Ladda ner presentationen
Presentation laddar. Vänta.
1
NETinfo 2012-03-01 Magnus Persson Epost: Magnus.Persson@ldc.lu.se Telefon: 046 – 222 13 60
2
Netinfo 2012-03-01 1. Två trojaner 2. RFID - Hur fungerar det? - Ett dåligt exempel - LUkortet
3
Två trojaner DNSchanger –FBI stänger ner den 8/3 Flashback.G –Drabbar MacOS X –Java exploit
4
RFID Radio-Frequency IDentification Aktiv och passiv Modulerar en radiosignal Små och billiga
5
RFID och säkerhet Räckvidd Kan klonas Spåra och identifiera Hur skyddas innehållet
6
RFID – ett dåligt exempel Pass med RFID 2006 i UK Bild, namn, pass-nummer, mm Innehållet skyddat Krypterat med 3DES ICAO standard
7
RFID – ett dåligt exempel Adam Laurie, jobbar på ”the Bunker” Hackar trådlösa protokoll Http://rfidiot.org Knäckte läsning på 48 timmar
8
RFID – ett dåligt exempel OK, vad gick fel? Känd standard Tillgänglig hårdvara Egen ”kanal” Kryptonyckel i passet
9
RFID – ett dåligt exempel Är detta ett problem? Olika former för anti-kloning Informationen redan i passet Svårt att manipulera pass Många pass har foliepärmar
10
RFID – ett sätt att spåra
11
RFID – LUkortet Nya telefoner kan läsa och klona RFID LUkortet har ett RFID-chip Är det säkert?
12
NETinfo 2012-03-01 Över till Morgan
Liknande presentationer
© 2024 SlidePlayer.se Inc.
All rights reserved.