Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 148 reacties, 31.860 views •
Submitter: Cheetah_777

TLS, het consortium achter de ov-chipkaart is al begonnen een nieuwe, veiligere ov-chipkaart uit te rollen. Eerder was aangekondigd dat de uitrol van een veiligere ov-chipkaart eind dit jaar zou beginnen. De kaart heeft een chip van Infineon.

Logo ov-chipkaartDe nieuwe ov-chipkaart zou een Infineon SLE-66-chip bevatten, meldt NU.nl, en wordt op dit moment al uitgerold. De kaart wordt al twee maanden samen met de oude, minder veilige ov-kaart verstrekt, totdat de voorraden van de oude kaart op zijn; waarschijnlijk is dat punt eind dit jaar bereikt.

Woordvoerster Jannemieke Zandee bevestigt dat de uitrol is begonnen. De nieuwe kaart is, hoewel veiliger, compatibel met de oude: "Er hoeven geen ov-chiplezers te worden vervangen", zegt ze. Volgens Zandee is bij de ontwikkeling van de kaart samengewerkt met de Radboud Universiteit, die de oude kaart heeft gekraakt.

Dat de nieuwe ov-chip een Infineon SLE-66 is, kan opvallend worden genoemd. Begin dit jaar kondigde de regering aan dat de nieuwe kaart een SmartMX-chip van het Nederlandse NXP zou bevatten. NXP maakte ook de Mifare-chip die in de huidige ov-chipkaart zit.

Op de SLE-66 heeft Trans Link Systems software geïnstalleerd die inbraakpogingen moet weren, beweert NU.nl. Daardoor zou het niet mogelijk zijn om de cryptografiesleutel van de kaart te kraken. Van de huidige ov-chipkaart is al jaren bekend dat hij relatief eenvoudig kan worden gehackt. Volgens NU.nl is de nieuwe kaart niet duurder dan de oude chipkaart.

De ov-chipkaart is in de afgelopen jaren ingevoerd, terwijl in 2008 duidelijk werd dat de Mifare-chip in de kaart gekraakt kon worden. Inmiddels is de kaart in delen van Nederland al in gebruik, terwijl in steeds meer gebieden strippenkaarten en andere vormen van betalen voor ov worden afgeschaft.

Update, 14:55: De gebruikte chip is in 2010 gekraakt, zo blijkt uit een artikel van Dark Reading. De hack zou echter lastig te implementeren zijn. Bovendien moet de software van TLS voorkomen dat de hack werkt.

Reacties (148)

Reactiefilter:-11480135+172+210+30
Moderatie-faq Wijzig weergave
Goed een "niet te kraken" kaart dat bestaat simpel weg niet, de vraag is hoe domme is een persoon als hji/zij denkt dat je op een digitaal kaartje een geld bedrag kunt zetten zonder dat er ooit iemand dit zal misbruiken?

Het kan gewoon niet uiteindelijk is het verschil tussen 0,- of 150,- euro op een OV kaart niet meer dan een paar 0'en en 1'en in het geheugen van de chip. Alles wat iemand hoeft te doen is uit te vogelen hoe je een paar van deze 0'en in 1'en veranderd en andersom en ook deze chip is weer gekraakt.
Als een systeem als bijvoorbeeld de PS3 in ongeveer 3 maanden gekraakt kan worden (een systeem dat duizenden malen complexer is dan deze OV kaart) dan is het niet anders dan een kwestie van tijd voor iemand voldoende denkt te kunnen verdienen aan het hacken van deze kaart om de moeite te nemen om ook deze kaart weer te hacken.

Er is een heel erg groot privacy probleem met een kaar op naam waar mee je steeds maar moet in en uit checken... dus waarom zo moeilijk doen.

Maar een centraal systeem waar je alleen kaarten voor een dag, week, maand of jaar kunt kopen. Met natuurlijk de optie om een kaart te kopen die alleen op werk dagen werkt, of alleen tijdens het weekend. Nu kan ik op een station of via een mobiele telefoon etc... Natuurlijk ook gewoon een extra kaartje kopen voor die dag bijvoorbeeld zo dat ik niet gebonden ben aan alleen in het weekend reizen als ik toevallig eens op Dinsdag in de tram wil springen.
Nu heeft de kaart niets anders dan een in een niet herschrijfbaar geheugen een unieke code en staat op de kaart mijn pasfoto en naam. Als ik gecontroleerd wordt dan toont de scanner aan de controleur mijn pasfoto (die dus het zelfde is als op de kaart (zo niet ben ik een boef)) en natuurlijk kan de controleur ook mijn pasfoto vergelijken met mijn slaperige hoofd dat hem daar zit aan te gapen... De scanner meld netjes dat ik een kaartje heb dat geldig is en ik kan weer lekker door slapen. Ik hoef nooit meer in of uit te checken en mijn reisgedrag kan niet meer in kaart gebracht worden door de vervoersmaatschappijen. Een oplossing gevonden voor het probleem van over stappen van de ene bus dienst op die van het andere bedrijf etc... en ook nooit meer moeten klagen omdat ik weer eens vergeten ben uit te checken. Iedereen blij en een veel veiliger systeem.
Want ondanks dat het centrale systeem gehacked kan worden is er veel minder makkelijk en relatief anoniem misbruik van te maken dan op dit moment het geval is. Daar naast als iemand de moeite neemt het systeem te hacken dan zal deze persoon waarschijnlijk niet lang kunnen genieten van het jaar kaartje dat op het account is bij geschreven omdat het wel heel erg gemakkelijk is om te achterhalen wie deze persoon is.

Een andere veel betere oplossing die ook de overheid heel erg blij zou maken is het gratis maken van het openbaar vervoer omdat men dan op eens een redelijk alternatief kan bieden voor de auto, de file druk achteruit gaat en je het zwart rijden in een keer onmogelijk maakt.
Waar je hier in het gemak "even" overheen stapt, is dat álle PS3's dezelfde key ingebakken hadden. Door het kraken van één key door fail0verflow (dat 3 maanden duurde) was maar één PS3 gekraakt. Pas later bleek dat álle PS3's diezelfde (statische) key hadden: een enorme blunder van Sony.

Je kunt ervan uitgaan dat iedere (nieuwe) OV-chip kaart een andere 192bit key aan boord heeft. Daarnaast bevat deze kaart ingebouwde software die probeert te detecteren of er binnen bepaalde boundaries gerommeld wordt, in tegenstelling tot wat in de PS3 zit. Je vergelijking gaat dus niet op en het zal dus veel en veel meer moeite kosten om iedere kaart los te kraken.
Je kunt ervan uitgaan dat iedere (nieuwe) OV-chip kaart een andere 192bit key aan boord heeft.
Tenzij jij exact op de hoogte bent van de huidige implementatie is dit gewoon gok werk en kun je daar dus niet van uit gaan.
[...]

Tenzij jij exact op de hoogte bent van de huidige implementatie is dit gewoon gok werk en kun je daar dus niet van uit gaan.
Ik durf het zelfs erg te betwijfelen.

Die key moet dan om veiligheidsredenen ergens worden opgeslagen. Bij voorkeur ín de chip, maar door de productietechniek van halfgeleiders (die worden in principe vanaf een mal 'gedrukt') is dat bijna niet mogelijk, tenzij je elke chip afzonderlijk zou produceren, iets wat enorm dure chips oplevert.

De private sleutel zal dus óf in een element zitten wat los staat van de rest van de chip op de kaart, wat betekent dat er ergens wordt gecommuniceerd en de data (de sleutel dus) kan worden afgetapt.

De andere oplossing is alle sleutels te hard-coden in de mal van de chip, en dat is wat Sony gedaan heeft. Resultaat is dat elke chip dezelfde private sleutel heeft, en als je dan één kaart kraakt, heb je ze allemaal te pakken.
De private sleutel zal dus óf in een element zitten wat los staat van de rest van de chip op de kaart, wat betekent dat er ergens wordt gecommuniceerd en de data (de sleutel dus) kan worden afgetapt.
Dit lijkt het geval en de encryption key is ook al blootgelegd. Echter, infineon is ervan op de hoogte (al 1,5 jaar, dus wellicht is die encryption key inmiddels wel gewijzigd). Dat laatste weet alleen de fabrikant of de mensen die hem nogmaals hebben 'opengelegd'.

Het aftappen van de sleutel lijkt me niet zo heel eenvoudig.

<sarcasm>
het werkt net iets anders dan de random number generator zoals te vinden is op de mifare classic
</sarcasm>

Interessant linkje

Het feit dat het hele systeem backwards compatible moet blijven en daarom het mifare classic protocol gebruikt blijft worden lijkt me de grootste flaw (en tevens wellicht de makkelijkste manier om achter informatie te komen).

[Reactie gewijzigd door EnigmA-X op 6 oktober 2011 23:03]

Ik hoef nooit meer in of uit te checken en mijn reisgedrag kan niet meer in kaart gebracht worden door de vervoersmaatschappijen.
En daar zit het grootste probleem met de OV kaart. Met een strippenkaart is het makkelijk, het aanschafbedrag wordt verdeeld over de bedrijven in de regio van aanschaf. Daar zal vast een verdeelsleutel voor geweest zijn.
Met de OV kaart zal je altijd moeten in- en uitchecken, anders weet men niet eens dat je gereisd hebt, laat staan welk vervoersbedrijf recht heeft op jouw kilometer kosten.
Vandaar dat je zelfs met een abonnement met je kaart moet zwaaien.
En dat is nu precies het probleem met de strippenkaart, en de ov-studentenkaart. Die verdeelsleutel is altijd een discussiepunt, want iedereen vind dat hij te weinig krijgt.

En zelfs al maak je het OV 100% gesubsidieert (bussen, brandstof en chauffeurs zijn niet gratis), dan nog zullen de verschillende aanbieders gaan ruziemaken over welk deel van het budget krijgt.

[Reactie gewijzigd door SirBlade op 6 oktober 2011 15:06]

Een andere veel betere oplossing die ook de overheid heel erg blij zou maken is het gratis maken van het openbaar vervoer omdat men dan op eens een redelijk alternatief kan bieden voor de auto, de file druk achteruit gaat en je het zwart rijden in een keer onmogelijk maakt.
Ik denk dat het gratis maken van het openbaar nog veel meer kosten met zich mee gaat brengen en ook té druk wordt.
[...]

Ik denk dat het gratis maken van het openbaar nog veel meer kosten met zich mee gaat brengen en ook té druk wordt.
Ik denk dat al het belastinggeld wat nu al in de OV-chipkaart is gestoken, genoeg was geweest om het hele OV minstens voor 2 jaar gratis te laten draaien.

Maar ja, dan had de grote baas van Trans Link Systems ook met de bus moeten gaan, en niet met zijn glimmende nieuwe lease-Mercedes...
SLE-66 is ook al lang gekraakt
bron
Alleen voor deze hack is wel specialistische apparatuur en kennis nodig. Wat dat betreft is het wel een hele verbetering vergeleken met de ¤20 die je nodig hebt om de MiFare chip te kraken.
Dat was ook het verweer bij de eerste kaart:"Ja maar je hebt wel 1000'den euro's aan apparatuur nodig". Als het gekraakt kan worden, dan kan het in de toekomst ook goedkoop gekraakt worden.
Wellicht dat men een andere aanvalsmethode weet te vinden, maar deze methode heeft een elecronenmicroscoop nodig, en die zijn een tikkie prijzig.

Totdat de Aldi discount elecronenmicroscopen verkoopt, blijft deze aanval onbetaalbaar voor normale consumenten.
Dus bij de methode die jij weet heeft een elektronenmicroscoop nodig.

Er is echter geen microscoop nodig voor het vervaardigen, instellen en uitgeven van de kaart. Ook niet voor het activeren en opwaarderen van de kaart.

De kans is dus groot dat binnen afzienbare tijd de kaart is gekraakt met minimale aanschaf van vrij verkrijgbare producten.

De huidige apparatuur komt tenslotte ook gewoon uit China ;)
Sterker nog, ik vermoed dat er niet alleen een electronen microscoop nodig is, maar zelfs een ionbeam om de nodige stukjes weg te etsen...
Een veiligere kaart betekent niet een hack-proof kaart.

meer info over de kaart is hier te vinden http://www.infineon.com/d...412b407950112b4169fba212f ;)
Precies!

Bestand coderen: van stap x bestand maken, tot stap x bestand coderen.
hacken : stap x coderen tot stap x bestand aanmaken.

Dus hoe dan ook als men de stappen volgt die zijn gemaakt tot het aanmaken van een beveiliging, dan kan men het blijven hacken

DUS maw. digitaal zal altijd kwetsbaar zijn voor hackers!

[Reactie gewijzigd door Roww88 op 6 oktober 2011 13:43]

hacken : stap x coderen tot stap x bestand aanmaken.
daar zitten nog al wat stappen tussen :P

112-Bit / 192-Bit DDES-EC2 Accelerator
gelijk hoor :D , maar moest ff makkelijk duidelijk maken :)
Ja er zit wel wat in. het is een kwestie van tijd. maar als het dan ook fout gaat, gaat het ook goed fout en kennen we enkele miljoenen door de wc spoelen. ik weet niet hoe dat met de normale kaartjes ging, maar volgens mij was iedereen er te lui voor om daar kopietjes van te draaien :P.
wees maar gerust, de overheid, ns en prorail zijn uitgerust met de meest technische dingen en je kan er gerust van uitgaan dat ze daar goed mee om gaan. slaap maar lekker, de overheid waakt :P
Nope, niks is hack proof, behalve als het helemaal kapot is :P
Maargoed, ze hebben nu iets met een 192bit key, valt me nog steeds tegen :/
Op de SLE-66 heeft Trans Link Systems software geïnstalleerd die inbraakpogingen moet weren, beweert NU.nl. Daardoor zou het niet mogelijk zijn om de cryptografiesleutel van de kaart te kraken.
Zolang erop een chip een (voorgebaken) sleutel staat, kun je die kraken.

Een voorbeeld:
Kijk eens in het EEPROM geheugen. Vroeger moest dat in een chiplaboratorium, maar tegenwoordig kun je dat met een beetje creativiteit zelf. Je kunt door gebruik te maken van elektronische velden elke 1 en 0 in het EEPROM onderscheiden. Als je weet waar de encryptiesleutel zich bevind en de plaats van de pariteitsbit(s), dan begint de fun. Kopieer de kaart en doe dat vaak.
Wis bits. Na het wissen neemt de bit altijd de waarde nul aan. Controleer of de kaart nog werkt. Wordt er een 1 gewist dan verandert de pariteisbit en werkt de kaart niet meer. Staat er een nul dan blijft de kaart bruikbaar. Zo loopt je alle bits van de sleutel na. Zo zijn er minder kaarten dan bits nodig om de sleutel te kraken!
Dit klinkt makkelijker dan dat het is, maar met de oude Myfare kaarten was deze methode (al in 1998!) uiteindelijk gemakkelijker dan een brute force op de 56-bit grote sleutel...
Bovendien moet de software van TLS voorkomen dat de hack werkt.
Ooh, software. Ik denk dat dit voor veel hackers een uitdaging is, in plaats van een ontmoediging.

Grappig, dat bedrijven als TLS miljoenen krijgen voor het bouwen van 'beveiligingen' die bij voorbaat al niet veilig zijn.
Daardoor zou het niet mogelijk zijn om de cryptografiesleutel van de kaart te kraken.
Dat hebben we vaker gehoord...

Zie ook http://secureprocessing.w...security-microcontroller/

[Reactie gewijzigd door Frank Martin op 6 oktober 2011 13:43]

Leg me eens uit wat dit concreet betekend voor de beveiliging van de OV-chipkaart? Met deze "crack" zouden er mogelijk namaak SLE-66's gebouwd kunnen worden. Ik zie er niks over dat echte chips hierdoor niet meer veilig zijn.

Ook deze chip wordt verschrikkelijk veel gebruikt, in heel wat toepassingen met een veel groter risico dan de OV-chipkaart, maar ik heb nergens nog iets over een real-life crack gehoord.
Zo eenvoudig ligt het niet.
Infineon zegt dat de kaart niet te kraken valt, maar...
The company should have put an asterisk next to the word, pointing to a disclaimer indicating something to the effect of: "Unless you have an electron microscope, small conductive needles to intercept the chip's internal circuitry, and the acid necessary to expose it."
Bron: Link naar artikel

Dat is dus wat je nodig hebt om een enkele kaart te kraken (tot dusver). Het punt is wel dat je daarmee ook de complete 'architectuur' van de chip bloot legt en misschien andere flaws kan ontdekken in het design.

Dit brengt het geheel wel naar een heel ander niveau beveiliging (lees: grote verbetering) dan dat het was. Hoe de kaarten het in de praktijk doen... dat zullen we zien :)
Dit brengt het geheel wel naar een heel ander niveau beveiliging (lees: grote verbetering) dan dat het was.
Wat is de verbetering dan? Dit is nogsteeds het soort reverse engineering dat aantoont dat security by obscurity niet werkt en het enige systeem dat werkt een privaat-publiek sleutelpaar is met een open implementatie die direct door iedereen gevalideerd kan worden.
[...]

Wat is de verbetering dan? Dit is nogsteeds het soort reverse engineering dat aantoont dat security by obscurity niet werkt en het enige systeem dat werkt een privaat-publiek sleutelpaar is met een open implementatie die direct door iedereen gevalideerd kan worden.
Wat een beetje problemen oplevert voor massa-produceerbare kaarten zoals OV-chipkaarten.

Als een OV-chipkaart een private sleutel aan boord heeft, dan is ie óf voor elke kaart hetzelfde, óf hij is in een apart deel van de kaart gebakken. De reden hiervoor is dat Infineon natuurlijk niet voor elke instantie van zijn chip een nieuwe mal gaat maken, om een andere sleutel in de chip te hard-wiren. Hoewel dat in principe het veiligste is, is het ook een veel te dure oplossing.

Het enige wat je dus moet doen is erachter komen waar die private sleutel is opgeslagen zodat je hem kan aftappen of, indien de sleutel wel hard-coded op de chip zit, één kaart kraken met een methode die op die van hierboven lijkt, en het hele systeem ligt in één klap open.

Het verschil is alleen dat je een single-point-of-failure verschuift naar een plek die moeilijker te bereiken valt. 100% veilig zal het nooit worden.
Wat de meeste mensen nu niet door hebben denk ik is dat deze infinion chip een heleboel extra beveiligingen heeft..

Met als grote voordeel voor de gebruiker(Niet de klant, maar OV bedrijven) dat deze chip een aantal 'hackdetectie' methoden heeft.. en als ie merkt dat er geprutst wordt dan kan deze chip zichzelf uitschakelen/deactiveren.

Het grote nadeel voor de eindgebruiker (lees; reizigers) is dat het VERROTTE simpel is om met een apparaatje op afstand de chip uit te schakelen.. je hoeft hem alleen maar te laten denken dat je hem hackt; en dan gaat de onboard security vanzelf op RESET/WIS.

Dus ja; het is moeilijk om hem te hacken; maar het grote gevaar is nu wel dat iemand met een apparaatje op zak gewoon kan klooien en in de stationshal van utrecht gaat staan; en dan dat er allemaal mensen zijn die ineens een niet meer werkende OV chip kaart hebben..

Ik ben bang dat dit in de toekomst best vaak zal gebeuren door 'kwajongens'

Ik heb zelf ook wel eens met die chipjes geklooit; en geloof me; een paar pulsjes is al genoeg om hem over de tief heen te krijgen.

Ik ben benieuwd of de OV bedrijven schappelijk zullen zijn als er ineens 1000 man tegelijk (en dat is erg makkelijk als je even in een grote stationshal staat) met een kapotte kaart aan komen zetten..

Volgende faal-project ben ik bang; waar we nog meer over zullen gaan horen.


De hacker waar men het over heeft; is bezig geweest om het hele systeem uit te lezen; maar zoals ik al zei is dat misschien niet eens het doel van een anti-ov-groep.
Ben benieuwd wanneer 1 van de kwajongens tweakers dit gaan proberen, om te kijken wie de grooste massa abonnementen/ov reis kaarten op 1 dag weten uit te schaken.
Dan hebben we gelijk weer een nieuw zwak punt van dit nieuwe OV kaart te pakken.
Wie niet luisteren wil moet maar voelen, dan hebben de systeem ontwerpers van TLS hun huiswerk niet goed gedaan.
Ben dan ook benieuwd hoe snel er dan een debat in de 2de kamer hier over zal zijn.

Volgens mij kunnen ze beter het hele openbaar vervoer gratis maken, dan hebben we ook niet van zulke dure projecten nodig. Scheelt een hoop ergenis bij de reizers, minder agressie in treinen en bussen. Geen controleurs meer nodig. Minder overhead bij de OV bedrijven.Geen bigbrother met de OV kaart meer.
En heel goed voor het toerisme
Ik hoop dan ook dat ze zo'n persoon direct op kunnen pakken en voorlopig achter een deur opsluiten die niet met een chip bediend wordt. Plus natuurlijk alle schade vergoeden, zowel voor de klanten (nieuwe kaarten plus een tegoed van zeg 100euro) als voor de OV-bedrijven (schadevergoeding gederfde winst en verlies aan goodwill)

Ik snap werkelijk het nut van jou idee niet en kom niet met die onzin van "omdat het kan" of "moeten ze het maar beter beveiligen"

Ik kan ook in jou huis inbreken, ook als je beveiliging hebt. Of mij part gewoon de ruiten ingooien.

Als je er iets mee te winnen hebt dan kan ik me er nog iets bij voorstellen, nog steeds achterlijk, maar men weet waarom meestal geld.

Waarschijnlijk is alles te kraken, maar dat wil niet zeggen dat je het maar moet doen of proberen. Jammer want hier begint de criminaliteit.
"Ik kan ook in jou huis inbreken, ook als je beveiliging hebt. Of mij part gewoon de ruiten ingooien"

Tsjeez, wat loop jij een kromme vergelijkingen te maken zeg...

Je snapt het gewoon echt niet he?

De vergelijking is dat jij een huis hebt; met allemaal sloten erop; tralies voor de deur..

En dan sta ik gewoon op de straat en roep heel hard BOE!

En dan stort jouw huis in....

Wie is dan de idioot? Ik die BOE roep (wat gewoon mag; net zoals dat ik gewoon met mijn apparatuur die gewoon VOLLEDIG legaal is signalen mag uitzenden)... Of jij die dan heel erg vreemd mij gaat aankijken en mij een crimineel gaat noemen?

Heb je wel eens op een apparaat gekeken wat voor keurmerken er op zitten?

bij electronica staat er ALTIJD bij dat het apparaat ongewenste signalen moet kunnen handelen.. En dat kan dit systeem TOTAAL niet. Dan gaat het namelijk kapot.

(En voor je weer een idiote vergelijking gaat maken; ik zet er geen 20Kvolt op; ik doe met een apparaatje een klein (0.1 volt) signaaltje uitzenden.. Als je hard over je jas wrijft is dat al meer signaalsterkte...

Als jouw telefoonantenne kapot is kan dit al precies hetzelfde veroorzaken als je je moeder gaat bellen..

Ik probeerde alleen aan te geven dat de OV-bedrijven wederom weer totaal niet klantvriendelijk bezig zijn; en een dubbele agenda hebben.

Maar jij vind weer dat die arme bedrijven het altijd maar goed met de klantjes voor hebben (Kuch); en dat het toch zo erg is dat er mensen zijn die daar niet zo van overtuigt zijn.

Ik heb liever dat justitie kinderporno/drugs/moord/geweld gaat bestrijden; en zich niet gaan bezighouden met het beschermen van totaal onhoudbare systemen die erg makkelijk te verstoren zijn, en die door commerciele bedrijven gebruikt worden om zelf maar lekker makkelijk te kunnen doen/te tracen/vooraf je geld in te pikken voor er een dienst afgenomen word.
dat security by obscurity
Dat is idd zo, maar het omgekeerde is ook zeker niet waar.
ik denk dat jij het concept van cryptografie niet helemaal snapt.
Een private sleutel heeft niks met security by obscurity te maken.
Goed, hij is te kraken.

Maar hij heeft er dus 9 maanden aan moeten werken, met behoorlijk specialistisch gereedschap.
Ik vraag me af hoeveel mensen er zoveel tijd in willen steken.
Als je eenmaal weet hoe het moet, is 't reproduceren een stuk makkelijker. Daarnaast, als er een "markt" ontstaat/is voor het kraken van deze chips, dan zal ook het specialistische gereedschap makkelijker en goedkoper voor handen komen.
Mwah, als de conclusie is dat het enkel met brute force technieken te kraken is, dan is weliswaar bekend hoe het moet, maar dan zal het nog steeds veel tijd/rekenkracht kosten per chip.
Vraag is natuurlijk of door de kraak achter informatie gekomen kan worden waardoor toekomstige kraken met consumentenhardware gedaan kunnen worden.
Nu hij de keys en de werking van de chip heeft achterhaald lijkt het me dat je geen electronenmicroscoop meer nodig hebt.

'After creating the map, he used ultra-small needles to tap into the data bus -- without disturbing the protective mesh -- and essentially "read" all of the chip's stored data, including encryption keys and unique manufacturing information.' http://www.darkreading.co...tion/222600843/index.html

Het is nu nog een kwestie van de juiste software en apparatuur. De apparatuur kan mogelijk hetzelfde zijn als bij de vorige kaart, hij is immers compatible. :)
[...]

Dat hebben we vaker gehoord...

Zie ook http://secureprocessing.w...security-microcontroller/
Inderdaad.
Daardoor zou het niet mogelijk zijn om de cryptografiesleutel van de kaart te kraken.
Onmogelijkheid bestaat niet in deze wereld.Men wacht er waarschijnlijk al met smart op om er eens mee aan de slag te gaan. Ik bedoel. De card op z'n "kraakveiligheid" te testen :)
http://www.geenstijl.nl/m...onkraakbare_nieuwe_o.html
Als aanvulling nog dit:
Controleapparatuur

Inmiddels is controleapparatuur van de conducteurs voorzien van nieuwe programmatuur die het mogelijk maakt om deze fraude in de backoffice te detecteren.

Een eerste keer vindt registratie plaats en bij fraude wordt de kaart op een zwarte lijst geplaatst. Bij een volgend gebruik bij een poortje wordt de kaart geblokkeerd. Een controleur kan een volgende keer zien dat de fraudeur op een geblokkeerde kaart reist.
http://www.nu.nl/binnenla...kaart-bestand-fraude.html

Dat kan nog problemen gaan geven. Niet elke software is bugvrij. Dus deze ook niet. Sta je dadelijk met je nieuwe chipcard en kom je er niet door. Ondanks dat je er niets mee gedaan hebt.

Overigens:
Ik zat me eigenlijk af te vragen of het met deze kaart ook zo is als met die ID card dat ie eigenlijk gratis zo moeten zijn. Per slot is ook deze kaart ons opgedrongen en hebben wij er niet om gevraagd.

[Reactie gewijzigd door Dutchphoto op 7 oktober 2011 05:41]

Overigens:
Ik zat me eigenlijk af te vragen of het met deze kaart ook zo is als met die ID card dat ie eigenlijk gratis zo moeten zijn. Per slot is ook deze kaart ons opgedrongen en hebben wij er niet om gevraagd
Je begrijpt het duidelijk niet helemaal, daar moet je je inderdaad niet voor schamen. Het gaat er niet om dat je er niet om gevraagd hebt (net als de Studenten Ov-kaart, of wegenbelasting) maar dat je verplicht bent je te kunnen legitimeren. Er is geen enkele verplichting om met het OV te reizen, dus als je dat wel doet kies je er ook voor de OV-chipkaart en het verschuldigde reistarief te betalen
Trans Link Systems verwerkt al twee maanden in stilte een ander type chips in nieuwe ov-kaarten.

Trans Link Systems (TLS), het bedrijf achter de ov-chipkaart, gebruikt nieuwe chips in de ov-passen. Op die nieuwe chip, de Infineon SLE-66, kan software worden geïnstalleerd die inbraakpogingen belemmert. De chip werkt met de huidige apparatuur die voor het ov-systeem wordt gebruikt, en is ook ongeveer even duur als de oude chip.

Vooralsnog voldoet de nieuwe kaart, zegt computerspecialist en journalist Brenno de Winter. TLS probeerde onlangs het Openbaar Ministerie te bewegen De Winter te vervolgen wegens het kraken van de oude ov-chip. ‘Met de software die nu op internet staat voor het kraken van de ov-kaart is deze Infineon SLE-66-chip niet te kraken. Ik heb het twee weken geprobeerd.’ De huidige kraakscenario’s mogen dan niet meer werken, TLS meldt in het persbericht dat het fraude niet kan uitsluiten.

Gepaste bescheidenheid, aldus De Winter. ‘Dit is een lapmiddel. De kans is heel groot dat de nieuwe ov-kaart binnen afzienbare tijd weer te kraken is. De chip zelf is al gekraakt, dus er hangt ons wel weer wat boven het hoofd. Op het moment is het nog heel lastig. Er is nog geen toepasbare software om de ov-kaart mee te manipuleren.’ Die circuleert op internet wel voor de oude kaart. Dagelijks reizen volgens TLS ‘tientallen’ mensen zwart met gekraakte passen. Volgens De Winter detecteert TLS twintig tot dertig fraudegevallen per dag.

Een oplossing om voorgoed verlost te worden van gekraakte kaarten is er wel, maar dat is een hele dure, zegt hij. ‘Alle poortjes vervangen zodat een compleet ander systeem mogelijk wordt. Uiteindelijk zal het onvermijdelijk zijn de poortjes en kaartlezers te vervangen. Maar nu is het probleem even vooruit geschoven.’
ik voorzie een artikel in de nabije toekomst die de chip alleen lezen maakt met een weerstandje..
overigens kan je waarschijnlijk de chip klonen, daar de code kraken en het dan terugplaatsen..
Als het ding 'read only' is kun je er geen tegoed op zetten.

Wat ik niet snap, is waarom ze het tegoed op de kaart zetten. Waarom lezen ze niet gewoon een unieke code uit de kaart en tsjekken dat tegen een database waarin is opgeslagen hoeveel tegoed erop staat? Dan is het moeilijker te kraken en kan het wel readonly. Bovendien kun je dan ook gemakkelijker via internet met bv ideal ofzo je tegoed opwaarderen.
Jah dat is wel een beter idee. Gewoon een account waaraan je kaart gekoppeld is en dan tegoed op de account kunnen zetten.
"Jah dat is wel een beter idee. Gewoon een account waaraan je kaart gekoppeld is en dan tegoed op de account kunnen zetten."


Dat is er al; dat noemen we een Pinpas..

De OV bedrijven willen echter graag alvast van te voren je geld hebben op hun rekening; dat levert ze namelijk lekker veel rente op; en als je je kaart kwijt bent, dan moet je gewoon weer betalen..

Kassa!

Klantvriendelijk is deze zut natuurlijk helemaal niet. Het is echt allemaal alleen maar voor hun eigen knip; en niet voor het gemak van de reiziger.

Maar dat laatste is natuurlijk wel zo mooi als je dat wel kunt zeggen; is mooie PR en een mooie manier om dit soort stomme systemen in te voeren.
Maar als dat systeem inhoud dat men er niet zelf geld op kan zetten dan valt daar een stuk meer mee te verdienen, dan op de verloren kaarten. Daarbij komt het zou ook nog een mooi stukje klantvriendlijkheid zijn, maar dat is natuurlijk iets totaal nieuws voor TLS.
Technisch zou het misschien netter zijn, functioneel levert het je wel even een probleempje op.

Lang niet alle plaatsen hebben 'vaste' infrastructuur in de zin van toegangspoortjes. Hoe ga je bijvoorbeeld garanderen dat een tram/bus *altijd* een verbinding houdt met het netwerk? Anders kan je namelijk niet controleren of iemand die incheckt wel voldoende saldo heeft? Als dat even niet werkt, wat doe je dan? Iedereen gratis reizen, of stoppen met aanbieden van vervoer?

Het lijkt me meer dat het huidige systeem een afweging op kosten/baten/risico als grondslag heeft.

[Reactie gewijzigd door EnigmA-X op 7 oktober 2011 12:15]

Lang niet alle plaatsen hebben een 'vaste' infrastructuur.
http://tls.etv.cx/gallery/21.jpg (via: http://tls.etv.cx/gallery.html)

Er is dus wel internetconnectiviteit mogelijk. Aan de incheckpalen op de stations zit een fiber aansluiting.
Als er niet voldoende bereik is, zou je een queue kunnen inbouwen. Dat wanneer er wel bereik is. Alle opgeslagen transacties verstuurd worden naar de centrale server.
Men zou zelfs dit synchroniseren achter de knop die de deuren sluiten kunnen hangen.
En dan een kaart van iemand anders kopieeren.
Omdat er dan altijd een verbinding met die database moet zijn.
Een bus heeft al een GPRS verbinding die iedere minuut en na iedere halte een berichtje uitstuurt voor management rapportages. Dit is geen issue. Sterker nog als die GPRS verbinding niet werkt mag volgens de CAO de bus niet eens rijden, want de centrale verkeersleiding kan dan niet zien wat er gebeurd en anticiperen bij calamiteiten.

Tokens zijn overigens nogsteeds niet de toekomst: immers je moet bij diefstal adequaat kunnen handelen.
Dat is wel een issue. Je hebt namelijk geen garantie dat de verbinding altijd werkt en tevens is de verbinding relatief traag.

Als je in- of uitstapt moet binnen en halve of hele seconde de OV chipkaart-transactie afgerond zijn. Dat wordt nooit gehaald als de bus onder een viaduct mensen in laat stappen, of bijvoorbeeld in een tram in een tunnel. In voertuigen is dat dus niet haalbaar.

Alleen bedrijven als de NS, RET (metro) en GVB (metro) zouden zoiets kunnen gebruiken, omdat die OV-chipkaartapparatuur op vaste paaltjes buiten het voertuig staat en (denk ik) via een vaste netwerkverbinding aangesloten is.
Lijkt me niet echt een goed plan: link. Meet een beetje verstand maak je iets belangrijks als openbaar vervoer niet afhankelijk van mobiele operator. Tot nu toe hebben we storingen meegemaakt van een dag maar wat als het netwerk een week plat gaat? Er is geen alternatief meer voor de OV kaart dat betekent dat hij het altijd lokaal moet doen. Bovendien krijg je dan in gehuchten situaties waar je niet kunt inchecken "bij die bushalte want er is geen bereik", einde van de straat kun je dan ineens wel inchecken..

Het lijkt me wel een goed idee om conducteurs en controleurs van een verbinding te voorzien om te kunnen controleren of een kaart gehackt is. Nu kan een kaart zelf tegen de PDA van de conducteur zeggen "Ja ik ben ingecheckt" terwijl het niet zo is.

Misschien ben ik een doemdenker maar het is wel een groot algemeen belang en een enorme storing gaat gebeuren vroeg of laat voorbeeld: geomagnetic storm van 1989, het elektriciteitsnet werd zelf beschadigd!
Onzin. Er is wellicht een bus die een GPRS verbinding heeft, maar dat zou dan per ongeluk zijn. Een bus heeft absoluut geen GPRS verbinding nodig om te kunnen of mogen rijden.
In ieder geval niet volgens de CAO die ik ken, maar wellicht kan je me van gedachten laten veranderen als je de CAO laat zien waar dit in staat.
Vanwege het kleine detail dat er dan altijd overal een directe verbinding moet zijn met de centrale database. En laat dat nu net niet overal het geval zijn, bijvoorbeeld met bussen/trams die aan het einde van de dag alle informatie doorzenden naar TLS. Bovendien heb je dan nog een veel groter probleem bij een storing, dan ligt werkelijk alles plat.
Als het ding 'read only' is kun je er geen tegoed op zetten.

Wat ik niet snap, is waarom ze het tegoed op de kaart zetten.
Anders is het nogal lastig in- of uitstappen als de bus onder een tunnel staat natuurlijk. Met alleen een uniek ID nummer moet er altijd een verbinding zijn naar een (remote) database. Valt die weg, dan gaan gelijk alle poortjes op slot en buiten dienst.
Zoals door anderen al gezegd is het probleem dat er binnen een halve seconde verbinding met de database moet zijn die daarna weer doorgeeft wat je saldo is. Wat wel een oplossing zou kunnen zijn, is als er op de database een kopie van je saldo en reisgegevens word bewaard. Dan kan de kaartlezer dat cachen en kopiëren naar de database. Als er vervolgens bij een controle blijkt dat iemand niet is ingecheckt volgens de database en wel volgens de kaart, kan de zwartrijder worden gepakt.
de beveiliging beschermt tegen het brute forcen. als je eenmaal je code hebt moet dat geen probleem meer zijn lijkt me :)
Zolang de oude kaarten gebruikt kunnen blijven worden en het huidige systeem er compatible mee is zie ik het nut er niet van in. Dan kun je nog steeds gehackte kaarten gebruiken zolang deze oude kaarten worden geaccepteerd.

Enige dat help is iedereen zijn kaart (kosteloos?) vervangen en oude chip niet meer toestaan.
Ik had ook verwacht dat de huidige kaarten vervangen zouden worden door deze nieuwe kaarten.
Daarom was ik erg verbaasd toen ik de volgende zin las:

De kaart wordt al twee maanden samen met de oude, minder veilige ov-kaart verstrekt, totdat de voorraden van de oude kaart op zijn; waarschijnlijk is dat punt eind dit jaar bereikt.

Bij de oude kaarten is het nog steeds moeglijk om het saldo aan te passen... Waarom geven ze die dan nog uit?
dat staat in de bron op nu.nl:
De oude chip wordt nu vooral gebruikt voor kaarten op naam, omdat fraude daar sneller tot een persoon te herleiden is. De nieuwe chip wordt vooral bij anonieme kaarten gebruikt.
Bij de oude kaarten is het nog steeds moeglijk om het saldo aan te passen... Waarom geven ze die dan nog uit?
Kosten-baten analyze. De kans dat er met zo'n oudere kaart langdurig en op grote schaal wordt gefraudeert is niet zo groot, de meeste mensen hebben de kennis en spullen niet om dat te doen. Als er dan een stuk of wat misbruikt worden totdat ze ontdekt en geblokkeerd worden dan kost dat minder geld dan alle oude kaarten weggooien.
Omdat tweakers.net faalt om het gehele bericht over te nemen, waarin staat dat de oude chips gebruikt worden voor de gepersonaliseerde OV chipkaarten, en de nieuwe chips voor de anonieme kaarten.
Het misbruik en gefraudeer op de huidige kaarten is niet zo grootschalig als men doet geloven. Ten eerste moet je redelijk handig zijn om het zelf te doen. Ten tweede is er altijd het risico dat je gewoonweg hangt bij controle. Dit houdt veel mensen ook tegen.

Ook zal het risico van misbruik alleen maar afnemen omdat de kaarten langzaam worden vervangen door het nieuwe veilige model. De chipkaart heeft immers niet het eeuwige leven en zijn (uit mijn hoofd) 5 jaar geldig. Ook bij verloren en beschadigde kaarten zal je een nieuw model terugkrijgen.

Met deze introductie is het probleem met de veilige kaarten over 5 jaar dus opgelost. (als er niet ineens een 20 euro kaartlezer op de markt komt die ook geschikt is voor de nieuwe kaarten :P)
Het is te hopen voor TLS dat onderstaand experiment niet breeduit gemeten wordt in het nieuws:
Black Hat DC Conference 2010 -- The ultra-secure technology used to protect some of the world's most commonly used microchips might not be so secure, a researcher said here today.

Christopher Tarnovsky, a researcher at Flylogic Engineering who has made a business of hacking "unhackable" chip technology and other hardware, was at it again today with the revelation of vulnerabilities in the Infineon SLE 66 CL PE chip, which is widely used in computers, gaming systems, identity cards, and other electronics.

Tarnovsky offered a step-by-step explanation of his successful efforts to crack the chip's defenses using electron microscopy. During the course of about nine months, Tarnovsky said he was able to bypass the chip's myriad defenses and tap into its stored information without detection or chip failure.

"I'm not saying it was easy, but this technology is not as secure as some vendors would like you to think," Tarnovsky said.
Bron:Researcher Cracks Security Of Widely Used Computer Chip

[Reactie gewijzigd door Robino op 6 oktober 2011 13:43]

Veel geblaat. Alles is te hacken, maar dit is zo lastig dat geen hond het zal doen.
Zodra de baten gaan opwegen tegen de kosten dan kan een hack best interessant worden. Zeker gezien het feit dat de Infineon SLE 66 CL PE chip in veel meer waardevolle omgevingen wordt gebruikt . Daarnaast is de hack al in begin 2010 publiekelijk gemaakt en zijn we bijna 2 jaar verder. De techniek staat niet stil en daarmee worden ook de mogelijkheden om te hacken eenvoudiger :)
Daardoor zou het niet mogelijk zijn om de cryptografiesleutel van de kaart te kraken.
Tarnovsky heeft de SLE-66 in februari 2010 al weten te kraken (klik).

Edit op basis van Relief2009 reactie: het is inderdaad enigszins overdreven van mij dat het slechts een kwestie van tijd zal zijn voor we exploits voor deze kaart gaan zien gezien de benodigde apparatuur.

[Reactie gewijzigd door databit op 6 oktober 2011 13:54]

Met een elektronenmicroscoop.
Met een elektronenmicroscoop.
In 2010 heeft iemand de kaart gekraakt en is er dus achter gekomen hoe het ding binnenin functioneert.

Om een valse chip te maken heb je een chip of apparaat nodig dat het gedrag van een 'legitieme' chip 100% nabootst. En gezien het interne gedrag van het ding al compleet gehackt is en dus bekend, is het ook mogelijk om zonder specialistische apparatuur het I/O gedrag van zo'n chip te neppen en dus een frauduleuze kaart te maken.

Bovendien zijn al die Infineon chips hetzelfde. Ze gaan niet voor elke afzonderlijke OV-chipkaart een andere chip etsen, want dat zou met miljoenen kaarten in omloop een beetje duur worden.

Als er al iets uniek is aan de kaart dan is het een opslagelement waar de private key van de kaart zelf is opgeslagen. En die zou dus om fabricage-redenen buiten de hoofd-chip moeten zitten (bv. in een PROM) of helemaal afwezig zijn, waardoor je dus dezelfde blunder krijgt als de master-key hack van Sony.
Ik begrijp je redenering niet helemaal maar het klopt in elk geval niet. Inderdaad is de chip hetzelfde voor iedereen. Maar de beveiliging zit hem dan ook niet in hoe de chip werkt. De beveiling zit in een cryptografische sleutel. Dat hoeft geen private key te zijn, maar kan ook een symmetrische sleutel zijn.
Ik snap niet helemaal wat dit met Sony te maken heeft?
Waarom niet gewoon met geld en kaartjes betalen?
Simpel omdat ze precies willen weten waar je bent!
Tegenwoordig tracken ze alles van je!
Ze willen weten waar je bent geweest en waar je vandaan komt.

Uiteraard zullen ze van deze gegevens misbruik maken!
Waarom denk je anders dat er miljarden aan worden uitgegeven!

[Reactie gewijzigd door Roww88 op 6 oktober 2011 18:25]

Jammer dat dit wordt weggemod, want het is wel waar!
Er wordt enorm veel geld gepompt in steeds meer systemen om de burger maar in de gaten te kunnen houden. Via de OV-Chipkaart kan men van iedereen die met het OV reist zien waar ze naartoe gaan, via camera's boven de weg is dit met automobilisten ook al mogelijk, van mobieltjes wordt ook continu de lokatie bijgehouden en opgeslagen, camerabewaking in praktisch elke stad tegenwoordig, bewaarplicht voor internet, identificatieplicht en zo nog veel meer maatregelen.

Voor de veiligheid kan het niet zijn, want de mensen die écht kwaad willen werken hier toch wel omheen, dus waarom zijn deze maatregelen er dan? Om de burger dwars te zitten? Of gewoon toch om ons overal te kunnen volgen? En met welk doel eigenlijk?

Wat mij betreft begint het steeds engere vormen aan te nemen!
Al dit soort dingen worden weggemod, niet alleen op tweakers, op de hele wereld.
Mensen kijken met gesloten ogen naar bepaalde dingen.

Kijk naar de chip zelf, was onze oude strippenkaart/abbo stelsel dan niet goed genoeg?
Nooit problemen mee gehad hoor.
Geen hackproblemen, geen zonder-tegoed-zitten-problemen,
Raakt niet veel geld kwijt bij kwijtraken strippen kaart van */- 10 euro,
Het oude stelsel was te duur, daarom is het veranderd, althans dat zegt de regering.

Of dit ook de daadwerkelijke reden is zullen we helaas nooit weten..

Maar om nou meteen te zeggen "ze kunnen me overal volgen" vind ik ook wel weer een beetje ver gaan.

Sowieso gebruiken de meeste mensen een dagkaart, die dan aan het einde van de dag in de prullenbak beland, de enige die echt te "volgen" zijn zijn degene met een abonnement zoals de ov jaarkaart.

Ik bedoel via alle beveiligingscameras kunnen ze je ook volgen als ze dat willen, of met je mobiel of laptop met 3g, in zoverre denk ik dus niet dat dit het achterliggende doel was.

Zelf heb ik natuurlijk wel makkelijk praten want het is zeker 8 jaar geleden dat ik voor het laatst met het openbaar vervoer ben geweest..

Op dit item kan niet meer gereageerd worden.



HTC One (M9) Samsung Galaxy S6 Grand Theft Auto V Microsoft Windows 10 Apple iPad Air 2 FIFA 15 Motorola Nexus 6 Apple iPhone 6

© 1998 - 2015 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True