GPN13:Analyse des Studentenausweises und daraus resultierende Hacks: Unterschied zwischen den Versionen
Ikarus (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
Ikarus (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
||
Zeile 8: | Zeile 8: | ||
Jahren "geknackt". Was aber befindet sich nun auf dem Studentenausweis? | Jahren "geknackt". Was aber befindet sich nun auf dem Studentenausweis? | ||
Und was kann man damit anstellen? | Und was kann man damit anstellen? | ||
=Kleine Richtigstellung zu Card Emulation mit dem Smartphone= | |||
Am Ende der abschließenden Fragerunde erzähle ich davon, dass Card Emulation mit dem Smartphone nicht so einfach sei. Da habe ich mich wohl getäuscht :) | |||
SOFTWARE Card Emulation funktioniert auf Android Geräten! | |||
Cyanogenmod enthält bereits Patches dafür und Applikationen wie | |||
"SimplyTapp" beweisen dass es funktioniert. | |||
Interessantes Paper dazu: "Software Card Emulation in NFC-Enabled Mobile Phones" von Michael Roland. | |||
= Links = | = Links = |
Version vom 12. Juni 2013, 15:53 Uhr
Ein Vortrag von ikarus auf der GPN13.
Die sehr weit verbreiteten Studentenausweise der Firma InterCard nutzen oft immer noch die MIFARE-Classic Technik. Die proprietäre Verschlüsslung dieser Technik ist nun schon seit einigen Jahren "geknackt". Was aber befindet sich nun auf dem Studentenausweis? Und was kann man damit anstellen?
Kleine Richtigstellung zu Card Emulation mit dem Smartphone
Am Ende der abschließenden Fragerunde erzähle ich davon, dass Card Emulation mit dem Smartphone nicht so einfach sei. Da habe ich mich wohl getäuscht :)
SOFTWARE Card Emulation funktioniert auf Android Geräten! Cyanogenmod enthält bereits Patches dafür und Applikationen wie "SimplyTapp" beweisen dass es funktioniert.
Interessantes Paper dazu: "Software Card Emulation in NFC-Enabled Mobile Phones" von Michael Roland.
Links
- Folien/Slides
- Ergebnisse der Analyse von Mensakarten durch digitalcourage/foebud
- MifareClassicTool (AndroidApp): github, Google Play, Doku, APK, usw.