TLS onderzoekt claim Karsten Nohl

Op 29 februari 2008 zijn de conclusies en aanbevelingen van TNO gepubliceerd met betrekking tot de bruikbaarheid van de MiFare-chip in het Nederlands openbaar vervoer. TNO adviseert dat ‘de Mifare Classic 4k uiteindelijk zal moeten worden vervangen. De aanbevolen strategie is om binnen omstreeks twee jaar migratiegereed te zijn en het exacte moment van migratie af te laten hangen van de feitelijk waargenomen niveaus van fraude en misbruik. Omdat het proces van voorbereiding op kaartmigratie zeker geen ongecompliceerd traject zal zijn, wordt aanbevolen de beschikbare tijdspanne ten volle te benutten door deze voorbereidingen zo spoedig mogelijk te beginnen.’

Aangezien de reiziger geen financieel risico loopt, is het tijdstip van overgang vooral een bedrijfsmatige afweging van de OV-sector. Door invoering van de OV-chipkaart wordt het zwartrijden bestreden. Pas wanneer fraude met de OV-chipkaart daadwerkelijk leidt tot zwartrijden op enige schaal, zou het zinvol kunnen zijn om over te gaan op een nieuwe generatie chipkaarten. TNO schat in dat dit de eerstkomende jaren nog niet het geval zal zijn, mits conform hun aanbeveling voor de korte termijn een aantal aanvullende maatregelen wordt getroffen. Eén van de factoren op basis waarvan TNO tot deze schatting is gekomen betreft de inspanning die een crimineel zich moet getroosten om de sleutels van een individuele OV-chipkaart te kraken.

In reactie op de publieksversie van het TNO-rapport doet de heer Karsten Nohl van de Universiteit van Virginia de suggestie dat TNO een snelle techniek om de sleutels op een kaart te kraken mogelijk over het hoofd gezien heeft. In een nu gepubliceerde onderbouwing schetst de heer Nohl een aanval in drie stappen per kaart, waarbij de laatste stap op een normale PC in enkele minuten mogelijk zou zijn. Over de duur en praktische haalbaarheid van de eerste twee stappen doet hij geen uitspraak in deze publicatie. Wel geeft hij aan dat er maatregelen denkbaar zijn tegen het scenario dat hij schetst. Voor de goede orde: de heer Nohl claimt hier niet dat het zou gaan om het schade ten nadele van andere reizigers.

Nohl geeft ook aan dat hij tot dit scenario gekomen is op basis van de door hem verworven kennis van het beveiligingsalgoritme van de MiFare-chip. Het betreft hier vertrouwelijke informatie van NXP, de producent van de MiFare-chip, waar TNO geen toegang toe heeft. NXP heeft naar aanleiding van de reactie van de heer Nohl aanvullend onderzoek gedaan en de eerste bevindingen hiervan vorige week met TLS en TNO besproken. Het gaat hierbij zowel om de beveiliging van de MiFare-chip als om de tegenmaatregelen die mogelijk zijn tegen eventuele aanvalsscenario’s.

TLS heeft daarop direct TNO verzocht te onderzoeken in hoeverre:

* bovenstaande ontwikkelingen reeds deel uitmaken van hetgeen door TNO onderzocht is;

* de door TNO geadviseerde aanvullende maatregelen in het OV-chipkaartsysteem voldoende zijn om eventueel misbruik van deze scenario’s te kunnen beheersen.

NXP heeft haar medewerking aan dit TNO-onderzoek toegezegd. Tevens is de heer Nohl bereid gevonden zijn scenario in meer detail toe te lichten. Dit aanvullende onderzoek wordt op korte termijn uitgevoerd, zodat de resultaten ervan kunnen worden meegenomen in de contra-expertise van het ministerie van Verkeer en Waterstaat.

Achtergrondinformatie (verzorgd door de redactie van Infrasite)
Security hole in world’s most popular smartcard

TNO: OV-chipkaart voldoende veilig

U las zojuist één van de gratis premium artikelen

Onbeperkt lezen? Profiteer nu van de introductieaanbieding voor € 10,- per maand.

Bekijk de aanbieding

Auteur: Redactie Infrasite

Bron: Trans Link Systems (TLS)

TLS onderzoekt claim Karsten Nohl | Infrasite

TLS onderzoekt claim Karsten Nohl

Op 29 februari 2008 zijn de conclusies en aanbevelingen van TNO gepubliceerd met betrekking tot de bruikbaarheid van de MiFare-chip in het Nederlands openbaar vervoer. TNO adviseert dat ‘de Mifare Classic 4k uiteindelijk zal moeten worden vervangen. De aanbevolen strategie is om binnen omstreeks twee jaar migratiegereed te zijn en het exacte moment van migratie af te laten hangen van de feitelijk waargenomen niveaus van fraude en misbruik. Omdat het proces van voorbereiding op kaartmigratie zeker geen ongecompliceerd traject zal zijn, wordt aanbevolen de beschikbare tijdspanne ten volle te benutten door deze voorbereidingen zo spoedig mogelijk te beginnen.’

Aangezien de reiziger geen financieel risico loopt, is het tijdstip van overgang vooral een bedrijfsmatige afweging van de OV-sector. Door invoering van de OV-chipkaart wordt het zwartrijden bestreden. Pas wanneer fraude met de OV-chipkaart daadwerkelijk leidt tot zwartrijden op enige schaal, zou het zinvol kunnen zijn om over te gaan op een nieuwe generatie chipkaarten. TNO schat in dat dit de eerstkomende jaren nog niet het geval zal zijn, mits conform hun aanbeveling voor de korte termijn een aantal aanvullende maatregelen wordt getroffen. Eén van de factoren op basis waarvan TNO tot deze schatting is gekomen betreft de inspanning die een crimineel zich moet getroosten om de sleutels van een individuele OV-chipkaart te kraken.

In reactie op de publieksversie van het TNO-rapport doet de heer Karsten Nohl van de Universiteit van Virginia de suggestie dat TNO een snelle techniek om de sleutels op een kaart te kraken mogelijk over het hoofd gezien heeft. In een nu gepubliceerde onderbouwing schetst de heer Nohl een aanval in drie stappen per kaart, waarbij de laatste stap op een normale PC in enkele minuten mogelijk zou zijn. Over de duur en praktische haalbaarheid van de eerste twee stappen doet hij geen uitspraak in deze publicatie. Wel geeft hij aan dat er maatregelen denkbaar zijn tegen het scenario dat hij schetst. Voor de goede orde: de heer Nohl claimt hier niet dat het zou gaan om het schade ten nadele van andere reizigers.

Nohl geeft ook aan dat hij tot dit scenario gekomen is op basis van de door hem verworven kennis van het beveiligingsalgoritme van de MiFare-chip. Het betreft hier vertrouwelijke informatie van NXP, de producent van de MiFare-chip, waar TNO geen toegang toe heeft. NXP heeft naar aanleiding van de reactie van de heer Nohl aanvullend onderzoek gedaan en de eerste bevindingen hiervan vorige week met TLS en TNO besproken. Het gaat hierbij zowel om de beveiliging van de MiFare-chip als om de tegenmaatregelen die mogelijk zijn tegen eventuele aanvalsscenario’s.

TLS heeft daarop direct TNO verzocht te onderzoeken in hoeverre:

* bovenstaande ontwikkelingen reeds deel uitmaken van hetgeen door TNO onderzocht is;

* de door TNO geadviseerde aanvullende maatregelen in het OV-chipkaartsysteem voldoende zijn om eventueel misbruik van deze scenario’s te kunnen beheersen.

NXP heeft haar medewerking aan dit TNO-onderzoek toegezegd. Tevens is de heer Nohl bereid gevonden zijn scenario in meer detail toe te lichten. Dit aanvullende onderzoek wordt op korte termijn uitgevoerd, zodat de resultaten ervan kunnen worden meegenomen in de contra-expertise van het ministerie van Verkeer en Waterstaat.

Achtergrondinformatie (verzorgd door de redactie van Infrasite)
Security hole in world’s most popular smartcard

TNO: OV-chipkaart voldoende veilig

U las zojuist één van de gratis premium artikelen

Onbeperkt lezen? Neem nu een Infrasite Premium abonnement voor € 12,- per maand.

ABONNEREn

Auteur: Redactie Infrasite

Bron: Trans Link Systems (TLS)