Domanda:
Qualcuno mi ha urtato, il giorno dopo il mio magazzino è stato svaligiato
Green Fly
2013-06-10 21:52:58 UTC
view on stackexchange narkive permalink

Mentre camminavo per strada, qualcuno che trasportava una borsa per laptop mi ha urtato e il giorno dopo ho scoperto che la mia unità di archiviazione era stata svaligiata e alcuni oggetti importanti sono stati rubati.

porta utilizza una tessera a banda magnetica senza PIN e lì ho diversi elementi importanti. Gli articoli non includono denaro o qualsiasi cosa che abbia un valore intrinseco in sé, ma potrebbero essere importanti per alcune parti.

Mi rendo conto del mio errore, non avrei dovuto fidarmi di un'unità di archiviazione con oggetti importanti. Avrei dovuto conservarli in una cassetta di deposito in una banca.

Per aiutarmi, ragazzi, cercherò di fornire quante più informazioni possibili sulla situazione:

  • Ricordo vividamente la sua borsa che colpiva la mia tasca posteriore in modo innaturale.
  • Ho controllato immediatamente il mio portafoglio dopo l'urto, mi sono assicurato che il mio documento d'identità, i soldi e la carta fossero lì.
  • Gli oggetti rubati rivestono una certa importanza per alcune persone e assumono PI.
  • Ho già informato la polizia e ho presentato una denuncia.
  • Le telecamere di sicurezza nel corridoio dell'area di stoccaggio mostrano una persona mascherata che apre la porta normalmente e non ci sono segni di entrata forzata.

La mia domanda è : Quella persona potrebbe aver clonato la mia carta quando mi ha urtato? È davvero facile come toccare la tasca della persona? Il processo richiede davvero così poco tempo (1-2 secondi)?

Aggiornamento: dopo le indagini si è scoperto che la carta ha un tag RFID al suo interno, ma il gli operatori dello spazio di archiviazione non lo sapevano. Era lì nel caso volessero cambiare i lucchetti per supportare l'RFID. La banda magnetica e il tag RFID contenevano entrambi gli stessi dati, quindi il ladro ha copiato il tag RFID e ha creato una nuova scheda magnetica con le informazioni.

Ieri la polizia ha catturato il ladro dopo aver catturato la persona che lo aveva assunto mentre cercava di vendere gli oggetti a un honeypot del mercato nero gestito dalla polizia. Ho identificato il ladro come la persona che mi ha urtato e in seguito ha ammesso.

Sei sicuro che sia una banda magnetica, e non un chip RFID, ad attivare la serratura?
Vado con la risposta del rubinetto magnetico @schroeder richiede di essere abbastanza vicino da toccare il dispositivo, non è praticamente possibile, fino a quando ea meno che non sia un dispositivo RFID .. poiché la risposta è protetta non sono in grado di rispondere in dettaglio ..
Green Fly, congratulazioni! C'era qualche elemento privilegiato nella storia?
@DeerHunter finora non sappiamo nulla. stiamo aspettando che la polizia continui le indagini.
Questo post mi sembra incredibile - il presunto ladro aveva informazioni molto specifiche che potevano provenire solo dal poster - come la posizione e il contenuto interessante della sua unità di archiviazione - e anche un esperto tecnico per catturare e clonare i dati della sua carta. Ma allo stesso tempo è stato beccato mentre cercava di impegnare ciò che aveva rubato?
@ddyer il ladro in persona non vendeva nulla, ha semplicemente rubato gli oggetti per un'altra persona che si è rivelata una mia vecchia conoscenza. il ladro ha appena dato gli oggetti a qualcun altro. quando la polizia mi ha chiesto di fornire un elenco di persone che potrebbero essere interessate all'oggetto, ho fornito loro un elenco che includeva quella persona (la persona che ha assunto il ladro). la polizia ha monitorato la persona e l'ha sorpresa a vendere gli oggetti. quando hanno catturato la persona, ha ammesso di aver assunto un ladro e poi il ladro è stato catturato.
Ahh, OK, un conoscente = insider. Grazie per il testa a testa.
@DeerHunter va bene, questo è quello che intendevi! Pensavo stessi chiedendo se fosse coinvolto qualcuno dei dipendenti dell'area di stoccaggio.
Che tipo di concetto di sicurezza è questo? Consentire l'ingresso solo con i dati fuori dalla banda magnetica senza un segreto di accompagnamento? Avere gli stessi dati archiviati in modo semplice e senza garanzie crittografiche disponibili tramite RFID? Una "persona mascherata" che entra nel corridoio senza che nessuno presti attenzione?
Cinque risposte:
bethlakshmi
2013-06-10 22:27:03 UTC
view on stackexchange narkive permalink

Sembra improbabile. Come dice @schroeder, una striscia magnetica deve essere percorsa fisicamente attraverso un lettore. Quindi, se devi "strisciare" la carta per accedervi, devi strisciare la carta per copiarla. Sebbene un borseggiatore possa estrarre una carta dalla tua tasca, se la carta è ancora in tuo possesso, è improbabile che questa interazione facesse parte del furto.

Tieni presente, tuttavia, che un singolo istante in il tempo non è l'unico caso di potenziale intrusione:

  • ogni volta che la carta è stata lasciata incustodita per qualsiasi momento è un'opportunità
  • qualsiasi accesso a una carta principale è un'opportunità - generalmente un'unità di archiviazione avrà una chiave magnetica: ti stanno prestando questo spazio, se non paghi l'affitto o se la polizia ha un mandato, dovrà accedere al tuo spazio.

Qualunque carta venga utilizzata come fonte, fare una copia non dovrebbe lasciare alcuna prova sulla carta.

Forse è possibile, dai registri digitali, vedere quale carta è stata utilizzata per l'accesso al momento della rottura- nel. Era la tua carta?

È probabile che tu e la gestione dello spazio di archiviazione dobbiate riflettere su chi ha accesso alle carte che controllano il vostro spazio.

Aggiunta:

Backup di un passaggio per un'immagine più grande. In ogni furto, c'è una questione di due diligence. Qualsiasi tipo di protezione è complicato e richiede una progettazione diligente e un'attenta implementazione. Questo particolare problema riguarda:

  • elettronica - la scheda magnetica della striscia magnetica
  • fisica - l'accesso alla tua porta e alla struttura in generale, così come la sopravvivenza video,
  • personale: chiunque avrebbe dovuto guardare il video, le persone con accesso alla carta master e la gestione generale del personale

L'hack più semplice è generalmente l'ingegneria sociale e lavorare nel nesso delle aree di sicurezza, dove ci sono spesso lacune nella comunicazione umana.

La soluzione generale è lavorare con il sito nel miglior modo possibile per determinare chi potrebbe aver avuto accesso. Accusarli di una mancanza di dovuta diligenza probabilmente non porterà a termine il compito di trovare le tue cose ... ma prima o poi, tu o il PI potreste aver bisogno di andare lì per capire se avete una minaccia interna o un attaccante esterno abbastanza intelligente.

Come mostra il thread dei commenti, ci sono numerose opzioni là fuori che sono più grandi dell'incidente che hai menzionato che sono altrettanto (se non più) probabili come qualcuno che riesce a ficcarti una tasca.

Un altro fattore che lo rende improbabile è che avrebbe dovuto essere stato preso di mira specificamente dal ladro. Se avesse detto di essere un gioielliere e avesse perso un milione di dollari in gemme, allora sembra un po 'più probabile che qualcuno lo perseguitasse e clonasse la sua carta di accesso, ma perché un ladro dovrebbe sceglierlo appositamente per clonare la sua carta di accesso rubare oggetti che non hanno valore intrinseco? È più probabile che il ladro fosse in precedenza un cliente (o un dipendente) della società di stoccaggio e sapeva come creare una carta falsa e farsi imbattere è stata solo una coincidenza.
Non avevo intenzione di indovinare il fattore paranoia, a prima vista. Hai ragione: in un ambiente di fascia alta, è più probabile inseguire un individuo. Ma non conosco i dettagli qui.
Un'altra possibilità: qualcuno ha installato qualcosa come uno skimmer ATM, catturando la carta una delle volte in cui OP ha avuto accesso all'unità di archiviazione.
Con l'avvertenza che un'installazione nel sito significa che (a) le protezioni e la sopravvivenza del sito sono pessime, (b) la minaccia è un insider, che probabilmente non ha bisogno di andare a tali distanze se può semplicemente copiare il master chiave.
grazie mille per la tua risposta. se sei interessato, controlla la domanda per un aggiornamento sulla situazione
schroeder
2013-06-10 22:04:59 UTC
view on stackexchange narkive permalink

Le strisce magnetiche devono essere clonate tramite un lettore di strisce magnetiche, non in prossimità.

RFID può essere facilmente clonato per prossimità.

E sì, un quarto di secondo per clonare RFID con il kit che ho visto dimostrato.
E possibile da lontano, con alcune demo che ho visto.
Nel caso in cui la tua carta di accesso non utilizzi l'RFID, è possibile che un utente malintenzionato abbia clonato * qualcosa * basato su RFID in tasca. Potrebbe usarlo per impersonarti in qualche modo e o 1) ottenere una nuova chiave o 2) accedere alla tua chiave per clonarla.
Se sei preoccupato di avere una carta RFID duplicata di nascosto, puoi acquistare portafogli dall'aspetto ordinario che hanno uno strato di rete metallica integrato per bloccare i segnali RF.
@DanNeely - D'accordo, i portafogli con blocco RFID sono fantastici. Tuttavia, dovresti provare a testare il portafoglio RFID. Mentre ne ho trovati alcuni che funzionano; Ne ho anche visto uno che ha solo in qualche modo smorzato il segnale RFID. (Ad esempio, potrei aprire la mia porta di lavoro con la carta in un portafoglio chiuso da ~ 6 pollici di distanza; invece di tre piedi con esso fuori dal portafoglio. Il mio portafoglio RFID più recente (più costoso) non funzionerà con il mio ID di lavoro da qualsiasi distanza quando ho eseguito il test (su un particolare scanner).
@drjimbob Ho testato il mio come meglio posso senza accesso a un lettore ad alta potenza. I lettori di badge in cui lavoro normalmente hanno solo una portata da 3 a 5 pollici. All'interno del portafoglio il mio badge non riesce a leggere sia a distanza di contatto con solo il lato del portafoglio tra il lettore e il badge e con l'estremità aperta che tocca il lettore.
La mia famiglia mi ha comprato un costoso portafoglio di blocco. Tuttavia, posso aprire la porta con la carta nel mio portafoglio allo stesso intervallo di 3-4 pollici di quando non è nel portafoglio, quindi la mia famiglia è stata truffata. Stai attento.
grazie mille per la tua risposta. se sei interessato, controlla la domanda per un aggiornamento sulla situazione
Kaz
2013-06-11 00:09:28 UTC
view on stackexchange narkive permalink

È possibile leggere le bande magnetiche a distanza?

Il campo magnetico che emana dalle regioni magnetizzate nello strato epitassiale sulla striscia di nastro non è una radiazione direzionale simile alla luce che può essere focalizzata per formare un immagine.

I nastri magnetici vengono letti da una testa che è a diretto contatto con essi. L'esperienza mostra che in un registratore a nastro audio, la sporcizia sulla testina o particelle estranee come la polvere tra il nastro e la testina causeranno un notevole calo della risposta alle alte frequenze, nonché del volume generale. Se un nastro è accartocciato in modo da non mantenere un contatto regolare con la testina, la degradazione è chiaramente udibile.

Le regioni magnetizzate sono minuscoli dipoli magnetici. L'intensità del campo attorno a un dipolo si indebolisce secondo una legge del cubo inverso che è una diminuzione ancora più rapida della legge dell'inverso del quadrato.

Inoltre, con l'aumentare della distanza dal nastro è sempre meno possibile risolvere il problema singole regioni magnetizzate, anche se è possibile rilevare il campo magnetico. Supponiamo che due regioni magnetizzate adiacenti che rappresentano 1 e 0 siano distanziate di 0,5 mm e il rilevatore sia a 1 cm di distanza dal nastro. Il rivelatore è 20 volte più lontano dalle regioni di quanto non lo siano l'una dall'altra, ed è sostanzialmente ugualmente influenzato dai loro campi magnetici; non può risolvere che ci sono due regioni, per non parlare dei loro orientamenti e dei valori che rappresentano. La testina del nastro risolve gli 1 e gli 0 per prossimità. Quando passa su una regione magnetizzata, è molto più vicino a quella che a quelle adiacenti.

Questo è il motivo per cui le alte frequenze iniziano per prime quando una testina del nastro audio è anche leggermente separata dal nastro, e il il suono diventa immediatamente fangoso. Le alte frequenze richiedono la massima risoluzione tra i grani magnetizzati adiacenti.

grazie mille per la tua risposta. se sei interessato, controlla la domanda per un aggiornamento sulla situazione
@GreenFly Conclusione interessante. Lo sospettavo, così come più di un commentatore. Questa è una debolezza dei tag RFID, sfortunatamente. Per proteggersi da questo genere di cose, è necessario un tag più intelligente con un piccolo microprocessore su di esso che genera un codice diverso ogni volta in base alla sequenza (tracciata nel sistema host). L'apriporta del mio garage implementa un tale schema. È costruito attorno a un IC di Microchip (il popolo PIC), simile a [questo] (http://ww1.microchip.com/downloads/en/DeviceDoc/40035D.pdf).
user26997
2013-06-11 00:21:45 UTC
view on stackexchange narkive permalink

Nell'evento scontroso che descrivi, potrebbero aver rimesso a posto la tua carta magnetica dopo averla rubata e clonata in precedenza.

Sebbene sia stato anche il mio primo pensiero durante la lettura della domanda, temo che non abbiamo prove a supporto della descrizione basata sulla descrizione degli eventi di OP e, cosa più importante, non risponde alla domanda di OP: _ "Quella persona potrebbe aver clonato la mia carta quando mi ha urtato? È davvero facile come toccare la tasca della persona? Il processo richiede davvero così poco tempo (1-2 secondi)? "_ Espandi la tua risposta o convertila in un commento. Grazie!
grazie mille per la tua risposta. se sei interessato, controlla la domanda per un aggiornamento sulla situazione
Tony Stewart
2013-06-11 01:20:56 UTC
view on stackexchange narkive permalink

Leggere carte a banda magnetica standard con una risoluzione di 210 bit per pollice, a meno che lo spazio della testina di riproduzione del lettore non sia più vicino al supporto rispetto alla separazione tra i bit, sfida le leggi della fisica. < 1/210 "o 5 tu (che è molto meno dello spessore dei tuoi pantaloni e portafoglio.) 5 tu sono diversi spessori di carta.

Doveva essere fatto in un altro modo.

Sebbene sia vero che ci sono limitazioni dovute alle leggi della fisica, ci sono due false ipotesi qui: 1) in teoria, è possibile rilevare la variazione del campo magnetico a una distanza maggiore della separazione tra la sorgente emanante, perché il campo non è un cubo , il che significa che puoi ancora leggere l '_wave_ (mettendola in termini laici per brevità), e 2) i dati scritti avrebbero rilevamento e correzione degli errori, in pratica bit di informazione ridondanti che possono essere usati per calcolare dati reali, data la discrepanza non è troppo grande (dipende dalla dimensione dei dati di parità).
grazie mille per la tua risposta. se sei interessato, controlla la domanda per un aggiornamento sulla situazione


Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 3.0 con cui è distribuito.
Loading...