Schlösser: Unterschied zwischen den Versionen

Aus Shadowhelix
Zur Navigation springen Zur Suche springen
 
(2 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 2: Zeile 2:


==Standardschlösser==
==Standardschlösser==
Die einfachste Art von Schloss ist das Standardschloss, bzw. mechanische Schloss, welches auf Metallschlüssel oder Kombinationscodes setzt. Diese Form ist allerdings nicht mehr häufig im Einsatz, da es inzwischen bessere Methoden zur Sicherung gibt, aber hin und wieder kommen sie bei privaten Safes oder Lowtech-Gebäuden zum Einsatz oder existieren aufgrund von nostalgischen Gründen. Unabhängig davon sind sie aber auch eine passable Wahl, wenn man sonst keine Alternative zur Hand hat. Allerdings sind sie relativ leicht zu knacken, wenn man [[Dietrich]]e oder [[Automatischer Dietrich|Automatische Dietriche]] einsetzt.<ref name="SR5 362">{{QDE|sr5}} S.362</ref>
Die einfachste Art von Schloss ist das Standardschloss, bzw. mechanische Schloss, welches auf Metallschlüssel oder Kombinationscodes setzt. Diese Form ist allerdings nicht mehr häufig im Einsatz, da es inzwischen bessere Methoden zur Sicherung gibt, aber hin und wieder kommen sie bei privaten Safes oder Lowtech-Gebäuden zum Einsatz oder existieren aufgrund von nostalgischen Gründen. Unabhängig davon sind sie aber auch eine passable Wahl, wenn man sonst keine Alternative zur Hand hat. Allerdings sind sie relativ leicht zu knacken, wenn man [[Dietrich-Set|Dietriche]] oder [[Automatischer Dietrich|Automatische Dietriche]] einsetzt.<ref name="SR5 362">{{QDE|sr5}} S.362</ref>


==Transponderschlüssel==
==Transponderschlüssel==
Zeile 22: Zeile 22:
===Abdruckscanner===
===Abdruckscanner===
Abdruckscanner sind dafür gedacht, Finger-, Handabdrücke, Retinamuster oder sogar Muster von Blutgefäßen im Gesicht oder Handflächen auszulesen. Die simpelste Methode (nicht unbedingt die Einfachste!) ist es, eine autorisierte Person zu zwingen, den Scanner zu benutzen, um das System zu überwinden. Alternativ kann man, je nachdem, was der Scanner verlangt, aber auch diverse technische Hilfsmittel einsetzen. So gibt es z.B. eine [[Gussform für Abdruckhandschuhe]], mit der man eine handschuhartige Membran mit Finger- und Daumenabdrücken anfertigen kann. Alles was man braucht, ist die Hand einer autorisierten Form, um so eine Fälschung herzustellen. Retinaabdrücke hingegen kann man mit der [[Cyberware]] des [[Retinaduplikat]]s einsetzen. Grundsätzlich gilt auch hier: Je besser die Hardware, die man zum Fälschen verwendet, desto teurere und bessere Scanner lassen sich überlisten.<ref name="SR5 363"/>
Abdruckscanner sind dafür gedacht, Finger-, Handabdrücke, Retinamuster oder sogar Muster von Blutgefäßen im Gesicht oder Handflächen auszulesen. Die simpelste Methode (nicht unbedingt die Einfachste!) ist es, eine autorisierte Person zu zwingen, den Scanner zu benutzen, um das System zu überwinden. Alternativ kann man, je nachdem, was der Scanner verlangt, aber auch diverse technische Hilfsmittel einsetzen. So gibt es z.B. eine [[Gussform für Abdruckhandschuhe]], mit der man eine handschuhartige Membran mit Finger- und Daumenabdrücken anfertigen kann. Alles was man braucht, ist die Hand einer autorisierten Form, um so eine Fälschung herzustellen. Retinaabdrücke hingegen kann man mit der [[Cyberware]] des [[Retinaduplikat]]s einsetzen. Grundsätzlich gilt auch hier: Je besser die Hardware, die man zum Fälschen verwendet, desto teurere und bessere Scanner lassen sich überlisten.<ref name="SR5 363"/>
===Stimmerkennungssysteme===
Dem Abdruckscanner relativ ähnlich ist das Stimmerkennungssystem, welches aber stattdessen die Stimme einer autorisierten Person verlangt, die im Regelfall innerhalb eines gewissen Zeitraums eine Stimmprobe abgeben muss. Antwortet in diesem Zeitraum eine nicht autorisierte Person oder aber es erfolgt schlicht keine Antwort, dann löst das System einen Alarm aus. Um sie zu überlisten braucht man zwingend die Stimme einer autorisierten Person - was also auch mit einer Aufnahme, einer Simulation oder der tatsächlichen Stimme erledigt werden kann. [[Stimmmodulator]]en sind daher ein passables Mittel, wenn man die Sprachaufnahme einer autorisierten Person besitzt. Man sollte hier aber auch bedenken, dass teurere Erkennungssysteme leichtes Spiel mit billigen Modulatoren haben.<ref name="SR5 363"/>
===Atem-, Zell- und DNA-Scanner===
Diese Scanner verlangen nach Zellmaterial des Benutzers, üblicherweise von Händen, Fingern, abgesaugten Haaren, ausgeatmeten Partikeln und ähnlichem, die dann analysiert werden. Solch ein System zu überwinden verlangt nach passendem genetischen Material, welches in einem speziellen Enzymbad konserviert wurde, wofür man allerdings Kenntnisse in der Chemie braucht.<ref name="SR5 363"/>
===Gesichtserkennungsscanner===
Ein Gesichtserkennungsscanner setzt auf Abtastlaser, Infrarot- und / oder Ultraschallwellen, um das Gesicht einer Person abzutasten. Solche biometrischen Systeme gehören zu den am wenigsten aufdringlichen, sind dafür aber auch sehr ungenau. Allerdings haben sie den Vorteil, dass sie nicht nur autorisieren, sondern auch identifizieren können, um so bestimmten Person den Zugang zu gewissen Bereichen zu verwehren. Mittels Gesichtsprothesen und kosmetischer Chirurgie lassen sie sich allerdings relativ leicht überlisten.<ref name="SR5 363"/>


<!-- Ende des Artikelinhalts - Metainformationen -->
<!-- Ende des Artikelinhalts - Metainformationen -->

Aktuelle Version vom 28. Dezember 2022, 10:01 Uhr

Schlösser gibt es in einer Vielzahl von Formen und Ausführungen, die allesamt den Sinn und Zweck haben, unautorisierten Personen den Zugang zu bestimmten Bereichen zu verwehren. Sie sind eines der günstigsten und verbreitesten Sicherheitsmittel der Welt.

Standardschlösser

Die einfachste Art von Schloss ist das Standardschloss, bzw. mechanische Schloss, welches auf Metallschlüssel oder Kombinationscodes setzt. Diese Form ist allerdings nicht mehr häufig im Einsatz, da es inzwischen bessere Methoden zur Sicherung gibt, aber hin und wieder kommen sie bei privaten Safes oder Lowtech-Gebäuden zum Einsatz oder existieren aufgrund von nostalgischen Gründen. Unabhängig davon sind sie aber auch eine passable Wahl, wenn man sonst keine Alternative zur Hand hat. Allerdings sind sie relativ leicht zu knacken, wenn man Dietriche oder Automatische Dietriche einsetzt.[1]

Transponderschlüssel

Bei einem Transponderschlüssel wird ein kalibrierter Widerstand im Schloss eingefügt. Will man es knacken, dann braucht man entsprechendes Equipment für Elektronik. Um es zu überwinden muss man also nicht nur das Schoss an sich knacken, sondern auch die Elektronik deaktivieren - und das gleichzeitig, was die Sache bedeutend erschwert.[1]

Magschlösser

Weitverbreitet sind sogenannte Elektromagnetische Schlösser - oder auch "Magschlösser" genannt, die in unterschiedlichen Graden von Komplexität erhältlich sind. Die "Schlüssel" eines Magschlosses können physisch sein (Tastatur, Magnetkarte, RFID-Karte, Speicherstick), biometrisch (Abdruckscanner, Stimmerkennungssysteme, etc.) oder auch eine Kombination beider Möglichkeiten.[1]

Häufig kann man auch auf Magschlösser via dem lokalen Netzwerk zugreifen (kabelgebunden oder kabellos) und wird daher von den Sicherheitsspinnen überwacht. Diese Schlösser speichern auch häufig Zeit, Datum und Identität des Benutzers auf.[1]

Das Knacken eines Magschlosses ist ein komplexeres Unterfangen. Zunächst muss man die Verkleidung entfernen, um auf das elektronische Innenleben zugreifen zu können. Natürlich kann man diese Verkleidung auch zertrümmern oder zerschießen, aber das bringt eigene Probleme mit sich zumal die Elektronik durch ein überhastetes Aufreißen der Verkleidung beschädigt werden könnte. Wenn man die Elektronik erfolgreich manipuliert hat, empfiehlt es sich, die Verkleidung wieder anzubringen, wenn man nicht so schnell auffallen will. Allerdings gilt es, aufzupassen: Einige Magschlösser wurden bewusst mit Anti-Manipulationssystemen ausgestattet, die Alarm schlagen, sobald sie eine Manipulation feststellen und verlangen daher, dass man ihre Schaltkreise überbrückt.[1]

Tastaturen

Tastaturen werden bei einigen Magschlössern eingesetzt und verlangen einen Zugangscode, der nur den autorisierten Personen bekannt ist, wobei dieser auch variieren kann, sodass jede Person einen individuellen Code hat, den nur er / sie kennt und was den Einsatz einer Tastatur noch sicherer macht. Eine Tastatur zu überwinden, ohne den Code zu kennen erfordert die Manipulation der internen Elektronik der Tastatur, die neu verdrahtet werden muss und die es notwendig macht, die Verkleidung zu entfernen. Allerdings gibt es auch die Möglichkeit, einen Sequencer einzusetzen, der dann an die freigelegte Elektronik angeklemmt wird und der das System überwinden kann.[1]

Kartenleser

Ein Kartenleser dient dazu, die Echtheit von RFID- oder Magnetkarten zu verifizieren. Sie zu überwinden ist vergleichbar mit der Methode, die man auch bei Tastaturen einsetzt - das Entfernen von Verkleidung und die Manipulation der darunter liegenden Elektronik. Alternativ bietet sich der Einsatz von Magschlossknackern, die die Kartenleseern täuschen können, ohne dass man zuvor die Verkleidung entfernen muss. Eine weitere Methode, die man anwenden kann ist der Einsatz von Magnetkarten-Kopierern, sofern man Zugriff auf eine legitime Codekarte hat. Dieser Kopierer ist in der Lage, eine gefälschte Karte herzustellen, allerdings muss man aufpassen, dass die Qualität auch stimmt. Billige Kopierer haben keine Chance gegen teure Magschlösser.[2]

Abdruckscanner

Abdruckscanner sind dafür gedacht, Finger-, Handabdrücke, Retinamuster oder sogar Muster von Blutgefäßen im Gesicht oder Handflächen auszulesen. Die simpelste Methode (nicht unbedingt die Einfachste!) ist es, eine autorisierte Person zu zwingen, den Scanner zu benutzen, um das System zu überwinden. Alternativ kann man, je nachdem, was der Scanner verlangt, aber auch diverse technische Hilfsmittel einsetzen. So gibt es z.B. eine Gussform für Abdruckhandschuhe, mit der man eine handschuhartige Membran mit Finger- und Daumenabdrücken anfertigen kann. Alles was man braucht, ist die Hand einer autorisierten Form, um so eine Fälschung herzustellen. Retinaabdrücke hingegen kann man mit der Cyberware des Retinaduplikats einsetzen. Grundsätzlich gilt auch hier: Je besser die Hardware, die man zum Fälschen verwendet, desto teurere und bessere Scanner lassen sich überlisten.[2]

Stimmerkennungssysteme

Dem Abdruckscanner relativ ähnlich ist das Stimmerkennungssystem, welches aber stattdessen die Stimme einer autorisierten Person verlangt, die im Regelfall innerhalb eines gewissen Zeitraums eine Stimmprobe abgeben muss. Antwortet in diesem Zeitraum eine nicht autorisierte Person oder aber es erfolgt schlicht keine Antwort, dann löst das System einen Alarm aus. Um sie zu überlisten braucht man zwingend die Stimme einer autorisierten Person - was also auch mit einer Aufnahme, einer Simulation oder der tatsächlichen Stimme erledigt werden kann. Stimmmodulatoren sind daher ein passables Mittel, wenn man die Sprachaufnahme einer autorisierten Person besitzt. Man sollte hier aber auch bedenken, dass teurere Erkennungssysteme leichtes Spiel mit billigen Modulatoren haben.[2]

Atem-, Zell- und DNA-Scanner

Diese Scanner verlangen nach Zellmaterial des Benutzers, üblicherweise von Händen, Fingern, abgesaugten Haaren, ausgeatmeten Partikeln und ähnlichem, die dann analysiert werden. Solch ein System zu überwinden verlangt nach passendem genetischen Material, welches in einem speziellen Enzymbad konserviert wurde, wofür man allerdings Kenntnisse in der Chemie braucht.[2]

Gesichtserkennungsscanner

Ein Gesichtserkennungsscanner setzt auf Abtastlaser, Infrarot- und / oder Ultraschallwellen, um das Gesicht einer Person abzutasten. Solche biometrischen Systeme gehören zu den am wenigsten aufdringlichen, sind dafür aber auch sehr ungenau. Allerdings haben sie den Vorteil, dass sie nicht nur autorisieren, sondern auch identifizieren können, um so bestimmten Person den Zugang zu gewissen Bereichen zu verwehren. Mittels Gesichtsprothesen und kosmetischer Chirurgie lassen sie sich allerdings relativ leicht überlisten.[2]


Endnoten

Quellenangabe

Index

Deutsch Englisch