image

Beveiligingslek in chip van OV-chipkaart ontdekt

donderdag 2 april 2015, 17:06 door Redactie, 12 reacties

Onderzoekers aan de Radboud Universiteit hebben een kwetsbaarheid in de Mifare Classic-chip ontdekt die door de OV-chipkaart en allerlei andere toegangspassen wordt gebruikt. Daardoor is het mogelijk om de encryptie van de chip in enkele minuten te kraken, iets wat zonder het lek weken zou duren, zo meldt Nu.nl. Vorige week had de Radboud Universiteit zelf al aangekondigd dat veel beveiligingschips nog altijd niet veilig zijn

Zodra de encryptie is gekraakt kan informatie op de chip zowel worden uitgelezen als aangepast. Een aanvaller kan bijvoorbeeld het saldo van de OV-chipkaart aanpassen, locaties waar is ingecheckt aanpassen of codes van toegangspassen kopiëren om zo ergens zonder toestemming binnen te komen.

De kwetsbaarheid werd door de Digital Security Group van de Radboud Universiteit in Nijmegen ontdekt. De onderzoekers rapporteerden de kwetsbaarheid bij chipleverancier NXP. Het bedrijf zou later, als de onderzoekers hun rapport hebben gepubliceerd, met een uitgebreide reactie komen. Het oplossen van de kwetsbaarheid in getroffen chips is niet mogelijk.

Geen fraude

Translink Systems, het bedrijf achter de OV-chipkaart, laat in een reactie op de eigen website weten dat er op dit moment geen fraude plaatsvindt. Volgens het bedrijf is de OV-chipkaart nog steeds een betrouwbaar betaalmiddel. "Beveiliging is een kat- en muis spel dat continu aandacht vraagt. Het is een onderdeel van de reguliere bedrijfsvoering van Translink. Fraude helemaal voorkomen, is helaas onmogelijk." In het geval er fraude met een kaart wordt gedetecteerd zal Translink de kaart blokkeren en aangifte doen.

Zwakheden

Op 21 april zal Roel Verdult, lid van de Digital Security Group, over zwakheden in wereldwijd gebruikte encryptietechnieken promoveren. Verdult legde zwakheden van de OV-chipkaart al in 2008 bloot toen hij nog student was. Volgens de onderzoekers is het grote probleem de propriëtaire cryptografie, door bedrijven zelfgemaakte versleutelingstechnieken. Deze encryptie zit in een groot aantal producten.

"Juist de dingen die een beetje onder de tafel blijven intrigeren me. Organisaties die zeggen dat hun systeem heel veilig is, maar niet hoe. Waarom zeg je dat dan? Als het veilig is dan moet je het onderliggende algoritme openbaar kunnen maken", laat Verdult weten. Doordat bedrijven de algoritmes geheim houden zitten er ook veel fouten in. "Die fouten zitten veel minder in de versleutelingen die openbaar zijn, omdat ze door iedereen getest kunnen worden totdat de beste overblijft", stelt Verdult.

De onderzoeker pleit er dan ook voor om de zelfgemaakte geheime versleutelingstechnieken te vervangen door veel robuustere openbare technieken. "Deze zijn overigens al decennia lang openbaar, en kosteloos toepasbaar. Helaas laat de praktijk zien dat dergelijke technieken niet altijd worden toegepast."

Reacties (12)
02-04-2015, 17:19 door Anoniem
Ergens vind ik het gewoon oneigenlijk om keihard in te zetten op "we gaan een kat-en-muisspel met de klant spelen", en dan gewoon de data voor fraudebestrijding de helft langer op te slaan dan de data waarmee de klant onterecht afgeschreven geld mag terugvragen.

Ze gaan er inderdaad vanuit dat alle reizigers potentieel-crimineel zijn en behandelen je daar ook naar, en maar nauwlijks als betalende reiziger.

Je bouwt daar een systeem, je maakt er een zooitje van en het resultaat is brak en krakkemikkig, er moet extra geld bij en het helpt alweer niet, je belooft verbeteringen en je levert niet, en je gaat publiekgemaakte gaten expres niet oplossen want "daar leer je van". Ja hallo. Je had ook die moeite kunnen steken in iets waar de reiziger wat aan heeft. Maar dat is natuurlijk weer geen prioriteit.


Altijd leuk overigens om de tweede kamer er weer over te horen, dat het echt anders moet, zoals vandaag over beboeten van abonementhouders waar er iets mis is met inchecken (wellicht het paaltje). Ze hebben met open ogen dit kapotte systeem ingevoerd tegen alle eerdere mitsbeloftes in. TLS bestaat nog, dus heeft de kamer gefaald.
02-04-2015, 18:11 door Anoniem
Security through obscurity is geen security!

En TLS maakt nog altijd verlies, en dat maakt ze niet uit. Ze gaan over een paar jaar toch stoppen, want dan gaan we over naar de nfc in je telefoon of bankpas. Dus waarom zou je nog voor twee jaar iets gaan doen.

Ik krijg idd ook steeds meer de drang om juist te gaan frauderen met zo'n ov-kaart. Elke keer maar weer zeggen dat het te lastig is, en te theoretisch. De eerste kaart was ook in no time gekraakt. Ik heb nog zo'n card reader/schrijver :D We wachten af op de software dat toch wel gaat komen om zelf je kaart weer op te waarderen.

TheYOSH
02-04-2015, 18:12 door Bert de Beveiliger
Ze hebben met open ogen dit kapotte systeem ingevoerd tegen alle eerdere mitsbeloftes in. TLS bestaat nog, dus heeft de kamer gefaald.

Hoe kan ik anders dan me daarbij aansluiten?
02-04-2015, 19:38 door Anoniem
De OV chipkaart is zo ontworpen met het idee dat niet iedere terminal online hoeft te zijn. Dat was toendertijd wel een
redelijke eis, maar tegenwoordig kun je je afvragen of dat nog wel nodig is.

Als je eist dat alle terminals online zijn (of minstens dat ze om de paar minuten kunnen communiceren) dan kun je het
hele probleem oplossen door de kaarten alleen maar een uniek nummer te geven (hebben ze al), en de terminals dit
nummer naar het centrale systeem te laten communiceren wat alle extra zaken als reisproducten, saldo, status e.d.
bijhoudt. Hetzelfde als bij een PINpas. Sterker nog, je kunt alle kaarten van derden (zoals de moderne PINpas met NFC)
ook accepteren als OV Chipkaart, zodat de mensen niet meerdere kaarten hoeven te hebben als ze dat niet om een
andere reden willen (bijvoorbeeld privacy).

Frauderen kan niet meer, je kunt hooguit nog copieen maken van een kaart en die copieen werken dan op hetzelfde saldo,
net als een geskimde PINpas in de magneetstriptijd. "kraken van encryptie" is er niet meer bij of is niet meer nuttig.

Het enige nadeel is dat alle status dan moet worden bijgehouden, maar dat is in het OV Chipkaart systeem geen nadeel
meer omdat dat toch al gebeurt.
02-04-2015, 20:24 door Anoniem
Door Anoniem: Security through obscurity is geen security!

Jawel, dat is het wel, in ieder geval in aanvullende zin.
Alleen is het niet de methode die TLS hoort te gebruiken omdat er betere alternatieven voor handen zijn en het belang te groot om dergelijke risicos's te nemen.
02-04-2015, 20:25 door Anoniem
Door Anoniem: De OV chipkaart is zo ontworpen met het idee dat niet iedere terminal online hoeft te zijn. Dat was toendertijd wel een
redelijke eis, maar tegenwoordig kun je je afvragen of dat nog wel nodig is.
Gezien hoevaak deze poortjes nu nog steeds de hik hebben of er even geen zin in hebben --wat dus altijd de reiziger geld kost, die er verder niets aan kan doen-- is enige robuustheid wel aan te bevelen.

Door een "atijd aan de lijn"-afhankelijkheid toe te voegen maak je het systeem niet robuuster.

Als je eist dat alle terminals online zijn (of minstens dat ze om de paar minuten kunnen communiceren) dan kun je het
hele probleem oplossen door de kaarten alleen maar een uniek nummer te geven (hebben ze al), en de terminals dit
nummer naar het centrale systeem te laten communiceren wat alle extra zaken als reisproducten, saldo, status e.d.
bijhoudt.
Daar is leuk misbruik van te maken door duplikaatkaarten te versieren. Dat is wel te regelen.

Hetzelfde als bij een PINpas.
Een chip in een pinpas doet een ietsje meer. Een magneetstrip doet zelf helemaal niets en is dan ook notoir kloonbaar.

Sterker nog, je kunt alle kaarten van derden (zoals de moderne PINpas met NFC)
ook accepteren als OV Chipkaart, zodat de mensen niet meerdere kaarten hoeven te hebben als ze dat niet om een
andere reden willen (bijvoorbeeld privacy).
Volgens mij snap je iets niet. "Minder kaarten" (die per stuk dan dus meer doen, en meer zichtbaar zijn bij meerdere partijen) levert niet automatisch "meer privacy" op.

Frauderen kan niet meer, je kunt hooguit nog copieen maken van een kaart en die copieen werken dan op hetzelfde saldo,
net als een geskimde PINpas in de magneetstriptijd. "kraken van encryptie" is er niet meer bij of is niet meer nuttig.
Andermans kaart klonen, liefst met een duur abonnement, levert minder duidelijke fraude op en kost TLS direct niets, maar de vervoerders zullen het niet leuk vinden en het levert wellicht andere reizigers wel weer een hoop ellende op, omdat bijvoorbeeld het serienummer geblokkeerd werd. Wil je naar huis, doet je kaart het niet omdat een onverlaat het serienummer gekloond heeft en dat heeft TLS gemerkt. Daar sta je dan.

Het enige nadeel is dat alle status dan moet worden bijgehouden, maar dat is in het OV Chipkaart systeem geen nadeel
meer omdat dat toch al gebeurt.
Het ov-chipkaartsysteem houdt al veelteveel dingen bij om stuitende redenen. Er kan hier een veel beter systeem gebouwd worden dat zowel minder fraudegevoelig als minder privacyschendend als beter werkend, maar degenen die er over gaan kunnen en willen het niet.
03-04-2015, 08:22 door Anoniem
Een onkraakbare kaart maken tegen aanvaardbare kosten? Dat lijkt mij niet mogelijk. De "laatste vijf procent" is nu eenmaal altijd erg duur. Laat je de gebruiker veel betalen voor dat laatste beetje, terwijl het risico beperkt is? Waarschijnlijk is-tie dan per saldo slechter af. Ik wed dat een vergelijkbaar onderzoek naar de veiligheid van voordeursleutels overigens veel schokkender resultaten zou opleveren, terwijl we toch al jaren rustig slapen bij dat risico.
03-04-2015, 09:49 door Anoniem
Door Anoniem: Een onkraakbare kaart maken tegen aanvaardbare kosten? Dat lijkt mij niet mogelijk. De "laatste vijf procent" is nu eenmaal altijd erg duur.
Er kan veel, heel erg veel beter in het wangedrocht waarover TLS presideert. Om te beginnen is het hele systeem nu op dit moment eigenlijk gewoon te duur om aan te houden. Dan heb je dus al bij voorbaat verloren.

Laat je de gebruiker veel betalen voor dat laatste beetje, terwijl het risico beperkt is? Waarschijnlijk is-tie dan per saldo slechter af.
We zijn nu al per saldo slechter af dan met zowel de strippenkaart als het papieren kaartje. De vervoerders declareerden dat dit nieuwe systeem zwartrijden zou beperken*, maar ondertussen zuchten ze en steunen ze dat de ov-chipkaart zo duur is in het gebruik... voor henzelf. Voor de eindgebruiker, alle verplichte "investeringen" en schade door hikkende paaltjes meegerekend, is het ook niet goedkoper.

Met andere woorden, de betalende reiziger is slechter af en de bedrijven zijn ook slechter af. De enige die er garen bij spinnen zijn de lui van TLS die "veel leren" van het tegen beter weten in in de lucht proberen te houden van hun bij uitrol al doorgerotte systeem, onderwijl heldhaftig strijdend tegen al die gemene reizigers.

Wat dat betreft is het hele ov-chipkaartsysteem een goed voorbeeld van alles wat verkeerd kan gaan in een ict-projectje, inclusief het argument wat jij aanvoert. We betalen al dubbelveel extra voor "die laatste vijf procent" en niemand is er blij mee.

Ik wed dat een vergelijkbaar onderzoek naar de veiligheid van voordeursleutels overigens veel schokkender resultaten zou opleveren, terwijl we toch al jaren rustig slapen bij dat risico.
Die zijn a) makkelijker te vervangen en b) maar zelden het doelwit. Een raam openwrikken (of intikken) is meestal makkelijker en sneller, en dus zijn voordeursleutels niet de zwakke plek in het systeem.

Dat is toch wel een klein verschilletje met dat negentien jaar ontwikkelde systeem dat desondanks met vele kinderziektes in de markt geplempt werd en ook maar gelijk onontkoombaar verplicht gesteld.


* In de grote steden doet het dat ook, maar op het platteland, waar toch al weinig zwartgereden werd, is het verlies aan betalende klanten vele malen groter dan de winst van minder nietbetalende "klanten". Denk zwartrijden gedaald van één tot een half procent op het reizigersvolume en reizigersvolume met een kwart (25%) gedaald.
03-04-2015, 10:51 door Anoniem
Och wat lees ik nu?!? Is de beveiliging van de OV chipkaart niet goed?!? Dat is echt voorpagina nieuws! Ik weet zeker dat niemand dit van tevoren had kunnen zien aankomen... Zo'n mooi project gestuurd door de overheid. Nu is zo'n systeem vanaf de grond af aan opbouwen natuurlijk ook veel leuker om te doen dan even te kijken naar landen waar het OV wél goed geregeld is, en dan simpel dat zelfde systeem invoeren... Gelukkig is de prijs van het OV zó laag dat je die extra reistijd van 1 of 2 uur er graag voor over hebt. *kuch* Ik ga wel met de auto.
03-04-2015, 16:33 door Anoniem
Ik heb destijds een touchatag kaartlezer aangeschaft, en deze alleen gebruikt voor het uitlezen van de OV kaart.
Hiermee kon ik mijn reishistorie nagaan, maar inmiddels heb ik een nieuwere kaart, en die kan ik met de kaartlezer
niet meer uitlezen.
En voor zover ik weet is er geen software die met genoemde kaartlezer de nieuwe kaarten kan uitlezen.
Dus hoezo OV kaart is te kraken!
03-04-2015, 22:14 door Anoniem - Bijgewerkt: 04-04-2015, 07:35
Door Anoniem: Een onkraakbare kaart maken tegen aanvaardbare kosten? Dat lijkt mij niet mogelijk.

Een papieren kaartje? Is jarenlang goed gegaan.
04-04-2015, 11:27 door Anoniem
Wat ik niet goed snap is waarom het snel kunnen kraken van de Mifare Classic beveiliging nieuws is. Dat was al bekend sinds de artikelen van Nohl et. al. en Radboud in 2007/2008. Het is op zich wel goed om mensen er nog eens aan te herinneren, maar echt nieuws is het niet...
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.