Aha, LDS. En dat gaat hoe werken volgens jou?
Men weet dat er een bepaald magnetisch veld hoort te staan over het raster dat er rondom de chip ligt. De eerste keer dat de chip stroom krijgt, worden die waarden opgemeten en opgeslagen in een stukje geheugen dat "write once" is. Als in de toekomst waarden worden gemeten die afwijken van wat er de eerste keer gemeten is, neemt de chip aan dat hij open is gemaakt en daarop onderneemt deze maatregelen.
Welke maatregelen dat zijn is afhankelijk van het geconfigureerde beleid. Het kan zijn dat de kloksnelheid van bijv 33 MHz, naar 500 KHz wordt teruggebracht om de aanvaller te irriteren, maar het kan ook zijn dat de chip bij de eerste gelegenheid begint met het wissen van het geheugen waar zijn cryptografische sleutels zijn opgeslagen.
De data die in een externe chip wordt opgeslagen wordt iig al binnen die mesh versleuteld, de sleutel zelf staat in een stukje speciaal geheugen binnen de mesh en de rest van de data die de chip nodig heeft kan dan zonder problemen op een externe chip worden opgeslagen. Sommige secure elements hebben zelfs het geheugen volledig versleuteld en het volledige geheugen dan ook nog eens binnen de mesh zitten.
Onze betaalterminals hebben dan ook nog eens een secure element aan boord dat continu van stroom voorzien moet worden en de sleutels in SRAM heeft opgeslagen zodat men continu kan checken of het magnetisch veld niet significant is veranderd sinds de eerste power-on. Iedere terminal heeft ook zijn eigen individuele crypto-key aan boord en zo voorts. U kunt hier bijna eindeloos mee doorgaan.
Een pin transactie heeft in ieder geval een handtekening nodig van de bankpas, de betaalterminal waar de pinpas in zit en van de aanbieder van de betaalterminal voordat de systemen uberhaupt beginnen met het "In behandeling nemen" van de transactie. Iedere afzonderlijke handtekening wordt dan ook weer in een ander apparaat (en anders in ieder geval in een andere chip) gezet, om het vertrouwen in een gesloten, closed source, keten te verstevigen.
Ik verwacht dan ook zeer zeker niet dat Google met zijn TITAN-chip ook maar in de buurt van een dergelijke beveiligingsniveau. Het is immers maar één bouwsteen waar zij nu hun hele beleid aan ophangen en dan kunnen wij de werking daarvan waarschijnlijk niet eens inspecteren.
In dit kader is het, mijns inziens, beveiligingstechnisch vragen om ellende. Google moet minimaal mijn sim-kaart in de keten opnemen en anders de boel opensourcen voordat ik hier vertrouwen in heb.