Журнал Компьютерра -728   ::   Компьютерра

Страница: 95 из 175

Но следует

подчеркнуть, что именно для такой

ситуации голландская группа

продемонстрировала реальную атаку, когда

карта-пропуск одного из сотрудников

университета была "незаметно" для него

опрошена и клонирована с помощью

портативного кардридера. Понятно, что

владелец карты может даже не

догадываться об этом.

В ситуациях,

когда используются диверсифицированные

ключи, простор для злоупотреблений

заметно сужается. Атаки здесь более

сложны, однако не невозможны. Впрочем,

реальных атак в данном направлении

голландцы пока не демонстрировали.

На

техническом уровне никаких контрмер для

данной атаки не просматривается.

Экранирование карты в те моменты, когда

она не используется, конечно, сокращает

вероятность тайного считывания чипа. Но

когда карта используется, становится

возможен и перехват сигналов, если

скрытая антенна расположена неподалеку

от поста контроля доступа.

По этой

причине специалисты рекомендуют усилить

традиционные меры контроля. Доступ на

охраняемые объекты необходимо защищать

сразу несколькими способами, среди

которых RFID-карта обеспечивает лишь

один из механизмов контроля.

Проблемы и

вопросы



Контроль

Контроль доступа -

одно из самых старых применений

бесконтактных карт. В частности, системы

доступа на базе платформы Mifare

установлены в Министерстве обороны США и

Министерстве транспорта США.

|< Пред. 93 94 95 96 97 След. >|

Java книги

Контакты: [email protected]