Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 193 reacties, 36.431 views •
Submitter: Tim_bots

Na de Duitse hackactie met de ov-chipkaart vorige week is een informaticastudent van de Radboud Universiteit Nijmegen er in geslaagd om gratis met de Rotterdamse metro te reizen door een dagkaart met rfid-chip te klonen.

Radboud 'Ghost' OV-chipkaartkloner Eerder al werd bekend dat op het Chaos Computer Congres een methode uit de doeken was gedaan om de informatie op de rfid-chip in de ov-kaart te kopiëren. Daarmee zou een kaart kunnen worden gespooft, iets waarvan fabrikant TLS op dat moment nog zou hebben beweerd dat dit niet kon. Radboud-student Roel Verdult besloot, weliswaar met een minder goed beveiligde kaart, de proef op de som te nemen en bouwde een kloonapparaat dat onder de naam Ghost door het leven gaat en waar de student veertig euro aan spendeerde. Verdult, die op het kloonproject afstudeert, kreeg vervolgens een journalist van RTL Nieuws zo ver om een kaartje te kopen, die vervolgens op het apparaat werd gelegd en gekopieerd.

Daarop kon de Ghost als ov-chipkaart worden gebruikt: deze werd bij de metropoortjes meermaals langs de kaartjeslezer gehaald, waarbij het saldo op de kaart van de onfortuinlijke journalist al snel tot het nulpunt daalde. Verdult kon echter ongestoord verder reizen. De hack is enkel geldig voor de dagkaartjes die bij de metro te koop zijn en niet voor de abonnementen, maar Verdult verwacht dat wanneer de Duitse hackers de details van hun onderzoeksresultaten later dit jaar publiceren, ook deze chipkaarten gekopieerd kunnen worden. Bij de dagkaartjes wordt de op de chip opgeslagen informatie namelijk in plain text overgeseind, bij de abonnementen gebeurt dat versleuteld.

RTL heeft de reportage aan TLS getoond en kreeg van een zegsvrouw te horen dat het bedrijf, vanwege de lagere beveiligingsgraad van de gekopieerde kaartjes, niet verrast is door de hackactie. De VVD is wel verrast, en stelt dat het vertrouwen in het systeem, waarin al 130 miljoen euro werd gestoken, een flinke deuk heeft opgelopen. De partij stuurt aan op een hoorzitting in de Tweede Kamer naar aanleiding van de kwestie, meldt RTL Nieuws.

Gerelateerde content

Alle gerelateerde content (26)

Reacties (193)

Reactiefilter:-11930180+151+220+30
Moderatie-faq Wijzig weergave
Sorry hoor maar dit was te verwachten.

Het lukte de studenten op het HBO van Eindhoven om het pasje te hacken waar geld op stond voor de kantine en boeken (een paar jaar eerder). Die informatie was niet versleuteld net zoals de dagjeskaarten hier. Voor nog geen honderd euro valt een dergelijk pasje te kopieren en daar zal dus gretig aftrek van plaatsvinden.

Incryptie is natuurlijk al beter maar reken er maar niet op dat een willekeurig algoritme veilig is voor hackers. Uiteindelijk zal ge-encrypteerde data op dergelijke kaartjes ook kunnen worden gekopieerd zonder enige moeilijkheid.
Vanzelfsprekend was de oude ov-kaart ook niet geheel veilig maar het is een stuk moeilijker om allerhande visuele beveiligingen te kopieren dan virtuele. Het risico bestaat sowieso dat bij de nieuwe OV-chipkaart men door het gemak ervan minder gaat letten op het visuele aspect bij controleren want 'het ding word toch goed gezien door de scanner'.

[Reactie gewijzigd door Auredium op 15 januari 2008 08:48]

Het lukte de studenten op het HBO van Eindhoven om het pasje te hacken waar geld op stond voor de kantine en boeken (een paar jaar eerder). Die informatie was niet versleuteld net zoals de dagjeskaarten hier. Voor nog geen honderd euro valt een dergelijk pasje te kopieren en daar zal dus gretig aftrek van plaatsvinden.
Sterker nog, wij kregen op de HTS van een docent een crappy kaartlezer uit de conrad catalogus met de opdracht om het saldo van de printkaartjes en/of van de chipknip-look-a-like kantinekaartjes(maat tis geen chipknip :P) te manipuleren.

Printkaartjes lukt wel, kantinekaart was encrypted. Paar weken later werden de printkaartjes vervangen door 't zelfde systeem als de kantine :+ (hoewel je nog steeds gratis kon printen door data naar de betreffende printserver te FTP'en }> )

Technische Informatica ftw :P
wat is incryptie? En wat let de ns/overheid om bij de ov chipkaart ook niet visuele beveiligingen toe te passen?
Encryptie is het versleutelen van data aan de hand van een bepaald algoritme zodat het onleesbaar wordt, of zou moeten zijn, voor mensen of machines die hier geen toegang toe mogen hebben. Het heeft verder weinig nut om de OV-chipkaart van visuele beveiligingen te voorzien omdat het controleaspect uiteindelijk voornamelijk door de poortjes zal gebeuren, die alleen het RFID-gedeelte op jouw kaartje checken. Daar komt niks visueels aan te pas.

Verder zou het waarschijnlijk klauwen met geld kosten om in die poortjes camera's in te bouwen die in staat zijn om een OV-chipkaart razendsnel op visuele kenmerken te controleren, in wisselende lichtomstandigheden. Dit lijkt mij toekomstmuziek.

Ze zouden natuurlijk ook gewoon de controleurs kunnen gebruiken voor de fysieke controle, maar dan ondermijn je voor een gedeelte weer het nut van het systeem, namelijk dat controleurs minder hard nodig zullen zijn (waar ik overigens helemaal niet gerust op ben).

Zelf snap ik het echt niet, wat is er nu toch mis met die strippenkaarten en treinkaarten? Waarom moet ons toch weer een halfbrak systeem aangesmeerd worden, terwijl het 'oude' systeem eigenlijk gewoon prima is? En waarom moeten ze toch persé hun eigen systeem ontwikkelen, terwijl ze ook gewoon een licentie hadden kunnen nemen op een bestaand, succesvol systeem? Soort van geforceerde innovatiedrang, "kijk! wij hebben ons eigen systeem gemaakt! goed hé??!!". Zucht :(

[Reactie gewijzigd door BlightedEye op 15 januari 2008 11:00]

Verder zou het waarschijnlijk klauwen met geld kosten om in die poortjes camera's in te bouwen die in staat zijn om een OV-chipkaart razendsnel op visuele kenmerken te controleren, in wisselende lichtomstandigheden. Dit lijkt mij toekomstmuziek.
Toekomstmuziek? Denk niet dat dat er ooit gaat komen. Waarom zou je?
Visuele herkenning met behulp van camera´s lijkt me erg moeilijk, veel duurder en bovendien minder betrouwbaar dan digitale herkenning... mits je een fatsoenlijke encryptie gebruikt natuurlijk.
Voor zover ik weet kun je niet onbeperkt reizen en wordt het saldo opgeslagen in een database ipv de kaart. Er staat dus volgens mij ook een fout in dit artikel. Zie ook mijn reactie een stukje hierboven.

Edit: Hmmz, blijkbaar blijkt mijn verhaal niet te kloppen en heb ik op RTL een ingekorte versie gezien waar werd gemeld dat het saldo wel op raakte...

[Reactie gewijzigd door GENETX op 15 januari 2008 09:23]

Betere encryptie zou anders wel flink helpen: de huidige encryptie is 'slechts' ongeveer 50 bits, waarbij tegenwoordig 128 of 256 bits steeds vaker de norm wordt. Elke bit meer is een verdubbeling van de mogelijke combinaties / sleutels, wat 256 duizenden keren minder kraakbaar maakt (of: het moeilijker maakt om via brute force te kraken). Gebruik dat, en op een goeie manier, en de OV-Chipkaart is al een stuk veiliger.

Tenminste, als 'ie niet gekopieerd wordt .Maar daarvoor zouden ze ook wel technieken uit kunnen vinden, bijvoorbeeld met een ingebouwde sleutel in de chipkaart om eens te beginnen. Zolang die sleutel niet bekend is of gekraakt wordt, zal een kopie van een chipkaart niet werken.
Ik vraag me eigenlijk af ondanks dat dit al op het punt stond van gebeuren waarom overheden halstarrig blijven volhouden dat alles digitaal dient vast gelegd te worden. In de toekomst krijgen we gechipte nummerplaten, je paspoort, criminelen die gechipt worden en al deze acties zijn nog voordat ze begonnen zijn al gedoemd tot mislukken. En ondanks dat men weet welke risico´s hieraan zitten blijven de verschillende overheden toch hun plannen (die kapitalen kosten) doorzetten.
---edit---
Overigens leuke ads van Google, vrouwen met webcam verdienen topsalaris :p

[Reactie gewijzigd door n4m3l355 op 15 januari 2008 08:28]

Ik las laatst een stukje discussie tussen kamerleden over de kilometerheffing dmv GPS. Eén van de uitspraken was: "Het is het beste om de nieuwste technologie te gebruiken." Patsboem, zonder onderbouwing, en iedereen was het ermee eens.

Het probleem is dat politici gewoon te weinig technische kennis hebben om voldoende kritisch te kunnen zijn en ingepakt worden door mooie verkooppraatjes van 'high-tech'-bedrijven.
Politici reageren sowieso ontzettend zwart-wit: Zie ook dit geval, er is 130 miljoen euro gestoken in de ontwikkeling van een systeem, de politiek hoort het woord "gekraakt" en het hele project moet ineens weggegooid worden. Zelfs Tweakers zie ik ontzettend overspannen reageren, terwijl dit toch technisch onderlegde mensen zouden moeten zijn. Van hen zou ik toch verwachten dat ze dit soort hacks wel kunnen relativeren.

Vergelijk het eens met de huidige situatie: Hoe moeilijk is het om een klassiek NS-kaartje door een kleurencopier te halen? Als het systeem een beetje handig geimplementeerd wordt is het upgraden van de encryptie iets dat in een jaar uitgerold kan worden: Je schiet nieuwe software in je poortjes en gebruikt een nieuwere chip in de nieuw uitgegeven abonnementen. Binnen een jaar zijn die vanzelf allemaal vervangen.
Wanneer je een NS-kaartje of -abonnement vervalst heb je daar NS mee, niet de eigenaar van het kaartje of abonnement.
Wanneer je een OV-chipkaart van iemand anders kloont en die ander reist op saldo heb je die ander daar mee te pakken en niet NS, omdat je dan gebruik maakt van het saldo dat iemand anders op zijn kaart heeft staan en dus afgeschreven wordt op het moment dat jij een reis maakt met de gekloonde kaart.
Helemaal eng is dat je er voor kunt kiezen om het saldo automatisch op te laten waarderen wanneer het te laag is. Op die manier kan de hacker ongestoord gratis blijven reizen op jouw kosten totdat je er achter komt en je kaart laat blokkeren. En bewijs maar eens dat jij niet al die reisjes gemaakt hebt...
En bewijs maar eens dat jij niet al die reisjes gemaakt hebt...
Dit is helemaal niet moeilijk. Als er iemand vanuit Amsterdam vertrekt (en dus betaalt) en op hetzelfde moment iemand vanuit Leeuwarden vertrekt, is dat mij al genoeg bewijs.
Daar bovenop kun je vaak ook aantonen dat je op het werk ben oid.
Enerzijds moet er onderscheid worden gemaakt wie schade lijdt, indien de NS geen beveiliging toepast en vervolgens verlies loopt, of de klant lijdt verlies doordat de NS slechte beveiliging produceert. In de eerste geval is NS hier verantwoordelijk ervoor en ook diegene die schade loopt, bij de tweede is het zo dat de klant op termijn geen keuze meer heeft, je zult moeten chippen of je kunt niet meer met het openbaar vervoer, maar je stemt er tegelijk ook mee in met het risico dat iemand jou kaartje cloned.
Daarnaast mag je je afvragen in hoeverre deze dure oplossingen ooit een succes kunnen zijn. Nu kost het 130 miljoen euro (waarschijnlijk nog wel meer overigens maar dat krijgen wij nooit te horen), en nu moet er nog meer geld volgens jou erin gepompt worden alles dient vernieuwd te worden enz met het risico (die toch zeker wel aanwezig is) dat het weer gekraakt wordt? Wat is er mis met het ouderwetse strippen verhaal, die dingen zijn zo goedkoop dat het niet loont om ze te copieren, maar indien je door een simpele hack eigenlijk oneindig veel kunt reizen dan wordt het een heel ander verhaal wat de waarde van zo´n kaartje is.
Dit gaat overigens niet op alleen bij de OV kaart, maar neem bv kilometerrijden in gedachte, in Duitsland al beproeft en is al kenbaar gemaakt dat men net net quite weet te draaien (na miljarden investeringen en verliezen in het begin), en alsnog gaat men in NL dit ook invoeren. Dit soort oplossingen vraagt er toch voor om gehacked te worden? Ik bedoel.. ik ben zelf helaas niet zo creatief onderlegd, maar als ik toch meer in dit soort technieken thuis was zou ik het zowaar als een hobby zien om voor niets rond te kunnen rijden.
Nu is het vervelend als het erg makkelijk te kraken is, maar een strippenkaart kun je eigenlijk ook reproduceren (net als papiergeld). Het echte vervelende is dat het saldo van de gekloonde kaart ook achteruit gaat dus als iemand jouw kaart kopieerd ben je de zak. Maar als je de kaart goed bij je houd is er voor de abonnementen toch niks aan de hand? Er wordt toch betaald bij het reizen en de hackers moeten als ik het zo lees wel de daadwerkelijke kaart van iemand hebben wil deze slachtoffer worden?

(of heb ik iets gemist)

Naja, ik vraag me af hoe het kan dat het saldo van de journalist achteruit ging tot 0 EN dat de kloon ongestoord verder kon reizen. Als het saldo wel bijgehouden wordt (niet op de kaart zelf) zou Verduld toch bij 0 ook gestopt worden? (En anders is de oplossing voor het probleem makkelijk?)

[Reactie gewijzigd door RwD op 15 januari 2008 08:34]

een rfid kaart is op afstand uit teb lezen.
met andere woorden.
als er iemand met een goede scanner/antenne naast je komt staan kan deze een copy
maken van de kaart zonder dat je het merkt,
of dat hij/zij de kaart fysiek in handen heeft.
Onzin...

Bij dit type kaarten misschien wel, maar in het algemeen kun je niet zeggen dat je bij alle 'contactless' (RFID?) kaarten alles kunt uitlezen.
Nee volgens mij klopt dat idd wel wat je zegt. Als ik het zo lees wordt in een database je saldo bijgehouden ipv op de kaart zelf.

Punt is dat dit gewoon het begin is. Je moet bedenken dat de rfid chip nu wat in komt. Nu is het nog nodig om het kaartje fysiek nodig te hebben om in te lezen. Maar wie zegt dat men over een jaartje geen apparaatje hebt dat je in je hand houdt en gewoon even bij iemands portemonee langshaalt en de code binnen hebt? Ik weet neit hoe ver de chip komt, maar dit is een proof of concept.

Je bent zwaar de lul als er iemand van de OV staat daar want dit ding valt gewoon op. Nu het gekraakt is kan men beginen met het verbeteren van de apparatuur.
10cm is vaak genoeg. En in de spits valt het niet op dat je een paar seconde heel dicht bij iemand staat.
Maar goed, er zijn al oplossingen beschikbaar: http://www.difrwear.com/products.shtml
Punt zal zijn dat te weinig mensen deze opties om te beschermen bij zich zullen hebben... 3 keer is scheepsreisrecht zal hier wel op zijn plaats zijn helaas.
waarbij het saldo op de kaart van de onfortuinlijke journalist al snel tot het nulpunt daalde. Verdult kon echter ongestoord verder reizen
Volgens mij is de kloon in staat om het saldo gelijk te houden. Het saldo staat dus niet ergens in een database.

Ook kan ik me voorstellen dat de kaart op korte afstand gekopieerd kan worden (paar meter?)
Nope, het saldo van de orginele kaart ging dus achteruit en die van de clone ook. Het systeem haalt het saldo dus uit de database.
Daarop kon de Ghost als ov-chipkaart worden gebruikt: deze werd bij de metropoortjes meermaals langs de kaartjeslezer gehaald, waarbij het saldo op de kaart van de onfortuinlijke journalist al snel tot het nulpunt daalde. Verdult kon echter ongestoord verder reizen.
Al zou die laatste zin niet kloppen. Maar daar staat ook niks van in de bron. Ik heb de uitzendig gezien en daar bleek volgens mij dat het saldo van de kloon ook gewoon eindig was. Hij kon een aantal keer reizen voordat het saldo op was.

Waarschijnlijk een onduidelijk stuk op t.net dus. De hacker kon verder reizen omdat hij al door de poortjes was en op het laatst het saldo had opgemaakt waardoor de journalist met de orginele kaart er neit door kwam. Voor zover ik begrijp wordt de code gekopieerd (ID) en die is gekoppeld aan een Database waar het saldo wordt bijgehouden.

Edit: Blijkbaar heb ik gister een ingekorte versie gezien van RTL die liet zien dat het zaldo wel op ging :|

[Reactie gewijzigd door GENETX op 15 januari 2008 09:22]

Nee. Het saldo van de kloon bleef ongewijzigd (!) Dit zou betekenen dat voor deze kaartjes het saldo op de kaart wordt bijgehouden. En dat zou verklaren waarom deze oplossing als simpel en onveilig wordt omschreven. Sowieso is het plaintext versturen van dit soort informatie in mijn ogen al een grove fout... zelfs voor dit soort kaartjes.
Ik merk het nu zelf ook nu de verslaggever op GoT het heeft uitgelegd. Blijkbaar had RTL in RTL Nieuws gister een video die was ingekort aangezien ik veel niet heb gezien wat hij beschreef in zijn post... Lekker bezig..
Met die dagkaart kan je oneindig reizen ten koste van niemand.
Je koopt zo'n kaart, kopieerd zijn inhoud, checkt in, checkt uit, kopieert de inhoud terug. Dit is het idee. zijn apparaatje doet dit dus automatisch.
een eerder bericht van Jelmer gaf aan dat hier eerder onderzoek naar gedaan was en dit was de manier.

Niemand lijdt eronder behalve die lijers die het bedacht hebben ;) (Sorry voor de woordspeling)
Nope, in het nieuwsbericht kon ook de hacker maar een beperkt aantal keren reizen. Verder kon men niet meer met de orginele kaart reizen. Het saldo wordt dan ook in een Databse bijgehouden. Je steelt dus ook daadwerkelijk geld van iemand.

Er staat dan ook een onwaarheid in het artikel hier (vindt het dan ook niet terug in de bron). Heb dat inmiddels ook al gemeld. Je kaart heeft een ID (dat desnoods dus kan worden gerecycled) waarbij bij aankoop een bepaald bedrag in de Database wordt gestopt op dat nummer.

Edit: Hmmz, blijkbaar blijkt mijn verhaal niet te kloppen en heb ik op RTL een ingekorte versie gezien waar werd gemeld dat het saldo wel op raakte...

[Reactie gewijzigd door GENETX op 15 januari 2008 09:23]

is het niet zo dat ze samen reisden en dat de journalist met zijn kaart door het poortje ging en die student met een kloon?
Het originele verslag:
http://www.cs.ru.nl/~flaviog/OV-Chip.pdf

De status van de kaart wordt dus inderdaad *niet* centraal opgeslagen en hij kan dus inderdaad die status *wel* resetten.
Heel dat RFID-systeem is toch veel te veel gebruikt... Is er echt geen beter systeem? Ik kan dat moeilijk geloven. En ze willen dit dan inplanten in Britse gevangenen... haha ik zie het al voor me.

Edit @ UptownWings

Ik wil niet bashen, zo ben ik niet. Maar er is altijd wel iemand die zegt dat er gebasht wordt. Je mag geen kritiek leveren op MS of blijkbaar op de VS of je wordt uitgescholden voor basher. Het is toch gewoon een feit dat dit systeem toch al voldoende onveilig is bewezen voor systemen zoals het tracken van gevangenen. De opmerking over Amerika is gewoon ironie... ik heb het verwijderd, het was toch een vergissing.

[Reactie gewijzigd door Nille.NET op 15 januari 2008 10:14]

Het is niet de RFID technologie die "slecht" is. Het is de implementatie van de MIFARE Classic chip die beroerd is. Er is tijdens het ontwerp gekozen voor een zwakke encryptie, maar ten tijde van het ontwerp (1994) was dit niet zo zwak als men nu zou zeggen.

Daarom vind ik het ook zeer twijfelachtig dat het OV-Chipkaart project gekozen heeft voor de originele (goedkopere) Mifare chip, terwijl er een veel betere (qua encryptie en kraakbaarheid) chip beschikbaar was. Er is gekozen voor een foute manier van kostenbesparing, die nu ineens helemaal geen kostenbesparing is, maar juist heel veel geld gaat kosten. Dit werd door de hackers ook al eerder aangegeven:
"If you do rely on Mifare security for anything, start migrating"

[Reactie gewijzigd door Arnout op 15 januari 2008 09:00]

De kaart die hier gekraakt is is de OV wegwerpkaart. Die bevat geen MIFARE Classic chip. De MIFARE Classic chip zit enkel in de geanonimiseerde en de gepersonaliseerde kaarten.

Er zijn nu dus 3 type kaartjes

1. Papieren wegwerpkaartjes (deze is gekloond door de Nijmeegse student).
2. Anonieme OV Chipcard (bevat de Mifare Classic chip)
3. Gepersonaliseerde OV Chipcard (bevat ook de Mifare Classic chip).

Om het overzicht even te bewaren ;)

Oplossing voor de papieren wegwerpkaartjs is deze gewoon niet gebruiken!

Oplossing voor de OV Chipcard met de mifare classic chip is om gebruik te maken van een OV Chipcard met een Mifare Desfire chip. Deze Mifare chip bevat het 3DES algoritme wat vooralsnog veilig wordt geacht.
Wat ik dan altijd weer zo bijzonder vind is dat ongeacht het onderwerp iemand er altijd wel weer een aanleiding in ziet om even te gaan US bashen. |:(

Maar goed, ontopic : RFID is op zich een goed systeem, maar minitiaturisatie (3x woordwaarde?) maakt het ook een eng systeem. Het is zonder fysiek contact toegankelijk waardoor imho de controle op wie er toegang toe heeft nogal lastig maakt.
RFID is een prima systeem voor datgene waar het voor geschikt is, vooral voorraadbeheer en distributie ....
niet voor fraudegevoeligee en 'zekere' systemen met een hoge economische waarde...

RFID is juist erg beperkt doordat het niet meer is dat een uitgezonden ID-code zonder verdere bevestiging of beveiliging...
wil je sdat enigszins betrouwbaar beveiligen, ontkom je niet aan een vorm van externe validatie... bv door de combinatie met biometrische data (als je gaat voor snel en gemakszucht) of doordat mensen alsnog een pincode ingeven of een wachtwoord (maar bij iets als de RFID-OV-kaart dachten ze nu net te kunnen gaan voor een hele snelle en weinig intensieve uitleesactie, wat nu dus blijkbaar hét zwaktepunt is in de procedure)
Tja, Ik zou zeggen zet er een vingerafdrukscanner naast. Dus met pasje en vingerafdruk kun je reizen. Zal ook wel weer wat tegen te vinden zijn, maar maakt fraude iig weer wat moeilijker en je hoeft die 135 mln niet gelijk weg te gooien, je moet er alleen nog maar een paar mln bijstoppen :Y)

Daarnaast kost vingerafdruk scannen imho de minste tijd (je hoeft geen pincode in te type, er hoeft niks gestempeld te worden, etc. En het is alleen nodig bij het instappen.
Tot een of andere idioot even over de scanner heenkotst, er kauwgom op plakt, er snel even op roggelt... nee bedankt.

Zie je nu ook met de pinpaneeltjes van de automaten, en omdat die toetsen dieper liggen worden ze ook nog eens bar slecht schoon gemaakt soms.
Ik denk alleen wel dat dan heel tweakers.net volstaat met discussies of al onze vingerafdrukken ergens bekend mogen zijn.
Kan je al van verre aan zien komen natuurlijk.
RFID is juist erg beperkt doordat het niet meer is dat een uitgezonden ID-code zonder verdere bevestiging of beveiliging...
wil je sdat enigszins betrouwbaar beveiligen, ontkom je niet aan een vorm van externe validatie... bv door de combinatie met biometrische data (als je gaat voor snel en gemakszucht) of doordat mensen alsnog een pincode ingeven of een wachtwoord (maar bij iets als de RFID-OV-kaart dachten ze nu net te kunnen gaan voor een hele snelle en weinig intensieve uitleesactie, wat nu dus blijkbaar hét zwaktepunt is in de procedure)
Ik geloof niet dat je echt begrijpt wat RFID allemaal is en niet is. Het kan veel meer dan alleen een unieke code doorgeven. Het is echter lastig uit prijstechnische maar vooral uit overwegen van hoeveel energie er ter beschikking is om een RFID chip te voorzien van compliceerde logica. Het kán wel, maar dan wordt het bereik weer heel klein.
<offtopic>
miniaturisatie
</offtopic>

Het punt is natuurlijk wel dat er een essentieel verschil is, tussen een chip die alleen een id uitzendt, of een die daadwerkelijk metainfo bevat, en die ook remote beschrijfbaar is, zoals schijnbaar deze ov chips.

Als ze nou es alleen een uniek id erin stoppen en de rest van de info centraal op een server bijhouden, kan je misschien het kaartje wel copieren, maar dan is het na een stukje treinen alsnog afgelopen met de pret.
Ik vraag me eigenlijk af hoe het nu met mijn paspoort zit. Daar zit ook een RFID chip in. Kan die nu ook eenvoudig gekopieerd worden?
Nee, dit RFID systeem werkt als volgt:

De informatie die wordt uitgelezen van de RFID chip is gecodeerd, de helft van deze code staat geprint op het paspoort. De andere helft is de master-key, en deze is geheim.

Om de informatie uit te kunnen lezen moet de reader de beschikking hebben over zowel de master key als de key die staat gedrukt op het paspoort.

Dit is redelijk veilig :)

disclaimer:
Zo heb ik het begrepen van iemand die aan de software voor de readers werkt, ik heb hier geen schriftelijke verificatie van.

[Reactie gewijzigd door psyBSD op 15 januari 2008 11:19]

Paspoort gebruikt heel andere technologie dan OV. Het probleem is een beetje dat het naampje RFID op alle 'contactless beestjes' wordt geplakt...
RFID is een heel scala aan technieken. Daarnaast hangt de veiligheid van een techniek enorm af van de implementatie van de processen en de manier waarop je de techniek gebruikt. De OV chipkaart gaat er vanuit dat het ID van dit type kaart niet te kopiëren was. Dit bleek een verkeerde aanname, maar zegt absoluut niets over andere RFID systemen.
[sarcastisch]Ja, heb jij ook al zo'n last van al die radiogolven om je heen? Ik vind dat ze nu eens met licht moeten gaan werken..[/sarcastisch]

Het enige waar je het mee oneens kunt zijn, is dat dingen geïdentificeerd worden. Ik zou er niet blij mee zijn als de NS precies weet waar ik ben, en waar ik gereisd heb.
Het enige waar je het mee oneens kunt zijn, is dat dingen geïdentificeerd worden. Ik zou er niet blij mee zijn als de NS precies weet waar ik ben, en waar ik gereisd heb.
Hoezo is dat het enige? 't feit dat mijn rekening geplunderd kan worden vind ik erger dan dat de NS bijhoudt waar ik rondhang...los daarvan heb je ook anonieme chipkaarten, daar tel je gewoon x eurii voor neer en kun je voor zoveel geld reizen om te voorkomen dat ze je traceren...
Moet je ook maar rondlopen met een bivakmuts oid, vanwege de camera's, en je mobiele telefoon uitzetten en/of weggooien, want ze kunnen daarmee ook nagaan waar je bent. Ohja, en sluit het internet af, ze kunnen ook precies in de gaten houden wat je daar uitvreet.
Jij bedoeld het sarcastisch, maar ik begin er idd stevig over na te denken om een hoed te beginnen dragen met grote rand (cowboyachtig iets). Al die camera's...en er is geen enkele studie die bewijst dat ze daadwerkelijk iets helpen (misdaadcijfers lager? helpt tegen terreur?).
Wat ben jij dan van plan te doen?
Als je je normaal gedraagd, zal niemand erom geven dat jij ergens loopt.
Pas als je je criminieel gedraagd worden de beelden gebruikt.

Of heb je grootheidswaanzin, dat je denkt dat de hele overheid jou speciaal 24/7 volgt?
Wat nu legaal is hoeft dat in de toekomst niet te zijn. Het probleem zit hem in het feit dat je gevolgd wordt. Veranderende inzichten in combinatie met de mogelijkheid je te traceren kunnen grote problemen opleveren. Zoals HAL 9000 zegt, zolang er geen duidelijke voordelen zijn, zorg er dan in hemelsnaam voor dat er ook geen gebruik van gemaakt wordt.

Privacy is een belangrijk goed, misschien zelfs nog belangrijker dan vrijheid van meningsuiting (al is er over het algemeen een duidelijke overeenkomst), laten we dat niet verkwisten door de invoering van allerlei - overbodige - systemen waar we door te volgen zijn.

Edit: @ mensoc

[Reactie gewijzigd door vistu op 15 januari 2008 12:14]

lolbroek alert!

Sceptisch zijn over wat een bedrijf van jou weet en met deze informatie doet is niet slecht!
'Sceptisch zijn over wat een bedrijf van jou weet en met deze informatie doet is niet slecht!'
mee eens, maar ik zoun er naast bedrijf nog overheid bij zetten. (en waarom je reactie weggemod is? Zal wel komen doordat veel jonge jochies hier totaal niet weten hoe dingen werken :P)
het enige waarvoor die chips kunnen gebruikt worden (op een veilige manier) is juist om te waten wie/wat waar is.

stockbeheer met andere woorden...

ze zijn veel te maklijk uit te lezen (mja, encryptie kan hier wel wat aan doen) en maklijk kapot te krijgen om er ook maar iets anders (beveiliging?) mee te doen...
Ja dat vraag ik me nou eigelijk af.

Waar koop je zo'n anonieme meestal mee? Pinnen toch?

Als ze eenmaal je bankrekening nummertje kunnen koppelen aan je naam, weten ze het ook wel met een anonieme kaart lijkt me?
Tijd voor de Tinfoil hat? :+

[Reactie gewijzigd door Sanch op 15 januari 2008 08:41]

Britse regering bedoel je denk ik. Die wilde hun gevangenen implanteren. Maar zo'n RFID is zo makkelijk op te blazen. Dat schiet helemaal niet op.
Ik snap het hele gedoe niet.

Ik heb nu een NS abbo. Dat is gewoon een pasje zonder chip of wat dan ook. Bij een controle controleert de conducteur altijd het kaartje zelf. Het enige wat je nu dus hoeft te doen is een plastic kaartje copieren.

Straks hebben we net zo'n kaartje, maar dan met een chip er op. Dan mag die chip misschien wel te kraken zijn, je moet dan nog altijd het kaartje zelf namaken. En dat zal nog altijd even moeilijk zijn als nu. De beveiliging zal straks dus minstens even hoog zijn als de beveiliging nu.

PS: dan heb ik het dus niet over de anonieme dagkaarten e.d.
PS: dan heb ik het dus niet over de anonieme dagkaarten e.d.
En laat 't nu net een anoniemen dagkaart zijn die gekopieerd is ;)

Dit systeem is bedoeld om te bezuinigen, dus als conducteurs nog steeds nodig zijn, dan bezuinigen ze niet, maar kost 't alleen maar méér.... dus ik denk dat als álle stations poortjes hebben, er wel degelijk minder gecontroleerd gaat worden(d'r zal vooral gecontroleerd worden of mensen niet illegaal binnen proberen te komen), immers eenmaal binnen hebben mensen al betaald...
Het idee is natuurlijk dat straks 'fysieke' conducteurs niet nodig zijn, omdat deze 'controle' is vervangen door poortjes bij de in en uitgang.
Het idee is dan ook dat de conducteurs met pensioen kunnen gaan en door poortjes worden vervangen...

Op dit moment wordt er soms gecontrolleerd in de trein zelf, dan zul je bij het betreden van het station al worden gecontrolleerd.

[Reactie gewijzigd door GENETX op 15 januari 2008 08:53]

Weet je zeker dat je geen OV-chipkaart hebt gekregen Ruben314199.
Dat je nog papieren kaartjes hebt komt door het nog niet gebruiken van poortjes door de NS behalve op het R'dam - H.v.Holland traject.
Ook gebruikt de NS een magneetstrip om de geldigheid van een abonnement te controleren.
Op mijn NS voordeelurenkaart staat nu ook een saldo om in R'dam te kunnen reizen met de OV-chipkaart.
Die magneetstrip wordt niet gebruikt. (Of werd, want alle NS-voordeelurenkaarten zijn tegenwoordig OV-chipkaarten.)
Mij werd verteld dat de magneetstrip wordt gebruikt om nu nog de geldigheid van je abonnement te kunnen controleren. Straks áls de OV-chipkaart bij de NS wordt ingevoerd is dat niet meer nodig en doen de poortjes dat.
Heb zelf mijn NS voordeelurenkaart nog maar kort en 'n controle nog niet meegemaakt. :)


edit : Storende tikt fout.

[Reactie gewijzigd door KroontjesPen op 15 januari 2008 09:59]

Lekker dan. Ik heb zelf zo'n abo OV-chipkaart. Elke keer als het saldo onder 5 euro is komt er 20 euro automatisch weer bij (wordt afgeboekt van mijn rekening middels een machtiging).
Als iemand dus er in slaagt om die van mijn dan te kopieren kan ik erg snel mijn saldo op m'n rekening zien dalen.
Hoop dat ze dit snel oplossen, toch maar weer terug naar de strippenkaart vrees ik...
Dit is inderdaad niet handig, wellicht moeten ze dan die abonnement versie maar afschaffen.

Daarnaast moeten we denk ik ook niet te naief zijn. Geld kan je ook namaken, dat mag ook niet. OV Chippen kan je ook namaken, dat mag ook niet. In Londen, Parijs etc hebben ze ook toegangs poortjes bij de Metro waar je een dagkaart door heen haalt. Of je daar ook abonnementen hebt weet ik niet, maar het lijkt me gek als dat niet zo is.

Het PIN systeem is ook niet 100% veilig, lees de laatste CT NL maar. Duidelijke uitleg hoe ze dat kraken... mag echter ook al niet, het blijft gewoon crimineel!
het blijft gewoon crimineel!
Inderdaad, en een controleur nog steeds het verschil kan zien tussen een echte OV chipkaart en een apparaat dat een gekloonde kaart emuleert ("mag ik uw kaartje zien? Hmm, u heeft alleen een apparaat bij u?"). Kortom: met deze hack kan je hetzelfde doen als wat nu nog "zwartrijden" heet: in het OV gaan zitten zonder geldig vervoersbewijs. Je valt alleen nog steeds door de mand als de controleur langskomt.
Het leek mij juist het voordeel van die OV-chipkaarten en poortjes dat er geen controleurs meer nodig waren, scheelt ook weer in de loonkosten voor de NS.
Het is praktisch onmogelijk om alle stations te voorzien van poortjes, in sommige gevallen is dit gewoon niet haalbaar en ook niet wenselijk (denk aan vluchtroutes in het geval van brand e.d.).

Echter conducteurs zullen er altijd zijn. Er is ook apparatuur voor de conducteur om een kaartje uit te lezen en te kijken of er een valide product op staat.

En die gekloonde kaart kan er net zo uitzien als een echte OV chipkaart hoor ;). Het enige verschil is dat je de mogelijkheid hebt om de kaart te beschrijven waar die bij de echte ov-chipcard (wegwerpkaart) niet kan.
dan zou je een voorbedrukte kaart moeten hebben die eruit ziet zoals de chip kaart van (op dit moment de RET of NS) of een verdomd goede plastic sticker

blanko kaarten zijn dus wel opvallend genoeg om een valse te merken.... :)
Nou, dat is eenvoudig. Je koopt een prepaid kaart, en die kloon je. Vervolgens, als die controleur langskomt toon je het kaartje dat je kloonde. Daar staat, als ik het allemaal goed begrijp, alleen een bedrag op en niet voor welk traject hij geldig is*, en is er dus totaal geen reden om aan te nemen dat je ook een kloonmachientje bij je hebt.

*) ik bedoel, het zou kunnen dat hij bijv de laatste transactie opslaat "kaartje gekocht voor traject x tot y; dat zou dan wel gecontroleerd kunnen worden.
dat zal waarschijnlijk niet opgaan, omdat ze ook kunnen zien of je wel of niet ingelogt bent

dat er een bedrag op staat betekent niet dat je ook ingelogt bent, zodra je neit ingelogt bent heb je officieel geen kaartje en krijg je dus alsnog een boete
Dat zou betekenen dat de conducteur een continue verbinding moet hebben met het OV-chipkaartsysteem. Gezien de onbetrouwbaarheid en traagheid van mobiel internet en het nog steeds afwezig zijn van wifi in treinen (laat staat trams, metro's ed) lijkt me dat erg sterk.
Het PIN-systeem met de magneetstrip wordt daarom ook vervangen door een chip omdat dit veiliger is...
Niet als ze op die chip ook gewoon (hoeveel was het?) ~50-bits encryptie gebruiken zoals ze bij de ov-chip doen.
De chip in bankpassen werkt op basis van public/private key pairs. De private key is er niet uit te halen. Zelfs als je het algoritme kent kun je de pas niet kopieren. De precieze keylengte ken ik niet, maar gezien de tijd die een chipknip nodig heeft om te autoriseren zal die wel >=512 bits zijn. Dat is vergelijkbaar qua sterkte met een 256 bits symetrische key (257 bits als je heel exact wil zijn). met de huidige technologie kost dat 10^17 jaar om te kraken, als de wet van Moore stand houdt ben je ca 90 jaar veilig. Dan is je pas al verlopen en hebben ze iets nieuws bedacht.

[Reactie gewijzigd door brompot758 op 15 januari 2008 10:50]

Je vergeet hier de factor 'voortschrijdend inzicht' van hackers/cryptografen. IMO is dat namelijk vaak de bepalende factor voor het kraken van een systeem.

edit: reaktie op brompot758

[Reactie gewijzigd door Yuri de Jager op 15 januari 2008 11:58]

De precieze keylengte ken ik niet, maar gezien de tijd die een chipknip nodig heeft om te autoriseren zal die wel >=512 bits zijn.
De chipknip maakt gebruik van des en een keylengte van 56-bits. Al voor de introductie van de chipknip was bekend dat het algoritme een achilleshiel had, maar het systeem is toch ingevoerd en nog steeds in gebruik.
De bank heeft dit systeem met de zelfde chip ook bekeken en maakt voor de encrypty gebruik van een externe chip. waarschijnlijk omdat de TLS encrypty in gecertificeerd kan worden anno 2008
Wat bedoel je precies? TLS betekent Transport Level Security en is vergelijkbaar met SSL qua functionaliteit. Het is een security protocol dat secure communicatie mogelijk maakt, het kan bijvoorbeeld met https gebruikt worden als wrapper in plaats van SSL.

TLS is onafhankelijk van het gebruikte encryptie algoritme (DES, Blowfish, IDEA, El-Gamal,....), tijdens een TLS sessie wordt onderhandeld over het te gebruiken algoritme. Aangezien TLS doorgaans binnen TCP/IP draait en er met chips niet over TCP/IP gesproken wordt mis ik de relevantie even.
TLS betekent in dit artikel Trans Link Systems.
Maar bij de chipknip gaat het om veel lagere bedragen. Je mag er toch van uitgaan dat de banken bij die PIN-chip strengere beveiligingseisen zullen hanteren.

Nou is het altijd goed om kritisch te kijken natuurlijk, maar vergelijking met de chip-knip is misschien een beetje voorbarig.
@YopY

Er wordt gebruikt gemaakt van TDES en RSA sleutels (waarbij op dit moment 1024 en 1152 bits gangbaar is.)

[Reactie gewijzigd door cire op 15 januari 2008 22:16]

Daarnaast moeten we denk ik ook niet te naief zijn. Geld kan je ook namaken, dat mag ook niet. OV Chippen kan je ook namaken, dat mag ook niet. In Londen, Parijs etc hebben ze ook toegangs poortjes bij de Metro waar je een dagkaart door heen haalt. Of je daar ook abonnementen hebt weet ik niet, maar het lijkt me gek als dat niet zo is.
Ja in London heb je de oystercard, ook een rfid OV kaart, maar die waardeert zich niet op, maar werkt als een credit card(d8 ik, pin me er niet op vast). Eind van de maand krijg je gewoon een rekening van alle ritten.
Nee, je zet er geld op zoals met een chipknip, of je kan er een abonnement op zetten.
(en dat kan ook automatisch, bijv. iedere week of als je saldo lager is dan xx euro.

[Reactie gewijzigd door pipster op 15 januari 2008 12:19]

In Londen maken ze gebruik van de Oyster card, waarmee je kunt reizen met het openbaar vervoer. Net zoals de OV-chipkaart kan de saldo automatisch worden verhoogd. Dit gebeurt vanaf £5,- (Auto top-up)
verrek ja, die was ik vergeten :P

daar hebben ze dus al een systeem, wat ze al jaren gebruiken, en wat ongewtijfeld best wel veilig is (anders zou het niet al jaren gebruikt worden)
kunnen we niet even gaan spieken?
Oh help, echt? Er bestaat dus een systeem dat zich al bewezen is, en vervolgens worden hier miljoenen euro's gespendeerd om het wiel opnieuw uit te vinden 8)7.

Dat lijkt me zo ontzettend suf, dat er haast nog wel andere subtiliteiten mee moeten spelen. Is er hier iemand de daar een logische beredenatie voor heeft?
Het heet iidd Oyster. Het bestaat al een tijdje en wordt elke dag door 100.000en mensen gebruikt. Ik gebruik het zelf ook elke dag zonder problemen. Naast geld kun je er ook een abonnement op zetten. Werkt allemaal prima.
Reizen met je Oyster card is naast makkelijker ook goedkoper. Daarom wordt het hier door bijna iedereen gebruikt. Alleen toeristen kopen nog dure losse kaartjes. }>

Ik snap daarom ook echt niet waarom dit in Nederland zo lang moet duren.
Volgens mij stonden 5 jaar geleden de eerste proefpoortjes al in Rotterdam. Nu werkt het nog steeds niet... :(
Ik heb zojuist het verhaal (57 min.) bekeken op het Chaos Computer Congres in Duitsland. Daaruit blijkt dat de Oyster card ook de Mifare technologie (en wel de basic oftewel standard versie) gebruikt. Er is ook een betere Mifare versie. In principe is Oyster dus net zo te kraken als de OV-abonnementen. De OV-dagkaart kraken zoals door Nijmeegse student schijnt nog gemakkelijker te zijn.
Het openbaar vervoersysteem is te vergelijken met het Nederlandse OV chipcard systeem.

De dure losse kaartjes die je beschrijft zijn in Nederland de ov-wegwerpkaarten. Precies het type kaartje dat door de Nijmeegse student is gekloond.

De kaartjes waar je je abonnement op kan zetten bevatten zijn vergelijkbaar met de Nederlandse OV-chipcard, danwel de anonieme kaart danwel de gepersonaliseerde kaart.

Hierbij moet worden opgemerkt dat de engelse Oyster card ook gewoon gebruik maakt van de Mifare Classic 4k of 1k kaart die onlangs door de duitsers is aangepakt. Ik schrijf aangepakt omdat die crypto nog niet gekraakt is al is het wel aannemelijk dat ze dat binnen afzienbare tijd wel zullen doen (de daadwerkelijke geheime sleutel achterhalen van een kaartje).

Interessant detail is dat er van die Mifare Classic card, die dus binnenkort gekraakt zal worden, ruim 2.000.000.000 exemplaren per jaar worden verkocht. Het is dus een ongelofelijk weidversprijd ding... Het zit echt niet alleen maar in de OV-chipcard.

De consequenties hiervan zijn echter afhankelijk van het doel dat je nastreeft met die kaart en de daadwerkelijke implementatie (welke data er op de kaart wordt gezet).
parijse metro heb je ook abonnementen....
en ja, dan moet je zo'n klein metro-kaartje bewaren tot je abo is afgelopen....
(1 rit, retour, dagkaart, 2dagkaart, weekkaart, maandkaart, jaarkaart)
De hack is enkel geldig voor de dagkaartjes die bij de metro te koop zijn en niet voor de abonnementen, ...
Dus nog niet voor abbo's. Die kaarten zijn beter (volgens de fabrikant) maar ook eens tuk duurder, 5 ueri vs 50 cent.
de volgorde was sowieso anders, de nederlandse studenten waren eerder, enige verschil is dat de duitsers dus WEL de abo kaarten kunnen kraken
Ik spendeer liever 5 euro aan een goeie OV-chipkaart (die voor studenten) dan 50 cent voor een die eenvoudig te kopieren is.
Ook als het gaat om een kaartje wat maar 1 dag geldig is?
Tuurlijk bij abonnementen wel, maar dat is dus juist het hele punt hier.
Een kaart die 1 dag geldig is, is natuurlijk hetzelfde als 30 dagen elke dag een kaartje kopen dat 1 dag geldig is. Oftewel, 30 gekopieerde kaartjes geven hetzelfde recht als een maand abonnement, of zie ik iets over het hoofd :/
Het gaat in dit geval dus wel om een Mifare Ultralite chip, die alleen gebruikt worden in de dagkaarten van het OV. Dit is de goedkoopste variant van de mifare serie en bevat (let op) GEEN encryptie. Om deze te 'kraken' hoef je dus enkel de data uit te lezen en juist te interpeteren. Het is mij dus volslagen onduidelijk hoe iemand heeft kunnen bedenken dat dit veilig genoeg zou zijn als betaal methode.

Onze vriendjes in duitsland hebben zich overigens gericht op de mifare classic standaard, welke (zoals Arnout al zei) in 1994 ontwikkeld is en nu dus ingezet wordt in OV abonnementen. Het is al jaren bekend dat deze standaard niet veilig is (kan hier zo gauw alleen geen bron bij vinden). Gelukkig hebben we ook nog de DESfire standaard die, zoals de naam al zegt gebasseerd op het 3DES algoritme en dus een stuk veiliger is.

Kleine aanvulling:
Het enige waar ik mee zit is dat voor het spoofen van een mifare kaart ook de chip id gespoofd moet worden (dan ga ik er wel vanuit dat men wel zo slim is geweest de data van de kaart te koppelen aan dit id). Het spoofen(wijzigen) van een chip id is namelijk niet mogelijk, dus vraag me af hoe ze dit aangepakt hebben.

[Reactie gewijzigd door Dracoo op 15 januari 2008 11:57]

Hij gebruikt geen andere kaart, hij gebrruikt een emulator. Een waar je hoogstwaarschijnlijk de ID ook van kan veranderen.
Er zit al 130 miljoen euro in het project. Zoals het er naar uit ziet winnen de criminelen (= niet betalers). Dat is 8 euro per Nederlander. Is er nog iemand die schrikt van dat soort bedragen. Al dat geld moet of door de belastingbetaler (waarschijnlijk) of door de reiziger betaald gaan worden. Als de beveiliging minder is maar het kraken onzin vanwege de lage prijs is het probleem ook opgelost toch. In Parijs rijs je een hele dag met de Metro voor 2,30 euro. Niemand die belangstelling heeft om zo'n kaartje te kraken (papier met magneetstrip).
Inderdaad
NYC zelfde verhaal. $5 de hele dag onbeperkt door de gehele stad heen. Magneetstrip, maar ja, voor die paar $ is het t niet waard de boel te hacken.
Maar hier hebben we commercieel OV. Ik denk dat daar het probleem een beetje zit.
Voor het hele vervoersgebied van de RET in Rotterdam kost de papieren dagkaart ook maar ¤6,60.
Ze zijn nog steeds vergeten die ook op de chip beschikbaar te stellen. De dagkaart die er daar wel is geldt alleen voor de metro voor ¤6,00.
Wat is hier nieuw aan? Begin juli hebben twee mensen van de opleiding System & Network engineering dit al aangetoond:
Goed document. Maar is er niet een hoop veranderd aan die kaart sindsdien? Zou wel stom zijn alas dat niet het geval was.

Op dit item kan niet meer gereageerd worden.



LG G4 Battlefield Hardline Samsung Galaxy S6 Edge Microsoft Windows 10 Samsung Galaxy S6 HTC One (M9) Grand Theft Auto V Apple iPad Air 2

© 1998 - 2015 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True