Ik speel dan misschien een ander Jogo Bonito1 maar deze gevel is er niet minder mooi door:
- Joga bonito que eu quero aprender. [↩]
Redelijk heftige disclaimer in dit café in Berlijn, waar het lijkt alsof engagement op de mouw gedragen dient te worden. Het café Morgenrot lijkt me de laatste plek waar ze last zouden hebben van het soort excessen wat hierboven beschreven wordt.
Ironischer nog is het feit dat in het café —vol op zondagochtend— geen mensen van niet-West-Europese afkomst aanwezig waren. Racisme voor de vorm uitgebannen, maar nog steeds aanwezig.
Net een dag terug uit Berlijn na een weekend van straf rijden, drinken en programmeren1.
Elke keer weer in Berlijn, maakt me blij. De mensen lijken er redelijk onbevangen, de wijken zijn er ondertussen bekend en de taal gaat me elke keer weer makkelijker af.
Helaas geen tijd gehad om sommige tips op te volgen of om sushi te eten, maar dat is dan weer voor een volgende keer, want die komt er zeker. In de tussentijd volgen hier in de komend dagen wat foto’s.
Een artikel in de Volkskrant vandaag over hoe het algemene systeem van de OV-chipkaarten is gekraakt. Dit is aangekondigd door een groep hackers op de CCC in Berlijn tijdens hun presentatie: Mifare: Little Security, Despite Obscurity.
Het artikel in de VK laat niets doorschemeren van de techniek en het falen daarvan dus ik ga vanavond de presentatie bekijken om te zien wat er nu precies aan de hand is. Dan dus meer hierover.
Als dit inderdaad is wat het lijkt en wat Rop Gonggrijp gelijk heet met: ‘Deze chipkaarttechnologie is weg, stuk, niet meer te gebruiken.’ dan is het een belachelijke schande.
Ik schreef al eerder over de extreem slechte aanbesteding van openbaar vervoer-projecten. Het is wel degelijk mogelijk om veilige systemen te maken. Eerlijkheid en openheid is een beginvoorwaarde voor veiligheid, als je aanbesteedt aan bedrijven die dat niet zijn, krijg je ook geen veilig product.
De OV-chipkaart werd al geplaagd door veel problemen. Het leek erop alsof er nergens regie was en dat niemand het belang van de reizigers behartigde. Wat dat betreft is deze nekslag voor deze technologie een gelukkig ongeluk. Nu nog zien of er koppen gaan rollen.
Update: Ik heb de video nu gezien en respect voor de twee hackers (Karsten Nohl & Henryk Plötz). Met relatief goedkoop spul, een microscoop, OpenPCD en OpenPICC tools en veel trial and error, raadwerk naar de ontwerpbeslissingen en algoritmen die gebruikt worden, hebben ze de Mifare Classic technologie zoals die in heel veel RFID-toepassingen gebruikt wordt compleet gekraakt1. Spoofen van UIDs met verschilende rechten, kraken van sleutels en semi-willekeurige starttoestanden, replays van transacties2, alles is mogelijk en meer details worden nog gepubliceerd.
Mooie puzzel en leuke uitleg hoe dit in zijn werk gaat. Maar ga er maar aan om dit zelf te verzinnen.
Toegegeven zoals ook in de presentatie wordt genoemd, RFID-chips hebben beperkingen in stroom en ruimte/complexiteit. Het implementeren van een goed cryptografisch protocol in die beperkingen in betaalbare RFID-chips zoals de Mifare is erg moeilijk.
Phillips claimt dat wel te kunnen en biedt ‘geavanceerde beveiliging’ aan. De techniek die dit mogelijk maakt is op dit moment niet bekend in de academische wereld. Het is natuurlijk mogelijk dat Philips in-huis buitengewone technologische innovaties hier inzet, maar zoals blijkt is het tegenovergestelde waar. Ze hebben het eenvoudigste geïmplementeerd wat zou kunnen werken, zonder noemenswaardige veiligheidsmaatregelen behalve dan het geheimhouden van hoe het werkt.
In de academische wereld vindt op dit moment onderzoek plaats naar wat wel te implementeren is in de geldende beperkingen. Dit onderzoek vindt plaats in een open wetenschappelijk proces met peer review; bewezen de beste manier om te komen tot veilige systemen.
Een journaalitem dat online staat3 citeert Rover dat staat te janken dat de persoonsgegevens op de chipkaart te kopiëren zouden zijn. Dat is het minst boeiend probleem. Rover zou moeten toejuichen dat openbaar vervoer binnenkort gratis kan zijn.
Translink en NXP doen alsof er niks aan de hand is (zie ook Bright) maar als je de presentatie bekijkt4 blijkt dat Mifare compleet en totaal gekraakt is. Teletekst weet te melden dat TNO de veiligheid van de kaart gaat onderzoeken. Als ze die onderzoeken net zo goed doen5 als ze de onderzoeken naar de veiligheid van stemcomputers gedaan hebben, dan staat ons nog wat te wachten.
Update 2: En mijn reactie op Sargasso.
Update 3: Ik luister naar het item op Radio Online met veel van hetzelfde met twee storende dingen:
GroenLinks (Duyvendak, OV-chipklacht) en vrienden (Rover) zeggen steeds dat strippenkaarten e.d. voldoen. Dit is een fijn staaltje achteruit denken en het klopt voor geen meter. Strippenkaarten zijn een idioot systeem6 en ik snap de combinatie van zones, starttarieven en strippen stempelen zelf nog steeds niet7.
Verder slaat het nergens op dat ik als ik bijvoorbeeld naar de Pilotenstraat moet, ik een kaartje nodig heb voor de trein en een apart kaartje voor de metro8 en dat ik het niet van tevoren ‘s avonds online kan kopen9.
Daar komt nog bij dat alle maatregelen die kaartjes in het OV beter zouden kunnen maken op de lange baan zijn geschoven met de belofte van de OV-chipkaart. De OV-chipkaart cancellen betekent een flinke innovatie-schuld op een andere manier moeten inlossen.
Er valt een eis dat een OV-systeem vrijwel waterdicht moet zijn (of temminste zo veilig als strippenkaarten dat nu zijn). Is deze hack niet een duidelijk bewijs dat het proces zoals het hier gehanteerd is, er niet in geslaagd is om te kiezen voor een veilig, open en toekomstbereid systeem en ook niet voor een systeem dat de behoeften van gebruikers voorop stelt. Wat gaat er veranderen in de besluitvormingstrajecten zodat dit niet meer gebeurt?
Na in Berlijn aangekomen te zijn, heb ik:
Wat ik nog wil doen voor zaterdag: