Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , reacties: 148, views: 31.704 •
Submitter: Cheetah_777

TLS, het consortium achter de ov-chipkaart is al begonnen een nieuwe, veiligere ov-chipkaart uit te rollen. Eerder was aangekondigd dat de uitrol van een veiligere ov-chipkaart eind dit jaar zou beginnen. De kaart heeft een chip van Infineon.

Logo ov-chipkaartDe nieuwe ov-chipkaart zou een Infineon SLE-66-chip bevatten, meldt NU.nl, en wordt op dit moment al uitgerold. De kaart wordt al twee maanden samen met de oude, minder veilige ov-kaart verstrekt, totdat de voorraden van de oude kaart op zijn; waarschijnlijk is dat punt eind dit jaar bereikt.

Woordvoerster Jannemieke Zandee bevestigt dat de uitrol is begonnen. De nieuwe kaart is, hoewel veiliger, compatibel met de oude: "Er hoeven geen ov-chiplezers te worden vervangen", zegt ze. Volgens Zandee is bij de ontwikkeling van de kaart samengewerkt met de Radboud Universiteit, die de oude kaart heeft gekraakt.

Dat de nieuwe ov-chip een Infineon SLE-66 is, kan opvallend worden genoemd. Begin dit jaar kondigde de regering aan dat de nieuwe kaart een SmartMX-chip van het Nederlandse NXP zou bevatten. NXP maakte ook de Mifare-chip die in de huidige ov-chipkaart zit.

Op de SLE-66 heeft Trans Link Systems software geïnstalleerd die inbraakpogingen moet weren, beweert NU.nl. Daardoor zou het niet mogelijk zijn om de cryptografiesleutel van de kaart te kraken. Van de huidige ov-chipkaart is al jaren bekend dat hij relatief eenvoudig kan worden gehackt. Volgens NU.nl is de nieuwe kaart niet duurder dan de oude chipkaart.

De ov-chipkaart is in de afgelopen jaren ingevoerd, terwijl in 2008 duidelijk werd dat de Mifare-chip in de kaart gekraakt kon worden. Inmiddels is de kaart in delen van Nederland al in gebruik, terwijl in steeds meer gebieden strippenkaarten en andere vormen van betalen voor ov worden afgeschaft.

Update, 14:55: De gebruikte chip is in 2010 gekraakt, zo blijkt uit een artikel van Dark Reading. De hack zou echter lastig te implementeren zijn. Bovendien moet de software van TLS voorkomen dat de hack werkt.

Reacties (148)

Reactiefilter:-11480135+172+210+30
Daardoor zou het niet mogelijk zijn om de cryptografiesleutel van de kaart te kraken.
Dat hebben we vaker gehoord...

Zie ook http://secureprocessing.w...security-microcontroller/

[Reactie gewijzigd door Frank Martin op 6 oktober 2011 13:43]

Goed, hij is te kraken.

Maar hij heeft er dus 9 maanden aan moeten werken, met behoorlijk specialistisch gereedschap.
Ik vraag me af hoeveel mensen er zoveel tijd in willen steken.
Vraag is natuurlijk of door de kraak achter informatie gekomen kan worden waardoor toekomstige kraken met consumentenhardware gedaan kunnen worden.
Als je eenmaal weet hoe het moet, is 't reproduceren een stuk makkelijker. Daarnaast, als er een "markt" ontstaat/is voor het kraken van deze chips, dan zal ook het specialistische gereedschap makkelijker en goedkoper voor handen komen.
Mwah, als de conclusie is dat het enkel met brute force technieken te kraken is, dan is weliswaar bekend hoe het moet, maar dan zal het nog steeds veel tijd/rekenkracht kosten per chip.
Nu hij de keys en de werking van de chip heeft achterhaald lijkt het me dat je geen electronenmicroscoop meer nodig hebt.

'After creating the map, he used ultra-small needles to tap into the data bus -- without disturbing the protective mesh -- and essentially "read" all of the chip's stored data, including encryption keys and unique manufacturing information.' http://www.darkreading.co...tion/222600843/index.html

Het is nu nog een kwestie van de juiste software en apparatuur. De apparatuur kan mogelijk hetzelfde zijn als bij de vorige kaart, hij is immers compatible. :)
Leg me eens uit wat dit concreet betekend voor de beveiliging van de OV-chipkaart? Met deze "crack" zouden er mogelijk namaak SLE-66's gebouwd kunnen worden. Ik zie er niks over dat echte chips hierdoor niet meer veilig zijn.

Ook deze chip wordt verschrikkelijk veel gebruikt, in heel wat toepassingen met een veel groter risico dan de OV-chipkaart, maar ik heb nergens nog iets over een real-life crack gehoord.
Zo eenvoudig ligt het niet.
Infineon zegt dat de kaart niet te kraken valt, maar...
The company should have put an asterisk next to the word, pointing to a disclaimer indicating something to the effect of: "Unless you have an electron microscope, small conductive needles to intercept the chip's internal circuitry, and the acid necessary to expose it."
Bron: Link naar artikel

Dat is dus wat je nodig hebt om een enkele kaart te kraken (tot dusver). Het punt is wel dat je daarmee ook de complete 'architectuur' van de chip bloot legt en misschien andere flaws kan ontdekken in het design.

Dit brengt het geheel wel naar een heel ander niveau beveiliging (lees: grote verbetering) dan dat het was. Hoe de kaarten het in de praktijk doen... dat zullen we zien :)
Dit brengt het geheel wel naar een heel ander niveau beveiliging (lees: grote verbetering) dan dat het was.
Wat is de verbetering dan? Dit is nogsteeds het soort reverse engineering dat aantoont dat security by obscurity niet werkt en het enige systeem dat werkt een privaat-publiek sleutelpaar is met een open implementatie die direct door iedereen gevalideerd kan worden.
dat security by obscurity
Dat is idd zo, maar het omgekeerde is ook zeker niet waar.
[...]

Wat is de verbetering dan? Dit is nogsteeds het soort reverse engineering dat aantoont dat security by obscurity niet werkt en het enige systeem dat werkt een privaat-publiek sleutelpaar is met een open implementatie die direct door iedereen gevalideerd kan worden.
Wat een beetje problemen oplevert voor massa-produceerbare kaarten zoals OV-chipkaarten.

Als een OV-chipkaart een private sleutel aan boord heeft, dan is ie f voor elke kaart hetzelfde, f hij is in een apart deel van de kaart gebakken. De reden hiervoor is dat Infineon natuurlijk niet voor elke instantie van zijn chip een nieuwe mal gaat maken, om een andere sleutel in de chip te hard-wiren. Hoewel dat in principe het veiligste is, is het ook een veel te dure oplossing.

Het enige wat je dus moet doen is erachter komen waar die private sleutel is opgeslagen zodat je hem kan aftappen of, indien de sleutel wel hard-coded op de chip zit, n kaart kraken met een methode die op die van hierboven lijkt, en het hele systeem ligt in n klap open.

Het verschil is alleen dat je een single-point-of-failure verschuift naar een plek die moeilijker te bereiken valt. 100% veilig zal het nooit worden.
Wat de meeste mensen nu niet door hebben denk ik is dat deze infinion chip een heleboel extra beveiligingen heeft..

Met als grote voordeel voor de gebruiker(Niet de klant, maar OV bedrijven) dat deze chip een aantal 'hackdetectie' methoden heeft.. en als ie merkt dat er geprutst wordt dan kan deze chip zichzelf uitschakelen/deactiveren.

Het grote nadeel voor de eindgebruiker (lees; reizigers) is dat het VERROTTE simpel is om met een apparaatje op afstand de chip uit te schakelen.. je hoeft hem alleen maar te laten denken dat je hem hackt; en dan gaat de onboard security vanzelf op RESET/WIS.

Dus ja; het is moeilijk om hem te hacken; maar het grote gevaar is nu wel dat iemand met een apparaatje op zak gewoon kan klooien en in de stationshal van utrecht gaat staan; en dan dat er allemaal mensen zijn die ineens een niet meer werkende OV chip kaart hebben..

Ik ben bang dat dit in de toekomst best vaak zal gebeuren door 'kwajongens'

Ik heb zelf ook wel eens met die chipjes geklooit; en geloof me; een paar pulsjes is al genoeg om hem over de tief heen te krijgen.

Ik ben benieuwd of de OV bedrijven schappelijk zullen zijn als er ineens 1000 man tegelijk (en dat is erg makkelijk als je even in een grote stationshal staat) met een kapotte kaart aan komen zetten..

Volgende faal-project ben ik bang; waar we nog meer over zullen gaan horen.


De hacker waar men het over heeft; is bezig geweest om het hele systeem uit te lezen; maar zoals ik al zei is dat misschien niet eens het doel van een anti-ov-groep.
Ben benieuwd wanneer 1 van de kwajongens tweakers dit gaan proberen, om te kijken wie de grooste massa abonnementen/ov reis kaarten op 1 dag weten uit te schaken.
Dan hebben we gelijk weer een nieuw zwak punt van dit nieuwe OV kaart te pakken.
Wie niet luisteren wil moet maar voelen, dan hebben de systeem ontwerpers van TLS hun huiswerk niet goed gedaan.
Ben dan ook benieuwd hoe snel er dan een debat in de 2de kamer hier over zal zijn.

Volgens mij kunnen ze beter het hele openbaar vervoer gratis maken, dan hebben we ook niet van zulke dure projecten nodig. Scheelt een hoop ergenis bij de reizers, minder agressie in treinen en bussen. Geen controleurs meer nodig. Minder overhead bij de OV bedrijven.Geen bigbrother met de OV kaart meer.
En heel goed voor het toerisme
Ik hoop dan ook dat ze zo'n persoon direct op kunnen pakken en voorlopig achter een deur opsluiten die niet met een chip bediend wordt. Plus natuurlijk alle schade vergoeden, zowel voor de klanten (nieuwe kaarten plus een tegoed van zeg 100euro) als voor de OV-bedrijven (schadevergoeding gederfde winst en verlies aan goodwill)

Ik snap werkelijk het nut van jou idee niet en kom niet met die onzin van "omdat het kan" of "moeten ze het maar beter beveiligen"

Ik kan ook in jou huis inbreken, ook als je beveiliging hebt. Of mij part gewoon de ruiten ingooien.

Als je er iets mee te winnen hebt dan kan ik me er nog iets bij voorstellen, nog steeds achterlijk, maar men weet waarom meestal geld.

Waarschijnlijk is alles te kraken, maar dat wil niet zeggen dat je het maar moet doen of proberen. Jammer want hier begint de criminaliteit.
"Ik kan ook in jou huis inbreken, ook als je beveiliging hebt. Of mij part gewoon de ruiten ingooien"

Tsjeez, wat loop jij een kromme vergelijkingen te maken zeg...

Je snapt het gewoon echt niet he?

De vergelijking is dat jij een huis hebt; met allemaal sloten erop; tralies voor de deur..

En dan sta ik gewoon op de straat en roep heel hard BOE!

En dan stort jouw huis in....

Wie is dan de idioot? Ik die BOE roep (wat gewoon mag; net zoals dat ik gewoon met mijn apparatuur die gewoon VOLLEDIG legaal is signalen mag uitzenden)... Of jij die dan heel erg vreemd mij gaat aankijken en mij een crimineel gaat noemen?

Heb je wel eens op een apparaat gekeken wat voor keurmerken er op zitten?

bij electronica staat er ALTIJD bij dat het apparaat ongewenste signalen moet kunnen handelen.. En dat kan dit systeem TOTAAL niet. Dan gaat het namelijk kapot.

(En voor je weer een idiote vergelijking gaat maken; ik zet er geen 20Kvolt op; ik doe met een apparaatje een klein (0.1 volt) signaaltje uitzenden.. Als je hard over je jas wrijft is dat al meer signaalsterkte...

Als jouw telefoonantenne kapot is kan dit al precies hetzelfde veroorzaken als je je moeder gaat bellen..

Ik probeerde alleen aan te geven dat de OV-bedrijven wederom weer totaal niet klantvriendelijk bezig zijn; en een dubbele agenda hebben.

Maar jij vind weer dat die arme bedrijven het altijd maar goed met de klantjes voor hebben (Kuch); en dat het toch zo erg is dat er mensen zijn die daar niet zo van overtuigt zijn.

Ik heb liever dat justitie kinderporno/drugs/moord/geweld gaat bestrijden; en zich niet gaan bezighouden met het beschermen van totaal onhoudbare systemen die erg makkelijk te verstoren zijn, en die door commerciele bedrijven gebruikt worden om zelf maar lekker makkelijk te kunnen doen/te tracen/vooraf je geld in te pikken voor er een dienst afgenomen word.
ik denk dat jij het concept van cryptografie niet helemaal snapt.
Een private sleutel heeft niks met security by obscurity te maken.
[...]

Dat hebben we vaker gehoord...

Zie ook http://secureprocessing.w...security-microcontroller/
Inderdaad.
Daardoor zou het niet mogelijk zijn om de cryptografiesleutel van de kaart te kraken.
Onmogelijkheid bestaat niet in deze wereld.Men wacht er waarschijnlijk al met smart op om er eens mee aan de slag te gaan. Ik bedoel. De card op z'n "kraakveiligheid" te testen :)
http://www.geenstijl.nl/m...onkraakbare_nieuwe_o.html
Als aanvulling nog dit:
Controleapparatuur

Inmiddels is controleapparatuur van de conducteurs voorzien van nieuwe programmatuur die het mogelijk maakt om deze fraude in de backoffice te detecteren.

Een eerste keer vindt registratie plaats en bij fraude wordt de kaart op een zwarte lijst geplaatst. Bij een volgend gebruik bij een poortje wordt de kaart geblokkeerd. Een controleur kan een volgende keer zien dat de fraudeur op een geblokkeerde kaart reist.
http://www.nu.nl/binnenla...kaart-bestand-fraude.html

Dat kan nog problemen gaan geven. Niet elke software is bugvrij. Dus deze ook niet. Sta je dadelijk met je nieuwe chipcard en kom je er niet door. Ondanks dat je er niets mee gedaan hebt.

Overigens:
Ik zat me eigenlijk af te vragen of het met deze kaart ook zo is als met die ID card dat ie eigenlijk gratis zo moeten zijn. Per slot is ook deze kaart ons opgedrongen en hebben wij er niet om gevraagd.

[Reactie gewijzigd door Dutchphoto op 7 oktober 2011 05:41]

Overigens:
Ik zat me eigenlijk af te vragen of het met deze kaart ook zo is als met die ID card dat ie eigenlijk gratis zo moeten zijn. Per slot is ook deze kaart ons opgedrongen en hebben wij er niet om gevraagd
Je begrijpt het duidelijk niet helemaal, daar moet je je inderdaad niet voor schamen. Het gaat er niet om dat je er niet om gevraagd hebt (net als de Studenten Ov-kaart, of wegenbelasting) maar dat je verplicht bent je te kunnen legitimeren. Er is geen enkele verplichting om met het OV te reizen, dus als je dat wel doet kies je er ook voor de OV-chipkaart en het verschuldigde reistarief te betalen
Trans Link Systems verwerkt al twee maanden in stilte een ander type chips in nieuwe ov-kaarten.

Trans Link Systems (TLS), het bedrijf achter de ov-chipkaart, gebruikt nieuwe chips in de ov-passen. Op die nieuwe chip, de Infineon SLE-66, kan software worden genstalleerd die inbraakpogingen belemmert. De chip werkt met de huidige apparatuur die voor het ov-systeem wordt gebruikt, en is ook ongeveer even duur als de oude chip.

Vooralsnog voldoet de nieuwe kaart, zegt computerspecialist en journalist Brenno de Winter. TLS probeerde onlangs het Openbaar Ministerie te bewegen De Winter te vervolgen wegens het kraken van de oude ov-chip. ‘Met de software die nu op internet staat voor het kraken van de ov-kaart is deze Infineon SLE-66-chip niet te kraken. Ik heb het twee weken geprobeerd.’ De huidige kraakscenario’s mogen dan niet meer werken, TLS meldt in het persbericht dat het fraude niet kan uitsluiten.

Gepaste bescheidenheid, aldus De Winter. ‘Dit is een lapmiddel. De kans is heel groot dat de nieuwe ov-kaart binnen afzienbare tijd weer te kraken is. De chip zelf is al gekraakt, dus er hangt ons wel weer wat boven het hoofd. Op het moment is het nog heel lastig. Er is nog geen toepasbare software om de ov-kaart mee te manipuleren.’ Die circuleert op internet wel voor de oude kaart. Dagelijks reizen volgens TLS ‘tientallen’ mensen zwart met gekraakte passen. Volgens De Winter detecteert TLS twintig tot dertig fraudegevallen per dag.

Een oplossing om voorgoed verlost te worden van gekraakte kaarten is er wel, maar dat is een hele dure, zegt hij. ‘Alle poortjes vervangen zodat een compleet ander systeem mogelijk wordt. Uiteindelijk zal het onvermijdelijk zijn de poortjes en kaartlezers te vervangen. Maar nu is het probleem even vooruit geschoven.’
ik voorzie een artikel in de nabije toekomst die de chip alleen lezen maakt met een weerstandje..
overigens kan je waarschijnlijk de chip klonen, daar de code kraken en het dan terugplaatsen..
Als het ding 'read only' is kun je er geen tegoed op zetten.

Wat ik niet snap, is waarom ze het tegoed op de kaart zetten. Waarom lezen ze niet gewoon een unieke code uit de kaart en tsjekken dat tegen een database waarin is opgeslagen hoeveel tegoed erop staat? Dan is het moeilijker te kraken en kan het wel readonly. Bovendien kun je dan ook gemakkelijker via internet met bv ideal ofzo je tegoed opwaarderen.
Jah dat is wel een beter idee. Gewoon een account waaraan je kaart gekoppeld is en dan tegoed op de account kunnen zetten.
En dan een kaart van iemand anders kopieeren.
"Jah dat is wel een beter idee. Gewoon een account waaraan je kaart gekoppeld is en dan tegoed op de account kunnen zetten."


Dat is er al; dat noemen we een Pinpas..

De OV bedrijven willen echter graag alvast van te voren je geld hebben op hun rekening; dat levert ze namelijk lekker veel rente op; en als je je kaart kwijt bent, dan moet je gewoon weer betalen..

Kassa!

Klantvriendelijk is deze zut natuurlijk helemaal niet. Het is echt allemaal alleen maar voor hun eigen knip; en niet voor het gemak van de reiziger.

Maar dat laatste is natuurlijk wel zo mooi als je dat wel kunt zeggen; is mooie PR en een mooie manier om dit soort stomme systemen in te voeren.
Maar als dat systeem inhoud dat men er niet zelf geld op kan zetten dan valt daar een stuk meer mee te verdienen, dan op de verloren kaarten. Daarbij komt het zou ook nog een mooi stukje klantvriendlijkheid zijn, maar dat is natuurlijk iets totaal nieuws voor TLS.
Technisch zou het misschien netter zijn, functioneel levert het je wel even een probleempje op.

Lang niet alle plaatsen hebben 'vaste' infrastructuur in de zin van toegangspoortjes. Hoe ga je bijvoorbeeld garanderen dat een tram/bus *altijd* een verbinding houdt met het netwerk? Anders kan je namelijk niet controleren of iemand die incheckt wel voldoende saldo heeft? Als dat even niet werkt, wat doe je dan? Iedereen gratis reizen, of stoppen met aanbieden van vervoer?

Het lijkt me meer dat het huidige systeem een afweging op kosten/baten/risico als grondslag heeft.

[Reactie gewijzigd door EnigmA-X op 7 oktober 2011 12:15]

Lang niet alle plaatsen hebben een 'vaste' infrastructuur.
http://tls.etv.cx/gallery/21.jpg (via: http://tls.etv.cx/gallery.html)

Er is dus wel internetconnectiviteit mogelijk. Aan de incheckpalen op de stations zit een fiber aansluiting.
Als er niet voldoende bereik is, zou je een queue kunnen inbouwen. Dat wanneer er wel bereik is. Alle opgeslagen transacties verstuurd worden naar de centrale server.
Men zou zelfs dit synchroniseren achter de knop die de deuren sluiten kunnen hangen.
Omdat er dan altijd een verbinding met die database moet zijn.
Een bus heeft al een GPRS verbinding die iedere minuut en na iedere halte een berichtje uitstuurt voor management rapportages. Dit is geen issue. Sterker nog als die GPRS verbinding niet werkt mag volgens de CAO de bus niet eens rijden, want de centrale verkeersleiding kan dan niet zien wat er gebeurd en anticiperen bij calamiteiten.

Tokens zijn overigens nogsteeds niet de toekomst: immers je moet bij diefstal adequaat kunnen handelen.
Dat is wel een issue. Je hebt namelijk geen garantie dat de verbinding altijd werkt en tevens is de verbinding relatief traag.

Als je in- of uitstapt moet binnen en halve of hele seconde de OV chipkaart-transactie afgerond zijn. Dat wordt nooit gehaald als de bus onder een viaduct mensen in laat stappen, of bijvoorbeeld in een tram in een tunnel. In voertuigen is dat dus niet haalbaar.

Alleen bedrijven als de NS, RET (metro) en GVB (metro) zouden zoiets kunnen gebruiken, omdat die OV-chipkaartapparatuur op vaste paaltjes buiten het voertuig staat en (denk ik) via een vaste netwerkverbinding aangesloten is.
Lijkt me niet echt een goed plan: link. Meet een beetje verstand maak je iets belangrijks als openbaar vervoer niet afhankelijk van mobiele operator. Tot nu toe hebben we storingen meegemaakt van een dag maar wat als het netwerk een week plat gaat? Er is geen alternatief meer voor de OV kaart dat betekent dat hij het altijd lokaal moet doen. Bovendien krijg je dan in gehuchten situaties waar je niet kunt inchecken "bij die bushalte want er is geen bereik", einde van de straat kun je dan ineens wel inchecken..

Het lijkt me wel een goed idee om conducteurs en controleurs van een verbinding te voorzien om te kunnen controleren of een kaart gehackt is. Nu kan een kaart zelf tegen de PDA van de conducteur zeggen "Ja ik ben ingecheckt" terwijl het niet zo is.

Misschien ben ik een doemdenker maar het is wel een groot algemeen belang en een enorme storing gaat gebeuren vroeg of laat voorbeeld: geomagnetic storm van 1989, het elektriciteitsnet werd zelf beschadigd!
Onzin. Er is wellicht een bus die een GPRS verbinding heeft, maar dat zou dan per ongeluk zijn. Een bus heeft absoluut geen GPRS verbinding nodig om te kunnen of mogen rijden.
In ieder geval niet volgens de CAO die ik ken, maar wellicht kan je me van gedachten laten veranderen als je de CAO laat zien waar dit in staat.
Vanwege het kleine detail dat er dan altijd overal een directe verbinding moet zijn met de centrale database. En laat dat nu net niet overal het geval zijn, bijvoorbeeld met bussen/trams die aan het einde van de dag alle informatie doorzenden naar TLS. Bovendien heb je dan nog een veel groter probleem bij een storing, dan ligt werkelijk alles plat.
Als het ding 'read only' is kun je er geen tegoed op zetten.

Wat ik niet snap, is waarom ze het tegoed op de kaart zetten.
Anders is het nogal lastig in- of uitstappen als de bus onder een tunnel staat natuurlijk. Met alleen een uniek ID nummer moet er altijd een verbinding zijn naar een (remote) database. Valt die weg, dan gaan gelijk alle poortjes op slot en buiten dienst.
Zoals door anderen al gezegd is het probleem dat er binnen een halve seconde verbinding met de database moet zijn die daarna weer doorgeeft wat je saldo is. Wat wel een oplossing zou kunnen zijn, is als er op de database een kopie van je saldo en reisgegevens word bewaard. Dan kan de kaartlezer dat cachen en kopiren naar de database. Als er vervolgens bij een controle blijkt dat iemand niet is ingecheckt volgens de database en wel volgens de kaart, kan de zwartrijder worden gepakt.
de beveiliging beschermt tegen het brute forcen. als je eenmaal je code hebt moet dat geen probleem meer zijn lijkt me :)
Een veiligere kaart betekent niet een hack-proof kaart.

meer info over de kaart is hier te vinden http://www.infineon.com/d...412b407950112b4169fba212f ;)
Precies!

Bestand coderen: van stap x bestand maken, tot stap x bestand coderen.
hacken : stap x coderen tot stap x bestand aanmaken.

Dus hoe dan ook als men de stappen volgt die zijn gemaakt tot het aanmaken van een beveiliging, dan kan men het blijven hacken

DUS maw. digitaal zal altijd kwetsbaar zijn voor hackers!

[Reactie gewijzigd door Roww88 op 6 oktober 2011 13:43]

hacken : stap x coderen tot stap x bestand aanmaken.
daar zitten nog al wat stappen tussen :P

112-Bit / 192-Bit DDES-EC2 Accelerator
gelijk hoor :D , maar moest ff makkelijk duidelijk maken :)
Ja er zit wel wat in. het is een kwestie van tijd. maar als het dan ook fout gaat, gaat het ook goed fout en kennen we enkele miljoenen door de wc spoelen. ik weet niet hoe dat met de normale kaartjes ging, maar volgens mij was iedereen er te lui voor om daar kopietjes van te draaien :P.
wees maar gerust, de overheid, ns en prorail zijn uitgerust met de meest technische dingen en je kan er gerust van uitgaan dat ze daar goed mee om gaan. slaap maar lekker, de overheid waakt :P
Nope, niks is hack proof, behalve als het helemaal kapot is :P
Maargoed, ze hebben nu iets met een 192bit key, valt me nog steeds tegen :/
Totdat er een soort van chipje in je vinger komt zullen deze manieren makkelijk gehacked kunnen worden. ik denk dat het 3 dagen na de uitrol duurt voordat het systeem gekraakt is.

Ik heb totaal geen vertrouwen meer in dergelijke systemen, een pinpas kun je ook geld vanaf halen zonder pincode hackers zijn tegenwoordig veel vaardiger dan vroeger en daar houd niemand rekening mee.
een pinpas kun je ook geld vanaf halen zonder pincode
Bron?!
skim een pinpas plaats op andere pas en voila geld zonder de pincode
Bij skimmen kopieer je de magneetstrip maar moet je k de pincode afvangen!
Daar hebben ze cameraatjes voor ;)
Fout dus, zonder PIN code kan er geen transactie gepleegd worden.
Pinpassen worden geskimmed en de PIN code wordt afgekeken.
je moet je wel legitimeren.
bij mijn bank moet ik dan nog steeds de pincode intoetsen als ik aan de balie sta.
Tenzij mijn pas echt stuk is, kan je met legitimatie geldt opnemen
Ik heb ergens iets gelezen (zoek op "Chip and PIN is Broken") dat het wel kan. Pincode 0000 plus ergens nog een bitje omzetten o.i.d.
In het buitenland heb je niet altijd een PIN code nodig om te betalen, blijkbaar kan het dus wel. Vraag me niet hoe dat zit, want als het makkelijk was zou natuurlijk niemand zo moeilijk doen om pincodes te stelen.
Welk land bedoel je ?
Ik heb het (wel 5 jaar geleden of meer) meegemaakt in frankrijk. Dan moest je een handtekening zetten op een bonnetje. Maar vond het uiterst vreemd dat ik geen pincode in hoefde te voeren.
idd..Frankijk. Ik heb er ook ervaring mee. Nog niet eens ZOlang geleden. Twee jaar geleden denk ik..
Klopt, maar dat is officieel geen PIN transactie maar een CreditCard transactie. Daarom moet je ook je handtekening zetten. De meeste banken hebben dat standaard op hun passen, een beperkte credit functie. Zoals Maestro b.v. op de ING passen.
Duitsland. In Duitsland waar ik zeeeer regelmatig (meerdere malen per week) ben kun je in veel winkels, o.a. bij Muller (grote drogist) en de Karstadt (soort V&D, maar ze verkopen ook computers en TV's), gewoon nog betalen met je handtekening. Je ziet het wel steeds minder, maar het kan nog steeds ... zelfs vaak al hebben ze gewoon het apparaat staan.

[Reactie gewijzigd door HerrPino op 6 oktober 2011 17:27]

Mijn ING pas maakt gebruik van het Maestro Pin systeem. Hiermee kun je inderdaad zonder pincode betalen, het is gewoon een soort van debet systeem van mastercard.

Je moet in dit geval f de kassabon ondertekenen f een pincode invoeren. Zolang de bank maar een bewijs heeft dat jij de aankoop hebt gemaakt, dit kan ook aan de hand van jou handttekening.

Meer info staat hier onder "Betalen met een handtekening ipv pinnen"
http://www.abnamro.nl/nl/...igheid/veilig_pinnen.html

[Reactie gewijzigd door Annihilism op 7 oktober 2011 00:21]

Totdat er een soort van chipje in je vinger komt zullen deze manieren makkelijk gehacked kunnen worden. ik denk dat het 3 dagen na de uitrol duurt voordat het systeem gekraakt is.
jah, ze worden dus al twee maanden uitgerold, dus die schatting is niet juist. De mensen van (c.q. ingehuurd door) nu.nl hebben hem in twee weken niet kunnen kraken. Voor die tests gebruikten ze wel de huidige programmatuur, dus dat zegt niet echt veel.
Ik had eerlijk gezegd liever gehad dat ze die testchip naar tweakers.net hadden gestuurd, of een krant ofzo... Nu.nl lijkt me nou niet bepaald het toppunt van IT-kennis, noch van grondige verslaggeving.
nooit en te nimmer wil ik ooit met een of ander chipje in mijn vinger rondlopen.
Ze brute-force hacken de beveiliging gewoon.
Tegenwoordig gaat dat veel makkelijker, en je hebt altijd clouding hacking, dus ik zie inderdaad wel iemand met een oplossing komen xD
Dit is echt zo "overrated" !! "Gewoon ff brute-force hacken"... Sorry, niet om jou, maar ik erger me aan mensen die dat aandragen als "even snel brute-forcen"..

Bij brute-force attacks, wordt elk mogelijk password "gepushed" naar de beveiliging, tot de "deur open gaat"... Hier is ontzettend veel rekenkracht en tijd voor nodig. Het klinkt eenvoudiger dan het werkelijk is. En het "clouding hacking" valt in de praktijk ook behoorlijk tegen...

Als je voor instance iets gecodeerd heb met AES 128-bit, langer dan 6 karakters en misschien n speciaal karakter, dan ben je wel "even" zoet...

Ik ben geen beveiligingsexpert, maar naar mijn eigen ervaring is het brute force attacken gewoon een behoorlijke kluif.
Ik heb nog steeds geen OV kaart (heb een auto :) ) Maar betekent deze nieuwe kaart dan dat je hem om kan ruilen of dat je een nieuwe moet kopen...Bedankt hier beneden...., maar overeind blijft, hoe lang mag je met oude kaarten werken. Je gaat illegaal reizen met een oude kaart. Dus als dit de aanleiding is moet de oude op een bepaald moment uitgefaseerd worden. En dat is weer lastig want dan moeten de oude kaarten onmogelijk / geblokkeerd worden.

Daarnaast gniffel voor de 'onkraakbaarheid' Dat lijkt mij een uitdaging!

Bedankt mad_mavrick! Is verwerkt hierboven.

[Reactie gewijzigd door MorgothG op 6 oktober 2011 14:13]

Dat is natuurlijk een kwestie van het bericht lezen... er staat dat de nieuwe chip compatible is.

Graag gedaan :) Er zit een vervaldatum op de OV chipkaart, het ding is geloof ik max 5 jaar geldig.

[Reactie gewijzigd door mad_mavrick op 6 oktober 2011 15:12]

Waarschijnlijk zal ook deze kaart weer gehackt worden. Ze kunnen beter iets beters verzinnen, dit kost zoveel..
Wat kunnen ze dan beter verzinnen? Makkelijk praten ;)

Afschaffen? Kost nog meer geld.
op korte termijn wellicht. Maar op langer termijn? dat betwijfel ik, zeker als nu deze nieuwe chip ook gekraakt wordt is.(edit: zie ook deze post van Rave 17 hierover)
Het blijft een spelletje tussen de ene partij en de andere, het grote verschil tussen de partijen is, is dat de ene bij elke nieuwe kaart weer veel geld kwijt is om de chips te upgraden...(wat uiteindelijk aan de consument wordt doorberekend...)

ik heb dan ook het vermoeden dat er bij de originele planning meer met de marketing praat is meegegaan dan met het hoofd, ze hebben simpelweg er niet eens (diep) over nagedacht wat mogelijke gevolgen zijn en wat daartegen gedaan zou kunnen worden.
TLS heeft mi dan ook de voorsprong die een producent 'normaal gesproken' dient te hebben dan ook verspilt en loopt achter de feiten aan(en hoe), eerst wordt de chip gekraakt en kom je pas na 3 jaar(!) met een mogelijke fix hiervoor....
Ik snap dat er tijd nodig is om het eea uit te zoeken... maar 3 jaar? das wel heel erg lang.

[Reactie gewijzigd door GravGunner op 6 oktober 2011 14:01]

Die je vervolgens onder een kopieerapparaat legt om te vervalsen. Dat is al helemaal makkelijk. Zo'n chip vereist in ieder geval nog specialistische kennis. (De nieuwe dan, de oude was wel erg makkelijk).
Nee dank je... Vind even mijn portemonnee tegen een kastje drukken toch wat makkelijker.
Waarschijnlijk zal ook deze kaart weer gehackt worden. Ze kunnen beter iets beters verzinnen, dit kost zoveel..
Tja, elke chipkaart is te hacken maar deze is in ieder geval een stuk veiliger dan de vorige.

"Volgens NU.nl is de nieuwe kaart niet duurder dan de oude chipkaart."
Dat geloof ik dus niet, heel dit gedoe moet TLS toch miljoenen extra gekost hebben?
SLE-66 is ook al lang gekraakt
bron
Alleen voor deze hack is wel specialistische apparatuur en kennis nodig. Wat dat betreft is het wel een hele verbetering vergeleken met de 20 die je nodig hebt om de MiFare chip te kraken.
Dat was ook het verweer bij de eerste kaart:"Ja maar je hebt wel 1000'den euro's aan apparatuur nodig". Als het gekraakt kan worden, dan kan het in de toekomst ook goedkoop gekraakt worden.
Wellicht dat men een andere aanvalsmethode weet te vinden, maar deze methode heeft een elecronenmicroscoop nodig, en die zijn een tikkie prijzig.

Totdat de Aldi discount elecronenmicroscopen verkoopt, blijft deze aanval onbetaalbaar voor normale consumenten.
Dus bij de methode die jij weet heeft een elektronenmicroscoop nodig.

Er is echter geen microscoop nodig voor het vervaardigen, instellen en uitgeven van de kaart. Ook niet voor het activeren en opwaarderen van de kaart.

De kans is dus groot dat binnen afzienbare tijd de kaart is gekraakt met minimale aanschaf van vrij verkrijgbare producten.

De huidige apparatuur komt tenslotte ook gewoon uit China ;)
Sterker nog, ik vermoed dat er niet alleen een electronen microscoop nodig is, maar zelfs een ionbeam om de nodige stukjes weg te etsen...
Het is te hopen voor TLS dat onderstaand experiment niet breeduit gemeten wordt in het nieuws:
Black Hat DC Conference 2010 -- The ultra-secure technology used to protect some of the world's most commonly used microchips might not be so secure, a researcher said here today.

Christopher Tarnovsky, a researcher at Flylogic Engineering who has made a business of hacking "unhackable" chip technology and other hardware, was at it again today with the revelation of vulnerabilities in the Infineon SLE 66 CL PE chip, which is widely used in computers, gaming systems, identity cards, and other electronics.

Tarnovsky offered a step-by-step explanation of his successful efforts to crack the chip's defenses using electron microscopy. During the course of about nine months, Tarnovsky said he was able to bypass the chip's myriad defenses and tap into its stored information without detection or chip failure.

"I'm not saying it was easy, but this technology is not as secure as some vendors would like you to think," Tarnovsky said.
Bron:Researcher Cracks Security Of Widely Used Computer Chip

[Reactie gewijzigd door Robino op 6 oktober 2011 13:43]

Veel geblaat. Alles is te hacken, maar dit is zo lastig dat geen hond het zal doen.
Zodra de baten gaan opwegen tegen de kosten dan kan een hack best interessant worden. Zeker gezien het feit dat de Infineon SLE 66 CL PE chip in veel meer waardevolle omgevingen wordt gebruikt . Daarnaast is de hack al in begin 2010 publiekelijk gemaakt en zijn we bijna 2 jaar verder. De techniek staat niet stil en daarmee worden ook de mogelijkheden om te hacken eenvoudiger :)
Van mij mag de "al" wel weg gelaten worden, want er moet nu niet gedaan worden alsof dit snel is gedaan. (Ongeveer 2 jaar na invoer van de OV).
Daardoor zou het niet mogelijk zijn om de cryptografiesleutel van de kaart te kraken.
Tarnovsky heeft de SLE-66 in februari 2010 al weten te kraken (klik).

Edit op basis van Relief2009 reactie: het is inderdaad enigszins overdreven van mij dat het slechts een kwestie van tijd zal zijn voor we exploits voor deze kaart gaan zien gezien de benodigde apparatuur.

[Reactie gewijzigd door databit op 6 oktober 2011 13:54]

Met een elektronenmicroscoop.
Met een elektronenmicroscoop.
In 2010 heeft iemand de kaart gekraakt en is er dus achter gekomen hoe het ding binnenin functioneert.

Om een valse chip te maken heb je een chip of apparaat nodig dat het gedrag van een 'legitieme' chip 100% nabootst. En gezien het interne gedrag van het ding al compleet gehackt is en dus bekend, is het ook mogelijk om zonder specialistische apparatuur het I/O gedrag van zo'n chip te neppen en dus een frauduleuze kaart te maken.

Bovendien zijn al die Infineon chips hetzelfde. Ze gaan niet voor elke afzonderlijke OV-chipkaart een andere chip etsen, want dat zou met miljoenen kaarten in omloop een beetje duur worden.

Als er al iets uniek is aan de kaart dan is het een opslagelement waar de private key van de kaart zelf is opgeslagen. En die zou dus om fabricage-redenen buiten de hoofd-chip moeten zitten (bv. in een PROM) of helemaal afwezig zijn, waardoor je dus dezelfde blunder krijgt als de master-key hack van Sony.
Ik begrijp je redenering niet helemaal maar het klopt in elk geval niet. Inderdaad is de chip hetzelfde voor iedereen. Maar de beveiliging zit hem dan ook niet in hoe de chip werkt. De beveiling zit in een cryptografische sleutel. Dat hoeft geen private key te zijn, maar kan ook een symmetrische sleutel zijn.
Ik snap niet helemaal wat dit met Sony te maken heeft?

Op dit item kan niet meer gereageerd worden.



Populair:Apple iPhone 6Samsung Galaxy Note 4Apple iPad Air 2FIFA 15Motorola Nexus 6Call of Duty: Advanced WarfareApple WatchWorld of Warcraft: Warlords of Draenor, PC (Windows)Microsoft Xbox One 500GBTablets

© 1998 - 2014 Tweakers.net B.V. Tweakers is onderdeel van De Persgroep en partner van Computable, Autotrack en Carsom.nl Hosting door True

Beste nieuwssite en prijsvergelijker van het jaar 2013