Onderzoekers en studenten van de Radboud Universiteit Nijmegen hebben het Crypto-1-versleutelingsalgoritme van de Mifare Classic-chip tot in detail achterhaald. Ook de cryptografische sleutels kunnen relatief eenvoudig worden gevonden.
De Mifare-chip wordt niet alleen gebruikt voor de veelgeplaagde ov-chipkaart: van de door NXP ontwikkelde chip zijn er wereldwijd ongeveer een miljard verkocht. Contactloze passen met de cryptochip worden onder andere gebruikt voor de metro's van Hong Kong en Londen, maar ook in Nederland zijn er naar schatting twee miljoen toegangspassen met de kwetsbare Mifare-chip in omloop.
De onderzoekers ontdekten eerder al fouten in het authenticatieprotocol van Crypto-1, waardoor onbedoeld informatie over de werking van het algoritme werd prijsgegeven. Via een brute force attack kon vervolgens de 48bits-sleutel worden ontcijferd. Hiervoor hadden de onderzoekers ongeveer negen uur nodig. Er zijn echter aanvullende fouten in het authenticatieprotocol gevonden, die het mogelijk maken om sleutels te achterhalen zonder dat er een bruteforceaanval nodig is.
Hoewel de Radboud Universiteit niet wil ingaan op de specifieke details van de hack, is wel bekend dat het mogelijk is om op basis van een analyse van het algoritme, een tabel met diverse sleutels op te stellen. Door vervolgens een flinke hoeveelheid authenticatiepogingen te doen, kan, zonder dat die pogingen slagen, informatie worden verkregen. Deze gegevens kunnen weer worden gebruikt om de juiste sleutel in de tabel op te zoeken.
Minister van Binnenlandse Zaken Guusje ter Horst heeft de Tweede Kamer over de kraak geïnformeerd. Omdat chipkaarten met de nieuwe hackmethode relatief eenvoudig gekloond kunnen worden, heeft ze al aangekondigd dat er aanvullende maatregelen nodig zijn om ministeries en gebouwen van defensie te beveiligen. Een woordvoerder van Binnenlandse Zaken wilde niet aan het ANP vertellen om welke objecten het gaat. Ter Horst wil verder dat een vervangende pas, die oorspronkelijk in het vierde kwartaal van dit jaar ingevoerd zou moeten worden, versneld wordt uitgerold.
Groen Links heeft inmiddels een spoeddebat aangevraagd met de minister. De partij wil weten of het probleem al langer bij Ter Horst bekend is, en of er een acute dreiging bestaat. Bij de door de Universiteit Nijmegen geopenbaarde hack, die voortborduurt op reeds bestaande kraakmethoden, valt op dat er geen dure apparatuur nodig is om de kaart te kraken. Eerder concludeerde TNO, dat in opdracht van Trans Link Systems de ov-chipkaart onderzocht, nog dat de benodigde hardware minimaal zesduizend euro zou kosten. Inmiddels is TNO begonnen aan een nieuw onderzoek naar de chipkaart, maar dat lijkt door de onthullingen van de Radboud Universiteit overbodig te zijn geworden.