. Die
MehrRFID Zwischen Paranoia und Innovation. Frank Rosengart <frank@rosengart.de>
RFID Zwischen Paranoia und Innovation Frank Rosengart keine neue Technik 60er Jahre: Electronic Article Surveillance, EAS 70er Jahre: Kennzeichnung von Tieren 80er Jahre: Mikrowellentechnik
MehrGrundlagen der Informatik. Prof. Dr. Stefan Enderle NTA Isny
Grundlagen der Informatik Prof. Dr. Stefan Enderle NTA Isny 2 Datenstrukturen 2.1 Einführung Syntax: Definition einer formalen Grammatik, um Regeln einer formalen Sprache (Programmiersprache) festzulegen.
MehrEinschätzung und Stellungnahme der InterCard AG Informationssysteme / InterCard GmbH Kartensysteme
Mifare Karte geknackt!? Einschätzung und Stellungnahme der InterCard AG Informationssysteme / InterCard GmbH Kartensysteme Seit vergangener Woche meldet die einschlägige Fachpresse, dass der Verschlüsselungsalgorithmus
Mehretoken unter Mac OS X Seminar Betriebsadministration Stefan Wehrmeyer
etoken unter Mac OS X Seminar Betriebsadministration Stefan Wehrmeyer Agenda 2 Motivation und Security Standards Keychain und Sicherheit in Leopard Smartcard Integration und Open Directory etoken-login:
MehrSECVEL Kartenschutzhüllen Testbericht 2014
SECVEL Kartenschutzhüllen Testbericht 2014 Ort: idtronic GmbH Donnersbergsweg 1 67059 Ludwigshafen Teilnehmer: Tobias Böhler (Support) Peter Löcher (Key Account Manager Professional RFID) Rahmenbedingungen
MehrDORMA Installationshandbuch. USB-PC-Leser
DORMA Installationshandbuch USB-PC-Leser Inhaltsverzeichnis Inhaltsverzeichnis 1 Allgemeines............................... 4 1.1 Vorwort................................. 5 1.2 Bestimmungsgemäße Verwendung..............
MehrAbbildungsverzeichnis: Schnellstartanleitung. Inhalt
Inhalt 1. Was ist Datalogic PAL?... 2 2. Wie benutze ich Datalogic PAL?... 2 2.1 Pal Settings:... 3 2.1.1. Apps List:... 3 2.1.2. Pal Apps:... 4 2.2. Angepasster Zustand:... 5 2.2.1. Settings/Einstellungen:...
MehrRoadtrip Plugin. Dokumentation
Roadtrip Plugin Dokumentation Inhaltsverzeichnis Beschreibung... 3 Installation... 3 Konfiguration der Dienste... 3 Erläuterung...3 Twitter...3 Instagram... 5 Konfiguration der User...5 Eingabe... 5 Aktivierung...
MehrZeiterfassung kann schön sein. Badge-Zeiterfassungssystem von Abacus
Zeiterfassung kann schön sein Badge-Zeiterfassungssystem von Abacus Dank der einfachen und intuitiven Bedienung der Apps erfolgt die Zeiterfassung sowie die Definition von Einstellungen schnell und problemlos.
MehrATRON ACT Chipkartenterminal-Familie. Kundeninformation
Kundeninformation 03.02.2015 Copyright ATRON electronic GmbH. Alle Rechte vorbehalten. Weitergabe, Vervielfältigung und Verwendung dieser Unterlagen sowie Mitteilung ihres Inhaltes sind nur mit Zustimmung
Mehr