Národní úložiště šedé literatury Nalezeno 2 záznamů.  Hledání trvalo 0.00 vteřin. 
Provedení relay útoku na karty Mifare
Činčala, Martin ; Henzl, Martin (oponent) ; Malčík, Dominik (vedoucí práce)
Tato práce se zabývá převedením relay útoku na čipové karty MIFARE s použitím standardních čteček. Tyto čtečky nejsou na podobné útoky určené a proto nebylo možné implementovat útok, který by byl úspěšný proti všem typům karet. Vzhledem k tomu, ze na mnoho typů karet už byly relay útoky implementovány, zaměřil jsem se na nejnovější a dosud málo prozkoumanou kartu MIFARE Ultralight C. Relay útok byl implementován se zjednodušenou emulací 4-místného UID a úspěšně otestován na kartách MIFARE Ultralight C. S použitím jiného typu čteček by mělo být možné uskutečnit útok také na karty typu Plus, Desfire a SmartMX. Zabezpečení MIFARE Classic je možné prolomit volně dostupnými softwarovými nástroji, pomocí kterých lze tuto kartu naklonovat.
Provedení relay útoku na karty Mifare
Činčala, Martin ; Henzl, Martin (oponent) ; Malčík, Dominik (vedoucí práce)
Tato práce se zabývá převedením relay útoku na čipové karty MIFARE s použitím standardních čteček. Tyto čtečky nejsou na podobné útoky určené a proto nebylo možné implementovat útok, který by byl úspěšný proti všem typům karet. Vzhledem k tomu, ze na mnoho typů karet už byly relay útoky implementovány, zaměřil jsem se na nejnovější a dosud málo prozkoumanou kartu MIFARE Ultralight C. Relay útok byl implementován se zjednodušenou emulací 4-místného UID a úspěšně otestován na kartách MIFARE Ultralight C. S použitím jiného typu čteček by mělo být možné uskutečnit útok také na karty typu Plus, Desfire a SmartMX. Zabezpečení MIFARE Classic je možné prolomit volně dostupnými softwarovými nástroji, pomocí kterých lze tuto kartu naklonovat.

Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.