Benutzer-Werkzeuge

Webseiten-Werkzeuge


anleitung:howto

HowTo / Paper

Auf dieser Seite veröffentlichen wir verschiedene HowTos und Paper.

RFID-Blocker selber bauen

Beschreibung der Anleitung: Um deine Karten und Ausweise vor dem unbefugten Auslesen des RFID-Chips zu schützen, kannst du RFID-Blocker bzw. RFID-Schutzhüllen verwenden. Diese sind recht teuer. Hier gibt es eine günstige Alternative zum Selberbauen. Benötigt wird dazu neben einer Schere und Kleber nur eine Tetra-Pak-Verpackung.

:!: Es folgt demnächst eine Anleitung für den Reisepass.:!:

A Survey on JAP

Beschreibung des Papers: Das Paper „A Survey on JAP“ entstand im Rahmen einer Vorlesung an der Technischen Universität Darmstadt.

In dieser Arbeit wird ein Überblick über drei verschiedene Verfahren gegeben, welche helfen können Anonymität bei der Kommunikation im WWW herzustellen und somit Zensur und Netzsperren zu umgehen. Es wird besonders auf das Programm JAP (Java Anon Proxy) eingegangen, welches im Verlauf der Arbeit gegenüber Tor und I2P abgegrenzt wird.

Leisefuchs - Analyse eines MIFARE Classic Bezahlsystems

Beschreibung des Papers: Das Paper „Leisefuchs - Analyse eines MIFARE Classic Bezahlsystems“ entstand im Rahmen eines Forschungsprojektes an der Fachhochschule Schmalkalden. Wir wollten mögliche Schwachstellen eines konkreten Bezahlsystems aufzeigen. Als Zielsystem wählten wir ein mittelgroßes Bezahlsystem mit rund einer Million Nutzern aus.

Mifare DESfire - Eine Analyse der Implementierung

Beschreibung des Papers: Die Diplomarbeit „Mifare DESfire - Eine Analyse der Implementierung“ entstand im Rahmen eines Forschungsprojektes an der Fachhochschule Schmalkalden.

Zusammenfassung: Kontaktlose Chipkarten erfreuen sich wachsender Beliebtheit. Sie werden nicht nur als Tickets sondern auch für Zugangskontrollen, Bezahlsysteme und weitere sicherheitskritische Anwendungen eingesetzt. Für diesen Einsatzbereich zeigte sich die bis dahin meist verwendete Karte, die Mifare Classic, als unzureichend gewappnet. Das dort angewandte Verschlüsselungsverfahren wies erhebliche Schwachstellen auf, die es ermöglichen die verwendeten Schlüssel innerhalb kurzer Zeit herauszufinden. Mittlerweile gilt deshalb die Mifare DESfire als sicherer Nachfolger. Ob dieser Ruf gerechtfertigt ist, wird in dieser Arbeit untersucht. Dazu werden Grundlagen und Bestandteile der Technologie erläutert, um mit diesem Wissen ein Gerät auszuwählen, um Angriffe auf die Karte zu testen.

anleitung/howto.txt · Zuletzt geändert: 2017/05/06 12:43 von admin