(Fricard) |
Keine Bearbeitungszusammenfassung |
||
Zeile 2: | Zeile 2: | ||
Die Leute vom [http://www.foebud.org FoeBuD] hatten sich die Karte auf dem [http://21c3.ccc.de 21C3] angesehen. Es ist wohl kein RFID-Chip drin, Magnetstreifen sieht man keinen? | Die Leute vom [http://www.foebud.org FoeBuD] hatten sich die Karte auf dem [http://21c3.ccc.de 21C3] angesehen. Es ist wohl kein RFID-Chip drin, Magnetstreifen sieht man keinen? | ||
Andreas Jellinghaus schrieb zum Thema: | |||
<pre> | |||
Vor zwei jahren oder so, als die verwaltung die Fricard vorgestellt hat, | |||
wurde uns kritischen studenten zugesagt die dokumentation für den | |||
landesdatenschutzbeauftragten öffentlich zu machen - allerdings | |||
gereinigt um einige details wie rechnername etc. | |||
daten auf der karte sind übrigens veröffentlicht: | |||
http://www3.uni-karlsruhe.de/fs/Uni/puk/fricard/puk_896.html | |||
gibt es hier infoi studenten mir schwerpunkt microchips? | |||
hat die uni karlsruhe irgendwo das equipment um den microchip | |||
der fricard auszulesen? wie man sowas allgemein macht wurde | |||
von markus g. kuhn veröffentlicht: | |||
http://www.cl.cam.ac.uk/~mgk25/sc99-tamper.pdf | |||
interessant wäre auch, ob man die karte abhören kann / eine | |||
eigene karte basteln kann. hat jemand ahnung von der funktechnik? | |||
der "geheime schlüssel" ist übrigens meines wissens ein shared secret, | |||
und als solches in allen karten und allen lesern der uni vorhanden... | |||
wenn man an einen leser irgendwie drannkommt... (hmm, eeprom auslesen | |||
anyone?) | |||
Ich selbst habe leider nur ahnung von smart cards - APDU, protokolle | |||
t=0, t=1 und so zeugs. | |||
</pre> | |||
FIXME: Ausbauen, nachforschen. --[[Benutzer:Neingeist|Neingeist]] 06:51, 11. Jan 2005 (CET) | FIXME: Ausbauen, nachforschen. --[[Benutzer:Neingeist|Neingeist]] 06:51, 11. Jan 2005 (CET) |
Version vom 11. Januar 2005, 06:53 Uhr
Die Fricard ist eine Mensakarte, die auch gleich als Studentenausweis und Zugangsschlüssel an der Uni Karlsruhe dient.
Die Leute vom FoeBuD hatten sich die Karte auf dem 21C3 angesehen. Es ist wohl kein RFID-Chip drin, Magnetstreifen sieht man keinen?
Andreas Jellinghaus schrieb zum Thema:
Vor zwei jahren oder so, als die verwaltung die Fricard vorgestellt hat, wurde uns kritischen studenten zugesagt die dokumentation für den landesdatenschutzbeauftragten öffentlich zu machen - allerdings gereinigt um einige details wie rechnername etc. daten auf der karte sind übrigens veröffentlicht: http://www3.uni-karlsruhe.de/fs/Uni/puk/fricard/puk_896.html gibt es hier infoi studenten mir schwerpunkt microchips? hat die uni karlsruhe irgendwo das equipment um den microchip der fricard auszulesen? wie man sowas allgemein macht wurde von markus g. kuhn veröffentlicht: http://www.cl.cam.ac.uk/~mgk25/sc99-tamper.pdf interessant wäre auch, ob man die karte abhören kann / eine eigene karte basteln kann. hat jemand ahnung von der funktechnik? der "geheime schlüssel" ist übrigens meines wissens ein shared secret, und als solches in allen karten und allen lesern der uni vorhanden... wenn man an einen leser irgendwie drannkommt... (hmm, eeprom auslesen anyone?) Ich selbst habe leider nur ahnung von smart cards - APDU, protokolle t=0, t=1 und so zeugs.
FIXME: Ausbauen, nachforschen. --Neingeist 06:51, 11. Jan 2005 (CET)