GPN13:Analyse des Studentenausweises und daraus resultierende Hacks: Unterschied zwischen den Versionen

aus dem Wiki des Entropia e.V., CCC Karlsruhe
KKeine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
Zeile 31: Zeile 31:
{{Navigationsleiste GPN13}}
{{Navigationsleiste GPN13}}
[[Kategorie:GPN13:Events]]
[[Kategorie:GPN13:Events]]
[[Kategorie:GPN13:Vorträge|Analyse des Studentenausweises und daraus resultierende Hacks]]

Version vom 24. Juni 2015, 22:14 Uhr

Ein Vortrag von ikarus auf der GPN13.

Die sehr weit verbreiteten Studentenausweise der Firma InterCard nutzen oft immer noch die MIFARE-Classic Technik. Die proprietäre Verschlüsslung dieser Technik ist nun schon seit einigen Jahren "geknackt". Was aber befindet sich nun auf dem Studentenausweis? Und was kann man damit anstellen?


Kleine Richtigstellung zu Card Emulation mit dem Smartphone

Am Ende der abschließenden Fragerunde erzähle ich davon, dass Card Emulation mit dem Smartphone nicht so einfach sei. Da habe ich mich wohl getäuscht :)

SOFTWARE Card Emulation funktioniert auf Android Geräten! Cyanogenmod enthält bereits Patches dafür und Applikationen wie "SimplyTapp" beweisen dass es funktioniert. Dies betrifft zur Zeit aber nur Geräte mit NXP's PN544 NFC-Controller. Des weiteren werden nur ISO/IEC 14443-4 Karten unterstützt. Proprietäre Systeme wie Mifare Classic, die auf tieferen Protokollschichten arbeiten, können nicht emuliert werden (laut M. Roland, Andere sagen es geht doch).

Interessantes Paper dazu: "Software Card Emulation in NFC-Enabled Mobile Phones" von Michael Roland.

Material