Inleiding
De Duitser Karsten Nohl, die verantwoordelijk is voor het kraken van onder andere de chip in de OV-chipkaart, de gsm-versleuteling en betaalterminals, ontbreekt het in elk geval niet aan scherpte. Terwijl we onze telefoon van de vergrendeling halen om dit gesprek op te nemen, noemt de eenendertigjarige hacker nonchalant de vier cijfers van de toegangscode op.
Nohl staat bekend als Duitslands meest gerenommeerde hacker, maar noemt zichzelf liever beveiligingsexpert. "We kraken technieken, daar laten we het bij. De hacks die we uitvoeren, zetten we nooit in voor illegale praktijken."
Dat andere hackers zijn onderzoeken wel voor illegale praktijken gebruiken, ziet hij niet als zijn verantwoordelijkheid. "We maken inzichtelijk waar de gaten in een techniek zitten, zodat de verantwoordelijke partijen hun systemen beter kunnen maken."
Nohl is Chief Scientist van het in 2010 opgerichte Security Research Labs. Dit in Berlijn gevestigde bedrijf telt inmiddels 15 werknemers met ieder een eigen specialisme. Naast het hacken van beveiligingstechnieken geven ze advies aan bedrijven en overheden omtrent beveiligingsvraagstukken. "We doen onafhankelijk onderzoek en we laten ons betalen voor het geven van advies."
Eigen bedrijf
In 2008 promoveerde Nohl aan de universiteit van Virginia met een proefschrift over implementeerbare privacy voor rfid-systemen. "Na mijn studie heb ik eerst een tijdje gewerkt bij een consultancybureau. Uiteindelijk heb ik besloten mijn eigen bedrijf op te richten. Daarmee kwam een droom uit."
Een terugkeer naar Europa lag voor de hand. "Ik denk dat we in Amerika minder goed ons werk hadden kunnen doen, de securitywereld wordt daar veel meer door angst bepaald. Ze proberen problemen daar meer geheim te houden. In Europa is de aanpak van veiligheid - tot nu toe - veel meer proactief: problemen worden onderkend en opgelost."
Dat het bedrijf in Berlijn gevestigd zou worden was geen toeval. "Ik ben opgegroeid in het westen van Duitsland, na mijn studie ben ik terug naar Europa gekomen. Je zou het heimwee kunnen noemen. De keuze voor Berlijn was dan ook logisch. Deze stad bruist en veel jonge, creatieve mensen komen hier samen, waaronder veel hackers."
OV-chipkaart
In december 2007 maakten Nohl en collega Henryk Plötz op de hackersconferentie van de Chaos Computer Club in Berlijn bekend dat ze de werking van de Mifare Classic-chip gedeeltelijk hadden doorgrond. Een jaar later was de Crypto-1-versleuteling van deze rfid-chip compleet gekraakt.
De Mifare Classic heeft een oppervlakte van één vierkante millimeter, is opgebouwd uit zes lagen en maakt gebruik van 48bits symmetrische versleuteling. Door de chip laagje voor laagje onder een microscoop te bekijken, werd duidelijk dat de chip is opgebouwd uit 'blokjes' van transistors.
De chip bleek uit ongeveer 10.000 blokjes te bestaan, waarvan er 70 uniek bleken. Door deze data in tabellen te zetten en geautomatiseerd naar structuren te zoeken, wisten de onderzoekers de cryptografiemethodiek van de chip te achterhalen.
Van de Mifare Classic zijn er wereldwijd bijna twee miljard in omloop. Behalve voor de Nederlandse OV-chipkaart wordt de chip ook gebruikt voor toegangscontrole bij verschillende ministeries, andere overheden en het bedrijfsleven.
Nederlands onderzoek
Studenten van de Radboud Universiteit in Nijmegen zijn na Nohls onthullingen in 2007 ook met de chip aan de slag gegaan. Toen ze in maart 2008 een werkende hack presenteerden waarmee ze toegangspasjes konden kopiëren, kwam toenmalig minister Guusje ter Horst van Binnenlandse Zaken met een brief aan de Tweede Kamer, waarin ze waarschuwde voor de grote gevaren die de hack met zich mee bracht.
De verantwoordelijkheid voor deze problemen ligt volgens Nohl primair bij de organisaties die de chip toegepast hebben. "Het bedrijf NXP Semiconductors, dat de chip produceert, maakt naast de Mifare Classic ook rfid-chips die beter beveiligd zijn. Het is de keuze van de overheid en bedrijven geweest om de goedkopere en minder goed beveiligde chips te implementeren."
Nohl maakt scherp onderscheid tussen het gebruik van de Mifare Classic bij toegangscontrole en het gebruik in de OV-chipkaart: "De grote gevaren van deze hack zitten bij toepassingen voor identiteitscontrole. Het is erg gevaarlijk als iemand zich met een valse identiteit toegang weet te verschaffen tot beveiligde locaties. De gevolgen hiervan kunnen veel verstrekkender zijn dan bij fraude in het openbaar vervoer."
Toch zorgde het gebruik van de Mifare Classic in de OV-chipkaart in Nederland voor de meeste opschudding. Tegen toenmalig verantwoordelijk staatssecretaris van Verkeer en Waterstaat Tineke Huizinga werd een motie van wantrouwen ingediend, die door 62 Kamerleden werd gesteund. Het bedrijf Translink Systems, dat het OV-chipkaart-project beheerde, kreeg zware kritiek toen het aankondigde de gehackte chip niet meteen te vervangen, maar alleen nieuwe kaarten uit te rusten met een sterkere encryptie.
Dat Translink Systems indertijd voor de Mifare Classic koos was volgens Nohl niet vreemd. "Het kiezen van een chip gebeurt op basis van een kostenanalyse. Translink wist dat ze niet de chip met de allerbeste beveiliging hadden, dus ze hebben in de analyse waarschijnlijk ook de kosten van zwartrijden na een eventuele hack meegenomen."
Van grootschalig misbruik door criminelen is volgens Nohl nooit sprake geweest: "Criminelen maken gebruik van marktprincipes. Als ze er niet genoeg aan kunnen verdienen, zal het misbruik geen extreme vormen aannemen. De periode totdat de gekraakte chip is uitgefaseerd, is te kort om er veel geld aan te verdienen. Translink weet dat, en heeft dus geen aanleiding gezien om het hele systeem direct te vervangen. Naast dat het relatief weinig oplevert, is het ook simpelweg strafbaar. Door gebruik te maken van andere technieken, zoals beveiligingscamera's, kan misbruik alsnog opgespoord worden."
Gsm en pinnen
Een jaar na de hack van de Mifare Classic presenteerde Nohl een nieuwe primeur: het was gelukt om de A5/1-gsm-encryptiemethode te hacken. Deze encryptiemethode wordt gebruikt om gespreksverkeer van een mobiele telefoon naar een gsm-mast te versleutelen.
Bij communicatie met een gsm-mast wordt channel hopping gebruikt. Dat wil zeggen dat er zestig verschillende radiofrequenties worden gebruikt waartussen vaak wordt gewisseld. Afluisteren wordt daardoor bemoeilijkt, maar Nohl maakte inzichtelijk hoe het algoritme voor het wisselen van kanalen werkt. Daarnaast publiceerde hij rainbow tables met 80 procent van de sleutels die de 64bits A5/1-encryptie gebruikt.
Nohl presenteerde verschillende stadia van de hack tijdens de CCC-congressen van 2009, 2010 en 2011. Hierop gaf de AIVD een waarschuwing uit waarin het gevaar van afluisteren werd aangekaart. Nohl ziet dit als een positief signaal van de overheid: "In andere landen is dit niet gebeurd. Het is goed dat een geheime dienst, en daarmee de overheid, de problemen erkent. De techniek om gesprekken af te luisteren bestond al voordat wij die volledig inzichtelijk maakten. Juist geheime diensten maken veel gebruik van deze technieken. Het is natuurlijk wel grappig dat juist een geheime dienst een waarschuwing afgeeft. Uiteindelijk is het toch allemaal een spelletje Spy versus Spy."
Nederland
Via de website gsmmap.org houden de onderzoekers bij hoe het gesteld is met de beveiliging van telefoonnetwerken in verschillende landen: "Hackers kunnen data uit hun eigen land aanleveren. Er is ook data uit Nederland, maar de inbreng van Nederlanders valt me tot op heden tegen; Nederland heeft toch een vrij grote hackerscommunity."
Nohl verbaast zich erover dat Nederlandse providers kennelijk weinig moeite doen om hun beveiliging te verbeteren. "Er zijn in verschillende landen providers die veel hebben gedaan om de beveiliging beter te maken. Je ziet dat Nederlandse providers bij de middenmoot zitten, maar daar zaten ze al voordat ons onderzoek openbaar werd."
Volgens Nohl kan het gebrek aan een betere beveiliging geen financiële reden hebben: "Omdat beveiliging van het netwerk een kleine kostenpost op de begroting is, zien ze het misschien niet als belangrijk onderwerp. De uitrol en implementatie van bijvoorbeeld een nieuwe techniek als 4g kost vele malen meer dan het verbeteren van de beveiliging."
Pinnen
In juli van dit jaar liet Nohl op de Duitse televisie zien dat hij een exploiteerbaar lek in de firmware van Artema Hybrid PIN-terminals had gevonden. Met een proefopstelling in een televisiestudio toonde hij aan dat hij data van de terminals kon monitoren.
In Duitsland zijn er ongeveer 300.000 van zulke terminals in omloop. In andere landen, waaronder Oostenrijk en België, worden deze terminals ook gebuikt.
Door het apparaat te overspoelen met informatie kan het op tilt slaan; op dat moment is het voor de hackers mogelijk eigen, gemanipuleerde software op de terminal te installeren. Het is de onderzoekers onder andere gelukt om een spelletje pong op een gekraakte terminal te spelen.
Het bedrijf Verifone, dat deze terminals produceert, gaf na het bekend worden van de hack een verklaring uit waarin werd gesteld dat een real world attack niet realistisch is. Volgens Nohl maakt Verifone zich er hiermee te makkelijk vanaf: "Bij deze hack is er zeer zeker sprake van een ernstig risico. Iedereen die toegang heeft tot een lokaal netwerk met terminals kan veel geld opstrijken. Het is bovendien niet eenvoudig om erachter te komen wie dat gedaan heeft. Het is erg kwalijk dat Verifone het probleem bagatelliseert."
Twee weken na de presentatie van Nohl gaven onderzoekers van het Britse MWR InfoSecurity op de Black Hat-conferentie in Las Vegas een demonstratie waarin ze gaten in de beveiliging van drie andere terminals openbaarden. Voor Nohl was dat geen verrassing: "Dat systemen elders ter wereld ook te kraken zijn, ligt natuurlijk voor de hand. Uiteindelijk is de hele techniek voor communicatie met bankkaarten verouderd, en dat maakt het systeem kwetsbaar. Het is moeilijk om daar een enkele partij verantwoordelijk voor te houden, omdat er wereldwijd zoveel verschillende partijen bij betrokken zijn."
Tot slot
De eerder aangehaalde voorbeelden zijn de meest tot de verbeelding sprekende hacks van Nohl en zijn team. Toch lukt het de onderzoekers niet altijd om een systeem te hacken: "We zijn continu bezig om te kraken wat we in onze handen krijgen. Vaak lukt dat niet; dan leggen we het aan de kant en gaan we verder met iets anders. Het is vooral trial-and-error. Omdat iedereen binnen ons team een eigen specialisme heeft, zijn er genoeg vlakken waarop we onderzoek kunnen doen. Hierdoor hebben we veel expertise in huis. Je ziet dat bedrijven en overheden daar graag gebruik van maken."
Over de toekomst maakt Nohl zich dan ook weinig zorgen. Hij denkt dat zijn bedrijf de komende jaren nog veel verder kan groeien: "Bedrijven zoals Security Research Labs zijn er weinig. De komende jaren zal er steeds meer vraag naar onze adviezen komen. Het verbaast me dan ook dat niet meer mensen met kennis van zaken in dat gat springen."