(Frank über möglicherweise die gleichen Chips:) |
Bar^-5 (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
||
(Eine dazwischenliegende Version von einem anderen Benutzer wird nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
{{ | {{veraltet}} | ||
Die [http://www.fricard.de FriCard] ist eine Mensakarte, die auch gleich als Studentenausweis und Zugangsschlüssel an der [http://www.uni-karlsruhe.de Uni Karlsruhe] dient. | Die [http://www.fricard.de FriCard] ist eine Mensakarte, die auch gleich als Studentenausweis und Zugangsschlüssel an der [http://www.uni-karlsruhe.de Uni Karlsruhe] dient. | ||
Zeile 46: | Zeile 46: | ||
DESfire-Chips zum Einsatz, moeglicherweise aber auch gar keine Keys... | DESfire-Chips zum Einsatz, moeglicherweise aber auch gar keine Keys... | ||
</pre> | </pre> | ||
== Siehe auch == | |||
* [[GPN13:Analyse des Studentenausweises und daraus resultierende Hacks]] | |||
== Links == | == Links == | ||
Zeile 55: | Zeile 58: | ||
[[Kategorie:Projekte]] | [[Kategorie:Projekte]] | ||
[[Kategorie:Projekte:Abgeschlossen]] |
Aktuelle Version vom 11. Januar 2020, 13:09 Uhr
Die FriCard ist eine Mensakarte, die auch gleich als Studentenausweis und Zugangsschlüssel an der Uni Karlsruhe dient.
Die Leute vom FoeBuD hatten sich die Karte auf dem 21C3 angesehen, konnten aber nicht mittels eines "normalen" RFID-Lesers auslesen.
Es ist ein kontaktloser Chip drin (Mifare Chip MF1 IC S50) vermutlich nach ISO-14443-Standard.
Andreas schrieb zum Thema:
Vor zwei jahren oder so, als die verwaltung die Fricard vorgestellt hat, wurde uns kritischen studenten zugesagt die dokumentation für den landesdatenschutzbeauftragten öffentlich zu machen - allerdings gereinigt um einige details wie rechnername etc. daten auf der karte sind übrigens veröffentlicht: http://www3.uni-karlsruhe.de/fs/Uni/puk/fricard/puk_896.html gibt es hier infoi studenten mir schwerpunkt microchips? hat die uni karlsruhe irgendwo das equipment um den microchip der fricard auszulesen? wie man sowas allgemein macht wurde von markus g. kuhn veröffentlicht: http://www.cl.cam.ac.uk/~mgk25/sc99-tamper.pdf interessant wäre auch, ob man die karte abhören kann / eine eigene karte basteln kann. hat jemand ahnung von der funktechnik? der "geheime schlüssel" ist übrigens meines wissens ein shared secret, und als solches in allen karten und allen lesern der uni vorhanden... wenn man an einen leser irgendwie drannkommt... (hmm, eeprom auslesen anyone?) Ich selbst habe leider nur ahnung von smart cards - APDU, protokolle t=0, t=1 und so zeugs.
Frank über möglicherweise die gleichen Chips:
Mifare (Classic) hat einen 48-Bit shared key mit einem proprietaeren Crypto-Algo ("CRYPT-1"), mit dem jeweils ein Block auf der Karte gesichert ist. Die verschiedenen Bloecke koennen unterschiedliche Keys haben "multi-application". Die Keys sind in den Reader-ICs eingespeichert (eeprom), koennen aber von aussen nicht ueber ein definiertes Interface ausgelesen werden. Moeglicherweise kommen bei dem System aber auch schon die neuen DESfire-Chips zum Einsatz, moeglicherweise aber auch gar keine Keys...