Frage:
Jemand stieß mit mir zusammen, am nächsten Tag wurde meine Lagereinheit eingebrochen
Green Fly
2013-06-10 21:52:58 UTC
view on stackexchange narkive permalink

Während ich auf der Straße ging, stieß jemand mit einer Laptoptasche auf mich und am nächsten Tag stellte ich fest, dass meine Lagereinheit eingebrochen und einige wichtige Gegenstände gestohlen wurden.

Meine Lagereinheit Tür verwendet eine Magnetstreifenkarte ohne PIN, und ich habe dort einige wichtige Gegenstände. Die Gegenstände enthalten kein Geld oder irgendetwas, das selbst einen inneren Wert hat, aber sie könnten für einige Parteien wichtig sein.

Ich erkenne meinen Fehler, ich hätte einer Speichereinheit keine wichtigen Gegenstände anvertrauen sollen. Ich hätte sie in einem Schließfach einer Bank aufbewahren sollen.

Um euch zu helfen, werde ich versuchen, so viele Informationen wie möglich über die Situation zu geben:

  • Ich überprüfte sofort meine Brieftasche nach dem Stoß und vergewisserte mich, dass mein Ausweis, mein Geld und die Karte da waren.
  • Die gestohlenen Gegenstände sind für einige Leute von einiger Bedeutung und sie würden PI einstellen.
  • Ich habe die Polizei bereits informiert und einen Bericht eingereicht.
  • Die Überwachungskameras im Flur des Lagerbereichs zeigen eine maskierte Person, die die Tür normal öffnet, und es gibt keine Anzeichen für einen erzwungenen Eintritt.
  • Meine Frage lautet : Könnte diese Person meine Karte geklont haben, als sie auf mich gestoßen ist? Ist es wirklich so einfach wie die Tasche der Person zu berühren? Dauert der Vorgang wirklich so wenig Zeit (1-2 Sekunden)?

    Update: Nach einer Untersuchung stellte sich heraus, dass die Karte ein RFID-Tag enthält, aber das Speicherplatzbetreiber wussten nichts davon. Es war nur für den Fall da, dass sie die Schlösser ändern wollten, um RFID zu unterstützen. Der Magnetstreifen und das RFID-Tag enthielten beide dieselben Daten, sodass der Dieb das RFID-Tag kopierte und eine neue Magnetkarte mit den Informationen erstellte.

    Gestern hat die Polizei den Dieb gefasst, nachdem sie die Person, die ihn angeheuert hatte, beim Versuch erwischt hatte, die Gegenstände an einen von der Polizei betriebenen Schwarzmarkt-Honigtopf zu verkaufen. Ich identifizierte den Dieb als die Person, die auf mich stieß und er gab später zu.

    Sind Sie sicher, dass ein Magnetstreifen und kein RFID-Chip das Schloss aktiviert?
    Ich werde mit der Antwort von @schroeder Magnethahn gehen müssen, um nahe genug zu sein, um das Gerät zu berühren, es ist praktisch nicht möglich, bis und es sei denn, es RFID-Gerät .. da die Antwort geschützt ist, kann ich nicht im Detail antworten ..
    Grüne Fliege, Glückwunsch! Gab es ein Insider-Element in der Geschichte?
    @DeerHunter bisher wissen wir nichts. Wir warten darauf, dass die Polizei ihre Ermittlungen fortsetzt.
    Dieser Beitrag scheint mir unglaublich - der mutmaßliche Dieb hatte sehr spezifische Informationen, die nur vom Poster stammen konnten - wie den Standort und den interessanten Inhalt seiner Speichereinheit - und auch technische Kenntnisse, um seine Kartendaten zu erfassen und zu klonen. Aber gleichzeitig wurde er beim Versuch erwischt, das zu verpfänden, was er gestohlen hat?
    @ddyer der Dieb selbst verkaufte nichts, er stahl nur die Gegenstände für eine andere Person, die sich als ein alter Bekannter von mir herausstellte. Der Dieb gab die Gegenstände nur jemand anderem. Als die Polizei mich bat, eine Liste von Personen zu geben, die an dem Gegenstand interessiert sein könnten, gab ich ihnen eine Liste mit dieser Person (der Person, die den Dieb angeheuert hat). Die Polizei überwachte die Person und erwischte sie beim Verkauf der Gegenstände. Als sie die Person fingen, gab er zu, einen Dieb angeheuert zu haben, und dann wurde der Dieb gefasst.
    Ahh, OK, ein Bekannter = Insider. Danke für die Warnung.
    @DeerHunter okay, das hast du gemeint! Ich dachte, Sie fragen, ob jemand aus dem Lagerbereich beteiligt ist.
    Was für ein Sicherheitskonzept ist das? Erlauben Sie den Eintritt nur mit Daten von einem Magnetstreifen ohne begleitendes Geheimnis? Haben Sie die gleichen Daten in einfachen und ohne kryptografische Schutzmaßnahmen über RFID gespeichert? Eine "maskierte Person", die den Flur betritt, ohne dass jemand darauf achtet?
    Fünf antworten:
    bethlakshmi
    2013-06-10 22:27:03 UTC
    view on stackexchange narkive permalink

    Es klingt unwahrscheinlich. Wie @schroeder sagt - ein Magnetstreifen muss physisch durch einen Leser geführt werden. Wenn Sie also die Karte "wischen" müssen, um Zugriff zu erhalten, müssen Sie die Karte wischen, um sie zu kopieren. Während ein Taschendieb eine Karte aus Ihrer Tasche ziehen kann, ist es unwahrscheinlich, dass diese Interaktion Teil des Diebstahls war, wenn sich die Karte noch in Ihrem Besitz befindet.

    Denken Sie jedoch daran, dass ein einziger Augenblick eintritt Zeit ist nicht der einzige Fall eines möglichen Eindringens:

    • Jeder Zeitpunkt, an dem die Karte für einen beliebigen Zeitpunkt unbeaufsichtigt gelassen wurde, ist eine Gelegenheit.
    • Jeder Zugriff auf eine Hauptkarte ist eine Gelegenheit. Im Allgemeinen verfügt eine Speichereinheit über eine Hauptschlüsselkarte. Sie leiht Ihnen diesen Platz aus. Wenn Sie Ihre Miete nicht einhalten oder die Polizei einen Haftbefehl hat, muss sie auf Ihren Platz zugreifen.

    Unabhängig davon, welche Karte als Quelle verwendet wird, sollte beim Erstellen einer Kopie keine Beweise auf der Karte verbleiben.

    Anhand digitaler Protokolle kann möglicherweise festgestellt werden, welche Karte zum Zeitpunkt der Unterbrechung für den Zugriff verwendet wurde. im. War es deine Karte?

    Möglicherweise müssen Sie und das Speicherplatzmanagement überlegen, wer Zugriff auf die Karten hatte, die Ihren Speicherplatz steuern.

    Ergänzung:

    Sichern Sie einen Schritt zu einem größeren Bild. Bei jedem Diebstahl geht es um Sorgfaltspflicht. Jede Art von Sicherheit ist schwierig und erfordert ein sorgfältiges Design und eine sorgfältige Implementierung. Dieses spezielle Problem betrifft:

    • Elektronik - die Magnetstreifen-Schlüsselkarte
    • physisch - den Zugang zu Ihrer Tür und der gesamten Einrichtung sowie die Videoüberlebensfähigkeit
    • Personal - jeder, der das Video ansehen sollte, die Personen mit Zugriff auf die Master-Karte und das gesamte Personalmanagement

    Der einfachste Hack ist im Allgemeinen Social Engineering und Arbeiten im Zusammenhang mit Sicherheitsbereichen, in denen häufig Kommunikationslücken bestehen.

    Die allgemeine Lösung besteht darin, so gut wie möglich mit der Site zu arbeiten, um festzustellen, wer möglicherweise Zugriff hatte. Wenn Sie ihnen mangelnde Sorgfalt vorwerfen, werden Sie wahrscheinlich nicht die Aufgabe haben, Ihre Sachen zu erledigen ... aber früher oder später müssen Sie oder der PI möglicherweise dorthin gehen, um herauszufinden, ob Sie eine Insider-Bedrohung haben oder eine Ziemlich kluger Angreifer von außen.

    Wie der Kommentarthread zeigt, gibt es zahlreiche Optionen, die größer sind als der von Ihnen erwähnte Vorfall und genauso wahrscheinlich (wenn nicht sogar wahrscheinlicher) sind wie jemand, der es schafft, Ihre Tasche zu stehlen.

    Ein weiterer Faktor, der dies unwahrscheinlich macht, ist, dass er speziell vom Dieb angegriffen worden sein müsste. Wenn er gesagt hätte, er sei ein Juwelier und habe Edelsteine ​​im Wert von einer Million Dollar verloren, wäre es etwas wahrscheinlicher, dass ihn jemand verfolgt und seine Zugangskarte klont, aber warum sollte ein Dieb ihn speziell auswählen, um seine Zugangskarte zu klonen Gegenstände zu stehlen, die keinen inneren Wert haben? Es ist wahrscheinlicher, dass der Dieb zuvor Kunde (oder Angestellter) des Speicherunternehmens war und wusste, wie man eine gefälschte Karte erstellt, und dass es nur ein Zufall war, darauf gestoßen zu werden.
    Ich würde den Paranoia-Faktor nicht erraten, ohne es zu sehen. Sie haben Recht - in einer High-End-Umgebung ist es wahrscheinlicher, eine Person zu verfolgen. Aber ich kenne die Details hier nicht.
    Eine andere Möglichkeit: Jemand hat so etwas wie einen ATM-Skimmer installiert und die Karte einmal erfasst, als OP auf die Speichereinheit zugegriffen hat.
    Mit der Einschränkung, dass eine Installation auf der Site bedeutet, dass entweder (a) der Schutz und die Überlebensfähigkeit der Site mies sind, (b) die Bedrohung ein Insider ist, der wahrscheinlich nicht so weit gehen muss, wenn er nur den Master kopieren kann Schlüssel.
    ich danke Ihnen sehr für Ihre Antwort. Wenn Sie interessiert sind, überprüfen Sie die Frage auf ein Update der Situation
    schroeder
    2013-06-10 22:04:59 UTC
    view on stackexchange narkive permalink

    Magnetstreifen müssen über einen Magnetstreifenleser geklont werden, nicht in unmittelbarer Nähe.

    RFID kann leicht durch Nähe geklont werden.

    Und ja, eine Viertelsekunde, um RFID mit dem Kit zu klonen, das ich gesehen habe.
    Und aus der Ferne möglich, mit einigen Demos, die ich gesehen habe.
    Für den Fall, dass Ihre Zugangskarte kein RFID verwendet, hat ein Angreifer möglicherweise * etwas * RFID-basiertes in Ihre Tasche geklont. Er könnte das verwenden, um sich irgendwie als Sie auszugeben und entweder 1) einen neuen Schlüssel zu erhalten oder 2) Zugriff auf Ihren Schlüssel zu erhalten, um ihn zu klonen.
    Wenn Sie befürchten, dass eine RFID-Karte heimlich dupliziert wird, können Sie normal aussehende Geldbörsen kaufen, in die eine Drahtgitterschicht eingebaut ist, um HF-Signale zu blockieren.
    @DanNeely - Einverstanden, dass RFID-blockierende Geldbörsen großartig sind. Sie sollten jedoch versuchen, die RFID-Brieftasche zu testen. Während ich einige gefunden habe, die funktionieren; Ich habe auch eine gesehen, die das RFID-Signal nur etwas gedämpft hat. (Zum Beispiel könnte ich meine Arbeitstür mit der Karte in einer geschlossenen Brieftasche aus einer Entfernung von ca. 6 Zoll öffnen; anstelle der drei Fuß außerhalb der Brieftasche. Meine neuere (teurere) RFID-Brieftasche funktioniert nicht mit meinem Arbeitsausweis aus jeder Entfernung, als ich getestet habe (auf einem bestimmten Scanner).
    @drjimbob Ich habe meine getestet, so gut ich kann, ohne Zugang zu einem Hochleistungsleser. Die Abzeichenleser, bei denen ich arbeite, haben normalerweise nur einen Bereich von 3 bis 5 Zoll. Innerhalb der Brieftasche kann mein Ausweis nicht sowohl in Kontaktentfernung mit nur der Seite der Brieftasche zwischen dem Lesegerät und dem Ausweis als auch mit dem offenen Ende, das den Leser berührt, lesen.
    Meine Familie kaufte mir eine teure Geldbörse. Ich kann die Tür jedoch mit der Karte in meiner Brieftasche im gleichen Bereich von 3 bis 4 Zoll öffnen, als wäre sie nicht in der Brieftasche, sodass meine Familie betrogen wurde. Achtung.
    ich danke Ihnen sehr für Ihre Antwort. Wenn Sie interessiert sind, überprüfen Sie die Frage auf ein Update der Situation
    Kaz
    2013-06-11 00:09:28 UTC
    view on stackexchange narkive permalink

    Können Magnetstreifen aus der Ferne gelesen werden?

    Das Magnetfeld, das von den magnetisierten Bereichen in der Epitaxieschicht auf dem Bandstreifen ausgeht, ist keine gerichtete lichtähnliche Strahlung, die fokussiert werden kann, um eine zu bilden Bild.

    Magnetbänder werden von einem Kopf gelesen, der in direktem Kontakt mit ihnen steht. Die Erfahrung zeigt, dass in einem Audiobanddeck Schmutz auf dem Kopf oder Fremdkörper wie Staub zwischen dem Band und dem Kopf einen merklichen Abfall des Hochfrequenzgangs sowie der Gesamtlautstärke verursachen. Wenn ein Band zerknittert wird, so dass es keinen reibungslosen Kontakt mit dem Kopf aufrechterhält, ist die Verschlechterung deutlich hörbar.

    Die magnetisierten Bereiche sind winzige magnetische Dipole. Die Feldstärke um einen Dipol schwächt sich gemäß einem inversen Würfelgesetz ab, das eine noch schnellere Verringerung darstellt als das inverse Quadratgesetz.

    Darüber hinaus ist es mit zunehmendem Abstand vom Band auch immer weniger möglich, das aufzulösen einzelne magnetisierte Bereiche, auch wenn Sie das Magnetfeld erfassen können. Angenommen, zwei benachbarte magnetisierte Bereiche, die 1 und 0 darstellen, sind 0,5 mm voneinander entfernt, und der Detektor ist 1 cm vom Band entfernt. Der Detektor ist 20-mal weiter von den Regionen entfernt als voneinander und wird im Wesentlichen gleichermaßen von ihren Magnetfeldern beeinflusst. Es kann nicht aufgelöst werden, dass es zwei Regionen gibt, geschweige denn ihre Ausrichtung und die Werte, die sie darstellen. Der Bandkopf löst die Einsen und Nullen durch Nähe auf. Wenn es über einen magnetisierten Bereich läuft, ist es diesem viel näher als den benachbarten.

    Aus diesem Grund treten hohe Frequenzen zuerst auf, wenn ein Audiobandkopf sogar geringfügig vom Band getrennt ist Der Ton wird sofort schlammig. Hohe Frequenzen erfordern die größte Auflösung zwischen benachbarten magnetisierten Körnern

    ich danke Ihnen sehr für Ihre Antwort. Wenn Sie interessiert sind, überprüfen Sie die Frage auf ein Update der Situation
    @GreenFly Interessante Zusammenfassung. Ich vermutete so viel wie mehr als ein Kommentator. Dies ist leider eine Schwäche von RFID-Tags. Um sich vor solchen Dingen zu schützen, benötigen Sie ein intelligenteres Tag mit einem kleinen Mikroprozessor, der jedes Mal einen anderen Code basierend auf der Sequenz generiert (im Host-System verfolgt). Mein Garagentoröffner implementiert ein solches Schema. Es basiert auf einem IC von Microchip (den PIC-Mitarbeitern), ähnlich [diesem] (http://ww1.microchip.com/downloads/en/DeviceDoc/40035D.pdf).
    user26997
    2013-06-11 00:21:45 UTC
    view on stackexchange narkive permalink

    In dem von Ihnen beschriebenen Stoßereignis haben sie möglicherweise Ihre Magnetstreifenkarte zurückgesetzt, nachdem sie sie gestohlen und früher geklont haben.

    Obwohl es auch mein erster Gedanke beim Lesen der Frage war, befürchte ich, dass wir keine Beweise dafür haben, basierend auf der Beschreibung der Ereignisse durch OP, und was noch wichtiger ist - es beantwortet nicht die Frage von OP: _ "Könnte diese Person meine Karte geklont haben Ist er wirklich so einfach wie das Berühren der Tasche der Person? Dauert der Vorgang wirklich so wenig Zeit (1-2 Sekunden)? "_ Bitte erweitern Sie Ihre Antwort oder wandeln Sie sie in einen Kommentar um. Vielen Dank!
    ich danke Ihnen sehr für Ihre Antwort. Wenn Sie interessiert sind, überprüfen Sie die Frage auf ein Update der Situation
    Tony Stewart
    2013-06-11 01:20:56 UTC
    view on stackexchange narkive permalink

    Es widerspricht den Gesetzen der Physik, Standard-Magnetstreifenkarten mit einer Auflösung von 210 Bit pro Zoll zu lesen, es sei denn, die Wiedergabekopflücke Ihres Lesers liegt näher am Medium als der Abstand zwischen den Bits. < 1/210 "oder 5 du (was viel weniger ist als die Dicke deiner Hosen und Brieftasche.) 5 du bist mehrere Papierdicken.

    Es musste anders gemacht werden.

    Zwar gibt es aufgrund der Gesetze der Physik Einschränkungen, aber hier gibt es zwei falsche Annahmen: 1) Theoretisch können Sie die Variation des Magnetfelds in größerer Entfernung als die Trennung zwischen der ausstrahlenden Quelle erfassen, da das Feld kein Würfel ist Dies bedeutet, dass Sie die Welle immer noch lesen können (der Kürze halber in Laienform ausgedrückt), und 2) die geschriebenen Daten würden eine Fehlererkennung und -korrektur aufweisen, im Grunde genommen redundante Informationsbits, die zur Berechnung realer Daten verwendet werden können, da die Diskrepanz nicht zu groß ist groß (hängt von der Größe der Paritätsdaten ab).
    ich danke Ihnen sehr für Ihre Antwort. Wenn Sie interessiert sind, überprüfen Sie die Frage auf ein Update der Situation


    Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
    Loading...