OV-chipkaart: gekraakt maar niet verloren

De woensdagmiddag is op GeenCommentaar Wondere Woensdagmiddag. Met extra aandacht voor de nieuwste ontwikkelingen in Wetenschap- en Techniekland.

OV-poortjes (Foto: Flickr/P.L. Vaarkamp Photography)

NXP, de fabrikant van de Mifare Classic chip die het kloppende hart vormt van de OV-chipkaart, probeerde het nog via de rechter tegen te houden, maar die gaf het bedrijf ongelijk. Dus mochten de Nijmeegse onderzoekers in detail uit de doeken doen hoe hun kraak van de chip tot stand kwam ? en hoe die allicht te verhelpen is, want zo fideel zijn de academische hackers dan ook wel weer.

Waar twee Duitse hackers eerder dit jaar de hardware van de Mifare-chip ontmantelden om haar werking deels te analyseren, kozen de onderzoekers van de Radboud Universiteit een andere benadering: zij luisterden de communicatie af tussen de chip en een poortje met uitleesapparatuur en probeerden op basis daarvan de werking te achterhalen. Dat bleek verbazingwekkend goed te lukken (.pdf), blijkt uit het artikel (.pdf) dat zij onlangs op een conferentie presenteerden.

Eerst wierpen zij zich op het authenticatieprotocol, waarmee chip en lezer met elkaar kennis maken en besluiten hoe zij verder versleuteld zullen communiceren. Een zwakte in de authenticatie gaf hen een voet tussen de deur van het versleutelingsalgoritme, dat zij vervolgens minutieus uit elkaar peuterden. Met die kennis zijn daarna twee soorten aanvallen op een willekeurige Mifare-chip mogelijk, waarvan de snelste binnen een seconde de geheime sleutel oplevert. Wie die eenmaal in handen heeft, kan de chip uitlezen en manipuleren (.pdf). Daarmee is het mogelijk de chip te klonen of de gebruiksteller van een chip na gebruik weer terug te zetten.

“Ik denk dat het klopt wat ze vaststellen,” zegt Marc Witteman van het Delftse Riscure, een bedrijf dat computerbeveiligingen test. “Het is een knap stuk werk, dat zonder meer te reproduceren valt, al moet je daar wel de nodige technische kennis voor hebben. Dit is niet iets dat een middelbare scholier eventjes nadoet. Maar als je één apparaatje gemaakt hebt, kun je er meerdere maken en die kun je dan verkopen. Het risico is dus reëel.”

Remedies
Overigens onderhielden de Nijmegenaren voortdurend contact met hun slachtoffer NXP, dat zijn voornaamste vestiging in dezelfde stad heeft. Met de fabrikant (en een van de Duitse hackers) werd zelfs samengewerkt aan het vinden van remedies voor de gevonden gaten in de beveiliging. In principe wordt de Mifare Classic daar niet werkelijk veilig van, maar extra barrières maken het hackers nog wat lastiger, wanneer vervanging van de chip om praktische, economische redenen voorlopig onmogelijk is.

Beide soorten misbruik vallen min of meer onschadelijk te maken, stelt een tweede artikel (.pdf) dat de Nijmegenaren publiceerden. Het terugzetten van de gebruiksteller valt tegen te gaan door een cryptografische sleutel eraan toe te voegen. Dit gebeurt door een echt poortje. Iedere keer wanneer een kaart wordt aangeboden, verifieert het poortje of de sleutel klopt. Omdat de versleuteling door een poortje (of het computersysteem daarachter) veel sterker is dan de kaart kan doen, kan het kraken hiervan ondoenlijk zijn. Zo kan voorkomen worden dat een teller buiten het grote systeem om wordt aangepast.

Ook tegen klonen zijn maatregelen denkbaar. Wanneer een andere chip dan de Mifare Classic als kloon gebruikt wordt, kan een slim poortje dit detecteren, bijvoorbeeld omdat de responstijden van een andere chip verschillend zijn. Een echte en een gekloonde Mifare zijn ook van elkaar te onderscheiden, omdat iedere Mifare een eigen serienummer heeft, dat niet aangepast kan worden. Als het poortje ook het serienummer uitleest en vergelijkt met de database van uitgegeven kaarten, kan hij de klonen eruit pikken.

Repareren
Beide oplossingen vergen extra rekenkracht en geheugen van de chip, waarschuwen de onderzoekers, maar dat valt allicht te prefereren boven het vervangen van de Mifare Classic op de miljoenen inmiddels uitgegeven OV-chipkaarten door een sterkere chip. “In het algemeen is het goedkoper om een product te repareren dan het te vervangen,” zegt Witteman van Riscure. “Als je verder wilt met de huidige chip, geloof ik ook zonder meer dat het mogelijk is om verbeteringen aan te brengen in de lijn van wat de onderzoekers voorstellen.

Repareren kost echter geld en hoeveel dat zou zijn, staat niet in het rapport dat Commissie Meerkosten OV-chipkaart (.pdf) onlangs aanbood aan staatssecretaris Huizinga. Wel is duidelijk dat de vertraging bij de invoering van de kaart, die voor een aanzienlijk deel aan de beveiligingskwestie te wijten valt, tot nu toe 65 miljoen euro gekost heeft. Ieder jaar extra vertraging levert vijf miljoen schade op.

Geen wonder dat de vervoersmaatschappijen, ondanks de vraagtekens bij de beveiliging, haast willen maken met de invoering van de kaart. Zij schatten de risico?s van een kraak zo laag in dat die in het niet valt bij de kosten die ze moeten maken om tegelijkertijd de OV-chipkaart en de strippenkaart in de lucht te houden. De Rotterdamse RET claimt iedere maand 200.000 euro te verliezen door zwartrijders die bij definitieve invoering van de kaart niet meer zouden kunnen reizen. Het bedrijf legt ook een verband met de veiligheid in de metro, die gebaat zou zijn de kaart.

De RET zou de strippenkaart het liefst vanaf januari afgeschaft zien, maar krijgt daarvoor vooralsnog geen groen licht van Huizinga. De commissie kiest hier de kant van de RET: volgens haar heeft de staatssecretaris onvoldoende redenen om afschaffing van de strippenkaart in Rotterdam tegen te houden.

Het lastige van dergelijke risico-afwegingen is dat er een factor in de berekening gebracht wordt die er voorheen buiten viel: de consument. Wie vroeger zijn kaart bij de chauffeur of automaat afstempelde, kon meteen zien hoeveel strippen hij betaald had. Nu zit hij met soms falende poortjes die niet voor rede vatbaar zijn, en kan hij het slachtoffer worden van de beveiligingsproblemen. Vervalste strippenkaarten waren een probleem van de vervoerders, niet van andere reizigers. Die complicatie maakt het maken van een uit technisch en bedrijfseconomisch logische afweging een politiek uiterst ingewikkelde klus. Uiteraard betalen consumenten in hun rol van belastingbetaler sowieso het gelag.

Dit artikel verscheen eerder in het Technisch Weekblad.

  1. 9

    @8 Ja, inderdaad. De kraak is vervelend en spreekt heel erg tot de verbeelding, maar het is peanuts vergeleken met de fraudemogelijkheden van de strippenkaart. Het probleem zit in wat ik in de laatste alinea beschrijf: de rol van de consument.

    Er is ook een privacyprobleem, maar dat heeft niks met de kraak te maken, maar met de enorme hoeveelheid informatie die de NS op hun centrale computers verzamelen. Sterker nog, vanuit privacy-oogpunt zou een stortvloed aan valse kaarten gunstig zijn, omdat de verzamelde informatie dan niks meer over personen zegt.

  2. 10

    Het grote verschil met het oude systeem is natuurlijk dat de nieuwe kaart ook een risico meebrengt voor de reiziger, waar het vorige risico alleen maar lag bij de vervoerder.

    Maar de grote vraag is natuurlijk, hoe zit het hier met het “safety in numbers”-argument? Pinnen bij een pinautomaat is ook niet veilig, en dagelijks worden er mensen overvallen. Maar is het risico dermate klein dat dat geen rol speelt in de overweging?

  3. 11

    De vervoersbedrijven zouden een goede beurt maken als ze zouden aankondigen dat skimmen niet heel veel zal voorkomen, maar dat als het gebeurt, het ruimhartig vergoed wordt.

  4. 12

    Inmiddels gaat Rotterdam op 29 januari definitief over op de chipkaart. Moet je van buiten Rotterdam dus nou al twee kaarten bij je hebben. En problemen? Nee hoor, geen kraak, geen kinderziektes, geen risico’s. Dat hebben wij allemaal helemaal verkeerd gezien, volgens Tineke Luizenbol.

  5. 14

    @13 De ratio daarachter is vrij eenvoudig. Als vervoerders meer inzicht hebben in reisbewegingen, kunnen ze hun capaciteit beter plannen. Nu is bijvoorbeeld helemaal niet duidelijk hoe reizigers hun busreis laten aansluiten op treinreizen.

    Maar de politie krijgt er natuurlijk ook een opsporingsmiddel bij…

  6. 16

    @14: gewoon tellen, hoe veel mensen mee reizen, is geen optie? “Nu is bijvoorbeeld helemaal niet duidelijk hoe reizigers hun busreis laten aansluiten op treinreizen”. En wat heeft het voor nut om te weten, of ik vanuit de bus meteen op de trein stap of pas een half uur later? De buschauffeur ziet toch of zijn bus vol of leeg is, en voor de capaciteit van de trein is het toch ook volkomen onbelangrijk om te weten, of ik daarvoor eerst in de bus, de tram of de metro heb gezeten?

  7. 18

    @17 Klopt, het CBP ligt dan ook zwaar in de clinch met de NS. Maar dat is een andere kwestie dan de kraakbaarheid van de kaart. In Londen wordt het ding al jaren gebruikt en zit men niet in zo’n politieke kramp als hier.

  8. 19

    Ik kan me nog een paar zaken uit het Verenigd Koninkrijk herinneren waarin zulke massale opslag van gegevens resulteerde in het eveneens massaal lekken van die gegevens, dus ik weet niet of Londen nou moet aantonen dat we er niet zo moeilijk over moeten doen…

  9. 20

    In Londen wordt de reisinfo maximaal acht weken bewaard. Maar ik bedoeld Londen niet in die zin als voorbeeld, maar als voorbeeld van rustig reageren op een chipkraak, die vooralsnog alleen theoretische gevolgen heeft.

  10. 22

    Het belangrijkste wordt over het hoofd gezien: het is de burger die nou de risico’s loopt. Mooi toch? Kan de overheid weer meer geld op een louche bank zetten.