Een artikel in de Volkskrant vandaag over hoe het algemene systeem van de OV-chipkaarten is gekraakt. Dit is aangekondigd door een groep hackers op de CCC in Berlijn tijdens hun presentatie: Mifare: Little Security, Despite Obscurity.
Het artikel in de VK laat niets doorschemeren van de techniek en het falen daarvan dus ik ga vanavond de presentatie bekijken om te zien wat er nu precies aan de hand is. Dan dus meer hierover.
Als dit inderdaad is wat het lijkt en wat Rop Gonggrijp gelijk heet met: ‘Deze chipkaarttechnologie is weg, stuk, niet meer te gebruiken.’ dan is het een belachelijke schande.
Ik schreef al eerder over de extreem slechte aanbesteding van openbaar vervoer-projecten. Het is wel degelijk mogelijk om veilige systemen te maken. Eerlijkheid en openheid is een beginvoorwaarde voor veiligheid, als je aanbesteedt aan bedrijven die dat niet zijn, krijg je ook geen veilig product.
De OV-chipkaart werd al geplaagd door veel problemen. Het leek erop alsof er nergens regie was en dat niemand het belang van de reizigers behartigde. Wat dat betreft is deze nekslag voor deze technologie een gelukkig ongeluk. Nu nog zien of er koppen gaan rollen.
Update: Ik heb de video nu gezien en respect voor de twee hackers (Karsten Nohl & Henryk Plötz). Met relatief goedkoop spul, een microscoop, OpenPCD en OpenPICC tools en veel trial and error, raadwerk naar de ontwerpbeslissingen en algoritmen die gebruikt worden, hebben ze de Mifare Classic technologie zoals die in heel veel RFID-toepassingen gebruikt wordt compleet gekraakt1. Spoofen van UIDs met verschilende rechten, kraken van sleutels en semi-willekeurige starttoestanden, replays van transacties2, alles is mogelijk en meer details worden nog gepubliceerd.
Mooie puzzel en leuke uitleg hoe dit in zijn werk gaat. Maar ga er maar aan om dit zelf te verzinnen.
Toegegeven zoals ook in de presentatie wordt genoemd, RFID-chips hebben beperkingen in stroom en ruimte/complexiteit. Het implementeren van een goed cryptografisch protocol in die beperkingen in betaalbare RFID-chips zoals de Mifare is erg moeilijk.
Phillips claimt dat wel te kunnen en biedt ‘geavanceerde beveiliging’ aan. De techniek die dit mogelijk maakt is op dit moment niet bekend in de academische wereld. Het is natuurlijk mogelijk dat Philips in-huis buitengewone technologische innovaties hier inzet, maar zoals blijkt is het tegenovergestelde waar. Ze hebben het eenvoudigste geïmplementeerd wat zou kunnen werken, zonder noemenswaardige veiligheidsmaatregelen behalve dan het geheimhouden van hoe het werkt.
In de academische wereld vindt op dit moment onderzoek plaats naar wat wel te implementeren is in de geldende beperkingen. Dit onderzoek vindt plaats in een open wetenschappelijk proces met peer review; bewezen de beste manier om te komen tot veilige systemen.
Een journaalitem dat online staat3 citeert Rover dat staat te janken dat de persoonsgegevens op de chipkaart te kopiëren zouden zijn. Dat is het minst boeiend probleem. Rover zou moeten toejuichen dat openbaar vervoer binnenkort gratis kan zijn.
Translink en NXP doen alsof er niks aan de hand is (zie ook Bright) maar als je de presentatie bekijkt4 blijkt dat Mifare compleet en totaal gekraakt is. Teletekst weet te melden dat TNO de veiligheid van de kaart gaat onderzoeken. Als ze die onderzoeken net zo goed doen5 als ze de onderzoeken naar de veiligheid van stemcomputers gedaan hebben, dan staat ons nog wat te wachten.
Update 2: En mijn reactie op Sargasso.
Update 3: Ik luister naar het item op Radio Online met veel van hetzelfde met twee storende dingen:
GroenLinks (Duyvendak, OV-chipklacht) en vrienden (Rover) zeggen steeds dat strippenkaarten e.d. voldoen. Dit is een fijn staaltje achteruit denken en het klopt voor geen meter. Strippenkaarten zijn een idioot systeem6 en ik snap de combinatie van zones, starttarieven en strippen stempelen zelf nog steeds niet7.
Verder slaat het nergens op dat ik als ik bijvoorbeeld naar de Pilotenstraat moet, ik een kaartje nodig heb voor de trein en een apart kaartje voor de metro8 en dat ik het niet van tevoren ‘s avonds online kan kopen9.
Daar komt nog bij dat alle maatregelen die kaartjes in het OV beter zouden kunnen maken op de lange baan zijn geschoven met de belofte van de OV-chipkaart. De OV-chipkaart cancellen betekent een flinke innovatie-schuld op een andere manier moeten inlossen.
Er valt een eis dat een OV-systeem vrijwel waterdicht moet zijn (of temminste zo veilig als strippenkaarten dat nu zijn). Is deze hack niet een duidelijk bewijs dat het proces zoals het hier gehanteerd is, er niet in geslaagd is om te kiezen voor een veilig, open en toekomstbereid systeem en ook niet voor een systeem dat de behoeften van gebruikers voorop stelt. Wat gaat er veranderen in de besluitvormingstrajecten zodat dit niet meer gebeurt?
- Tijdens de presentatie wordt gemeldt dat als je Mifare gebruikt dat het verstandig is om weg te migreren naar een andere technologie. Even verderop zelfs dat Philips je vast wel wil helpen om hun geavanceerder (en dus) duurdere chips te gebruiken. [↩]
- Oh, €5 bijschrijven op je OV-chipkaart? Één keer opnemen en afspelen zo vaak je wilt. [↩]
- Is niet te permalinken. [↩]
- Hoeveel mensen hebben dat vandaag gedaan? [↩]
- TNO verricht onderzoek in opdracht. Het is alleen maar natuurlijk dat de uitkomst van het onderzoek onder druk komt door de belangen van de opdrachtgever. [↩]
- Probeer het maar eens uit te leggen aan toeristen. [↩]
- Mijn hersenen weigeren het. Ik overleef in het openbaar vervoer door chauffeurs en conducteurs te zeggen waar ik heen moet en hun te laten stempelen. [↩]
- Openbaar vervoer moet één ervaring zijn. [↩]
- Of ik moet stapels ongedateerde treinkaartjes en strippenkaarten bewaren, wat niet handig is en wat ik toch niet doe. Dus ik sta altijd ‘s ochtends te kutten bij kaartautomaten en gesloten kiosken. [↩]
Fun stuff – ben nu de video aan het downloaden. Ik heb dus een OV chipkaart, want die zit ingebakken in de NS jaarkaart. Niet dat ik hem ooit gebruikt hebt. De randstadrail trams in Den Haag hebben OV chipknip readers maar die doen het niet.
Ik heb ooit, lang lang geleden, het TEA algoritme in wmlscript gemaakt en zelfs of de eerste langzame wml foon kon je er gelimiteerde pakketjes mee versturen. TEA is tot nog toe niet praktisch gekraakt maar heeft al genoeg peer review ondergaan. (de 128-bit key is effectief zo goed als een 122-bit, geloof ik, maar dit is al toegegeven door de auteurs en telt als een theoretische kraak, maar in de praktijk maakt dat natuurlijk niet uit). Het lijkt me zeer praktisch om zoiets op een RFID chip te zetten.
Kijk maar naar de afmetingen die genoemd worden in het de presentatie (32bit met 16bit entropie) etc. Het lijkt erop dat voor dit profiel chip 128 bit al te ver is. Maar dit terrein weet ik al helemaal weinig van af, ik ben geen hardware cryptograaf.