Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 41 reacties
Submitter: VHware

TNO gaat op verzoek van TLS, de instantie verantwoordelijk voor de ov-chipkaart, de beveiliging van de ov-chip nogmaals onderzoeken. Het vervolgonderzoek spitst zich toe op de gepubliceerde aanvalsmethode van een Duitse hacker.

TNO-logo Het vervolgonderzoek moet uitwijzen of de hackmethode van de Duitse hacker Karsten Nohl al door TNO is onderzocht, en tevens of de door TNO geadviseerde geheime aanvullende maatregelen voldoende zijn om eventueel misbruik van de door Nohl beschreven scenario's te kunnen 'beheersen'. Ook is het de vraag of TLS de opdrachtgever van het onderzoek moet zijn. NXP en Nohl hebben hun medewerking verleend aan het onderzoek dat op korte termijn wordt uitgevoerd.

TNO publiceerde op 29 januari van dit jaar een rapport waarbij gesteld werd dat dure apparatuur nodig is om de geheime sleutels van de Mifare Classic 4k-chip los te peuteren. In het rapport werd aanbevolen om binnen twee jaar te migreren naar een veiliger ov-chipsysteem. De publicatie van Nohl haalt dit rapport onderuit.

ov-chipkaart en lezer NXP, de maker van de Mifare Classic 4k-chip, heeft op dezelfde dag als de aankondiging van het vervolgonderzoek de Mifare Plus-chip aangekondigd. Deze nfc-chip maakt volgens het Eindhovense bedrijf gebruik van 128-bit aes-encryptie en is compatibel met de Mifare Classic 4k-chip. Door dit laatste is de Mifare Plus-chip volgens NXP bij uitstek geschikt als upgrade voor de Mifare Classic 4k-chip, omdat de huidige infrastructuur niet gelijktijdig aangepast hoeft te worden. Als de infrastructuur op een later tijdstip wordt geüpgradet, kan direct naar een hoger beveiligingsniveau worden geschakeld. Aangezien de eerste Mifare Plus-chips zo rond het vierde kwartaal van 2008 beschikbaar komen, zou de door TNO beoogde migratietermijn van twee jaar gehaald moeten kunnen worden.

Gerelateerde content

Alle gerelateerde content (32)
Moderatie-faq Wijzig weergave

Reacties (41)

Het is sowieso bullshit dat ze het systeem 100% waterdicht willen hebben. Het gaat om de grote getallen en dus gaat het erom dat de massa gewoon betaald. Als 99% van de mensen netjes hun kaartjes koopt zal die ene % niet de moeite zijn om de extra beveiligingskosten en onderzoek te rechtvaardigen. Wel moet men natuurlijk door ontwikkelingen doen naar de beveiligingen en daarmee het systeem af en toe upgraden. Je denkt toch ook niet dat de ov chipkaarten in Azie 100% hack proof zijn. Nee, maar heeft ze het gestopt om de implementatie tegen te houden? Nee.
Volgens het Wikipedia artikel over de Octopus kaart http://en.wikipedia.org/wiki/Octopus_card#Technology is die nog niet succesvol gekraakt. Die werkt overigens niet met de Mifare chip, maar met de Sony FeliCa chip.
Het systeem in Hong Kong is ook een store and forward systeem: niet alle terminals zijn voortdurend online.
het probleem voor de OV bedrijven is m.i. groter, zodra een kaart gekopieerd is en er dus aantoonbaar reis-tegoed door een derde is gebruikt kan iedereen na een reisje claimen deze reis niet gemaakt te hebben en claimen dat hun kaart dus misbruikt is (is wel een valse aangifte maar daar heeft helaas niet iedereen een probleem mee gezien de ervaringen met reisverzekeringen).
Met de huidige technologie is het voor de vervoerder zeer lastig te bewijzen dat dit niet klopt en zullen ze waarschijnlijk tot restitutie moeten overgaan, alleen al ter beperking van de imagoschade (ze kunnen camera beelden gebruiken maar dat igt ook wel gevoelig lijkt me).
Op deze manier kan er dus zonder hack ook gratis gereisd worden en komt het hele systeem op losse schroeven.

Kansloos systeem imho.

[Reactie gewijzigd door franssie op 10 maart 2008 20:28]

Ten eerste ondervindt de persoon van wie jij de kaartje kopieert hier geen hinder van. Pas wanneer de kaart geblokkeerd wordt omdat hij gekopieerd is zal dit zo zijn. Er wordt dus niet op zijn kosten gereist (het kost hem immers niets extra's).

Camera beelden zal geen optie zijn denk ik. Dit is praktisch onhaalbaar.


Wanneer de kaart echt eenvoudig gekraakt kan worden op grote schaal vormt dit geen mogelijk voor hackers om er financieel misbruik van te maken. Alle kaarten worden immers binnen zeer korte tijd geblokkeerd. Het is simpelweg teveel werk.

Echter, het levert wel intens vervelende situaties op voor klanten wanneer hun kaarten opeens geblokkeerd blijken te zijn. Het is daarom belangrijk zsm over te gaan om een veilige Mifare chip.

Daar zit ook het echte probleem, in de mifare chip. Security by obscurity zoals dat in die chip is geimplementeerd werkt gewoon niet op de lange termijn. Daar zijn we nu allemaal getuige van.
Dat er geen hinder is klopt m.i. niet:
1) Bij een abonnement kan dit geblokkeerd worden (wat je zelf ook aangeeft, wel lastig als je daardoor een aansluiting mist).
2) Bij een pre/postpay card ben je gewoon je saldo kwijt als iemand op een kopie van jouw kaart reist. Als je de optie hebt gekozen om saldo automatisch aan te vullen (zoals dat in de Amsterdamse metro kan) zou het wel kunnen oplopen voordat je het door hebt.
3) Alleen bij de enkelvoudig te gebruiken kaarten is klonen niet echt zinvol lijkt me - totdat je de serienummers kan voorspellen - dat is dan erg sneu voor de mensen die dat nummer met echt geld gekocht hebben (veelal touristen) en dan voor een dicht poortje blijven staan (tenzij het id-nummer pas geactiveerd wordt bij uitgifte maar dan moet alle apparatuur continue online staan en dat is vast niet zo). Dit zal de naam van het Nederlandse OV in het buitenland dan zeker geen goed doen. Als ik zie hoe snel vele serials al te genereren zijn lijkt het me een kwestie van tijd of random proberen totdat het een keertje lukt.
Tip: Kopieer alleen OV jaarkaarten. Niets tegoeden, gewoon reizen op de kosten van een ander. Loop je 's ochtens gewoon even door de 1e klas, wedden dat je daar veel OV jaarkaarten tegen komt ;)

[Reactie gewijzigd door number3 op 10 maart 2008 20:36]

En twee geblokkeerde kaarten een dag later. Dat systeem heeft 't echt wel door als de originele kaart om 12:00 in Amsterdam instapt en dan om 12:05 in Groningen.
Yep, dus als je door de 1e klas loopt moet je meer dan 1 kaart scannen. Trouwens ik denk niet dat de NS kan uitleggen als er heel regelmatig kaarten worden geblokkeerd van mensen uit de 1e klas. Grappige gedachte...

Het systeem kan trouwens wel merken dat 2 dezelfde kaarten tegelijk in gebruik zijn, maar ja, wat is de echte kaart. Lang leven het digitale tijdperk zeg maar. Ik vermoed dat we binnenkort weer kaartjesknippers in de trein krijgen, heerlijk menselijk contact.
Die 'kaartjesknippers' zullen ook niet verdwijnen met de komst van de OV chipcard hoor. Dat denken is een illusie.
Die Mifare Plus is alleen backwards compatible met de Classic. Translink kan dus (in theorie) de infrastructuur upgraden en daarna zouden zowel de Plus als de Classic moeten blijven werken. IMO nogal een groot verschil met 'compatible met'.
UIt het TNO rapport:

"The above does not necessarily imply that migration to a different card is the only
possible way forward. On economic grounds, a conceivable approach would be to
enhance existing measures and adopt supplementary remedies to such an extent that the
degree of residual risk is acceptable from a business perspective."

Dit maakt meteen duidelijk waar het knelpunt zit, de politiek heeft nu eenmaal een ander perspectief op dit soort dingen dan de OV bedrijven, die de opdrachtgever zijn voor OV chipcard. Om het plat te zeggen: voor de politiek is rechtvaardigheid van belang, voor de OV bedrijven de bottom-line. Die twee zaken lopen hier duidelijk in verschillende richtingen.
Misschien een domme vraag maar indien de chip hackbaar blijkt, hoeveel procent van de gebruikers hebben dan de technische kennis/ connecties hiervoor? Alles staat open voor misbruik...echter hoe meer aandacht erop wordt gevestigd, hoe verder het probleem zich verspreid lijkt me zo...
just my 2 cents
"De waarde van deze hack is beperkt, omdat het grootste deel van de beveiliging in het hoofdsysteem zit. Dat zal snel merken dat er twee kaarten met hetzelfde identiteitsnummer in omloop zijn en beide blokkeren. Een hacker moet dus relatief veel moeite doen voor hoogstens eenmalig gebruik. ‘Zelfs de volledige openbaring van het algoritme zou in een deugdelijk ontworpen systeem slechts de mogelijkheid geven om kaarten te klonen’, erkent Plötz op het internetforum Hackaday. Hij wijst er echter op, dat de poortjes van de ov-chipkaart niet continu met het hoofdsysteem zijn verbonden, zodat een vervalste kaart een dag lang gratis reizen zou kunnen betekenen. Dat risico zijn de vervoersmaatschappijen vermoedelijk bereid te nemen: een betere chip op de kaart kost ze ook veel geld."

--Technisch Weekblad- 18 januari (login vereist)

Het nieuws dat de chip gekraakt is, is inmiddels wel bekend. Dat hoeft inderdaad echter niet persé te betekenen dat iedereen maar gratis onbeperkt met het openbaar vervoer kan rondreizen. Iets dat naar mijn mening onderbelicht is gebleven. Verder zou je kunnen argumenteren dat het "strippenkaart" systeem in de tram ook niet bepaald waterdicht is. :)
Als reactie op het artikel:
De vraag is alleen in hoeverre TLS dat backend systeem ontworpen heeft met het oog op recente ontwikkelingen. De mifare classic ligt pas sinds een paar maanden heftig onder vuur. Heeft TLS wel een plan B mocht het gekraakt worden (en als er een blacklisting backend is, is deze wel berekend op heftige vormen van misbruik)? De uitspraken uit het artikel betreffen systemen op basis de mifare classic in het algemeen! Als je de reacties van TLS ziet, onderschatten ze mijn inziens de risico's.

Als reactie op jouw kanttekening:
Vergeet niet dat dit niet alleen om strippenkaarten gaat. Maar ook om abbonementskaarten maar nog erger: de "automatisch opladen"-functie van de ov-chip schrijft automatisch saldo bij als het te laag is, als ik dan jouw ov-chip kopieer wordt dat bijna direct van jouw rekening afgeschreven!
Dat gaat dan allemaal wel via via, famillie leden die zo iets kunnen etc.

Zelfde als die satteliet kaartjes :p
Er hoeft maar een iemand een simpel tooltje te maken om de chip te kraken. Veel meer is er niet nodig. Zie iPhone :)
En zie mod-chips voor spelcomputers.
Weet jij hoe ze precies werken?

[Reactie gewijzigd door VisionMaster op 12 maart 2008 11:08]

ach waar maken wij ons druk om,
laat ze die kaart maar invoeren, who cares. zo komen er dan
zelf wel achter.

al die onderzoeken en onderzoeken, gesteggel en gebakkelei.
fabrikanten die gelijk willen hebben, ministers die niet op hun bek willen gaan

nee, voor maar in hoor, maar niet lopen zuren als straks half nederland
gratis reist.
Het probleem is dat die andere helft van Nederland problemen krijgt met hun reizen, spookreizen kunnen tegenkomen in hun overzichten en bankafschriften... en ik, als afhankelijke van het OV, wil hier geen hinder aan onder vinden. De prijzen van de NS gaan al omhoog en omhoog, zonder aannemelijk verschil in hun service en in middels betaal ik voor mijn jaartraject kaart 3100 euro voor een jaar. Als je mijn OV-Chip uitleest hoop ik dat de NS mij dubbel en dwars compenseert voor dit voorspelbare probleem met deze inferieure oplossing.
TNO is vanaf het begin degene geweest die opdracht kreeg voor het onderzoeken van de ov chipcard. Laat eens iemand anders naar de ov-chipcard kijken.

spelvout gecorrigeerd :)

[Reactie gewijzigd door number3 op 10 maart 2008 20:34]

Dat klopt niet helemaal. Ja, TNO is eerder betrokken geweest bij het project, maar niet met betrekking tot de beveiliging van de chipkaart zelf.

Pas kort geleden werd er onderzoek gedaan door TNO naar de beveiliging, waar eerst Trans Link zelf verantwoordelijk voor was. Degene die nu het onderzoek hebben verricht behoren volgens mij zelfs tot een compleet andere afdeling.

Daarnaast is TNO niet de enige die een onderzoek doet naar de beveiliging, want er is nog een ander onderzoeksbureau gevraagd naar een second opinion.
Kunnen ze niet beter een groep studenten erop zetten dan TNO? De meeste dingen worden toch vaak door studenten gekraakt (iig dit), dus wie beter om te laten oplossen dan studenten (vuur met vuur bestrijden)? Die hebben vaak ook een ander perspectief dan de mensen die dit dag in dag uit doen en komen met goede oplossingen
Ikzelf heb bij TNO stage gelopen, echter was dit lokatie Utrecht Bouw en Ondergrond (gegevens over alles onder jouw voeten), en ben toch wel te weten gekomen dat de mensen die bij TNO werken, meestal een hoge tot zeer hoge opleiding hebben. Dus de mensen daar zijn slim genoeg om zulke dingen te testen lijkt mij, echter zullen andere mensen ook weer andere dingen proberen, maar ik heb genoeg vertrouwen in het personeel van TNO.
Bij TNO is er geen 1000 man om te testen of iets kraakbaar is. Terwijl er 1000den mensen desnoods 15 uur per dag thuis achter hun thuisPCtje een poging zullen wagen, al is het maar uit hobby voor de kick, de een met meer deskundigheid dan de ander. Daarom alleen al zal kraken nooit te voorkomen zijn. Er zijn altijd meer mensen die iets proberen te kraken dan dat er mensen ingehuurd zullen worden om het kraken te voorkomen.

[Reactie gewijzigd door LessRam op 10 maart 2008 20:23]

De OV-chipcard is niet bepaald zomaar even gehackt. De duitsers die de hack gedaan hebben zijn studenten en doe onderzoek naar dit soort beveiligingsoplossingen. Kortom, overigens hebben ze dat heeeel grondig gedaan. Kijk nog maar eens naar hun presentatie op de laatste Chaos Computer Conferentie.
Ze hebben niet de OV-chipcard gehacked maar de Mifare classic 4k chip.

De OV-chipcard is slechts een toepassing van die chip. Per jaar worden er letterlijk miljarden van die chip gefabriceerd om in allerlei toepassing te worden gebruikt.

maar dat die Duitsers het grondig hebben aangepast staat buiten kijf. Petje af voor hun toewijding.
Mooi dat jij nog vertrouwen hebt in het personeel van TNO. Maar ze hebben ondertussen toch echt laten zien niet competent te zijn. Zullen we nu eens een echt oud-hackers security bedrijf laten kijken... eens even denken, wat dacht je van het oude bedrijf van Rop Gonggrijp, ITSX (tegenwoordig: Madison Gurkha)... maar ik denk eerlijk gezegd niet dat de opdrachtgever TSL geďntreseerd is inen eerlijke evaluatie van nu oplossing.

[Reactie gewijzigd door number3 op 10 maart 2008 20:42]

Rob Gongrijp is een blaaskaak.

En blijkbaar heb jij het rapport van TNO niet gelezen anders had je deze uitspraak niet gedaan. TNO heeft dit voorspeld en ervoor gewaarschuwd. Het was letterlijk een kwestie van tijd.

Deze kwestie wordt nu gewoon gebruikt als speelbal in de politiek en door lui als Gongrijp om weer eens hoog van de toren te blazen.
Rob Gonggrijp een blaaskaak? Mooie onderbouwde uitspraak is dat... Deze man staat bij mij juist te boek als iemand met verstand van zaken en ook oog voor de verschillende belangen die bij security-issues komen kijken.

Heb jij het raport van TNO al gelezen? Uit de conclusies:
- Het systeem is niet veilig, een ander systeem moet gezocht worden
- Echter is de noodzaak tot migratie niet accuut (!)
- Kosten om het CRYPTO1 te implementeren zijn $9000
- Stelen van reistegoed is niet realistisch in deze omstandigheden

Het idee is dat we gelijk beginnen met migreren naar een veiliger systeem, maar hoe lang denk je dat dat duurt? (Ter illustratie: het huidige systeem had al 2 jaar geleden gelanceerd moeten worden). Hoe lang denk je dat het duurt voordat het gekraakt wordt? De kosten voor de implementatie liggen ook niet op $9000 (zie recente berichtgeving) en ik heb aanvallen gezien (van deze kaart!) waarbij stelen van tegoed wel degelijk mogelijk is.

Het TNO-rapport toont een veel rooskleuriger beeld dan jij doet suggereren! En wat is het politieke belang van Rob Gonggrijp? Als ik op basis van het bovenstaande concludeer dat de overheid geblunderd heeft (en nog aan het blunderen is, door de veiligheid van het systeem niet serieus te nemen) dan is dat toch geen politiek spelletje maar een valide kritische noot?
Rob Gonggrijp een blaaskaak? Mooie onderbouwde uitspraak is dat... Deze man staat bij mij juist te boek als iemand met verstand van zaken en ook oog voor de verschillende belangen die bij security-issues komen kijken.
En komt-ie zelf met een uitspraak waar de onderbouwing in ontbreekt... :?
Waarom worden de meeste dingen door studenten gekraakt? In dit geval gaat het om een promovendus volgens mij.

Afgezien daarvan... Stel dat een groep studenten er een paar weken naar had gekeken, op welke punten had je dan een beter rapport verwacht?
Mooi om hier weer het verschil te zien met een normale hacker en een kwaadaardige cracker.
De hacker Nohl die de manier heeft gevonden zal meewerken aan het onderzoek. Dus een frisse en alternatieve blik is daardoor ook gelijk aanwezig. Ook goed voor de publiciteit trouwens om de ontdekker mee te laten werken naar de oplossing :)

[Reactie gewijzigd door Havocnl op 10 maart 2008 20:06]

Wat ik me afvraag is waarom een Duitse hacker die in de US woont interesse heeft in een Nederlands OV systeem?
Of heb ik een hele hoop nieuws gemist en gaat men in het buitenland ook over op een (soort) OVchipsysteem?
Natuurlijk draait het ook om de eer en met je naam in het nieuws komen bij het hacken, maar ik vroeg me af hoe het zat.
Het is een wereldwijd gebruikt off-the-shelf systeem. Grote kans dat hij niet eens wist dat NL dit ook ging invoeren toen hij het kraakte...

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True