NETinfo Magnus Persson Epost: Telefon: 046 –
Netinfo Två trojaner 2. RFID - Hur fungerar det? - Ett dåligt exempel - LUkortet
Två trojaner DNSchanger –FBI stänger ner den 8/3 Flashback.G –Drabbar MacOS X –Java exploit
RFID Radio-Frequency IDentification Aktiv och passiv Modulerar en radiosignal Små och billiga
RFID och säkerhet Räckvidd Kan klonas Spåra och identifiera Hur skyddas innehållet
RFID – ett dåligt exempel Pass med RFID 2006 i UK Bild, namn, pass-nummer, mm Innehållet skyddat Krypterat med 3DES ICAO standard
RFID – ett dåligt exempel Adam Laurie, jobbar på ”the Bunker” Hackar trådlösa protokoll Knäckte läsning på 48 timmar
RFID – ett dåligt exempel OK, vad gick fel? Känd standard Tillgänglig hårdvara Egen ”kanal” Kryptonyckel i passet
RFID – ett dåligt exempel Är detta ett problem? Olika former för anti-kloning Informationen redan i passet Svårt att manipulera pass Många pass har foliepärmar
RFID – ett sätt att spåra
RFID – LUkortet Nya telefoner kan läsa och klona RFID LUkortet har ett RFID-chip Är det säkert?
NETinfo Över till Morgan