Onderzoekers van de Radboud Universiteit hebben nieuwe ontdekkingen gedaan met betrekking tot de beveiliging van de ov-chipkaart. De Mifare-chip kan hierdoor in enkele seconden worden uitgelezen.
Medio maart hadden onderzoekers en studenten van de Radboud Universiteit reeds het Crypto-1-versleutelingsalgoritme van de Mifare-chip gekraakt. Het verzamelen van de benodigde data duurde toen echter nog een kwartier, wat grootschalig misbruik wel mogelijk maar niet makkelijk maakt. De nieuwe methode die is ontdekt werkt sneller: het is genoeg om slechts één transactie lang, oftewel enkele seconden, gegevens af te luisteren, aldus Trouw.
Gegevens op de ov-chipkaart zijn op twee manieren beveiligd. De eerste beveiliging is die van de gehele kaart; deze was begin maart reeds gekraakt. Andere gegevens, zoals de details over gemaakte reizen en het resterende bedrag op de kaart, zijn met apart sleutels beveiligd; deze beveiliging is nu ook gekraakt. Verder is het de onderzoekers gelukt om het kraken te laten doen door een gewone laptop in plaats van een krachtigere computer.
Nu de volledige ov-chipkaart binnen enkele seconden is te kraken, wordt het bijvoorbeeld mogelijk om op grote schaal te 'skimmen', het meeluisteren en opslaan van al het dataverkeer tussen ov-chipkaarten en een officiële ontvanger. Deze gegevens kunnen vervolgens gebruikt worden om nieuwe kaarten te maken en zo op kosten van anderen te reizen, vertelt een van de Nijmeegse onderzoekers.
Naar aanleiding van het kraken van het eerste deel van de beveiliging van de Mifare-chip was in maart, op verzoek van minister Ter Horst, Binnenlandse zaken en Koninkrijksrelaties, een tegenonderzoek gestart door de Universiteit van Londen. De resultaten van dit onderzoek zullen komende week aan de Tweede Kamer worden aangeboden.