tarjeta de identificación basada en RFID

1

Tengo la siguiente pregunta, hice las preguntas 1 y 2. No entiendo la pregunta 3.

Se le ha pedido que participe en el desarrollo de los requisitos para la tarjeta de identificación basada en RFID para estudiantes, profesores y afiliados en una universidad.

  • Primero, enumera de cinco a diez usos diferentes de la tarjeta.
  • Segundo, de esa lista de usos, detalle qué datos necesita la tarjeta para transmitir a los receptores que realizarán esos usos.
  • Tercero, identifique los usos que podrían hacerse de esos datos por parte de receptores deshonestos plantados a escondidas alrededor del campus universitario. ¿Qué accesos deshonestos amenazan la privacidad personal? ¿De qué maneras? ¿Cuál es el grado de daño?

Mi solución hasta ahora es la siguiente:

Se puede utilizar una tarjeta de identificación basada en RFID:

  1. Para entrar y salir de las puertas de la universidad. Los datos que necesita la tarjeta para lograr este uso son: nombre del estudiante, número de estudiante y foto del estudiante.
  2. Para realizar un seguimiento de la asistencia y evitar el ingreso no autorizado. Los datos que necesita la tarjeta para lograr este uso son: nombre del estudiante, número del estudiante, nombre de la lección, fecha y hora.
  3. Para pedir prestados libros en la biblioteca. Los datos que necesita la tarjeta para lograr este uso son: nombre del estudiante, número del estudiante.
  4. Para comprar comida en las cafeterías. Los datos que necesita la tarjeta para lograr este uso son: nombre del estudiante, número del estudiante, cantidad disponible.
  5. Para iniciar y cerrar sesión en las máquinas fotocopiadoras de la universidad. Los datos que necesita la tarjeta para realizar este uso son: nombre de usuario y contraseña del estudiante.

Por favor, ayude con lo siguiente: Tercero, identifique los usos que podrían hacerse de esos datos por parte de receptores deshonestos plantados de forma subrepticia alrededor del campus universitario. ¿Qué accesos deshonestos amenazan la privacidad personal? ¿De qué maneras? ¿Cuál es el grado de daño?

    
pregunta Siduduzo Godfrey Manqele 05.09.2015 - 16:11
fuente

2 respuestas

2

Si alguien coloca un receptor falso en la biblioteca, de acuerdo con su plan, obtendría el nombre y el número del estudiante. Todo esto parece información pública o casi pública.

Por otro lado, aún siguiendo su esquema, el mismo receptor malintencionado que se encuentra cerca de la fotocopiadora registrará los inicios de sesión y las contraseñas de los estudiantes, lo que permitirá a un atacante hacerse pasar por ellos en la red y, entre otras cosas, acceder a sus datos. Una situación mucho peor.

Poner el mismo receptor en la cafetería registraría el nombre del estudiante, el número y la cantidad restante. Claro, sería una fuga de información personal, podría haber rumores sobre cuánto tiene uno en su tarjeta en comparación con otro, pero no debería haber una amenaza real, ya que la información sobre el monto restante puede no ser utilizable en otro lugar, a diferencia de las credenciales vistas anteriormente.

Como puede ver, estas situaciones llevan a consecuencias muy diferentes. El objetivo del ejercicio parece ser permitirle a usted sentir que: según su esquema, qué datos se registrarían, es secreto / personal, y presenta una amenaza adicional a la simple fuga de información.

    
respondido por el WhiteWinterWolf 05.09.2015 - 16:38
fuente
0

Además de recuperar la información personal incorporada en cada tarjeta, y el seguimiento continuo de su ubicación (con suficientes sensores) es un daño a su privacidad ...

  

Para entrar y salir de las puertas de la universidad. Datos requeridos por el   La tarjeta para lograr este uso es: nombre del estudiante, número del estudiante y   foto de estudiante.

Podré obtener cuando entres y salgas, con qué personas (¿por qué regresaste al campus con esa chica en medio de la noche? Veo que siempre andas con estos tipos en mi lista negra ... )

  

Para realizar un seguimiento de la asistencia y evitar el ingreso no autorizado. Los datos que necesita la tarjeta para lograr este uso son: nombre del estudiante, número del estudiante, nombre de la lección, fecha y hora.

¿Quién haría un seguimiento de la asistencia? ¿La tarjeta o el lector de tarjetas? ¿Qué vas a hacer cuando se cambie la sala para una lección en la última hora?

Simplemente mantendría en la tarjeta una lista de identificaciones de lecciones a las que se le permite asistir, y luego hago que el lector compruebe que ahora una de esas lecciones está 'activa' (pero tenga en cuenta que en el mundo real habrá mucho de diversión cuando el lector no actualiza su lista de lecciones).

PS: ¿No está permitido asistir como estudiante no registrado en este campus?

  

Para pedir prestados libros en la biblioteca. Los datos que necesita la tarjeta para lograr este uso son: nombre del estudiante, número del estudiante.

Podría determinar cuándo vas a la biblioteca y, con una pequeña correlación con el catálogo, qué libros tomas, lo que puede revelar mucho sobre tu ideología. Podría clonar la tarjeta para tomar libros suplantándote.

  

Para comprar comida en las cafeterías. Los datos que necesita la tarjeta para lograr este uso son: nombre del estudiante, número del estudiante, cantidad disponible.

¿Está actualizando la cantidad en la tarjeta después de cada gasto? Espere que muchos estudiantes jueguen con las tarjetas para obtener comida gratis (cambiar los valores de la cantidad o volver a una imagen realizada antes de un gasto).

  

Para iniciar y cerrar sesión en las máquinas fotocopiadoras de la universidad. Los datos que necesita la tarjeta para realizar este uso son: nombre de usuario y contraseña del estudiante.

Podré robar esos datos y usar las fotocopiadoras que se hacen pasar por usted. Ya que estás usando la misma contraseña para tu gmail, facebook y twitter, también podré acceder allí.

Nunca almacena una contraseña como esa, a menos que estemos hablando de una "contraseña" aleatoria que nunca se reutiliza.

    
respondido por el Ángel 06.09.2015 - 01:46
fuente

Lea otras preguntas en las etiquetas