Tijdens de commotie om de ov-chipkaart vorig jaar kondigden de betrokken hackers aan op korte termijn het laatste zetje te geven. Dat is nu gebeurd. Maar het is overdreven om te stellen dat de ov-kaart definitief kassiewijlen is, zoals degenen die geilen op gekraakte systemen graag beweren.
Het slimme tweetal legt in een nieuw paper (pdf) uit hoe je de 32-bits sleutel met statistische methoden kunt terugbrengen tot 20-bits en dan kraken met vrij simpele apparatuur. Dat is wel wat anders dan de 9000 euro aan hardware die volgens TNO nodig is. Althans, dat lijkt zo, want helemaal achterin het paper staat een onopvallende alinea die begint met ‘Our attack assumes’. Daar staat dat je ook nog even een 48-bits brute force aanval moet uitvoeren. Goed te doen, maar niet in een paar minuten.
Het TNO-rapport (pdf) was er al van uitgegaan dat de nu aangekondigde kraak binnenkort zou plaatsvinden. In het geheime deel van het rapport stelt TNO een aantal maatregelen binnen het huidige systeem voor waarmee de levensduur nog een jaar of twee gerekt kan worden. Tot die tijd is er een beperkt risico.
Maar ja, dat is natuurlijk geen lekker verhaal voor de media. Die zullen vandaag wel lekker loos gaan en de technofobe politici gaan er vast achteraan hollen. Arme Tineke Huizinga.
Reacties (5)
allemaal waar, maar…
ik denk ook niet dat het kraken van de OV chipkaart zo zeer aantoont dat de technologie prut is, maar wel dat de bedrijven en instanties rond de OV-chipkaart te ongecontroleerd en met te weinig repliek kunnen opereren, zoals ik hier eerder betoogde.
@ Prometeus. Klopt. Daar gaat (mede) die column onder de laatste link over.
Interessante column, maar het is niet wat ik bedoel. De bedrijven en instanties die de chipkaart invoeren, zijn namelijk helemaal niet bang om de technologie in te zetten. Ik zou ze eerder technomaan, dan technofoob willen noemen.
En het gaat mij er ook niet om dat er nieuwe (feilbare) technologien ingezet worden, maar hoe (zie onderscheid tussen telecom en internet providers en de ov-chipkaart). Er wordt niks openbaar gemaakt en er wordt ook niks besproken of in afspraken vastgelegd. En ondertussen komt de NS weg met poep-argumenten.
Nogmaals: dat er af en toe een kaart gekraakt wordt: sois. Dat een crimineel met héél veel moeite een identiteit kan stelen: ok. Maar er wordt niks gedaan tegen potentieel grootschalig misbruik door de bedrijven die de chipkaart zelf beheren. Dat is wat de “chipkaart-gate” laat zien.
Dit komt juist goed uit voor Tineke H. Als ze nu kan aantonen dat het een valse kraak is, heeft ze het pleit gewonnen, zonder er zelf iets vanaf te weten. Echte krakers houden hun vondst uiteraard geheim. Er valt heel wat te verdienen kennelijk met de invoer van die chipkaart. Alle laden worden opengetrokken om deze kaart erdoor te krijgen of tegen te houden. Hoe meer mist en verwarring hoe beter voor Tineke H.
Als de sleutellengte echt maar 48 bits is, dan is het einde oefening. Dat is echt veel te weinig voor een standaard symmetrische sleutel; het brute-forcen daarvan kan inderdaad met een moderne computer zo gedaan zijn.
Ter vergelijking: de standaard voor symmetrische sleutels was tijdenlang DES, wat maar 56 bits is, en dat is tegenwoordig al niet meer veilig, zelfs de opvolger, Triple DES, is nu vervangen door AES, wat minimaal 256 bits lengte moet hebben voor keys die langer dan een paar uur geldig zijn.
Oftewel, die assumptie is volledig terecht.