GPN13:Analyse des Studentenausweises und daraus resultierende Hacks: Unterschied zwischen den Versionen

aus dem Wiki des Entropia e.V., CCC Karlsruhe
KKeine Bearbeitungszusammenfassung
(fix embed)
 
(Eine dazwischenliegende Version von einem anderen Benutzer wird nicht angezeigt)
Zeile 1: Zeile 1:
Ein Vortrag von ikarus auf der [[GPN13]].
Ein Vortrag von ikarus auf der [[GPN13]].
{{youtube|id=Q7MU6v3Gmfg}}
[[File:gpn13-studentenausweise.mp4|600px|right]]


Die sehr weit verbreiteten Studentenausweise der
Die sehr weit verbreiteten Studentenausweise der
Zeile 31: Zeile 31:
{{Navigationsleiste GPN13}}
{{Navigationsleiste GPN13}}
[[Kategorie:GPN13:Events]]
[[Kategorie:GPN13:Events]]
[[Kategorie:GPN13:Vorträge|Analyse des Studentenausweises und daraus resultierende Hacks]]

Aktuelle Version vom 1. Juli 2023, 21:47 Uhr

Ein Vortrag von ikarus auf der GPN13.

Die sehr weit verbreiteten Studentenausweise der Firma InterCard nutzen oft immer noch die MIFARE-Classic Technik. Die proprietäre Verschlüsslung dieser Technik ist nun schon seit einigen Jahren "geknackt". Was aber befindet sich nun auf dem Studentenausweis? Und was kann man damit anstellen?


Kleine Richtigstellung zu Card Emulation mit dem Smartphone

Am Ende der abschließenden Fragerunde erzähle ich davon, dass Card Emulation mit dem Smartphone nicht so einfach sei. Da habe ich mich wohl getäuscht :)

SOFTWARE Card Emulation funktioniert auf Android Geräten! Cyanogenmod enthält bereits Patches dafür und Applikationen wie "SimplyTapp" beweisen dass es funktioniert. Dies betrifft zur Zeit aber nur Geräte mit NXP's PN544 NFC-Controller. Des weiteren werden nur ISO/IEC 14443-4 Karten unterstützt. Proprietäre Systeme wie Mifare Classic, die auf tieferen Protokollschichten arbeiten, können nicht emuliert werden (laut M. Roland, Andere sagen es geht doch).

Interessantes Paper dazu: "Software Card Emulation in NFC-Enabled Mobile Phones" von Michael Roland.

Material