GPN13:Analyse des Studentenausweises und daraus resultierende Hacks: Unterschied zwischen den Versionen
aus dem Wiki des Entropia e.V., CCC Karlsruhe
(Vortragsseite initialisiert) |
Ikarus (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
||
Zeile 8: | Zeile 8: | ||
Jahren "geknackt". Was aber befindet sich nun auf dem Studentenausweis? | Jahren "geknackt". Was aber befindet sich nun auf dem Studentenausweis? | ||
Und was kann man damit anstellen? | Und was kann man damit anstellen? | ||
= Links = | |||
* [[Media:Studentenausweis-analyse-und-hacks.pdf|Folien/Slides]] | |||
* [http://www.foebud.org/rfid/mensakarten-ergebnisse Ergebnisse der Analyse von Mensakarten durch digitalcourage/foebud] | |||
* MifareClassicTool (AndroidApp): [https://github.com/ikarus23/MifareClassicTool github], [https://play.google.com/store/apps/details?id=de.syss.MifareClassicTool Google Play], [http://publications.icaria.de/mct/ Doku, APK, usw.] | |||
{{Navigationsleiste GPN13}} | {{Navigationsleiste GPN13}} | ||
[[Kategorie:GPN13:Events]] | [[Kategorie:GPN13:Events]] |
Version vom 3. Juni 2013, 10:02 Uhr
Ein Vortrag von ikarus auf der GPN13.
Die sehr weit verbreiteten Studentenausweise der Firma InterCard nutzen oft immer noch die MIFARE-Classic Technik. Die proprietäre Verschlüsslung dieser Technik ist nun schon seit einigen Jahren "geknackt". Was aber befindet sich nun auf dem Studentenausweis? Und was kann man damit anstellen?
Links
- Folien/Slides
- Ergebnisse der Analyse von Mensakarten durch digitalcourage/foebud
- MifareClassicTool (AndroidApp): github, Google Play, Doku, APK, usw.