Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 42 reacties

Het bedrijf Legid stelt een systeem te hebben ontwikkeld om de identiteit van een persoon onomstotelijk vast te stellen, zonder dat er persoonsgebonden gegevens worden uitgewisseld. Identiteitsfraude zou hierdoor onmogelijk zijn.

Aan het identificatiesysteem, dat werd ontwikkeld in samenwerking met de TU Eindhoven, is door een vijfkoppig team drie jaar gewerkt. De gebruiker krijgt een smartcard - Mijnding geheten - waarin een minitoetsenbord en een lcd-schermpje zijn verwerkt. Verder staat in de chip een persoonlijke sleutel opgeslagen, terwijl een publieke sleutel bij certified service provider ESG staat opgeslagen. Dit bedrijf geeft de smartcards uit en beheert tevens de persoonsgegevens van de kaarthouder.

Tijdens het identificatieproces moet de gebruiker na het invoeren van de kaart in een smartcardlezer zijn pincode van minimaal zes en maximaal zestien alfanumerieke tekens invoeren. Volgens Legid worden daarbij geen te misbruiken gegevens over internet verstuurd, waardoor het onderscheppen van de gegevens - die met 2048bit aes-encryptie zijn versleuteld - voor een hacker niet interessant zouden zijn. Zou iemand de sleutel toch weten te vinden, dan is deze volgens de ontwikkelaars onbruikbaar omdat deze niet is te herleiden tot een persoon of een toepassing. In grote lijnen berust het sleutelsysteem op het model van Pretty Good Privacy, zo laat directeur Will Kamminga aan Tweakers.net weten.

Legid stelt dat zijn systeem niet alleen aan de Europese PKI-norm voldoet, maar dat de beveiligingsmethode door zowel encryptie-experts van de TU Eindhoven als de Technische Fachhochschule uit Aken uitvoerig is onderzocht op eventuele beveiligingsgaten. Bovendien zou het systeem universeel toepasbaar zijn, waardoor de kaart ook gebruikt kan worden voor zaken als telebankieren en het inloggen bij de belastingdienst. Legid zou zijn product aan de Nederlandse overheid willen slijten, bijvoorbeeld als vervanger van het Digid-systeem, maar dat heeft tot dusverre nog niks opgeleverd. Dit zou aan de langdurige overheidsprocedures op dit gebied liggen, zo verzucht Kamminga.

Moderatie-faq Wijzig weergave

Reacties (42)

Eindelijk iets van een bedrijf dat gebaseerd is op echte security en niet op obscurity. Het is niet zo heel moeilijk om vast te stellen dat dit systeem in het ontwerp al veel veiliger is. De veiligheid van dit systeem wordt bepaald door veel verschillende factoren:
  • iets wat je hebt (de private key op de card),
  • iets wat je weet (de code voor het decrypten van de key) en
  • iets wat je krijgt en elke keer willekeurig is (de public key van de versleutelde verbinding, bijv SSL/SSH).
Dat zijn zo'n beetje alle ingrediënten van een goed beveiligingssysteem.
Andere commerciële toepassingen, zoals de bekende Mifare chip zijn gebaseerd op iets wat geheim is (en waar dus achter gekomen kan worden), wat dus niet zo slim is.
volgens mij kan die OVchipkaart wel zoiets gebruiken.
Lijkt me niet heel praktisch om telkens een code te moeten toetsen bij zo'n poortje. Dan moet daar weer wat op worden gevonden (niet zoiets als vingerafdruk, want dat is al iets wat je hebt en je niet kan veranderen en dus heel fout).
Dit systeem klinkt in theorie goed; echter vind ik dat, na de gemaakte blunders met o.a. de mifare chip, dat dit systeem zich nog moet bewijzen.
Tuurlijk moet het zich bewijzen, maar dit is i.t.t. de Mifare chip wel gebaseerd op al bewezen standaarden die al jaren worden toegepast vele andere systemen. En ook daar kan wel eens wat in misgaan wat niet direct te maken heeft met het ontwerp (bijvoorbeeld de OpenSSL bug in Debian), maar dan is het een fout van implementatie en niet al een fout in het ontwerp. De implementatie is natuurlijk minstens zo belangrijk, maar met een slecht ontwerp kom je er niet met goede implementatie.
al is de theorie nog zo veilig, er hoeft maar 1 exploitbare ontwerpkeuze (ik zal het maar even geen fout noemen ;) ) in zo'n implementatie te zitten, en de veiligheid is al niet meer bestaand.
Nu haal je zelf ontwerp en implementatie al door elkaar, maar ik begrijp wel wat je bedoelt. Het is echter wel zo dat je er met één exploit niet komt. Als je de gegevens van de smartcard te weten komt heb je nog geen code. Als je de code weet heb je nog geen smartcard. Als je de verbinding kan afluisteren is dat eenmalig en kan je daarna nog niks beginnen (factor willekeur).
Al kom je door achter de code te komen nog niet achter de identiteit van iemand, je krijgt die deur waar het card-slot op zat wel open ;)
Allereerst heb je niet alleen de code nodig, maar ook de smartcard. En ten tweede kan je bij verlies de private key op de servers intrekken (revoken).

[Reactie gewijzigd door gertvdijk op 19 augustus 2008 17:43]

Probleem blijft toch dat het zwakke punt blijft dat er een code/wachtwoord door de gebruiker ingegeven moet worden? Als je die hebt heb je toch genoeg? of mis ik iets?
Dat is toch geen zwak punt als het een aanvulling is op de andere 2 punten van beveiliging? :)
Dit ontwerp is namelijk minder gevoelig voor het breken als je een zwakke schakel hebt gevonden, omdat de ketting niet breekt met een kapotte schakel.
Ik denk dat we niet altijd voor de meest praktische oplossing moeten kiezen. Mijnding is dan iets onhandig als OV-kaart maar naar het lijkt wel veilig. Je zou een "uitgeklede" versie kunnen ontwerpen, die met minder karakters (4 à la PIN) en minder versleuteling werkt. Iedereen kan nu wel snel 4 cijfertjes intoetsen.
En dus voor iedereen die met zijn OV kaart langskomt (beveiligde) communicatie met een gigantische centrale database??? Klinkt niet snel iig en op het moment nog erg prijzig om een adequate dataverbinding naar elke locatie met poortjes te krijgen.
Misschien tegen de tijd dat Nederland volledig verglaast is ;) (wat nog wel minimaal 10 jaar gaat duren).

EDIT, @Gertvdijk:
Als er ook ritkaartjes worden geïntroduceerd wordt de database wel wat groter. Verder is er voor het RFID systeem idd reeds een dataverbinding naar de poortjes aanwezig, maar een het valt te betwijfelen of deze verbinding adequaat is voor het type verkeer dat bij een oplossing met pin komt kijken. Een dergelijke communicatie gaat in het algemeen gepaard met (relatief) veel verkeer heen en weer, wat andere eisen stelt aan een dataverbinding.
Bovendien negeren we hier nog het feit dat het intoetsen van een PIN code een veel te traag en inefficiënt proces is op drukke locaties en waarschijnlijk leidt tot frustratie en aggressie tussen reizigers.

[Reactie gewijzigd door Da Weef op 20 augustus 2008 10:42]

Dataverbinding naar de poortjes is er sowieso al. En een database met 10 miljoen OV chipkaart tegoeden is geen extreem grote database, hoor. Denk aan telecommaatschappijen, banken, e.d. Daar zijn gewoon oplossingen voor en is niks nieuws onder de zon. Bovendien is het dataverkeer dat ermee gepaard gaat echt miniem. Enkele kB's per transactie lijkt me meer dan zat.
normale pintransacties gingen altijd over de telefoonlijn... ook geen probleem.
Ook van dit "mijndinges" universiteits speledingetje is de software niet te controleren op correctheid en/of achterdeurtjes. Verder worden de gegevens ergens op een server weggezet. Als die informatie ook door derden toegankelijk moet worden, moet je dus de beheerder van die servers impliciet vertrouwen met al jouw gegevens. Als die gegevens op straat komen te liggen, wordt het risico weer netjes bij de consument gelegd. Sorry, foutje :(.
Indruk proberen te maken met cryptografische hocus pocus en en jargon is geen enkele garantie dat het systeem in orde is. Eerder het tegenovergestelde.
Ook van dit "mijndinges" universiteits speledingetje is de software niet te controleren op correctheid en/of achterdeurtjes
Dat is heel makkelijk te doen. Software kan prima open source (GnuPG i.p.v. PGP bijvoorbeeld). Juist de bewezen beveiligingstechnieken op Internet en op overige vlakken in de ICT zijn open source.
Verder worden de gegevens ergens op een server weggezet.
Je kan prima tegen die ene server alleen authenticeren en de gegevens ergens anders hebben staan als het gaat om een andere instantie.
De beheerder vertrouwen moet je altijd. Maar daar zijn regels voor en ik kan je vertellen dat die er niet om liegen. Bovendien krijgen dergelijke personen ook screening door de AIVD en andere instanties.
Indruk proberen te maken met cryptografische hocus pocus en en jargon is geen enkele garantie dat het systeem in orde is. Eerder het tegenovergestelde.
Dat is dus wat mis ging bij de mensen die NXP de opdracht gaven om de Mifare chip te leveren... Die mensen die daarin trapten zijn gezwicht voor die marketing termen en konden zelf niet nadenken of zijn beïnvloed door geld.

[Reactie gewijzigd door gertvdijk op 20 augustus 2008 01:12]

Dit systeem klinkt in theorie goed; echter vind ik dat, na de gemaakte blunders met o.a. de mifare chip, dat dit systeem zich nog moet bewijzen.

Immers: al is de theorie nog zo veilig, er hoeft maar 1 exploitbare ontwerpkeuze (ik zal het maar even geen fout noemen ;) ) in zo'n implementatie te zitten, en de veiligheid is al niet meer bestaand.
Zo'n fout zit er duidelijk al in:
pincode van minimaal zes en maximaal zestien alfanumerieke tekens
Vroeger heette zoiets een paswoord. Daar gaan mensen moeite mee hebben en dus ergens opslaan (spiekbriefjes) en weg is de veiligheid.
Dat is geen systeemfout maar een menselijke fout. Tegen menselijke fouten is geen beveiligingssysteem opgewassen.
Naar aanleiding van de vele vragen die gesteld zijn willen we nog even het volgende aan het artikel toevoegen.
  • Voor de encryptie gebruiken we RSA (2048 bits)
  • Toevoegen van vingerafdruk en irisscan is mogelijk als aanvulling
  • Er zijn maar twee geheimen en dat zijn de geheime sleutel (private key) en de pincode
  • LegID slaat geen data op van de kaarthouders. De persoonsgegevens worden opgeslagen bij een door de Nederlandse Overheid gecontroleerd Trustcenter en komen daar niet meer uit.
  • (Pas) foto meesturen is geen probleem, maar deze worden niet op het schermpje geprojecteerd
  • Registratie van de persoon geschiedt conform PKI-Overheid. Dat betekend dat met mijnding op dezelfde manier behandeld moet worden als een paspoort
Ik kan me voorstellen dat er nog veel meer vragen komen. We zijn ten alle tijden bereidt deze te beantwoorden.

[Reactie gewijzigd door legid.eu op 22 augustus 2008 09:41]

Niets is niet te kraken natuurlijk, maar ze doen wel hun best om het kwaadwillenden moeilijk te maken :)
Beetje makkelijke uitspraak. Gaat ook niet altijd op, want sommige zaken zijn gewoon niet te kraken in de tijd die je er voor nodig hebt. Kijk maar eens naar Irdeto2. Zal best wel gekraakt kunnen worden, maar niet in die 1 à 2 seconden die je ervoor hebt. Uiteindelijk zal er wel een computer/netwerk komen wat die codes kan kraken, maar dan is er alweer een opvolger die weer niet te kraken is.

Het is dus een beetje duffe opmerking die steeds weer gemaakt wordt en ik vind 'm steeds onzinniger worden. Een beetje napraterij. Als je geen zinvolle bijdrage kunt leveren, blijf dan van je toetsenbord af.

Bovendien zijn slechts een handvol id-fraude methoden écht praktisch. De meeste methoden zijn puur theoretisch of gebasseerd op een situatie waar ik precies weet wanneer er een interessant pakketje het netwerk over komt. Dat is meer een proof of concept en géén hack imho. Althans (nog) geen die in de praktijk gebruikt kan worden.
Tsja, ik lees anders dit ;

Een tegenslag voor alle betaaltelevisieaanbieders die gebruik maken van het
Irdeto coderingsysteem. Hackers hebben het afgelopen weekeind de gehele
Irdeto 2 codering gekraakt. De verwachting is dat binnen korte tijd de
eerste emulatoren voor satellietontvangers en CI modules via het internet
beschikbaar zullen komen. De hack van Irdeto 2 wordt door diverse Europese
internetsites, waaronder het Duitse DigitalFernsehen, inmiddels bevestigd.
Dat lees ik elke 6 maanden, maar ik heb nog niets gezien. Als dit hetzelfde bericht is als enkele maanden geleden verspreid werdt, geloof ik er geen hol van. Nog nooit hebben die lui iets laten zien wat bewijst dat het écht werkt. Bovendien zijn de doorsnee kabelboxen die zoiets zouden kunnen draaien niet krachtig genoeg. Een Dreambox 500 trekts zoiets niet. De CPU is krachtig genoeg om te doen wat ie moet doen, en de meeste images (Gemini bv) stretchen 'm al.

Ergens hoop ik niet dat ze het gekraakt hebben, want je kunt er gevoegelijk van uitgaan dat Irdeto3 al een tijdje in een dikke kluis ligt te wachten op deze hack...zijn we weer terug bij af.
Als het het zelfde princiepe hanteerd als die RSA Tokens/DiGiPas dingen, die zijn ook gewoon te emuleren, je moet alleen even weten hoe het in elkaar steekt (zag laatst nog dat zelfs Cain & Able een RSA Token tooltje ingebakken heeft)
Het is misschien pietluttig, maar je kunt volgens mij nooit via internet iemands identiteit onomstotelijk vaststellen. Ik kan immers het apparaatje aan iemand anders geven en mijn pincode erbij. Dan kan die persoon zich dus voordoen als mijzelf.
dan is het niet de techniek die faalt, maar het menselijke/sociale aspect: nog steeds het grootste beveiligingslek dat er bestaat
Ik kan immers het apparaatje aan iemand anders geven en mijn pincode erbij. Dan kan die persoon zich dus voordoen als mijzelf.
Ik neem eigenlijk aan dat het LCD scherm een pasfoto laat zien oid.
Ook zal er een manier zijn om te valideren dat zo'n kastje legitiem is. Een korte afstands verbinding tussen twee Mijndingen (8)7 wat een naam) kan dat valideren.

Immers:
jou mijnding en de logon server ergens op het internet kennen dan allebij de mijnding van de ander.
een sleuteltje het driehoekje rond sturen is voldoende om te vertellen dat zijn ding Persoonlijk eigendom is Dus zijn ID op het appraat legitiem is.

Alsjeblieft (gemeente, regering) gebruik DitDing inplaats van RFID
RFID is bedoeld om de streepjes code te vervangen. en ID tagging voor dingen die niemand iets boeit. De maximale rekenkracht van een RFID (rekenkracht/ energie verbruik) is geen enkele uit daging meer om reverse te decrypten.
Laat staan de legitieme internet verbinding.

Met wat implementatie werk kan je op de druk van een knop een blikje cola uit automaat halen.
[...]
Met wat implementatie werk kan je op de druk van een knop een blikje cola uit automaat halen.
Maak daar 6 to 16 knopjes van ;)
Door de tijd bij te houden tussen de verschillende letters/cijfers zal er een redelijk betrouwbaar beeld ontstaan van de gebruiker. Alleen wordt de gebruiker wel gedwongen steeds op dezelfde manier de code in te toetsen.
Het is misschien pietluttig, maar je kunt volgens mij nooit via internet iemands identiteit onomstotelijk vaststellen. Ik kan immers het apparaatje aan iemand anders geven en mijn pincode erbij. Dan kan die persoon zich dus voordoen als mijzelf.
Daar gaat het ook helemaal niet om. Het is de bedoeling dat niemand jouw identiteit kan gebruiken zonder dat jij er weet van hebt!!
Beter zou dan zijn het apparaat niet alleen via pincode te doen werken, maar ook via vingerafdruk bijvoorbeeld... of oogscan...


Volgens mij gaan ze voordat dit product uitkomt wel aan zulke mogelijkheden gedacht hebben en de nodige voorbereidingen getroffen hebben
Nee, mijn vingerafdruk is van mij persoonlijk, dat wil ik graag zo houden.
Ik vond dit nou net een goede optie.

[Reactie gewijzigd door punica op 19 augustus 2008 22:01]

Al kom je door achter de code te komen nog niet achter de identiteit van iemand, je krijgt die deur waar het card-slot op zat wel open ;)
Nu maar hopen dat ze bij Legid zelf hun systemen goed beveiligd hebben, of bij het bedrijf dat hier gebruik van gaat maken.

Op beide plaatsen zal wel een link tussen je gegevens en het id van de kaart staan, m.a.w. net zo goed / slecht als alle andere .
Tjonge...

is door een vijfkoppig team drie jaar gewerkt.

Geniaal....

Ik geloof dat ik zoiets al verzonnen had in 1998... ooit binnen Defensie met PKI bezig geweest. Iets met een ID-kaart. Je komt bij een bedrijf die je iets wil leveren (BANk o.i.d) steek de kaart in de sleuf, gebruik pin, vinger afdruk of nog beter een iris scan. Deze activeert de kaart zodat het bedrijf bepaalde info kan lezen b.v. je BSN, burgerservicenummer. Dit maakt unieke identificatie mogelijk. Vervolgens kan bedrijf met deze key alle handelingen verrichten die noodzakelijk zijn. Als je op de kaart nog iets van storage slots maakt die met PKI encryptie alleen door het ene bedrijf te lezen en updaten zijn dan kan je b.v. meerdere bankrekeningen op de kaart zetten en er ook mee betalen etc.

Kaart kwijt, gewoon een nieuwe halen krijg je en nieuwe private key. Daarna wel even langs de bank om de bankgegevens er weer op te zeten. o.i.d.
die persoonlijke gegevens wil je dus juist niet op je kaart opslaan. als de encryptie gekraakt wordt kan iedereen die zooi uitlezen. daarom zetten ze dat op een centrale server.
Je geeft dan access aan een bepaalde kaart, niet aan de persoon. Welke persoon er bij de kaart hoort is alleen bekend bij de beheerder van de kaart.
Yep,

1. 2048 bits AES kraken, ik zou zeggen succes je zal er nog wel even voor nodig hebben.
2. Als je het kraakt maakt het ook niet uit of het op de kaart staat of niet, je hebt de sleutel dus kan je ook wel bij de achterliggende info komen op de server. Kwestie van gebruiken.

Ik gebruik ook speciaal in dit voorbeeld het BSN. Dut nummer zit behalve in de kaart ook gewoon op de kaart afgedrukt net als in je paspoort.

Je moet de ID kaart ook meer als een electronische sleutel zien. Door er een biometrische verificatie aan te hangen weet je zeker dat de persoon van wie de kaart is ook degene is die je toegang geeft. Als vervolgens iemand je de hersens inslaat en er met je geld vandoor gaat dan houd het op. Maar dat zal nog wel een probleem blijven van deze tijd en de verre toekomst.
Ik denk dat die 2048 bits AES een fout is in het artikel, het lijkt me in elk geval heel sterk dat die smartcard daar gebruik van maakt. Zelfs als die kaart daar wel gebruik van maakt, dan is het zwaar overdreven, zulke lange sleutellengtes zijn voorlopig echt nog niet nodig voor AES. Met zulke sleutellengtes gaat het waarschijnlijk om één of ander assymetrisch algoritme (in de rest van het artikel wordt ook gesproken over een assymetrisch algoritme, hoewel het natuurlijk kan zijn dat ze dat gebruiken in combinatie met een symmetrisch algoritme).

Je moet trouwens niet enkel op de sleutellengte letten, kraken door brute force de sleutel te acherhalen is namelijk niet erg efficiënt. Op de 30 jaar RSA conferentie vond een discussie plaats waarin een voormalig NSA baas nog opmerkte: "we don't break algorithms, we break implementations" (of in elk geval iets in die richting).

Hoe praktisch dit systeem is zal nog moeten blijken, en ik denk dat er ook nog meer peer review nodig is voor we er vanuit mogen gaan dat het echt veilig is, maar alleen al het feit dat er sprake is van peer review bij dit systeem is wat mij betreft een grote vooruitgang ten opzichte van bijvoorbeeld de OV-chipkaart.
Volgens mij gaat dit systeem het niet worden: een smartcard met een toetsenbord en een LCD scherm is veel te duur in de aanschaf. Waarom zou er voor de OV-kaart de Mifare Classic gebruikt zijn en niet de duurdere variant? Vanwege de kosten.
Dit product gaat waarschijnlijk wel gebruikt worden, maar dan voor een veel kleinere markt, en zeker niet voor normale toegangssystemen of massa betalingssystemen.
Op het gebied van beveiligingen kan het altijd beter ;) Maar het is al een heel goed begin omdat ze net zoals PGP werken. 1 private key en 1 public key en 1 key van de ontvangende partij.

Tot op heden is PGP toch niet gekraakt dacht ik? Correct me if I'am wrong.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True