Bezpečnostní aplikace s RFID kde jsme a kam směřujeme. Lukas Vojtech
|
|
- Irena Věra Müllerová
- před 9 lety
- Počet zobrazení:
Transkript
1 Bezpečnostní aplikace s RFID kde jsme a kam směřujeme Lukas Vojtech Poplachové systémy EZS nebo I&HAS
2 Říkali, že má prý něco společného s bezdrátovou technologií 2
3 RFID Používané frekvence pro RFID Ochrana zboží Řízení přístupu Imobilizéry Značení zvířat Značení majetku Přístup osob Logistika Dopisy Balíky Zavazadla Knihovny Kusy zboží Kartoty Krabice Obchod Doprava Sledování kontejnerů Palety Doprava Lokalizace vagónů Lokalizace automobilů Vozový parkt Lokalizace osob LF 125 ~134 khz HF 13.56MHz UHF 868 ~ 917MHz 2.45GHz 5.6GHz 100Hz 100kHz 1MHz 1GHz Frekvence RFID Handbook. Fundamentals and Applications in Contactless Smart Cards and Identification. Klaus Finkenzeller. Ed. Wiley. aktivní poloaktivní pasivní 3
4 RFID RFID transpondér s induktivním napájením 125 khz, 13,56 MHz RFID Handbook. Fundamentals and Applications in Contactless Smart Cards and Identification. Klaus Finkenzeller. Ed. Wiley. 4
5 RFID RFID transpondér s induktivním napájením 5
6 RFID RFID transpondéry se zátěžovou modulací 900 MHz 2,45GHz 5,6 GHz RFID Handbook. Fundamentals and Applications in Contactless Smart Cards and Identification. Klaus Finkenzeller. Ed. Wiley. aktivní & pasivní 6
7 RFID RFID UHF transpondéry 7
8 RFID Bezpečnost RFID Je RFID bezpečná technologie? 0,5 x 0,5 mm Wafers 8
9 RFID řetězec usa 06/BH US 06 Grunwald.pdf 9
10 Prolomenízabezpečení systému systémy plánování podnikových zdrojů systémy plynulého zásobování usa 06/BH US 06 Grunwald.pdf 10
11 Nejslabší článek řetězu? systémy plánování podnikových zdrojů systémy plynulého zásobování usa 06/BH US 06 Grunwald.pdf 11
12 Nejslabší článek řetězu? systémy RFID transpondér musí (má) mít: plánování podnikových nízkou cenu zdrojů jednoduché bezpečnostní funkce systémy plynulého zásobování nízkopříkonový hardware Nebezpečídíky: možnosti reverzního inženýrství použité přenosové technologie usa 06/BH US 06 Grunwald.pdf 12
13 Taxonomie útoků na RFID Útok lokální invazivní Jsou založeny na možnosti přímého elektrického kontaktu se strukturou SI čipu (otvorem v pasivační vrstvěčipu) 13
14 Taxonomie útoků na RFID Útok lokální semi invazivní Jsou založeny na nepřímé manipulaci se strukturou SI čipu (bez porušení pasivační vrstvy čipu) ionizace PN přechodu laserovým paprskem. 14
15 Taxonomie útoků na RFID Útok lokální neinvazivní Jsou založeny na blízkém pozorování struktur čipu, nebo manipulaci s nimi (přímá injekce umělých signálů do standardních pinů čipu a vyhodnocování jejich odezev) 15
16 Taxonomie útoků na RFID Útok vzdálený Odepření služby (DoS Attack) Odepření služby je jeden znejsilnějších útoků na bezdrátové komunikační systémy. Pomocí zahlcení systému nesmyslnými požadavky dojde až k jeho výpadku. consumerist.com RFID RUŠIČKA: útočník a / nebo ochránce? 16
17 Taxonomie útoků na RFID Útok vzdálený sledování a/nebo stopování Pan Novák v roce 2020? Wafers Vyměněná kyčel náhradní díl # ,5 x 0,5 mm paruka model #4456 (levný polyester) Členská legitimace 30 kusů trenek security.ece.orst.edu/ches/ches2006/presentations/ari%20juels.ppt 1500 Euro v kapse Sériová čísla: ,
18 Taxonomie útoků na RFID Útok vzdálený porušení anonymity Identifikační číslo je statická informace. Pokud jsme schopni zjistit toto číslo, dokážeme provést spojení mezi ním a identifikovaným předmětem in hand xray 168x320.jpg 18
19 Taxonomie útoků na RFID Útok vzdálený porušenídatovéintegrity Přečtená data jsou totožná s daty původně uloženými. část datového prostoru paměti transpondéru může být přepisovatelná. Vněkterých případech může docházet k neautorizovanému pozměňování dat. (P)ROM versus RW dukte/rfid_loesungen/safety_code_rfid.jpg 19
20 Taxonomie útoků na RFID Útok vzdálený porušenídopředné bezpečnosti Problematika dopředné bezpečnosti se týká (podepisování zprávy, ověřování zprávy, generování nového soukromého klíče. Útočník nesmí být schopen na správu (její datovou bezpečnost) zaútočit ani po skončení platnosti klíče. Magisterske_projekty/07 Informacni_systemy/16 xwagne04.pdf tokyo.ac.jp/kenkyuu/img/ jpg 20
21 Taxonomie útoků na RFID Útok vzdálený útok muže uprostřed (Man in the Middle Attack) Pokud je komunikační (po)otevřený, kdokoliv může přijmout a analyzovat přenášená data (identifikační číslo transpondéru). Vojtěch, L. Burčík, J.: Digital Signal Processing and its Impact on RFID Security. In Digital Technologies rd International Workshop [CD ROM]. Žilina: University of Žilina, Fakulty of electrical engineering, 2006, vol. 1, ISBN
22 Taxonomie útoků na RFID Útok vzdálený Útok opakováním (Replay Attack) Útočník může uložit veškerou datovou komunikaci probíhající mezi autorizovanou čtečkou a transpondérem. V budoucnu může impersonalizovat čtečku jejich opětovným vysláním. padělání komunikace zcizení UID, uživatelských dat základní útok na RFID (především trasnpondérů) authentication.gov.hk 22
23 Taxonomie útoků na RFID Útok vzdálený Padělání (Forgery) Problém snebezpečím kopírování transpondérů wdtprs.com Chip.pdf 23
24 DST (Digital Signature Transponder) 2005 Texas Instruments Platební aplikace Elektronické imobilizéry v automobilech Praktické útoky na RFID Postup: 1.Reverzní inženýrství studium publikované dokumentace pozorování odezev transpondéru na umělé budící signály df
25 DST (Digital Signature Transponder) 2005 Postup: 2.Luštění klíče délka klíče pouze 40 bitů paralelní luštění s 16 cti FPGA 3.Simulace získání klíče získání odpovídajícího ID 4.Ilegální ověření v praxi nákup benzínu nastartování vozidla Praktické útoky na RFID f hackaday.com ng_gas_dst_simulator_small.bmp
26 26 Praktické útoky na RFID World Cup Ticket 2006 chybná aplikace nezabezpečeného MIFARE RFID čipu ideální příležitost pro útok opakováním embedded_security_analysis_of_rfid_devices.pdf
27 27 Praktické útoky na RFID World Cup Ticket embedded_security_analysis_of_rfid_devices.pdf
28 Praktické útoky na RFID Extrakce hesla EPC UHF transpondéru Class 1 Gen 1 Y. Oren, A. Shamir, 2007 výkonová analýza komunikace transpondér čtečka typ útoku na pomocí postranních kanálů ss.oy.ne.ro/remotepoweranalysisofrfidtags Daněček Petr, Ing. Útoky na kryptografické moduly. Zkrácená verze Ph.D Thesis, VÚT v Brně, Fakulta elektrotechniky a komunikačních technologií, Brno. 2007, ISBN
29 29 Praktické útoky na RFID Extrakce hesla EPC UHF transpondéru Class 1 Gen 1 Y. Oren, A. Shamir, 2007 ss.oy.ne.ro/remotepoweranalysisofrfidtags
30 30 Praktické útoky na RFID Extrakce hesla EPC UHF transpondéru Class 1 Gen 1 Y. Oren, A. Shamir, 2007 ss.oy.ne.ro/remotepoweranalysisofrfidtags
31 31 Praktické útoky na RFID Extrakce hesla EPC UHF transpondéru Class 1 Gen 1 Y. Oren, A. Shamir, 2007 ss.oy.ne.ro/remotepoweranalysisofrfidtags
32 32 Útok hrubou silou na MIFARE Crypto pouze 48 bitový klíč analýza snímků struktury čipu a její interpretace verifikace získané struktury emulátorem Praktické útoky na RFID
33 33 Útok hrubou silou na MIFARE Crypto Praktické útoky na RFID získání dostatečného množství dat z autorizované čtečky výpočet off line privátního klíče (jednotky sekund) klíč ve nahrán do čtečky útočníka získání dat od autorizovaného uživatele (odposlech) získaný obsah karty je kopírován do emulátoru (zapisovatelné karty) transpondéru útočníka distribuce kopií RFID transpondérů výsledkem je korektní autorizace kopie transpondéru autorizovanou čtečkou
34 Praktické útoky na RFID Výkonová analýza komunikace HF transpondéru zabezpečeného heslem (K13132 FEL ČVUT v Praze) L.Vojtech, J.\ Kahl, Power Analysis of Communication of RFID Transponders with Password Protected Memory, ICN 2009, France 34
35 35 Praktické útoky na RFID Výkonová analýza komunikace HF transpondéru zabezpečeného heslem 2008 dosud (K13132 FEL ČVUT v Praze) L.Vojtech, J.\ Kahl, Power Analysis of Communication of RFID Transponders with Password Protected Memory, ICN 2009, France
36 Úkoly pro praxi: pečlivě analyzovat bezpečnost navržené aplikace RFID realizovat pouze bezpečnostně korektní projekty uvědomovat si úměrnost BEZPEČNOST x CENA ANALYZOVAT BEZPEČNOSTNÍ SHODU POUŽÍVANÝCH TECHNOLOGIÍ Úkoly pro výzkum a vývoj: nízkonákladové bezpečnostní protokoly a technologie soustavně analyzovat stávající bezpečné RFID technologie nalézt metodiku hodnocení bezpečnosti a shody technologií RFID
37 Founding partners: Industry partners: Centrum Automatické Identifikace FEL ČVUT Faculty of electrical engineering FD ČVUT Faculty of transportation sciences VIC ČVUT Computing and information center Eurosignal a.s. affilated company of AZD Elektronická výměna dat ED Daniel Lopour Vendors:
38 Center of Automatic Identification Ing. Bc.Lukáš Vojtěch, Ph.D. Science and development Center of Automatic Identification
Elektromagnetické vlastnosti UHF RFID zářičů v blízkosti lidského těla
Elektromagnetické vlastnosti UHF RFID zářičů v blízkosti lidského těla Milan Švanda České vysoké učení technické v Praze, FEL Katedra elektromagnetického pole www.elmag.org Osnova čtečka Co to je RFID?
VícePenetrační testy RFID aneb když pravda je horší než lež. Dr. Tomáš Rosa, tomas.rosa@rb.cz Raiffeisenbank, a.s. SmartCard Forum 2009
Penetrační testy RFID aneb když pravda je horší než lež Dr. Tomáš Rosa, tomas.rosa@rb.cz Raiffeisenbank, a.s. Agenda Přehled technologií a platforem Fyzická vrstva pásem LF a HF Fenomén unikátního ID Penetrační
VíceRFID RadioFrekvenční IDentifikace. Vladislav Zvelebil
RFID RadioFrekvenční IDentifikace Vladislav Zvelebil RFID = Radiofrekvenční Identifikace Identifikační systém: - systém, který elektronicky simuluje část reálného světa. Každý sledovaný objekt je v elektronické
VíceBezpečnost internetového bankovnictví, bankomaty
, bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná
Více( nositelné. Milan Švanda, Milan Polívka. X17NKA Návrh a konstrukce antén
Návrh a konstrukce antén Antény ny pro RFID a wearable ( nositelné é ) ) antény ny Milan Švanda, Milan Polívka Katedra elektromagnetického pole www.svandm1.elmag.org svandm1@fel.cvut.cz 624 / B2 Obsah
VíceVYUŽÍTÍ SYSTÉMŮ AUTOMATICKÉ IDENTIFIKACE V KONFEKČNÍ VÝROBĚ
VYUŽÍTÍ SYSTÉMŮ AUTOMATICKÉ IDENTIFIKACE V KONFEKČNÍ VÝROBĚ KLASIFIKACE IS Z HLEDISKA ORGANIZAČNÍCH ÚROVNÍ ŘÍZENÍ V PODNIKU vrcholové řízení střední úroveň řízení práce s daty a tvorba know-how výrobní
VíceCAI. Center of Automatic Identification. Lukas Vojtech Daniel Lopour
CAI Center of Automatic Identification Lukas Vojtech Daniel Lopour RFID in Europe RFID Future, Prague, 29. - 31. 11. 2011 CAI General information Location: Science technology park Mstětice -20 min from
VíceAplikovaný vývoj RFID technologií
Aplikovaný vývoj RFID technologií Aplikovaný vývoj RFID technologií Ing. Jakub Unucka, GABEN Ostrava 21.3.2013 1 2 Gaben, spol. s r.o. Ostravská společnost zabývající se AutoID Snímače čárových kódů Mobilní
VíceNávrh a Konstrukce Antén
Návrh a Konstrukce Antén A0M17NKA Antény pro RFID a wearable ( nositelné ) antény Milan Švanda ČVUT v Praze, FEL B2: 634 milan.svanda@fel.cvut.cz zima 2011/12 1 Osnova Úvod o Trocha historie o Co je RFID
VíceVYSOKÉ UČENÍ TECHNICKÉ V BRNĚ EMULÁTOR HF RFID TAGU BAKALÁŘSKÁ PRÁCE FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV RADIOELEKTRONIKY
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV RADIOELEKTRONIKY FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF
VíceSystémy automatické identifikace. Přednášející: Roman Hruška
Systémy automatické identifikace Přednášející: Roman Hruška 1 2 RFID (Radio Frequency Identification) radiofrekvenční systém identifikace je moderní technologie identifikace objektů pomocí radiofrekvenčních
VíceBezpečnostní mechanismy
Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených
VíceNadpis. Nadpis 2. Božetěchova 2, 612 66 Brno jmeno@fit.vutbr.cz. ihenzl@fit.vutbr.cz
Nadpis 1 Nadpis 2 Čipové Nadpis karty 3 Jméno Martin Příjmení Henzl VysokéVysoké učení technické učení technické v Brně,vFakulta Brně, Fakulta informačních informačních technologií technologií v Brně Božetěchova
VíceVYSOKÉ UČENÍ TECHNICKÉ V BRNĚ
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS
VíceBEZPEČNOST TECHNOLOGIE RFID
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA INFORMAČNÍCH TECHNOLOGIÍ ÚSTAV POČÍTAČOVÝCH SYSTÉMŮ FACULTY OF INFORMATION TECHNOLOGY DEPARTMENT OF COMPUTER SYSTEMS BEZPEČNOST TECHNOLOGIE
VíceImplementace RFID v zahradnickém sektoru. David Vodehnal Area Manager
Implementace RFID v zahradnickém sektoru David Vodehnal Area Manager Agenda Představení CC Pool Systemu RFID v evropském zahradnickém sektoru Operation Chip It - OCI 2 Container Centralen Začátek CC 1976:
VíceCombiStar 7250pro RFID (Radio Frekvenční Identifikace)
CombiStar 7250pro RFID (Radio Frekvenční Identifikace) rozšiřující část návodu k obsluze Varianta pro RFID obsahuje všechny funkce zámku CombiStar 7250pro rozšířené o další identifikaci pomocí bezkontaktního
VíceKódování klíčů Hyundai/Kia
Kódování klíčů Hyundai/Kia Obsah 1.Úvod k systému SMARTRA...2 PIN kódy...2 2.Podporovaná vozidla...3 3.Mechanické klíče s čipem RFID...5 Učení...5 4.Smartkey...6 Učení...6 5.Informace o kódování klíčů...8
VíceVybrané aspekty bezpečnosti RFID
Vybrané aspekty bezpečnosti RFID Tomáš Rosa crypto.hyperlink.cz Přehled pasivních čipů RF Radio-klasifikace bezkontaktních čipů Čipy v pásmu LF (100 až 150 khz) Karty s vazbou na dálku v pásmu HF (13.56
VíceRadio Frequency IDentification. RFID Transpondéry TAG. RFID čtečky a software
Radio Frequency IDentification RFID Transpondéry TAG Sortiment produktů zahrnuje všechny druhy 125kHz a 134,2kHz ISO11784/785 FDX-B LF TAG (transpondéry) EM4100 Unique, 5557, EM4550, Hitag 1,2 a S. Všechny
VícePrůmyslová Identifikace. SIMATIC Ident. Unrestricted / Siemens AG 2015. All Rights Reserved.
Průmyslová Identifikace SIMATIC Ident Unrestricted / Siemens AG 2015. All Rights Reserved. siemens.com/ident Technologie RFID a 1D/2D- jsou jedni z klíčových z hlediska požadavku na zvýšení produktivity
VíceGFK-2005-CZ Prosinec Rozměry pouzdra (šířka x výška x hloubka) Připojení. Provozní teplota -25 C až +55 C. Skladovací teplota -25 C až +85 C
Výstup 24 Vss, negativní logika, 0,5 A, 2 body Modul slouží pro výstup digitálních signálů 24 Vss. Specifikace modulu Rozměry pouzdra (šířka x výška x hloubka) Připojení 12,2 mm x 120 mm x 71,5 mm dvou-,
VíceČipové karty úvod, Ing. Jiří Buček. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze
Čipové karty úvod, Java Card Ing. Jiří Buček Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze LS 2010/11, Předn. 5. (c) Jiří Buček, 2010. Evropský sociální
VíceOdolnost kryptografického HW s ohledem na nasazení
Odolnost kryptografického HW s ohledem na nasazení Vašek Lorenc, Vašek Matyáš XVIII. konference EurOpen Fakulta informatiky Masarykova univerzita Brno Vašek Lorenc, Vašek Matyáš (FIMU) Odolnost kryptografického
VíceGS1 EPCglobal. RFID a globální standard EPC
RFID a globální standard EPC GS1 EPCglobal Radiofrekvenční identifikace je technologie disponující množstvím vlastností, které umožňují bezkontaktní, rychlejší a podrobnější rozpoznávání objektů pohybujících
VíceDigitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o.
Digitální identita zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o. 0 18.2.2009 Security 2009 Ověřování identity o co jde? nutnost prokazování identity osob není nic
VíceBezpečnost platebních systémů založených na čipových kartách. Martin Henzl Vysoké učení technické v Brně
Bezpečnost platebních systémů založených na čipových kartách Martin Henzl Vysoké učení technické v Brně Platební systémy EMV Europay, MasterCard, VISA Chip and PIN Standard definující komunikaci mezi terminálem
VícePROCESOR. Typy procesorů
PROCESOR Procesor je ústřední výkonnou jednotkou počítače, která čte z paměti instrukce a na jejich základě vykonává program. Primárním úkolem procesoru je řídit činnost ostatních částí počítače včetně
VíceVýzkumné centrum spalovacích motorů a automobilů Josefa Božka - 5. kolokvium Josefa Božka 2009, Praha, 2.-3.12.2009
Dokončení reálné FlexRay sítě zjednodušený model vozidla Modelování činnosti kritických FlexRay mechanismů (start-up, synchronizace.) Nová generace pracoviště pro automatizované testování elektronických
VíceTIA Portal V12 Diagnostika se SIMATIC S7-1500
TIA Portal V12 Diagnostika se SIMATIC S7-1500 Diagnostika Úvod Možnosti Přínosy Podmínky LED Jasné informace přímo na zařízení Pouze lokálně PG/ Detailní diagnostické informace Nezbytný Step 7 STEP 7 Systémová
VíceGFK-2004-CZ Listopad Rozměry pouzdra (šířka x výška x hloubka) Připojení. Skladovací teplota -25 C až +85 C.
Modul slouží pro výstup digitálních signálů 24 Vss. Specifikace modulu Rozměry pouzdra (šířka x výška x hloubka) Připojení 48,8 mm x 120 mm x 71,5 mm dvou-, tří- a čtyřdrátové Provozní teplota -25 C až
VíceDesktop systémy Microsoft Windows
Desktop systémy Microsoft Windows IW1/XMW1 2013/2014 Jan Fiedor, přednášející Peter Solár ifiedor@fit.vutbr.cz, solar@pocitacoveskoleni.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně
VíceTechnická dokumentace
Příloha č. 1 k veřejné zakázce malého rozsahu Technická dokumentace Obsah 1 Předpoklady... 3 1.1 Účel... 3 1.2 Přínosy pro uživatele... 3 2 Popis předmětu plnění... 3 2.1 Funkční specifikace řešení...
VíceBezkontaktní čipové karty Českých drah
Michal Palán 1 Bezkontaktní čipové karty Českých drah Klíčová slova: bezkontaktní čipová karta, Radio Frequency Identification, RFID, contactless smartcard, Proximity Integrated Circuit Card, PICC, Modrá
VícePřednáška A3B38MMP. Bloky mikropočítače vestavné aplikace, dohlížecí obvody. 2015, kat. měření, ČVUT - FEL, Praha J. Fischer
Přednáška A3B38MMP Bloky mikropočítače vestavné aplikace, dohlížecí obvody 2015, kat. měření, ČVUT - FEL, Praha J. Fischer A3B38MMP, 2015, J.Fischer, kat. měření, ČVUT - FEL Praha 1 Hlavní bloky procesoru
VíceBezdrátové sítě Wi-Fi Původním cíl: Dnes
Bezdrátové sítě Nejrozšířenější je Wi-Fi (nebo také Wi-fi, WiFi, Wifi, wifi) Standard pro lokální bezdrátové sítě (Wireless LAN, WLAN) a vychází ze specifikace IEEE 802.11. Původním cíl: Zajišťovat vzájemné
VíceKryptoanalýza šifry PRESENT pomocí rekonfigurovatelného hardware COPACOBANA
Kryptoanalýza šifry PRESENT pomocí rekonfigurovatelného hardware COPACOBANA Jan Pospíšil, pospij17@fit.cvut.cz, Martin Novotný, novotnym@fit.cvut.cz Katedra číslicového návrhu Fakulta informačních technologíı
VíceGFK-1913-CZ Prosinec 2001. Rozměry pouzdra (šířka x výška x hloubka) Připojení. Skladovací teplota -25 C až +85 C.
Modul slouží pro výstup digitálních signálů 24 Vss. Specifikace modulu Rozměry pouzdra (šířka x výška x hloubka) Připojení 48,8 mm x 120 mm x 71,5 mm dvou- a třídrátové Provozní teplota -25 C až +55 C
VíceCertifikace pro výrobu čipové karty třetí stranou
Certifikace pro výrobu čipové karty třetí stranou Obsah: 1. Obsah 2. Seznam použitých zkratek 3. Úvod a cíl dokumentu 4. Certifikovaný dodavatel 5. Postup certifikace výroby BČK 6. Popis technologií 7.
VíceZ čeho se sběrnice skládá?
Sběrnice Co je to sběrnice? Definovat sběrnici je jednoduché i složité zároveň. Jedná se o předávací místo mezi (typicky) více součástkami počítače. Sběrnicí však může být i předávací místo jen mezi dvěma
VíceAUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA
AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA SERVER CASE BYL NAVRŽEN JAKO CENTRÁLNÍ AUTENTIZAČNÍ A AUTORIZAČNÍ SYSTÉM. JEHO PRIMÁRNÍM ÚKOLEM JE USNADNIT INTEGRACI SILNÝCH BEZPEČNOSTNÍCH METOD DO
VíceRFID laboratoř Ing. Jan Gottfried, Ph.D.
RFID laboratoř Ing. Jan Gottfried, Ph.D. VIZE Být špičkovým pracovištěm s odbornými kompetencemi a znalostmi v oblasti technologií automatické identifikace RFID, standardů GS1 EPCglobal a Internetu věcí.
VíceAWGD 46 MWGD 46. Dveřní moduly APS mini / APS mini Plus s rozhraním WIEGAND s podporou zámků APERIO. Uživatelská příručka
AWGD 46 MWGD 46 Dveřní moduly APS mini / APS mini Plus s rozhraním WIEGAND s podporou zámků APERIO Uživatelská příručka 2004 2012, TECHFASS s.r.o., Věštínská 1611/19, 153 00 Praha 5, www.techfass.cz, techfass@techfass.cz
VíceO čem byl CHES a FDTC? Jan Krhovják Fakulta informatiky Masarykova univerzita v Brně
O čem byl CHES a FDTC? Jan Krhovják Fakulta informatiky Masarykova univerzita v Brně Hlavní témata workshopů Cryptographic Hardware and Embedded Systems Speciální hardware Efektivní hardware Nedostatek
VícePostranními kanály k tajemství čipových karet
SIX Research Centre Vysoké učení technické v Brně martinasek@feec.vutbr.cz crypto.utko.feec.vutbr.cz Kryptoanaly za postrannı mi kana ly Proudova analy za Pr edstavenı U vod Crypto Research Group, Vysoke
VíceAKTIVNÍ RFID SYSTÉMY. Ing. Václav Kolčava vedoucí vývoje HW COMINFO a.s.
Ing. Václav Kolčava vedoucí vývoje HW COMINFO a.s. Základní vlastnosti: Na rozdíl od pasivních RFID systémů obsahují zdroj energie (primární baterie, akumulátor) Identifikátor tvoří mikroprocesor a vysílač
VícePOPIS STANDARDU CEN TC278/WG12. draft prenv ISO TICS AVI/AEI architektura a terminologie intermodální dopravy zboží. 1 z 5
POPIS STANDARDU CEN TC278/WG12 Oblast: AUTOMATICKÁ IDENTIFIKACE VOZIDEL A ZAŘÍZENÍ Zkrácený název: AUTOMATICKÁ IDENTIFIKACE Norma číslo: 17261 Norma název (en): TRANSPORT INFORMATION AND CONTROL SYSTEMS
VíceČtečky RFID karet 13,56MHz HID iclass SE R10 a R15
Čtečky RFID karet 13,56MHz HID iclass SE R10 a R15 HID SE R10 Nová generace nejprodávanějších bezkontaktních čteček. Vhodná pro nové i existující instalace kontroly vstupu. 900N (Wiegand) iclass SE karty
VíceAutomatický systém pro otevírání závor, bran, garáží
Kontakt: IDPartner systémy identifikace s.r.o. Sídlo: Kasárenská 66/12, Opava 746 01 Kontaktní osoba: Marek Drnda Mobil: +420 739 316 285 Tel./Fax: 553 797 111 E-mail: marek.drnda@idpartner.cz obchod@idpartner.cz
VíceGFK-1904-CZ Duben Rozměry pouzdra (šířka x výška x hloubka) Připojení. Skladovací teplota -25 C až +85 C. Provozní vlhkost. Skladovací vlhkost
Modul slouží pro výstup digitálních signálů 24 Vss. Specifikace modulu Rozměry pouzdra (šířka x výška x hloubka) Připojení 12,2 mm x 120 mm x 71,5 mm dvou- a třídrátové Provozní teplota -25 C až +55 C
VíceLocal Interconnect Network - LIN
J. Novák Czech Technical University in Prague Faculty of Electrical Engineering Dept. Of Measurement Distributed Systems in Vehicles CAN LIN MOST K-line Ethernet FlexRay Základní charakteristiky nízká
VíceSIM karty a bezpečnost v mobilních sítích
Spojujeme software, technologie a služby SIM karty a bezpečnost v mobilních sítích Václav Lín programátor 19.5.2009 1 Osnova SIM karty Role SIM karet v telekomunikacích Hardwarové charakteristiky Bezpečnost
VíceNávrh a Konstrukce Antén
Návrh a Konstrukce Antén A0M17NKA Antény pro RFID a nositelné antény Milan Švanda ČVUT v Praze, FEL B2: 639 milan.svanda@fel.cvut.cz zima 2015/16 Osnova Úvod o Trocha historie o Co je RFID o Rozdělení
VíceKarty externích médií
Karty externích médií Uživatelská příručka Copyright 2007 Hewlett-Packard Development Company, L.P. Logo SD je obchodní známka příslušného vlastníka. Java je ochranná známka společnosti Sun Microsystems,
Více0x5DLaBAKx5FC517D0FEA3
0x5DLaBAKx5FC517D0FEA3 Laboratoř bezpečnosti a aplikované kryptografie Vašek Matyáš Laboratoř bezpečnosti a aplikované kryptografie (LaBAK) 1/26 LaBAK výzkum Spolupráce s MVČR, NBÚ Spolupráce se zahraničními
VíceVstup a úkoly pro 11. kapitolu IDENTIFIKACE A BALENÍ JAKO SUBSYSTÉM ŘETĚZCE.
Vstup a úkoly pro 11. kapitolu IDENTIFIKACE A BALENÍ JAKO SUBSYSTÉM ŘETĚZCE. Důležitou činností v řízení materiálového toku je přesná znalost pohybu materiálů, polotovarů a výrobků umístěných v různých
VíceInformační systémy v logistice
Informační systémy v logistice Oblast EDI: Oblast IT: Oblast GSM+GPS: elektronická výměna dat (Elektronic data Interchange) podnikový informační systém a další IT uvnitř firmy WMS, sledování polohy (cesty)
VíceČíslo Servisní Informace: Počet stran: 6. Zpracoval: Jan Hlavatý
Servisní Informace Datum vydání : 2.2.2010 Určeno pro : AMS, servis tachografů Číslo Servisní Informace: 1-2010 Zpracoval: Jan Hlavatý jan.hlavaty@mechanikadc.cz Počet stran: 6 Pouze pro interní použití!
VícePŘÍRUČKA UŽIVATELE. ČEŠTINA
PŘÍRUČKA UŽIVATELE Přečtete si prosím pečlivě tuto příručku uživatele před uvedením přístroje do provozu a vždy ji mějte po ruce, abyste do ní později mohli nahlédnout. TYP : MODEM Wi-Fi www.lg.com OBSAH
VíceHesla a bezpečnost na internetu MjUNI 2019 Dětská univerzita,
Hesla a bezpečnost na internetu MjUNI 2019 Dětská univerzita, 13. 4. 2019 Vladimír Sedláček, vlada.sedlacek@mail.muni.cz Marek Sýs, syso@mail.muni.cz Osnova Hesla: Jaké jsou typické problémy? Jak si zvolit
VíceZákon o elektronickém zdravotnictví. Řízení identitních prostředků zdravotnických pracovníků a důsledky pro práci se zdravotnickou dokumentací
Zákon o elektronickém zdravotnictví Řízení identitních prostředků zdravotnických pracovníků a důsledky pro práci se zdravotnickou dokumentací Telemedicína 2019, Brno RNDr. Daniel Klimeš, PhD Elektronická
VíceMobilní komunikace a bezpečnost. Edward Plch, System4u 16.3.2012
Mobilní komunikace a bezpečnost Edward Plch, System4u 16.3.2012 Citát z Hospodářských novin ze dne 5.3.2012, příloha Byznys, článek Počet útoků na mobily prudce vzrostl: Trend Micro zadal studii mezi analytiky
VíceElektronická kniha jízd
Elektronická kniha jízd ÚVOD Elektronická kniha jízd Vám pomocí systému GPS (Global position system) umožní jednoduše sledovat pohyb všech Vašich vozidel a zároveň zpracovat a vytvořit elektronickou knihu
VíceDIGIWGD. Wiegand interface pro čtečku BPT MIFARE integrovanou ve vstupním panelu Digitha. Uživatelská příručka
DIGIWGD Wiegand interface pro čtečku BPT MIFARE integrovanou ve vstupním panelu Digitha Uživatelská příručka 2004 2013, TECHFASS s.r.o., Věštínská 1611/19, 153 00 Praha 5, www.techfass.cz, techfass@techfass.cz
VíceElektromagnetická vlna a její využití v telekomunikacích
EVROPSKÝ SOCIÁLNÍ FOND Elektromagnetická vlna a její využití v telekomunikacích PRAHA & EU INVESTUJEME DO VAŠÍ BUDOUCNOSTI Podpora kvality výuky informačních a telekomunikačních technologií ITTEL CZ.2.17/3.1.00/36206
VíceEXTRAKT z mezinárodní normy
EXTRAKT z mezinárodní normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním ICS 55. 020 materiálem o normě. Aplikace RFID pro dodavatelské řetězce Nákladní kontejnery ISO 17363 01
VícePrůmyslové RFID systémy BIS. Přehled
Průmyslové RFID systémy Přehled Výkonný a flexibilní C je systém určený pro výrobu a montáž. Různé druhy nosičů dat a čtecích/zapisovacích hlav řeší řadu problémů rozmanitého spektra aplikací. Prostředí,
VíceCA21 PŘÍRUČKA UŽIVATELE
CA21 PŘÍRUČKA UŽIVATELE CA21 je komunikační adaptér umožňující propojení sítí automatů a periferií MICROPEL s PC pomocí rozhraní USB příručka uživatele edice 03.2009 2. verze dokumentu pro firmware 1.080
VíceWie232. Převodník rozhraní Wiegand z bezkontaktních čteček na RS232. 20. června 2011 w w w. p a p o u c h. c o m
Převodník rozhraní Wiegand z bezkontaktních čteček na RS232 20. června 2011 w w w. p a p o u c h. c o m Katalogový list Vytvořen: 19.1.2010 Poslední aktualizace: 29.7.2010 13:41 Počet stran: 8 2011 Adresa:
VíceDUM č. 6 v sadě. 31. Inf-7 Technické vybavení počítačů
projekt GML Brno Docens DUM č. 6 v sadě 31. Inf-7 Technické vybavení počítačů Autor: Roman Hrdlička Datum: 28.11.2013 Ročník: 1A, 1B, 1C Anotace DUMu: přehled interních sběrnic a vstup-výstupních interface
Více100G konečně realitou. Co a proč měřit na úrovni 100G
100G konečně realitou Co a proč měřit na úrovni 100G Nárůst objemu přenášených dat Jak jsme dosud zvyšovali kapacitu - SDM více vláken, stejná rychlost (ale vyšší celkové náklady na instalaci a správu
VíceProgram Computer Setup
Program Computer Setup Číslo dokumentu: 383705-221 Kv ten 2005 Obsah Program Computer Setup Rejst ík Přístup k programu Computer Setup............... 2 Výchozí nastavení programu Computer Setup.......
VícePaměti Flash. Paměti Flash. Základní charakteristiky
Paměti Flash K.D. - přednášky 1 Základní charakteristiky (Flash EEPROM): Přepis dat bez mazání: ne. Mazání: po blocích nebo celý čip. Zápis: po slovech nebo po blocích. Typická životnost: 100 000 1 000
VíceElektronická kniha jízd ON-LINE MONTÁŽNÍ NÁVOD UŽIVATELSKÝ NÁVOD
Elektronická kniha jízd ON-LINE MONTÁŽNÍ NÁVOD UŽIVATELSKÝ NÁVOD OBSAH OVLÁDÁDNÍ A NASTAVENÍ... 3 ZMĚNA BEZPEČNOSTNÍHO KÓDU... 3 ZADÁNÍ TELEFONNÍCH ČÍSEL... 3 ZAPNUTÍ A VYPNUTÍ KOMUNIKAČNÍHO MODULU...
VíceMgr. et Mgr. Jakub Fučík
Mgr. et Mgr. Jakub Fučík Globální doména v rámci informačního prostředí, která je definována nezávislou sítí informačně-technologických infrastruktur, jakými jsou Internet, telekomunikační sítě, počítačové
VíceElektronická kniha jízd ON-LINE MONTÁŽNÍ NÁVOD UŽIVATELSKÝ NÁVOD
Elektronická kniha jízd ON-LINE MONTÁŽNÍ NÁVOD UŽIVATELSKÝ NÁVOD OBSAH... 1 Elektronická kniha jízd... 1 MONTÁŽNÍ NÁVOD... 1 UŽIVATELSKÝ NÁVOD... 1 Ovládání a nastavení... 4 1/ Změna bezpečnostního kódu...
VíceIdentifikátor materiálu: ICT-2-01
Identifikátor materiálu: ICT-2-01 Předmět Informační a komunikační technologie Téma materiálu Počítačová bezpečnost Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí počítačovou bezpečnost.
VíceÚložiště certifikátů pro vzdálené podepisování
Úložiště certifikátů pro vzdálené podepisování Plány a první výsledky společného projektu VVŠ v roce 2019 Daniel Kouřil, Michal Procházka, Jiří Bořík, Jan Chvojka, Erik Horváth Motivace Kvalifikovaný podpis
VíceGRAFICKÉ ROZHRANÍ V MATLABU PRO ŘÍZENÍ DIGITÁLNÍHO DETEKTORU PROSTŘEDNICTVÍM RS232 LINKY
GRAFICKÉ ROZHRANÍ V MATLABU PRO ŘÍZENÍ DIGITÁLNÍHO DETEKTORU PROSTŘEDNICTVÍM RS232 LINKY Jiří Šebesta Ústav radioelektroniky, Fakulta elektroniky a komunikačních technologií Vysoké učení technické v Brně
VíceČíslo projektu: CZ.1.07/1.5.00/34.0290. III/2 Inovace a zkvalitnění výuky prostřednictvím ICT. Zdeněk Dostál Ročník: 1. Hardware.
Zlepšení podmínek pro vzdělávání na středních školách Operačního programu Vzdělávání pro konkurenceschopnost Název a adresa školy: Integrovaná střední škola Cheb, Obrněné brigády 6, 350 11 Cheb Číslo projektu:
VíceEXTRAKT z mezinárodní normy
EXTRAKT z mezinárodní normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním materiálem o normě ICS: 03.220.01; 35.240.60 Komunikační infrastruktura pro pozemní mobilní zařízení (CALM)
VícePřístupový a docházkový systém
Přístupový a docházkový systém eseries Nadčasový docházkový a přístupový systém Název eseries označuje novou řadu produktů identifikačního systému Aktion s revoluční technologií ACTIVE DEVICE. Instalace,
VíceElektromagnetické vlny
Elektromagnetické vlny 151 Dlouhé půlvlné vedení v harmonickém ustáleném stavu se sinusovým buzením a otevřeným koncem l = λ/2 Ẑ vst = Ẑ z, Ẑ z stojatá vlna napětí dipól λ/2. vedení s otevřeným koncem
VíceMifare Mifare Mifare Mifare Mifare. Standard 1K/4K. Velikost paměti EEPROM 512bit 1/4 KByte 4KByte 4/8/16 KByte 4-72 KByte
ČIPOVÉ KARTY MIFARE A JEJICH BEZPEČNOST Ing. Radim Pust Vysoké učení technické v Brně, Fakulta elektrotechniky a komunikačních technologií, Ústav telekomunikací, Purkyňova 118, 612 00 Brno, Česká republika
VíceEVIDENCE MAJETKU POMOCÍ METOD BEZKONTAKTNÍ IDENTIFIKACE
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA INFORMAČNÍCH TECHNOLOGIÍ ÚSTAV POČÍTAČOVÝCH SYSTÉMŮ FACULTY OF INFORMATION TECHNOLOGY DEPARTMENT OF COMPUTER SYSTEMS EVIDENCE MAJETKU
VícePaměti Josef Horálek
Paměti Josef Horálek Paměť = Paměť je pro počítač životní nutností = mikroprocesor z ní čte programy, kterými je řízen a také do ní ukládá výsledky své práce = Paměti v zásadě můžeme rozdělit na: = Primární
VíceČtečky s klávesnicí EDK3, EDK3B, EDK3M
Čtečky s klávesnicí EDK3, EDK3B, EDK3M Identifikační systém ACS-line Návod pro instalaci Od verze firmware 1.19 Návod EDK3x - strana 1 (celkem 8) Popis funkce Snímač kontaktních i bezkontaktních medií
VíceNávrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB
Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti
VíceODPOSLECHU A JEHO DETEKCE V SÍTI S
PROBLÉM NELEGÁLN LNÍHO ODPOSLECHU A JEHO DETEKCE V SÍTI S GSM A UMTS Pavel Bezpalec, Michal Kašík Katedra telekomunikační techniky FEL, ČVUT v Praze 1 Shrnutí Protokoly standardu GSM jsou známy i dobře
Více2.10 Vnější paměti. Střední průmyslová škola strojnická Vsetín. Ing. Martin Baričák. Název šablony Název DUMu. Předmět Druh učebního materiálu
Název školy Číslo projektu Autor Název šablony Název DUMu Tematická oblast Předmět Druh učebního materiálu Anotace Vybavení, pomůcky Ověřeno ve výuce dne, třída Střední průmyslová škola strojnická Vsetín
VíceKarty externích médií Uživatelská příručka
Karty externích médií Uživatelská příručka Copyright 2007 Hewlett-Packard Development Company, L.P. Logo SD je obchodní známka příslušného vlastníka. Java je ochranná známka společnosti Sun Microsystems,
VíceAutonomní snímací jednotky řady SU104*
Autonomní snímací jednotky SU104* představují novou designovou a technologickou řadu hardware určeného k řízení přístupových práv do vyhrazených prostor bez požadavku na sledování jejich historie. Zcela
VíceZabezpečení RFID tagů užívaných pro osobní identifikaci. Tomáš Stračinský
Zabezpečení RFID tagů užívaných pro osobní identifikaci Tomáš Stračinský Bakalářská práce 2017 ABSTRAKT Tato bakalářská práce se zabývá bezpečností RFID technologií používaných pro identifikaci osob.
VíceEXTRAKT z mezinárodní normy
EXTRAKT z mezinárodní normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním materiálem o normě. ICS 55. 020 Aplikace RFID pro dodavatelské řetězce Vratné přepravní jednotky (RTIs)
VíceMěřicí systémy. Obsah. Systémy složené z autonomních měřicích přístrojů a modulů Sériová rozhraní. Sériová rozhraní - pokračování 1
Literatura: Měřicí systémy Haasz,V.-Roztočil,J.-Novák,J.: Číslicové měřicí systémy.vydavatelství ČVUT, Praha 2000. Obsah Úvod Systémy složené z autonomních přístrojů a modulů Seriová rozhraní Paralelní
VíceProgramovatelná sada pro Ethernet Modbus/TCP se stupněm krytí IP67 TI-BL67-PG-EN-8
Typové označení Identifikační číslo 1545068 Počet kanálů 8 Rozměry 204 x 145 x 77.5 mm programování dle IEC 61131-3 pomocí CoDeSys délka kabelu mezi interface a čtecí/ zapisovací hlavou až 50 m 10/100
VíceZÁKLADY INFORMATIKY VYSOKÁ ŠKOLA BÁŇSKÁ TECHNICKÁ UNIVERZITA OSTRAVA FAKULTA STROJNÍ. Ing. Roman Danel, Ph.D. Ostrava 2013
VYSOKÁ ŠKOLA BÁŇSKÁ TECHNICKÁ UNIVERZITA OSTRAVA FAKULTA STROJNÍ ZÁKLADY INFORMATIKY Ing. Roman Danel, Ph.D. Ostrava 2013 Ing. Roman Danel, Ph.D. Vysoká škola báňská Technická univerzita Ostrava ISBN 978-80-248-3052-0
VíceWi-Fi aplikace v důlním prostředí. Robert Sztabla
Robert Sztabla Robert Sztabla Program Páteřní síť Lokalizace objektů Hlasové přenosy Datové přenosy v reálném čase Bezpečnost Shrnutí Páteřní síť Wi-Fi aplikace v důlním prostředí Spolehlivé zasíťování
VícePřehled činnosti od zahájení projektu
Faculty of Electrical Engineering and Communication Brno University of Technology Purkynova 118, CZ-61200 Brno, Czechia http://www.six.feec.vutbr.cz Bezdrátové technologie 2. program Centra SIX Přehled
VícePřenosové zařízení B-GSM
Zaváděcí list sdělovací a zabezpečovací techniky Přenosové zařízení B-GSM ZL 04/2005-SZ skupina 0V ZL platný Účinnost od: 23. února 2005 Schváleno odborem automatizace a elektrotechniky GŘ pro používání
Více