FriCard

aus dem Wiki des Entropia e.V., CCC Karlsruhe
Version vom 11. Januar 2020, 13:09 Uhr von Bar^-5 (Diskussion | Beiträge)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)
Qsicon Ueberarbeiten.png Dieser Artikel ist veraltet und wird nur noch aus Gründen der Nostalgie im Wiki gespeichert.

Die FriCard ist eine Mensakarte, die auch gleich als Studentenausweis und Zugangsschlüssel an der Uni Karlsruhe dient.

Die Leute vom FoeBuD hatten sich die Karte auf dem 21C3 angesehen, konnten aber nicht mittels eines "normalen" RFID-Lesers auslesen.

Es ist ein kontaktloser Chip drin (Mifare Chip MF1 IC S50) vermutlich nach ISO-14443-Standard.

Andreas schrieb zum Thema:

Vor zwei jahren oder so, als die verwaltung die Fricard vorgestellt hat,
wurde uns kritischen studenten zugesagt die dokumentation für den
landesdatenschutzbeauftragten öffentlich zu machen - allerdings
gereinigt um einige details wie rechnername etc.

daten auf der karte sind übrigens veröffentlicht:
http://www3.uni-karlsruhe.de/fs/Uni/puk/fricard/puk_896.html

gibt es hier infoi studenten mir schwerpunkt microchips?
hat die uni karlsruhe irgendwo das equipment um den microchip
der fricard auszulesen? wie man sowas allgemein macht wurde
von markus g. kuhn veröffentlicht:
http://www.cl.cam.ac.uk/~mgk25/sc99-tamper.pdf

interessant wäre auch, ob man die karte abhören kann / eine
eigene karte basteln kann. hat jemand ahnung von der funktechnik?
der "geheime schlüssel" ist übrigens meines wissens ein shared secret,
und als solches in allen karten und allen lesern der uni vorhanden...
wenn man an einen leser irgendwie drannkommt... (hmm, eeprom auslesen
anyone?)

Ich selbst habe leider nur ahnung von smart cards - APDU, protokolle
t=0, t=1 und so zeugs.

Frank über möglicherweise die gleichen Chips:

Mifare (Classic) hat einen 48-Bit shared key mit einem proprietaeren
Crypto-Algo ("CRYPT-1"), mit dem jeweils ein Block auf der Karte gesichert
ist. Die verschiedenen Bloecke koennen unterschiedliche Keys haben
"multi-application".

Die Keys sind in den Reader-ICs eingespeichert (eeprom), koennen aber von
aussen nicht ueber ein definiertes Interface ausgelesen werden.

Moeglicherweise kommen bei dem System aber auch schon die neuen
DESfire-Chips zum Einsatz, moeglicherweise aber auch gar keine Keys...

Siehe auch

Links