Spam (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
Bar^-5 (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
||
(10 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
Die [http://www.fricard.de | {{veraltet}} | ||
Die [http://www.fricard.de FriCard] ist eine Mensakarte, die auch gleich als Studentenausweis und Zugangsschlüssel an der [http://www.uni-karlsruhe.de Uni Karlsruhe] dient. | |||
Die Leute vom [http://www.foebud.org FoeBuD] hatten sich die Karte auf dem [http://21c3.ccc.de 21C3] angesehen. Es ist | Die Leute vom [http://www.foebud.org FoeBuD] hatten sich die Karte auf dem [http://21c3.ccc.de 21C3] angesehen, konnten aber nicht mittels eines "normalen" RFID-Lesers auslesen. | ||
Es ist ein kontaktloser Chip drin (Mifare Chip MF1 IC S50) vermutlich nach ISO-14443-Standard. | |||
Andreas schrieb zum Thema: | Andreas schrieb zum Thema: | ||
Zeile 29: | Zeile 32: | ||
t=0, t=1 und so zeugs. | t=0, t=1 und so zeugs. | ||
</pre> | </pre> | ||
Frank über möglicherweise die gleichen Chips: | |||
<pre> | |||
Mifare (Classic) hat einen 48-Bit shared key mit einem proprietaeren | |||
Crypto-Algo ("CRYPT-1"), mit dem jeweils ein Block auf der Karte gesichert | |||
ist. Die verschiedenen Bloecke koennen unterschiedliche Keys haben | |||
"multi-application". | |||
Die Keys sind in den Reader-ICs eingespeichert (eeprom), koennen aber von | |||
aussen nicht ueber ein definiertes Interface ausgelesen werden. | |||
Moeglicherweise kommen bei dem System aber auch schon die neuen | |||
DESfire-Chips zum Einsatz, moeglicherweise aber auch gar keine Keys... | |||
</pre> | |||
== Siehe auch == | |||
* [[GPN13:Analyse des Studentenausweises und daraus resultierende Hacks]] | |||
== Links == | == Links == | ||
* http://www.fricard.de | * http://www.fricard.de | ||
* http://www.heise.de/newsticker/meldung/48537 | * http://www.heise.de/newsticker/meldung/48537 | ||
* [http://www.zvw.uni-karlsruhe.de/FriCard_Funktionen.php FriCard-Funktionen] | |||
* [http://www.mifare.net/ MIFARE contactless smart cards] | |||
* http://ds.ccc.de/077/kontaktlos | |||
[[Kategorie:Projekte]] | [[Kategorie:Projekte]] | ||
[[Kategorie: | [[Kategorie:Projekte:Abgeschlossen]] |
Aktuelle Version vom 11. Januar 2020, 13:09 Uhr
Die FriCard ist eine Mensakarte, die auch gleich als Studentenausweis und Zugangsschlüssel an der Uni Karlsruhe dient.
Die Leute vom FoeBuD hatten sich die Karte auf dem 21C3 angesehen, konnten aber nicht mittels eines "normalen" RFID-Lesers auslesen.
Es ist ein kontaktloser Chip drin (Mifare Chip MF1 IC S50) vermutlich nach ISO-14443-Standard.
Andreas schrieb zum Thema:
Vor zwei jahren oder so, als die verwaltung die Fricard vorgestellt hat, wurde uns kritischen studenten zugesagt die dokumentation für den landesdatenschutzbeauftragten öffentlich zu machen - allerdings gereinigt um einige details wie rechnername etc. daten auf der karte sind übrigens veröffentlicht: http://www3.uni-karlsruhe.de/fs/Uni/puk/fricard/puk_896.html gibt es hier infoi studenten mir schwerpunkt microchips? hat die uni karlsruhe irgendwo das equipment um den microchip der fricard auszulesen? wie man sowas allgemein macht wurde von markus g. kuhn veröffentlicht: http://www.cl.cam.ac.uk/~mgk25/sc99-tamper.pdf interessant wäre auch, ob man die karte abhören kann / eine eigene karte basteln kann. hat jemand ahnung von der funktechnik? der "geheime schlüssel" ist übrigens meines wissens ein shared secret, und als solches in allen karten und allen lesern der uni vorhanden... wenn man an einen leser irgendwie drannkommt... (hmm, eeprom auslesen anyone?) Ich selbst habe leider nur ahnung von smart cards - APDU, protokolle t=0, t=1 und so zeugs.
Frank über möglicherweise die gleichen Chips:
Mifare (Classic) hat einen 48-Bit shared key mit einem proprietaeren Crypto-Algo ("CRYPT-1"), mit dem jeweils ein Block auf der Karte gesichert ist. Die verschiedenen Bloecke koennen unterschiedliche Keys haben "multi-application". Die Keys sind in den Reader-ICs eingespeichert (eeprom), koennen aber von aussen nicht ueber ein definiertes Interface ausgelesen werden. Moeglicherweise kommen bei dem System aber auch schon die neuen DESfire-Chips zum Einsatz, moeglicherweise aber auch gar keine Keys...