GPN13:Analyse des Studentenausweises und daraus resultierende Hacks: Unterschied zwischen den Versionen
Ikarus (Diskussion | Beiträge) (→Links) |
K (Aufzeichnung) |
||
Zeile 1: | Zeile 1: | ||
Ein Vortrag von ikarus auf der [[GPN13]]. | Ein Vortrag von ikarus auf der [[GPN13]]. | ||
{{youtube|id=Q7MU6v3Gmfg}} | |||
Die sehr weit verbreiteten Studentenausweise der | Die sehr weit verbreiteten Studentenausweise der |
Version vom 24. Juni 2013, 21:39 Uhr
Ein Vortrag von ikarus auf der GPN13.
Die sehr weit verbreiteten Studentenausweise der Firma InterCard nutzen oft immer noch die MIFARE-Classic Technik. Die proprietäre Verschlüsslung dieser Technik ist nun schon seit einigen Jahren "geknackt". Was aber befindet sich nun auf dem Studentenausweis? Und was kann man damit anstellen?
Kleine Richtigstellung zu Card Emulation mit dem Smartphone
Am Ende der abschließenden Fragerunde erzähle ich davon, dass Card Emulation mit dem Smartphone nicht so einfach sei. Da habe ich mich wohl getäuscht :)
SOFTWARE Card Emulation funktioniert auf Android Geräten! Cyanogenmod enthält bereits Patches dafür und Applikationen wie "SimplyTapp" beweisen dass es funktioniert. Dies betrifft zur Zeit aber nur Geräte mit NXP's PN544 NFC-Controller. Des weiteren werden nur ISO/IEC 14443-4 Karten unterstützt. Proprietäre Systeme wie Mifare Classic, die auf tieferen Protokollschichten arbeiten, können nicht emuliert werden (laut M. Roland, Andere sagen es geht doch).
Interessantes Paper dazu: "Software Card Emulation in NFC-Enabled Mobile Phones" von Michael Roland.
Links
- Vortrag auf YouTube
- Folien/Slides
- Ergebnisse der Analyse von Mensakarten durch digitalcourage/foebud
- MifareClassicTool (AndroidApp): github, Google Play, Doku, APK, usw.