Schlösser: Unterschied zwischen den Versionen
Index (Diskussion | Beiträge) |
Index (Diskussion | Beiträge) |
||
Zeile 22: | Zeile 22: | ||
===Abdruckscanner=== | ===Abdruckscanner=== | ||
Abdruckscanner sind dafür gedacht, Finger-, Handabdrücke, Retinamuster oder sogar Muster von Blutgefäßen im Gesicht oder Handflächen auszulesen. Die simpelste Methode (nicht unbedingt die Einfachste!) ist es, eine autorisierte Person zu zwingen, den Scanner zu benutzen, um das System zu überwinden. Alternativ kann man, je nachdem, was der Scanner verlangt, aber auch diverse technische Hilfsmittel einsetzen. So gibt es z.B. eine [[Gussform für Abdruckhandschuhe]], mit der man eine handschuhartige Membran mit Finger- und Daumenabdrücken anfertigen kann. Alles was man braucht, ist die Hand einer autorisierten Form, um so eine Fälschung herzustellen. Retinaabdrücke hingegen kann man mit der [[Cyberware]] des [[Retinaduplikat]]s einsetzen. Grundsätzlich gilt auch hier: Je besser die Hardware, die man zum Fälschen verwendet, desto teurere und bessere Scanner lassen sich überlisten.<ref name="SR5 363"/> | Abdruckscanner sind dafür gedacht, Finger-, Handabdrücke, Retinamuster oder sogar Muster von Blutgefäßen im Gesicht oder Handflächen auszulesen. Die simpelste Methode (nicht unbedingt die Einfachste!) ist es, eine autorisierte Person zu zwingen, den Scanner zu benutzen, um das System zu überwinden. Alternativ kann man, je nachdem, was der Scanner verlangt, aber auch diverse technische Hilfsmittel einsetzen. So gibt es z.B. eine [[Gussform für Abdruckhandschuhe]], mit der man eine handschuhartige Membran mit Finger- und Daumenabdrücken anfertigen kann. Alles was man braucht, ist die Hand einer autorisierten Form, um so eine Fälschung herzustellen. Retinaabdrücke hingegen kann man mit der [[Cyberware]] des [[Retinaduplikat]]s einsetzen. Grundsätzlich gilt auch hier: Je besser die Hardware, die man zum Fälschen verwendet, desto teurere und bessere Scanner lassen sich überlisten.<ref name="SR5 363"/> | ||
===Stimmerkennungssysteme=== | |||
Dem Abdruckscanner relativ ähnlich ist das Stimmerkennungssystem, welches aber stattdessen die Stimme einer autorisierten Person verlangt, die im Regelfall innerhalb eines gewissen Zeitraums eine Stimmprobe abgeben muss. Antwortet in diesem Zeitraum eine nicht autorisierte Person oder aber es erfolgt schlicht keine Antwort, dann löst das System einen Alarm aus. Um sie zu überlisten braucht man zwingend die Stimme einer autorisierten Person - was also auch mit einer Aufnahme, einer Simulation oder der tatsächlichen Stimme erledigt werden kann. [[Stimmmodulator]]en sind daher ein passables Mittel, wenn man die Sprachaufnahme einer autorisierten Person besitzt. Man sollte hier aber auch bedenken, dass teurere Erkennungssysteme leichtes Spiel mit billigen Modulatoren haben.<ref name="SR5 363"/> | |||
<!-- Ende des Artikelinhalts - Metainformationen --> | <!-- Ende des Artikelinhalts - Metainformationen --> |
Version vom 21. Dezember 2022, 10:17 Uhr
Schlösser gibt es in einer Vielzahl von Formen und Ausführungen, die allesamt den Sinn und Zweck haben, unautorisierten Personen den Zugang zu bestimmten Bereichen zu verwehren. Sie sind eines der günstigsten und verbreitesten Sicherheitsmittel der Welt.
Standardschlösser
Die einfachste Art von Schloss ist das Standardschloss, bzw. mechanische Schloss, welches auf Metallschlüssel oder Kombinationscodes setzt. Diese Form ist allerdings nicht mehr häufig im Einsatz, da es inzwischen bessere Methoden zur Sicherung gibt, aber hin und wieder kommen sie bei privaten Safes oder Lowtech-Gebäuden zum Einsatz oder existieren aufgrund von nostalgischen Gründen. Unabhängig davon sind sie aber auch eine passable Wahl, wenn man sonst keine Alternative zur Hand hat. Allerdings sind sie relativ leicht zu knacken, wenn man Dietriche oder Automatische Dietriche einsetzt.[1]
Transponderschlüssel
Bei einem Transponderschlüssel wird ein kalibrierter Widerstand im Schloss eingefügt. Will man es knacken, dann braucht man entsprechendes Equipment für Elektronik. Um es zu überwinden muss man also nicht nur das Schoss an sich knacken, sondern auch die Elektronik deaktivieren - und das gleichzeitig, was die Sache bedeutend erschwert.[1]
Magschlösser
Weitverbreitet sind sogenannte Elektromagnetische Schlösser - oder auch "Magschlösser" genannt, die in unterschiedlichen Graden von Komplexität erhältlich sind. Die "Schlüssel" eines Magschlosses können physisch sein (Tastatur, Magnetkarte, RFID-Karte, Speicherstick), biometrisch (Abdruckscanner, Stimmerkennungssysteme, etc.) oder auch eine Kombination beider Möglichkeiten.[1]
Häufig kann man auch auf Magschlösser via dem lokalen Netzwerk zugreifen (kabelgebunden oder kabellos) und wird daher von den Sicherheitsspinnen überwacht. Diese Schlösser speichern auch häufig Zeit, Datum und Identität des Benutzers auf.[1]
Das Knacken eines Magschlosses ist ein komplexeres Unterfangen. Zunächst muss man die Verkleidung entfernen, um auf das elektronische Innenleben zugreifen zu können. Natürlich kann man diese Verkleidung auch zertrümmern oder zerschießen, aber das bringt eigene Probleme mit sich zumal die Elektronik durch ein überhastetes Aufreißen der Verkleidung beschädigt werden könnte. Wenn man die Elektronik erfolgreich manipuliert hat, empfiehlt es sich, die Verkleidung wieder anzubringen, wenn man nicht so schnell auffallen will. Allerdings gilt es, aufzupassen: Einige Magschlösser wurden bewusst mit Anti-Manipulationssystemen ausgestattet, die Alarm schlagen, sobald sie eine Manipulation feststellen und verlangen daher, dass man ihre Schaltkreise überbrückt.[1]
Tastaturen
Tastaturen werden bei einigen Magschlössern eingesetzt und verlangen einen Zugangscode, der nur den autorisierten Personen bekannt ist, wobei dieser auch variieren kann, sodass jede Person einen individuellen Code hat, den nur er / sie kennt und was den Einsatz einer Tastatur noch sicherer macht. Eine Tastatur zu überwinden, ohne den Code zu kennen erfordert die Manipulation der internen Elektronik der Tastatur, die neu verdrahtet werden muss und die es notwendig macht, die Verkleidung zu entfernen. Allerdings gibt es auch die Möglichkeit, einen Sequencer einzusetzen, der dann an die freigelegte Elektronik angeklemmt wird und der das System überwinden kann.[1]
Kartenleser
Ein Kartenleser dient dazu, die Echtheit von RFID- oder Magnetkarten zu verifizieren. Sie zu überwinden ist vergleichbar mit der Methode, die man auch bei Tastaturen einsetzt - das Entfernen von Verkleidung und die Manipulation der darunter liegenden Elektronik. Alternativ bietet sich der Einsatz von Magschlossknackern, die die Kartenleseern täuschen können, ohne dass man zuvor die Verkleidung entfernen muss. Eine weitere Methode, die man anwenden kann ist der Einsatz von Magnetkarten-Kopierern, sofern man Zugriff auf eine legitime Codekarte hat. Dieser Kopierer ist in der Lage, eine gefälschte Karte herzustellen, allerdings muss man aufpassen, dass die Qualität auch stimmt. Billige Kopierer haben keine Chance gegen teure Magschlösser.[2]
Abdruckscanner
Abdruckscanner sind dafür gedacht, Finger-, Handabdrücke, Retinamuster oder sogar Muster von Blutgefäßen im Gesicht oder Handflächen auszulesen. Die simpelste Methode (nicht unbedingt die Einfachste!) ist es, eine autorisierte Person zu zwingen, den Scanner zu benutzen, um das System zu überwinden. Alternativ kann man, je nachdem, was der Scanner verlangt, aber auch diverse technische Hilfsmittel einsetzen. So gibt es z.B. eine Gussform für Abdruckhandschuhe, mit der man eine handschuhartige Membran mit Finger- und Daumenabdrücken anfertigen kann. Alles was man braucht, ist die Hand einer autorisierten Form, um so eine Fälschung herzustellen. Retinaabdrücke hingegen kann man mit der Cyberware des Retinaduplikats einsetzen. Grundsätzlich gilt auch hier: Je besser die Hardware, die man zum Fälschen verwendet, desto teurere und bessere Scanner lassen sich überlisten.[2]
Stimmerkennungssysteme
Dem Abdruckscanner relativ ähnlich ist das Stimmerkennungssystem, welches aber stattdessen die Stimme einer autorisierten Person verlangt, die im Regelfall innerhalb eines gewissen Zeitraums eine Stimmprobe abgeben muss. Antwortet in diesem Zeitraum eine nicht autorisierte Person oder aber es erfolgt schlicht keine Antwort, dann löst das System einen Alarm aus. Um sie zu überlisten braucht man zwingend die Stimme einer autorisierten Person - was also auch mit einer Aufnahme, einer Simulation oder der tatsächlichen Stimme erledigt werden kann. Stimmmodulatoren sind daher ein passables Mittel, wenn man die Sprachaufnahme einer autorisierten Person besitzt. Man sollte hier aber auch bedenken, dass teurere Erkennungssysteme leichtes Spiel mit billigen Modulatoren haben.[2]
Endnoten
Quellenangabe
Index
Deutsch | Englisch |
---|---|
|