GeenCommentaar heeft ruimte voor gastloggers, deze maal voor Christian Jongeneel, wetenschapsjournalist en onder meer redacteur van De Linker Wang, tijdschrift voor geloof en politiek.
Omdat de ov-chipkaart de gemoederen blijft bezighouden hieronder de tekst van een analyse die ik schreef voor Technisch Weekblad, het grootste ingenieurstijdschrift van Nederland. Samenvatting: Twee kraken in twee weken vormen niet het grootste probleem bij de invoering van de ov-chipkaart. Dat blijft de gebrekkige functionaliteit.
De chipkaart is het kleinduimpje onder de computers, een minuscule processor gevoed door een minibatterijtje. Die kan cryptografisch nooit zo sterk zijn als een pc. In grotere systemen wordt daarom zoveel mogelijk van de beveiliging overgelaten aan pc’s en nog sterkere computers, terwijl de chipkaarten zelf relatief kwetsbaar zijn.
Eind december vorig jaar lieten twee academici, Karsten Nohl (University of Virginia) en Henryk Plötz (Humboldt Universität Berlin), zien hoe zij de 24c3 Mifare chip van NXP gekraakt hadden, een lid van de chipfamilie die al jaren gebruikt wordt in het Londense openbaar vervoer en momenteel wordt ingevoerd in het Nederlandse.
Eerst poetsten ze chemisch de beschermlaagjes van de chip weg, zodat de circuits bloot kwamen te liggen. Die circuits bleken nogal eenvoudig, hetgeen te verwachten viel bij een simpele chip. Ook de communicatie en de cryptografie van de chip bezweken al snel onder de analyse van het tweetal, dat het ontdekte algoritme vooralsnog voor zich houdt. Uiteindelijk slaagden zij erin de kaart zo te manipuleren dat ze hem een vals identiteitsnummer kunnen geven, gekopieerd van een geldige kaart. Dit laatste kost wel een week rekenwerk.