image

Hackers kraken Chip en PIN systeem

vrijdag 12 februari 2010, 11:33 door Redactie, 17 reacties

Beveiligingsonderzoekers zijn erin geslaagd het EMV-protocol te kraken, dat beter bekend staat als "Chip en PIN" en wereldwijd wordt gebruikt. Tijdens een uitzending van BBC Newsnight demonstreerden de onderzoekers van de Cambrigde Universiteit hoe ze een betaalautomaat met een valse pincode kunnen foppen. De man-in-the-middle aanval maakt gebruik van een fundamentele fout in het Europay, MasterCard, Visa (EMV) protocol, dat debit- en creditcards valideert. "Chip en PIN is gekraakt", zegt professor Ross Anderson. "Banken en winkels vertrouwen op de woorden "Geverifieerd door PIN" op hun bonnetjes, maar ze betekenen niets."

Pincode
Om de betaalautomaat een transactie zonder geldige pincode goed te te laten keuren, heeft een aanvaller wel een geldige pas nodig. Vervolgens moet er een apparaatje tussen de kaart en de betaalautomaat worden geplaatst. Het is niet nodig om de kaart te kopiëren, zoals bij een eerdere aanval werd gedemonstreerd. Het onderliggende probleem is dat het EMV-protocol de betaalpas en betaalautomaat allerlei "dubbelzinnige" gegevens over het verificatie proces laat genereren, die de bank vervolgens als geldig accepteert.

De betaalautomaat meldt bijvoorbeeld dat de PIN verificatie heeft plaatsgevonden, terwijl de betaalpas een verificatie bericht ontvangt waarin staat dat er geen PIN is gebruikt. De bank accepteert de autorisatie door de betaalautomaat en keurt de transactie goed. Elke willekeurige pincode die de onderzoekers invoeren is dan ook geldig. "We hebben deze aanval getest tegen de pinpassen van de meeste Britse banken. Ze waren allemaal kwetsbaar", aldus onderzoeker Steven J. Murdoch.

Eenvoudig
Het uitvoeren van de aanval zelf is volgens de onderzoekers helemaal niet zo complex als de banken doen geloven. Die lijken inmiddels aan een campagne te zijn begonnen om zoveel mogelijk verwarring te zaaien. Zo doen Franse banken de aanval af als een aanval die al eerder bekend was geworden en waarbij een crimineel een legitieme EMV-kaart kopieert. Deze "yes-card" aanval werkt alleen bij transacties waarbij de betaalautomaat pas na de transactie contact met de bank maakt, ook wel een offline transactie genoemd. De onderzoekers houden vol dat hun aanval geheel nieuw is en zowel tegen offline als online transacties werkt. De onderzoekers merken op dat de aanval niet bij Britse geldautomaten werkt, omdat die een andere PIN-verificatie methode gebruiken.

Toch twijfelen de onderzoekers aan zowel het ontwerp van het Chip en PIN systeem als de veiligheid van pinbetalingen. De banken laten fraudeslachtoffers altijd weten dat hun systemen zijn te vertrouwen, maar de aanval demonstreert dat criminelen niet alleen klanten kunnen oplichten, maar ook de banksystemen kunnen misleiden zodat die aannemen dat de pincode is geverifieerd.

Skimming
De banken beweren verder dat de aanval te geraffineerd en complex voor criminelen is, maar ook dat bestrijden de onderzoekers. Voor het onderzoek werden kant en klare spullen gebruikt. Criminelen zouden daarnaast geen probleem hebben om het man-in-the-middle apparaatje te verbergen. Pinpasfraude met gemanipuleerde voorzetmondjes is volgens de onderzoekers veel lastiger dan hun aanval uit te voeren. "De technische kennis voor het uitvoeren van deze aanval is laag en het kleine apparaatje zal niet door het personeel worden opgemerkt. Een enkele crimineel kan een kit ontwikkelen die anderen gebruiken die zo niet hoeven te weten hoe de aanval werkt", merkt onderzoeker Saar Drimer op.

De banken werden begin december vorig jaar ingelicht, maar hebben nog altijd geen contact met de onderzoekers opgenomen. "Dit is geen falen van banktechnologie. Het is een falen van bankregulatie. De ombudsman heeft banken gesteund en de toezichthouders hebben geweigerd iets te doen. Ze wilden gewoon te graag de banken geloven", gaat Ross verder.

De onderzoekers vinden niet dat ze criminelen helpen, aangezien de veiligheid van systemen wordt verbeterd door het melden van lekken aan de personen die het probleem kunnen oplossen. Het EMV-protocol wordt ook door Nederlandse banken gebruikt of uitgerold. Het complete rapport is via deze link te downloaden.

Reacties (17)
12-02-2010, 11:48 door Anoniem
Voor zij die direct wat meer informatie willen :http://www.cl.cam.ac.uk/research/security/banking/nopin/oakland10chipbroken.pdf
12-02-2010, 13:07 door Anoniem
Bij de rabobank vragen ze sinds enkele dagen om je pasnummer:
http://www.rabobank.nl/particulieren/servicemenu/inloggen

Ik vraag mij af of dat vanwege de publicatie van deze nieuwe aanval is.
12-02-2010, 13:13 door monica8
Nou zeg wat een verrassing, het zal wel niet echt zo zijn. En in Nederland "werkt dat toch niet" volgens de oplichters van de reclame afdeling Currence en de NvB. In ieder geval zullen de verliezen niet noemenswaardig zijn. Dat criminelen er wel miljonair van worden doet eigenlijk niet ter zake. Nu ik er over nadenk, die onderzoekers komen altijd met dit soort alarm signalen, en daarna hoor je er nooit meer van, dus dat zijn gewoon paniek zaaiers. Hoewel, het yes card principe is ook al jaren beschikbaar:)
12-02-2010, 13:56 door Anoniem
Ik ben benieuwd of met deze hack ook de authentificatie bij het telebankieren om de tuin is te leiden.
12-02-2010, 14:16 door anoniem lafbekje
In het filmpje zag ik een ding dat verdacht veel op zo'n random reader/crypto calculator van vasco leek ...
12-02-2010, 14:27 door Anoniem
Vrijwel al die readers zijn van Vasco, ook die losse tokens waar geen pasje in past.
12-02-2010, 16:31 door [Account Verwijderd]
[Verwijderd]
12-02-2010, 17:34 door Anoniem
Door Anoniem: Bij de rabobank vragen ze sinds enkele dagen om je pasnummer:
http://www.rabobank.nl/particulieren/servicemenu/inloggen

Ik vraag mij af of dat vanwege de publicatie van deze nieuwe aanval is.
Dat doet de ABN al veel langer.
12-02-2010, 22:25 door Anoniem
Door tyronde:
Door Anoniem: Voor zij die direct wat meer informatie willen :http://www.cl.cam.ac.uk/research/security/banking/nopin/oakland10chipbroken.pdf

Vooraf dank voor deze url,,, maar

wanneer je een 'link' zoals boven weergegeven staat neerzet, is 'opslaan als' voldoende, nu moest ik wachten tot het hele ding binnen was en adobe gestart was, dat is niet wat ik wil. Ik was dit spul aan't lezen.

TJa... dan moet je maar niet zomaar linkjes klikken :)
13-02-2010, 12:18 door s.stok
Gewoon de Adobe reader plugin uitschakelen :) dan krijg je vanzelf een download scherm.
Is overigens ook een stuk veiliger ;)
13-02-2010, 16:27 door [Account Verwijderd]
[Verwijderd]
14-02-2010, 03:04 door Anoniem
Door Anoniem:
Door tyronde:
Door Anoniem: Voor zij die direct wat meer informatie willen :http://www.cl.cam.ac.uk/research/security/banking/nopin/oakland10chipbroken.pdf

Vooraf dank voor deze url,,, maar

wanneer je een 'link' zoals boven weergegeven staat neerzet, is 'opslaan als' voldoende, nu moest ik wachten tot het hele ding binnen was en adobe gestart was, dat is niet wat ik wil. Ik was dit spul aan't lezen.

TJa... dan moet je maar niet zomaar linkjes klikken :)

...of "PDF download" voor Firefox installeren. Geen Firefox? Zet dat ding dan uit en ga lekker naar bed.
14-02-2010, 03:08 door Anoniem
Door rookie: Knap werk. Ik begrijp alleen niet waarom die onderzoekers zoiets openbaar maken?
Ik denk omdat de banken hun hoofd heel ver in hun achterwerk duwen in de hoop dat deze problemen vanzelf weggaan.
14-02-2010, 22:01 door Anoniem
Door Anoniem: Bij de rabobank vragen ze sinds enkele dagen om je pasnummer:
http://www.rabobank.nl/particulieren/servicemenu/inloggen

Ik vraag mij af of dat vanwege de publicatie van deze nieuwe aanval is.

Dat hoef je je niet af te vragen, dat lijkt mij compleet losstaand.
Als je immers de pas al hebt, heb je ook het pasnummer ;)
16-02-2010, 10:14 door Anoniem
Dit is een bekende vorm (een wedge attack). Dit is gebasseerd op het gebruik van SDA (Static Data Authentication). EMV ondersteunt ook het gebruik van DDA (Dynamic) of CDA (Combined). Met deze methodes is er geen sprake van een "YES" of een "NO" maar wordt er een echte challenge response gebruikt en daarbij is dus kennis nodig van de key die in de chip zitten.
16-02-2010, 11:19 door martijno
Dit is een bekende vorm (een wedge attack). Dit is gebasseerd op het gebruik van SDA (Static Data Authentication). EMV ondersteunt ook het gebruik van DDA (Dynamic) of CDA (Combined). Met deze methodes is er geen sprake van een "YES" of een "NO" maar wordt er een echte challenge response gebruikt en daarbij is dus kennis nodig van de key die in de chip zitten.
Ff de paper goed lezen joh, op bladzijde 3:
However the attack presented in this paper does not rely upon the yes card attack; as we discuss in Section VI, it is entirely independent of card authentication by SDA or DDA
19-02-2010, 17:36 door Anoniem
Door Anoniem:
Door Anoniem: Bij de rabobank vragen ze sinds enkele dagen om je pasnummer:

Dat hoef je je niet af te vragen, dat lijkt mij compleet losstaand.
Als je immers de pas al hebt, heb je ook het pasnummer ;)

Als de hack ook op de Random Reader werkt, dan kun je dus met alleen een pas en willekeurige reader inloggen op internet bankieren van de rabobank. Dat is al ernstig, maar inderdaad totaal geen reden voor het invoeren van je pasnummer. Er moet een veiligheidsreden zijn dat ze het vragen, dus ik vroeg me af of dat toch aan die hack gelinked kan zijn. Dit is een mogelijk scenario wat ik kan bedenken:

De random reader maakt met behulp van de chip een voor jou unieke code (die ook nog eens tijd gebonden is), dus op de een of andere manier moet de chip een voor jou unieke identifier in zich hebben. Stel nu, dat die unieke identifier niet veranderd als je een nieuwe kaart krijgt omdat je oude gestolen is. Dan kan de random reader ook correcte inlogcodes genereren met de als vermist/gestolen opgegeven kaart. Dat is op de server side dan niet meer te controleren, maar nu wel.

Dat kan wel getest worden:
* Kon je vroeger met een teruggevonden kaart inloggen op internetbankieren?
* Geven twee kaarten (een nieuwe en een teruggevonden vermiste) dezelfde code op de random reader? (Je hebt geloof ik een seconde of twee kwa timing.)
* Ook vereist: zijn de rabobank pasnummers moeilijk te raden? (anders kan de dief die gewoon gokken.)
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.