it-swarm-eu.dev

Qualcuno si è imbattuto in me, il giorno dopo la mia unità di stoccaggio è stata svaligiata

Mentre camminavo per strada, qualcuno che trasportava una borsa per laptop mi ha urtato e il giorno dopo ho scoperto che il mio magazzino era stato svaligiato e alcuni oggetti importanti sono stati rubati.

La porta della mia unità di archiviazione utilizza una scheda a banda magnetica senza PIN e ho diversi articoli importanti lì. Gli articoli non includono denaro o altro che abbia un valore intrinseco in sé, ma potrebbero essere importanti per alcune parti.

Mi rendo conto del mio errore, non avrei dovuto fidarmi di un'unità di archiviazione con elementi importanti. Avrei dovuto conservarli in una cassetta di sicurezza in una banca.

Per aiutarvi, aiutatemi, cercherò di fornire quante più informazioni possibili sulla situazione:

  • Ricordo vividamente la sua borsa colpire la mia tasca posteriore in modo innaturale.
  • Ho immediatamente controllato il mio portafoglio dopo l'urto, mi sono assicurato che il mio documento d'identità, i soldi e la carta fossero lì.
  • Gli oggetti rubati sono di una certa importanza per alcune persone e sarebbero assunti PI .
  • Ho già informato la polizia e presentato una denuncia.
  • Le telecamere di sicurezza nel corridoio dell'area di stoccaggio mostrano una persona mascherata che apre normalmente la porta e non ci sono segni di entrata forzata.

La mia domanda è : Quella persona avrebbe potuto clonare la mia carta quando si è imbattuto in me? È davvero facile come toccare la tasca della persona? Il processo richiede davvero così poco tempo (1-2 secondi)?

Aggiornamento: Dopo un'indagine è emerso che la scheda contiene un tag RFID al suo interno, ma gli operatori dello spazio di archiviazione non lo sapevano. Era lì nel caso volessero cambiare i blocchi per supportare l'RFID. La banda magnetica e il tag RFID contenevano entrambi gli stessi dati, quindi il ladro ha copiato il tag RFID e ha creato una nuova scheda magnetica con le informazioni.

Ieri la polizia ha catturato il ladro dopo aver catturato la persona che lo ha assunto nel tentativo di vendere gli oggetti a un honeypot di mercato nero gestito dalla polizia. Ho identificato il ladro come la persona che mi ha urtato e poi ha ammesso.

82
Green Fly

Le strisce magnetiche possono essere lette a distanza?

Il campo magnetico che emana dalle regioni magnetizzate nello strato epitassiale sulla striscia di nastro non è una radiazione direzionale simile alla luce che può essere focalizzata per formare un'immagine.

I nastri magnetici vengono letti da una testa a diretto contatto con essi. L'esperienza dimostra che in un registratore audio, lo sporco sulla testa o particelle estranee come la polvere tra il nastro e la testa causeranno un notevole calo della risposta ad alta frequenza, nonché del volume complessivo. Se un nastro viene stropicciato in modo che non mantenga un contatto regolare con la testa, il degrado è chiaramente udibile.

Le regioni magnetizzate sono piccoli dipoli magnetici. La forza del campo attorno a un dipolo si indebolisce secondo una legge del cubo inverso che è una diminuzione ancora più veloce della legge del quadrato inverso.

Inoltre, con l'aumentare della distanza dal nastro, è sempre meno possibile risolvere le singole regioni magnetizzate, anche se è possibile rilevare il campo magnetico. Supponiamo che due regioni magnetizzate adiacenti che rappresentano 1 e 0 siano distanziate di 0,5 mm e che il rivelatore sia a 1 cm di distanza dal nastro. Il rilevatore è 20 volte più lontano dalle regioni di quanto non lo siano l'uno dall'altro ed è sostanzialmente ugualmente influenzato dai loro campi magnetici; non può risolvere che ci sono due regioni, per non parlare dei loro orientamenti e dei valori che rappresentano. La testina del nastro risolve 1 e 0 per prossimità. Quando passa sopra una regione magnetizzata, è molto più vicina a quella che a quelle adiacenti.

Questo è il motivo per cui le alte frequenze iniziano per prime quando una testina del nastro audio è persino leggermente separata dal nastro e il suono diventa istantaneamente confuso. Le alte frequenze richiedono la massima risoluzione tra i grani magnetizzati adiacenti.

26
Kaz

Sembra improbabile. Come dice @schroeder - una banda magnetica deve essere fisicamente percorsa da un lettore. Pertanto, se è necessario "scorrere" la scheda per ottenere l'accesso, è necessario scorrere la scheda per copiarla. Mentre un borseggiatore può estrarre una carta dalla tua tasca, se la carta è ancora in tuo possesso, è improbabile che questa interazione facesse parte del furto.

Tieni presente, tuttavia, che un singolo istante nel tempo non è l'unico caso di potenziale intrusione:

  • ogni volta che la carta viene lasciata incustodita per qualsiasi momento è un'opportunità
  • qualsiasi accesso a una carta principale è un'opportunità - generalmente un'unità di archiviazione avrà una carta chiave principale - ti stanno prestando questo spazio, se il tuo affitto è predefinito, o la polizia ha un mandato, dovrà accedere al tuo spazio.

Qualunque carta sia utilizzata come fonte, fare una copia non dovrebbe lasciare prove sulla carta.

Forse dai registri digitali è possibile vedere quale scheda è stata utilizzata per l'accesso al momento dell'effrazione. Era la tua carta?

È probabile che tu e la gestione dello spazio di archiviazione devi pensare a chi ha avuto accesso alle carte che controllano il tuo spazio.

Aggiunta:

Eseguire il backup di un passaggio per un'immagine più ampia. In ogni furto, c'è una questione di due diligence. Qualsiasi tipo di sicurezza è complicato e richiede una progettazione diligente e un'implementazione attenta. Questo particolare problema riguarda:

  • elettronica: la chiave magnetica
  • fisico: l'accesso alla tua porta e la struttura in generale, nonché la sopravvivenza video,
  • personale - chiunque avrebbe dovuto guardare il video, le persone con accesso alla scheda principale e la gestione generale del personale

L'hack più semplice è generalmente l'ingegneria sociale e lavora nel nesso di aree di sicurezza, dove ci sono spesso lacune nelle comunicazioni umane.

La soluzione generale è lavorare con il sito nel miglior modo possibile per determinare chi potrebbe aver avuto accesso. Accusarli di una mancanza di due diligence probabilmente non riuscirà a trovare il lavoro fatto ... ma prima o poi, tu o il PI potresti dover andare lì per capire se hai una minaccia interna o un attaccante esterno abbastanza intelligente.

Come mostra il thread dei commenti, ci sono numerose opzioni là fuori che sono più grandi dell'incidente che menzioni che sono altrettanto (se non di più) probabili di qualcuno che riesce a scegliere la tua tasca.

46
bethlakshmi

Le strisce magnetiche devono essere clonate tramite un lettore di strisce magnetiche, non nelle immediate vicinanze.

L'RFID può essere facilmente clonato per prossimità.

39
schroeder

Nel caso in cui tu descrivi, potrebbero aver rimesso in sesto la tua carta magstrip e averla clonata in precedenza.

16
user26997

Sfida le leggi della fisica per leggere schede a banda magnetica standard con una risoluzione di 210 bit per pollice, a meno che il gap della testina di riproduzione del lettore non sia più vicino al supporto rispetto alla separazione tra bit. <1/210 "o 5 tu (che è molto inferiore allo spessore dei pantaloni e del portafoglio.) 5 sei diversi spessori di carta.

Doveva essere fatto in un altro modo.

0
Tony Stewart