Dieser Artikel bedarf einer Überarbeitung. Näheres dazu sollte auf der Diskussionsseite oder unter Entropia:FIXME stehen, sofern die Mängel des Artikels nicht ohnehin offensichtlich sind. Möglicherweise ist der Makel aber auch im Text mit dem Stichwort "FIXME" markiert. Hilf mit, den Artikel zu verbessern und entferne anschließend diese Markierung. |
Die FriCard ist eine Mensakarte, die auch gleich als Studentenausweis und Zugangsschlüssel an der Uni Karlsruhe dient.
Die Leute vom FoeBuD hatten sich die Karte auf dem 21C3 angesehen, konnten aber nicht mittels eines "normalen" RFID-Lesers auslesen.
Es ist ein kontaktloser Chip drin (Mifare Chip MF1 IC S50).
Andreas schrieb zum Thema:
Vor zwei jahren oder so, als die verwaltung die Fricard vorgestellt hat, wurde uns kritischen studenten zugesagt die dokumentation für den landesdatenschutzbeauftragten öffentlich zu machen - allerdings gereinigt um einige details wie rechnername etc. daten auf der karte sind übrigens veröffentlicht: http://www3.uni-karlsruhe.de/fs/Uni/puk/fricard/puk_896.html gibt es hier infoi studenten mir schwerpunkt microchips? hat die uni karlsruhe irgendwo das equipment um den microchip der fricard auszulesen? wie man sowas allgemein macht wurde von markus g. kuhn veröffentlicht: http://www.cl.cam.ac.uk/~mgk25/sc99-tamper.pdf interessant wäre auch, ob man die karte abhören kann / eine eigene karte basteln kann. hat jemand ahnung von der funktechnik? der "geheime schlüssel" ist übrigens meines wissens ein shared secret, und als solches in allen karten und allen lesern der uni vorhanden... wenn man an einen leser irgendwie drannkommt... (hmm, eeprom auslesen anyone?) Ich selbst habe leider nur ahnung von smart cards - APDU, protokolle t=0, t=1 und so zeugs.