FriCard

aus dem Wiki des Entropia e.V., CCC Karlsruhe
Version vom 4. Juli 2015, 15:02 Uhr von Neingeist (Diskussion | Beiträge) (link zum vortrag bei gpn13)
Qsicon Ueberarbeiten.png Dieser Artikel bedarf einer Überarbeitung. Näheres dazu sollte auf der Diskussionsseite oder unter Entropia:FIXME stehen, sofern die Mängel des Artikels nicht ohnehin offensichtlich sind. Möglicherweise ist der Makel aber auch im Text mit dem Stichwort "FIXME" markiert. Hilf mit, den Artikel zu verbessern und entferne anschließend diese Markierung.

Die FriCard ist eine Mensakarte, die auch gleich als Studentenausweis und Zugangsschlüssel an der Uni Karlsruhe dient.

Die Leute vom FoeBuD hatten sich die Karte auf dem 21C3 angesehen, konnten aber nicht mittels eines "normalen" RFID-Lesers auslesen.

Es ist ein kontaktloser Chip drin (Mifare Chip MF1 IC S50) vermutlich nach ISO-14443-Standard.

Andreas schrieb zum Thema:

Vor zwei jahren oder so, als die verwaltung die Fricard vorgestellt hat,
wurde uns kritischen studenten zugesagt die dokumentation für den
landesdatenschutzbeauftragten öffentlich zu machen - allerdings
gereinigt um einige details wie rechnername etc.

daten auf der karte sind übrigens veröffentlicht:
http://www3.uni-karlsruhe.de/fs/Uni/puk/fricard/puk_896.html

gibt es hier infoi studenten mir schwerpunkt microchips?
hat die uni karlsruhe irgendwo das equipment um den microchip
der fricard auszulesen? wie man sowas allgemein macht wurde
von markus g. kuhn veröffentlicht:
http://www.cl.cam.ac.uk/~mgk25/sc99-tamper.pdf

interessant wäre auch, ob man die karte abhören kann / eine
eigene karte basteln kann. hat jemand ahnung von der funktechnik?
der "geheime schlüssel" ist übrigens meines wissens ein shared secret,
und als solches in allen karten und allen lesern der uni vorhanden...
wenn man an einen leser irgendwie drannkommt... (hmm, eeprom auslesen
anyone?)

Ich selbst habe leider nur ahnung von smart cards - APDU, protokolle
t=0, t=1 und so zeugs.

Frank über möglicherweise die gleichen Chips:

Mifare (Classic) hat einen 48-Bit shared key mit einem proprietaeren
Crypto-Algo ("CRYPT-1"), mit dem jeweils ein Block auf der Karte gesichert
ist. Die verschiedenen Bloecke koennen unterschiedliche Keys haben
"multi-application".

Die Keys sind in den Reader-ICs eingespeichert (eeprom), koennen aber von
aussen nicht ueber ein definiertes Interface ausgelesen werden.

Moeglicherweise kommen bei dem System aber auch schon die neuen
DESfire-Chips zum Einsatz, moeglicherweise aber auch gar keine Keys...

Siehe auch

Links