De chip Mifare Plus maakt gebruik van een heel ander algoritme dan de chip Mifare Classic, die in de ov-chipkaart zit. Het is daarom vreemd om te stellen dat de Mifare Plus bij voorbaat al gekraakt is.
De Mifare Plus, de door NXP bestempelde opvolger van de huidige chip in de ov-chipkaart, de Mifare Classic, is niet gekraakt. Verschillende media berichtten dat hackers Karsten Nohl en Henryk Plötz een methode hebben gevonden om het algoritme in de Mifare Plus te kraken. Marc Witteman, directeur van het bedrijf Riscure, vindt deze berichtgeving misleidend.
De Mifare classic is veelvuldig in het nieuws geweest nadat het gebruikte CRYPTO1 algoritme gekraakt was. In reactie hierop heeft NXP de Mifare Plus aangekondigd. Een nieuwe chip die gebruik maakt van het AES-algoritme. Het CRYPTO1-algoritme wordt door de chip ook nog ondersteund, zodat bedrijven de migratie van Classic naar Plus makkelijk kunnen maken. De Plus is daarom, voor zover nu bekend, alleen onveilig in de migratieperiode als ook het CRYPTO1-algoritme wordt gebruikt.
De gegevens op de Mifare Plus worden versleuteld via de Advanced Encryption Standard (AES), op basis van een sleutel van 128 bits. Witteman zei eerder al tegen Computable: "Dat klinkt goed. AES is een publiek crypto-algoritme, waarnaar veel onderzoek is gedaan en dat veel vertrouwen geniet binnen de beveiligingswereld."
Identificatienummer
Daarnaast heeft de nieuwe chip een variabel identificatie nummer dat bij elke uitlezing gerandomiseerd tot stand komt. Dit identificatie nummer maakt het mogelijk kaarten van elkaar te onderscheiden. Als twee smart cards gelijktijdig in de buurt van een reader komen (wat in een OV-omgeving nog al eens voorkomt), kunnen ze aan de hand van het identificatie nummer op de chip uit elkaar gehouden worden. Een Mifare Pluschip heeft geen vaststaand nummer, maar een wisselend getal van zeven cijfers dat random tot stand komt. Witteman: "Die randomisering maakt de kaart minder privacygevoelig. Anders kan het namelijk gebeuren dat als iemand je kaart één maal heeft gezien, hij voortaan weet wat het identificatie nummer van jouw kaart is. Doordat het nummer in dit geval gerandomiseerd tot stand komt, wordt dat gevaar voorkomen."
Hoe lang het zal duren voordat de Mifare Plus gekraakt is, is niet te zeggen. Witteman denkt wel dat ‘de beer los is’ wat betreft het kraken van de chip. "Diverse onderzoeksgroepen zullen een verhoogde belangstelling hebben om de chip te kraken." De Mifare Plus behoort tot een lager en goedkoper segment en zal sneller te kraken zijn dan bijvoorbeeld de Mifare Smart MX, die Witteman kent als een ‘vrij goed product’.
"Honderd procent veilig bestaat niet," zegt Witteman. "Er moet een risicoanalyse worden gemaakt. Maar hoe beter de chip, hoe duurder de chip en hoe duurder het treinkaartje." Hij denkt dat de overheid moet uitkijken dat ze geen overhaaste beslissingen maakt, want dan wordt er volgend jaar weer dezelfde discussie gevoerd.
Ook NXP, leverancier van de Mifare Plus en Mifare Classic, is verbaasd over de berichten dat de chip gekraakt zou zijn. "De chip is pas in december op de markt", zegt een woordvoerder. "Bovendien moet niet worden vergeten dat de chip deel uitmaakt van een heel systeem."
De veiligheid van een (goede) block-cipher als AES is afhankelijk van de compressie ratio van de bron informatie welke beveiligd wordt. Is de bron informatie bijvoorbeeld engelse tekst, dan zijn ongeveer 200 bits van de versleutelde opgeslagen informatie van de geschetste Mifare Plus nodig om deze te kraken. Een mogelijke manier is bijvoorbeeld met automated deterministic program inversion bij een open-source algorithme als AES.
Volgens mij is de titel ‘Opvolger OV-Chip is nog niet gekraakt’ niet juist.
De huidige OV-chip kaart was ook niet te hacken volgens de minister.
We zien wel hoe velig die nieuwe chip is.
Hmm. Blijft volgens mij gewoon een kwestie van tijd totdat deze opvolger ook gekraakt is.
Als men in staat is de OV chip kaart te kraken heeft men ook de kennis in huis om wat positiever te adviseren hoe het dan wel moet met de OV chipkaart.
Een oude rot in computers en chips
Die studenten kunnen beter bedrijfseconomie gaan studeren, daar is veel meer in te verdienen.
Tja, niks is 100% betrouwbaar. Ook onze pin-passen, creditcards, etc. niet. Sterker nog, hier komt in redelijke aantallen fraude voor die nog directer je portemonnee en privacy raken dan de OV-chipkaart. Hoe vaak zijn er al geen creditcardgegevens gestolen? Is fraude gepleegd met pinpassen? En toch gebruikt het gros van ons allemaal deze nog dagelijks!
Het gaat er uiteindelijk om hoe vaak op welke schaal fraude zal voorkomen. En, indien nodig, hoe snel de passen te vervangen zijn en gedupeerden schadeloos gesteld worden. Dat zullen de OV-bedrijven goed in ogenschouw moeten nemen.
(Waarbij ik vind dat het ook niet zo makkelijk moet zijn om fraude met die kaart te plegen als nu lijkt te kunnen).
Precies, en als je die afweging nu zou maken met bovenstaande gegevens, lijkt het erop dat de Mifare Plus-chip een geschikte opvolger is. Natuurlijk sneller te kraken dan de duurdere Mifare Smart MX die als voorbeeld wordt genoemd. Echter zal een slimme fraudeur een soort van kosten/baten-analyse maken en daarbij is het van belang dat jouw systeem minder aantrekkelijk blijkt om te kraken dan bijvoorbeeld een pinpas. Ik denk dat dat zonder veel moeite voor elkaar te krijgen is aangezien fraude met pinpassen meer geld oplevert en ver doorontwikkeld en dus goedkoper is.
Zorg er voor dat jouw slot dikker is dan dat van je buurman. (En raad je buurman vervolgens een goede verzekering aan…)
De OV-Chip kaart is een anomiem, offline device is waar geld mee ‘gecreerd’ kan worden. Deze combinatie van eigenschappen maakt dit device bijzonder aantrekkelijk voor hackers om het te kraken. Doordat het device offline is, kunnen hackers ongestoord een kaart kraken zonder dat dit gedetecteerd wordt via een infrastructuur. Dit is dus niet vergelijkbaar met een betaalautomaat of electronisch betalen via internet, omdat deze diensten online zijn aangesloten op een infrastructuur welke hack pogingen direct kunnen detecteren. Deze combinatie van eigenschappen vereist mijns inziens een bewijsbaar veilig security mechanisme, i.p.v een computational secure bewijsbaar onveilig beveiligings mechanisme. Voorbeelden van bewijsbaar veilige mechanismen in operationele research systemen zijn te vinden op de URL http://picasaweb.google.com/freemovequantumexchange