描述
对手分析数据在两个或两个以上的磁条卡和能够产生新的卡片包含有效的序列,使未经授权的访问和/或模拟的个人。
扩展描述
通常,磁条编码方法遵循一个通用格式对于一个给定的系统在三的痕迹。一个卡可能允许访问一个企业办公室复杂的由多个企业共享。通过分析如何将数据存储在一个卡,也可以创建有效的卡片通过穷举式攻击。
例如,单个卡可以授权访问一个建筑,地板,和一套号码。阅读和分析数据在多个卡片,然后执行差异分析数据编码之间在三种不同的卡片,可以揭示线索如何生成有效的卡片授权访问限制区域的建筑内房间或套房/建筑。超级条码卡片上存储的数据通常是加密的,因此比较数据的变化在两个或两个以上的卡片可以产生结果,分析了援助决定卡数据的结构。一个微不足道的例子是一个通用的系统数据格式在数据跟踪二进制编码套件的建筑数量卡就会打开。通过创建多个卡片不同的二进制编码的部分就有可能进入未经授权的地区或通过检查站给他人的电子ID。
先决条件
计算卡校验和和写出一个有效的校验和值。一些卡片保护校验和计算,因此有必要确定算法被用来计算的校验和和使用算法来计算和写卡创建一个新的有效的校验和。 |
引用
斯图尔特·麦克卢尔(REF-33)乔尔Scambray和乔治·库尔茨。“黑客暴露:网络安全机密和解决方案”。第九章:硬件黑客。第六版。麦格劳希尔》2009。 |
内容的历史
提交 |
提交日期 |
提交者 |
组织 |
2014-06-23
(版本2.6) |
CAPEC内容团队 |
manbetx客户端首页 |
|
修改 |
修改日期 |
修饰符 |
组织 |
2019-09-30
(版本3.2) |
CAPEC内容团队 |
manbetx客户端首页 |
更新@Abstraction Related_Attack_Patterns |
2022-02-22
(版本3.7) |
CAPEC内容团队 |
manbetx客户端首页 |
更新描述,Extended_Description |
|