med noggrannhet på streckkod menar jag att det händer ibland att den inte läser av streckkoden korrekt, och så får man dra kortet igen.... Dvs den nekar en behörig användare felaktigt.
Hålkort kräver inte lika stor noggrannhet i avläsningssystemet.
Samma med lösenord... Det räcker ju med att man slår en siffra fel så nekar den en behörig användare felaktigt.
Anledningen till att ett lösenord har fått så dålig säkerhetspoäng är för att det inte krävs någon "anstränging" för att gissa ett lösenord. Det är ju "bara" att sätta datorn på att bruteforca/dict-attacka lösenordet, och sedan gå därifrån, i förhoppning att lösenordet knäcks inom några timmar/dagar...
Ett system som baserar sig på kort är ju mycket säkrare, eftersom du måste på något sätt komma åt originalkortet för att kunna logga in, eller kopiera kortet.... I de fall där kortet är lätt kopierat så har jag satt säkerheten lägre, men eftersom informationen på kortet
går att göra 100 % slumpmässig genom att det är ingen som behöver komma igåg den, och dessutom kan man
kryptera & scrambla informationen på hålkort/tag/streckkodskort/chipkort whatsoever så att kortnumret inte kan länkas till informationen på kortet utan nyckeln, och därmed räcker det inte med kortnumret för att kopiera kortet...
Om man ska "bruteforca" ett kortbaserat system så måste man borra/koda/programmera/printa ett nytt kort för varje kort man vill prova, vilket är en större ansträngning per lösenord och tar avsevärt längre tid per nummer....
Ett hålkort på 100 hål motsvarar 2^100 kombinationer = 1267650600228229401496703205376 kombinationer.
Om man jämför detta med ett lösenord på basen 83, dvs stora+små+siffror+specialtecken (basen 83 fick jag från
wikipedia)
så blir ekvationen så här:
2^100 = 83^X
Om vi logaritmerar båda leden, så blir det så här:
log(2^100) = log(83^X)
Sedan kan vi lösa ut X
log(2^100) = X * log(83)
Sedan flyttar vi över log(83) så X står för sig självt...
log(2^100) / log(83) = X
X = 15,68617748594409857815277378258
Dvs
MINST 15 tecken, och lite till.
Kontroll: 83^15,68617748594409857815277378258
= 1267650600228229401496703205351,2
Antal komb på hålkort:
= 1267650600228229401496703205376
DVS ett hålkort på 100 (10x10) hål motsvarar:
HELT slumpmässigt lösenord typ: g32XgXv7?Cv!$s%
Vem kommer ihåg ett sådant? Ingen....
----------------------------------------
Anledningen till att biometriska inloggningssystem har fått dåliga hållbarhetspoäng är att fingret kan ju åka in i sågen om man har otur... Och då kommer man inte in längre i datorn... Röstsystem är känsliga för förkylda röster... Lösenord glöms bort... streckkoden (som bara är bläck på en plast/pappersyta) nöts bort inom något års användande in och ut genom en läsare. Och om någon råkar rikta en laserpekare in i någons öga så kommer man inte igenom iriskontrollen... Signaturer förändras lite med tiden....
Men om du nu inte vill ha hålkort så kan du ju ta ibutton... Den har ju i princip de bästa poängen, men de är DYRAST också per "kort"...
De kostar ju TRETTIO KRONOR styck för serienummervarianten EXCL moms!!... (klicka här för att se prislista hos elfa)
--------------------------------------------
>Hur kan hålkort få bäst betyg när det bara har 3 i säkerhet? Är det inte
>bättre att vikta totalsumman så att säkerhet är det viktigaste betyget för
>ett säkerhetssystem?
Alla betyg är viktade likadant. Vilket innebär att ett system med 1 i säkerhet och 10 i pris får samma betyg som ett system med 10 i säkerhet och 1 i pris
-----------------------------------------------
Jag har baserat analysen på vad jag läst på sajter, bland annat att "wiegand" är omöjlig att kopiera, och därför har den fått samma säkerhetsnivå som alla andra tekniker som är omöjliga att kopiera, tex RFID, chipkort, dallas...