GPN13:Analyse des Studentenausweises und daraus resultierende Hacks: Unterschied zwischen den Versionen

aus dem Wiki des Entropia e.V., CCC Karlsruhe
(Vortragsseite initialisiert)
 
(fix embed)
 
(11 dazwischenliegende Versionen von 4 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
{{#css:GPN13:Stylesheet}}
Ein Vortrag von ikarus auf der [[GPN13]].
Ein Vortrag von ikarus auf der [[GPN13]].
[[File:gpn13-studentenausweise.mp4|600px|right]]


Die sehr weit verbreiteten Studentenausweise der
Die sehr weit verbreiteten Studentenausweise der
Zeile 8: Zeile 7:
Jahren "geknackt". Was aber befindet sich nun auf dem Studentenausweis?
Jahren "geknackt". Was aber befindet sich nun auf dem Studentenausweis?
Und was kann man damit anstellen?
Und was kann man damit anstellen?
==Kleine Richtigstellung zu Card Emulation mit dem Smartphone==
Am Ende der abschließenden Fragerunde erzähle ich davon, dass Card Emulation mit dem Smartphone nicht so einfach sei. Da habe ich mich wohl getäuscht :)
SOFTWARE Card Emulation funktioniert auf Android Geräten!
Cyanogenmod enthält bereits Patches dafür und Applikationen wie
"SimplyTapp" beweisen dass es funktioniert.
Dies betrifft zur Zeit aber nur Geräte mit NXP's PN544 NFC-Controller.
Des weiteren werden nur ISO/IEC 14443-4 Karten unterstützt. Proprietäre Systeme wie
Mifare Classic, die auf tieferen Protokollschichten arbeiten, können nicht emuliert werden (laut M. Roland, Andere sagen es geht doch).
Interessantes Paper dazu: "[http://www.medien.ifi.lmu.de/iwssi2012/papers/iwssi-spmu2012-roland.pdf Software Card Emulation in NFC-Enabled Mobile Phones]" von Michael Roland.
== Material ==
* Videoaufzeichnung: [http://ftp.ccc.de/events/gpn/gpn13/gpn13-studentenausweise.mp4 gpn13-studentenausweise.mp4] ([[Media:gpn13-studentenausweise.mp4|Mirror]])
* [https://www.youtube.com/watch?v=Q7MU6v3Gmfg Vortrag auf YouTube]
* [[Media:Studentenausweis-analyse-und-hacks.pdf|Folien/Slides]]
* [http://www.foebud.org/rfid/mensakarten-ergebnisse Ergebnisse der Analyse von Mensakarten durch digitalcourage/foebud]
* MifareClassicTool (AndroidApp): [https://github.com/ikarus23/MifareClassicTool github], [https://play.google.com/store/apps/details?id=de.syss.MifareClassicTool Google Play], [http://publications.icaria.de/mct/ Doku, APK, usw.]


{{Navigationsleiste GPN13}}
{{Navigationsleiste GPN13}}
[[Kategorie:GPN13:Events]]
[[Kategorie:GPN13:Events]]
[[Kategorie:GPN13:Vorträge|Analyse des Studentenausweises und daraus resultierende Hacks]]

Aktuelle Version vom 1. Juli 2023, 21:47 Uhr

Ein Vortrag von ikarus auf der GPN13.

Die sehr weit verbreiteten Studentenausweise der Firma InterCard nutzen oft immer noch die MIFARE-Classic Technik. Die proprietäre Verschlüsslung dieser Technik ist nun schon seit einigen Jahren "geknackt". Was aber befindet sich nun auf dem Studentenausweis? Und was kann man damit anstellen?


Kleine Richtigstellung zu Card Emulation mit dem Smartphone

Am Ende der abschließenden Fragerunde erzähle ich davon, dass Card Emulation mit dem Smartphone nicht so einfach sei. Da habe ich mich wohl getäuscht :)

SOFTWARE Card Emulation funktioniert auf Android Geräten! Cyanogenmod enthält bereits Patches dafür und Applikationen wie "SimplyTapp" beweisen dass es funktioniert. Dies betrifft zur Zeit aber nur Geräte mit NXP's PN544 NFC-Controller. Des weiteren werden nur ISO/IEC 14443-4 Karten unterstützt. Proprietäre Systeme wie Mifare Classic, die auf tieferen Protokollschichten arbeiten, können nicht emuliert werden (laut M. Roland, Andere sagen es geht doch).

Interessantes Paper dazu: "Software Card Emulation in NFC-Enabled Mobile Phones" von Michael Roland.

Material