GPN13:Analyse des Studentenausweises und daraus resultierende Hacks: Unterschied zwischen den Versionen
KKeine Bearbeitungszusammenfassung |
(fix embed) |
||
(4 dazwischenliegende Versionen von 3 Benutzern werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
Ein Vortrag von ikarus auf der [[GPN13]]. | Ein Vortrag von ikarus auf der [[GPN13]]. | ||
[[File:gpn13-studentenausweise.mp4|600px|right]] | |||
Die sehr weit verbreiteten Studentenausweise der | Die sehr weit verbreiteten Studentenausweise der | ||
Zeile 10: | Zeile 10: | ||
=Kleine Richtigstellung zu Card Emulation mit dem Smartphone= | ==Kleine Richtigstellung zu Card Emulation mit dem Smartphone== | ||
Am Ende der abschließenden Fragerunde erzähle ich davon, dass Card Emulation mit dem Smartphone nicht so einfach sei. Da habe ich mich wohl getäuscht :) | Am Ende der abschließenden Fragerunde erzähle ich davon, dass Card Emulation mit dem Smartphone nicht so einfach sei. Da habe ich mich wohl getäuscht :) | ||
Zeile 22: | Zeile 22: | ||
Interessantes Paper dazu: "[http://www.medien.ifi.lmu.de/iwssi2012/papers/iwssi-spmu2012-roland.pdf Software Card Emulation in NFC-Enabled Mobile Phones]" von Michael Roland. | Interessantes Paper dazu: "[http://www.medien.ifi.lmu.de/iwssi2012/papers/iwssi-spmu2012-roland.pdf Software Card Emulation in NFC-Enabled Mobile Phones]" von Michael Roland. | ||
= | == Material == | ||
* | * Videoaufzeichnung: [http://ftp.ccc.de/events/gpn/gpn13/gpn13-studentenausweise.mp4 gpn13-studentenausweise.mp4] ([[Media:gpn13-studentenausweise.mp4|Mirror]]) | ||
* [https://www.youtube.com/watch?v=Q7MU6v3Gmfg Vortrag auf YouTube] | * [https://www.youtube.com/watch?v=Q7MU6v3Gmfg Vortrag auf YouTube] | ||
* [[Media:Studentenausweis-analyse-und-hacks.pdf|Folien/Slides]] | * [[Media:Studentenausweis-analyse-und-hacks.pdf|Folien/Slides]] | ||
Zeile 31: | Zeile 31: | ||
{{Navigationsleiste GPN13}} | {{Navigationsleiste GPN13}} | ||
[[Kategorie:GPN13:Events]] | [[Kategorie:GPN13:Events]] | ||
[[Kategorie:GPN13:Vorträge|Analyse des Studentenausweises und daraus resultierende Hacks]] |
Aktuelle Version vom 1. Juli 2023, 21:47 Uhr
Ein Vortrag von ikarus auf der GPN13.
Die sehr weit verbreiteten Studentenausweise der Firma InterCard nutzen oft immer noch die MIFARE-Classic Technik. Die proprietäre Verschlüsslung dieser Technik ist nun schon seit einigen Jahren "geknackt". Was aber befindet sich nun auf dem Studentenausweis? Und was kann man damit anstellen?
Kleine Richtigstellung zu Card Emulation mit dem Smartphone
Am Ende der abschließenden Fragerunde erzähle ich davon, dass Card Emulation mit dem Smartphone nicht so einfach sei. Da habe ich mich wohl getäuscht :)
SOFTWARE Card Emulation funktioniert auf Android Geräten! Cyanogenmod enthält bereits Patches dafür und Applikationen wie "SimplyTapp" beweisen dass es funktioniert. Dies betrifft zur Zeit aber nur Geräte mit NXP's PN544 NFC-Controller. Des weiteren werden nur ISO/IEC 14443-4 Karten unterstützt. Proprietäre Systeme wie Mifare Classic, die auf tieferen Protokollschichten arbeiten, können nicht emuliert werden (laut M. Roland, Andere sagen es geht doch).
Interessantes Paper dazu: "Software Card Emulation in NFC-Enabled Mobile Phones" von Michael Roland.
Material
- Videoaufzeichnung: gpn13-studentenausweise.mp4 (Mirror)
- Vortrag auf YouTube
- Folien/Slides
- Ergebnisse der Analyse von Mensakarten durch digitalcourage/foebud
- MifareClassicTool (AndroidApp): github, Google Play, Doku, APK, usw.