Integration der MFOC und MFCUK Werkzuege, Gewinn, Optimalisierungn und Verbesserung der Werkzeuge für die Ermittlung der Schlüssel von Mifare Classic Karten
MFOC MFOC stellt eine offene Implementierung dar, die durch Nethemba entwickelt wurde und die zum Mißbrauch der Mifare Classic Chip Karten durch Ausnutzen der Sicherheitslücken
„nested authentication” dient.
MFCUK stellt eine andere Implementation dar, die zum Mißbrauch der Mifare Classic Karten dient und die Andrei Costin entwickelt hat. Das Projektziel ist die Integration von Werkzeugen für die Zugriffsanalyse und die Analyse von Zusammenhängen zwischen UID Blöcken, Schlüsseln und Zahlen mit dem Ziel der Akzeleration der Attacke und des Einbruchs . Es wird ein robustes Werkzeug für die Ermittlung des Verschüsselungscodes für Mifare Classic Karten entwickelt.
Entwicklung eines Werkzeuges für eine 100%ige Emulation der Mifare Classic Karten mittels Nokia Telefongeräten mit NFC Fähigkeit (6212, 6131)
Das Projektziel ist die Entwicklung eines 100%igen Emulationswerkzeuges für Mifare Classic Karten auf Nokia Geräten mit NFC Fähigkeit. Mittels Reverse Engineering ist es möglich, eine UID Emulation zu bilden. Die andere Möglichkeit ist die Bildung einer eigenen Applikation mittels Implementation von GCF (Generic Connection Framework) ohne der Notwendigkeit, die Nokia Geräte zu benutzen. Außerdem ist es notwendig, eine GUI Applikation zu entwickeln, die den mfd-Dump übernimmt (diese ist durch unsere
MFOC) Werkzeug entstanden) und diesen Dump auf Nokia NFC-Geräten (6212, 6131) interaktiv emuliert.
Überprüfung der Sicherheitslücken der Lesegeräte der slowakischen Reisepässe
Das Projektziel ist die Entwicklung eines Werkzeuges, das den slowakischen Reisepass nach MRZ Code und ohne Fingerabdruck des Inhabers (EF.DG3) liest und ohne „Active Authentication Public Key Info” (EF.DG15) eine nicht komplette Nachbildung darstellt (ohne EF.DG3 und EF.DG15) sowie eine Darstellung auf Nokia NFC Handys oder auf Chipkarteen vom Typ NXP JCOP41 v.2.2.1 72K RANDOM_UID ermöglicht. Ein Teil des Projektes ist die Beurteilung, ob eine solche nicht komplette Nachbildung durch den offiziellen Leser der biometrischen Pässe anerkannt wird.
Mehr Informationen –
ePassport emulator ,
thC-ePassport.
Implementierung des Einbruchs hitag2
Das Projektziel ist die Entwicklung einer funktionsfähigen Implementierung des Einbruches der Hitag2-Technologie (dieser Chip wird bei Autos von Renault, Opel und Peugeot benutzt) mittels SAT Solevers. Bei einer Implementierung ist es möglich, die Open-source-Implementierung
MiniSat zu benutzen. Mehr Informationen über Einbruch –
Breaking Hitag2 Hardware und
Breaking Hitag2 Crypto.
Implementierung des Einbruchs Keelog
Das Projektziel ist die Entwicklung einer funktionsfähigen Implementierung des Einbruches der Keelog-Technologie (diese Verschlüsselung wird in Autos von Chrysler, Daewoo, Fiat, GM, Honda, Toyota, Volvo, Volkswagen Group, Jaguar benutzt). Mehr Informationen in –
A Practical Attack on Keeloq I,
A Practical Attack on KeeLoq II,
A Practical Attack on Keeloq (paper).
Eine Möglichkeit, die Keelog-Kommunikation mittels
USRP2/GNURadio auszulesen.