Difference between revisions of "Proxmark3: FH-Campus Card NFC Security Valuation"

From Embedded Lab Vienna for IoT & Security
Jump to navigation Jump to search
(Add Zusammenfassung)
(Minor fixes)
Line 1: Line 1:
== Zusammenfassung ==  
== Zusammenfassung ==  


In unserer Arbeit wird gezegt, dass der größte Teil der Implementationen an der FH Campus gravierende Schwachstellen besitzt und diese mittels modifiziertem Proxmark3 Repository relativ schnell ausgenutzt werden können. Somit ist man in der Lage des [[:File:iso14443a.zip|SourceCodes]] sich mit beliebigen Nutzer an dem Drucker, Getränke und Snack-Automaten anzumelden und damit zu zahlen.
In unserer Arbeit wird gezegt, dass der größte Teil der Implementationen an der FH Campus gravierende Schwachstellen besitzt und diese mittels modifiziertem Proxmark3 Repository relativ schnell ausgenutzt werden können. Somit ist man in der Lage mit dem [[:File:iso14443a.zip|SourceCodes]] sich als beliebiger Nutzer an dem Drucker, Getränke und Snack-Automaten anzumelden und damit zu zahlen.


Genauere Dokumentation findet man hier:
Genauere Dokumentation findet man hier:
Line 25: Line 25:


Im Anschluss daran wird dieses Wissen in die Tat umgesetzt, indem wir eine Arbeitsumgebung für den Proxmark3 aufsetzten und zunächst die simplere RFID Karte Mifare Classic analysieren und die Schwächen dieses Typen inspizieren. Daraufhin wenden wir uns der Weiterentwickelten, namens Mifare Plus S, zu, welchen den Kartentypen der Universität widerspiegelt. Die gewonnenen Erkenntnisse werden genutzt, um das Kartensystem an der Universität auf ihre Sicherheit zu überprüfen.
Im Anschluss daran wird dieses Wissen in die Tat umgesetzt, indem wir eine Arbeitsumgebung für den Proxmark3 aufsetzten und zunächst die simplere RFID Karte Mifare Classic analysieren und die Schwächen dieses Typen inspizieren. Daraufhin wenden wir uns der Weiterentwickelten, namens Mifare Plus S, zu, welchen den Kartentypen der Universität widerspiegelt. Die gewonnenen Erkenntnisse werden genutzt, um das Kartensystem an der Universität auf ihre Sicherheit zu überprüfen.
* [[:File:Proxmark.pdf|Results.pdf]]
* [[:File:iso14443a.zip|SourceCode.c]]


== Benutzte Hardware ==
== Benutzte Hardware ==

Revision as of 20:24, 22 July 2019

Zusammenfassung

In unserer Arbeit wird gezegt, dass der größte Teil der Implementationen an der FH Campus gravierende Schwachstellen besitzt und diese mittels modifiziertem Proxmark3 Repository relativ schnell ausgenutzt werden können. Somit ist man in der Lage mit dem SourceCodes sich als beliebiger Nutzer an dem Drucker, Getränke und Snack-Automaten anzumelden und damit zu zahlen.

Genauere Dokumentation findet man hier: Proxmark3: Securityanalyse der Universitätsausweise

Anforderungen

  • Betriebssystem:
    • Ubuntu 16.04/18.03
    • Windows 10
    • MacOS 10.x
  • Proxmark3

Folgende Dokumentation ist hilfreich, jedoch nicht zwingend notwendig, da im Paper genauer darauf eingegangen wird:

Beschreibung

Dieses Projekt beschäftigt sich mit der Analyse und Sicherheit dieser kontaktlosen Karten. Dabei wird das Gerät Proxmark3 zur Hilfe genommen, um die Daten von kontaktlosen Karten mitzulesen und um mit diesen Karten zu kommunizieren.

In dieser Arbeit wird zunächst kurz die Technologie erläutert, die diese kontaktlose Identifikation ermöglicht. Danach gehen wir auf die unterschiedlichen Problemzonen und Schwachstellen dieser Technologie ein und erarbeiten die möglichen Angriffsvektoren.

Im Anschluss daran wird dieses Wissen in die Tat umgesetzt, indem wir eine Arbeitsumgebung für den Proxmark3 aufsetzten und zunächst die simplere RFID Karte Mifare Classic analysieren und die Schwächen dieses Typen inspizieren. Daraufhin wenden wir uns der Weiterentwickelten, namens Mifare Plus S, zu, welchen den Kartentypen der Universität widerspiegelt. Die gewonnenen Erkenntnisse werden genutzt, um das Kartensystem an der Universität auf ihre Sicherheit zu überprüfen.

Benutzte Hardware

Proxmark 3

Kurse

Authoren

  • Ostrowski, John
  • Arseven, Can

Referenzen

siehe File:Proxmark.pdf