Toekomst ov-kaart op losse schroeven na hack

woensdag 9 januari 2008 02:52 | Frank | 3428 keer bekeken | 1 reactie | 0 x aanbevolen

De toekomst van de in de ov-chipkaart gebruikte rfid-technologie is in het gedrang gekomen dankzij het kraken van de gebruikte chip. Twee Duitsers toonden hun hack tijdens het Chaos Computer Congres.

De beveiliging van de rfid-chip die in de te introduceren OV-chipkaart zou worden gebruikt, is gekraakt. Rop Gonggrijp, eerder mede verantwoordelijk voor de actie tegen onveilige stemcomputers, was aanwezig bij de presentatie in Berlijn. Hij noemt de kraak het einde voor de in de ov-chipkaart toegepaste technologie. De gebruikte chip is afkomstig uit de Mifare-familie, afkomstig van de voormalige chipdivisie van Philips, NXP. Het bedrijf dat de chipkaart in Nederland in moet voeren, Trans Link Systems, wacht op een analyse van chipleverancier NXP en TNO voor het conclusies trekt. Ook het Ministerie voor Verkeer en Waterstaat wacht de technische onderzoeken van de betrokken partijen af.

Om de beveiliging te omzeilen is specifieke apparatuur nodig, waarvan de kosten minder dan honderd euro bedragen. Ondanks het gemak waarmee de encryptie van de kaart te kraken is, is het noodzakelijk een deel van de communicatie tussen chip en chipreader te onderscheppen. Met de onderschepte data kunnen alle gegevens, zoals de unieke code van een chip, vervolgens achterhaald worden. Zo is zelfs het spoofen van een ov-chipkaart mogelijk en kunnen gegevens op de kaart veranderd worden. Overigens benadrukken zowel Trans Link Systems als NXP dat de veiligheid van de gebruikte rfid-chip niet de enige schakel in de beveiliging van de ov-chipkaart is.

Duitse onderzoekers deden tijdens het vierentwintigste Chaos Computer Congres uitgebreid uit de doeken hoe de beveiliging van de OV-chipkaart in elkaar steekt. Met name de gebruikte encryptie - en daarmee de veiligheid van de chip - blijkt kinderlijk eenvoudig in elkaar te zitten. Volgens een van de onderzoekers is het gebruik van de Mifare-chip voor beveiliging niet aan te raden en kan beter naar een andere oplossing gezocht worden: 'If you do rely on Mifare security for anything, start migrating'.

Groenlinks grijpt ondertussen alle commotie aan om te benadrukken dat de politieke partij de uitgifte van de kaart desnoods stil wil laten leggen als de veiligheid ervan niet kan worden gegarandeerd. Ook reizigersvereniging Rover pleit voor opschorting van de uitgifte.

Geheime sleutels

NXP bestrijdt daarnaast dat de twee Duitse hackers daarmee hebben aangetoond dat er een beveiligingsprobleem bestaat met deze tags. In een verklaring stelt NXP onder andere: "Het cryptografisch algoritme is voor een deel ontdekt, maar de onderzoekers hebben gefaald om de geheime sleutels van de chip te achterhalen. Het enkel openbaarmaken van zo'n algoritme is nog geen beveiligingsprobleem, omdat volgens goed cryptografisch gebruik de sterkte van een versleuteling bepaald wordt door de geheime sleutels en niet door het algoritme zelf."

Hackers Karsten Nohl en Henryk Plötz achterhaalden de werking van deze Mifare tag door deze in vijf lagen te snijden en onder een optische microscoop te fotograferen.

 

Bron: computable.nl / tweakers.net

Reacties

    24C3 - Mifare security

    vrijdag 11 januari 2008 12:13 | Frank |


     Mifare are the most widely deployed brand of secure RFID chips, but their security relies on proprietary and secret cryptographic ... alle » primitives. We analyzed the hardware of the Mifare tags and found weaknesses in several parts of the cipher.