Nieuwste OV-chipkraak maakt zwartrijder onzichtbaar

ov-chipkaart-kraak-perfecte-misdaad.jpgHet is mogelijk te frauderen met de OV-chipkaart zonder gebruik te maken van de poortjes. Daardoor valt het misbruik niet meer te detecteren in de centrale systemen. Dat meldde Webwereld gisteren op basis van Brenno de Winter’s geweldige onderzoeksjournalistiek over de OV-faalkaart. Bij het NOS-journaal mocht ik zeggen dat dit “de perfecte misdaad” is: wel strafbaar maar niets aan te doen.

Hopelijk is dit het laatste hoofdstuk in de langlopende soap rond de OV-chipkaart. Al jaren is bekend dat de kaart grote technische zwakheden vertoont, maar tot nu toe werden die steeds afgedaan als “theoretisch” of “alleen voor übernerds”. Nu is er een Windowsapplicatie waarmee ook mijn vader gratis zou kunnen reizen.

Niet dat hij dat moet gaan doen, want het is en blijft strafbaar. In december werd nog een man veroordeeld wegens computervredebreuk (wtf?) omdat hij zijn OV-chipkaart illegaal had opgewaardeerd en daarmee was gaan reizen. Een kaart faken of zelf opladen valt onder het “valselijk opmaken van een betaalkaart” (art. 232 Strafrecht).

Op zich snap ik dus dat TLS na bekend worden van deze hack aangifte heeft gedaan. Alleen: ik mag hopen dat het OM die allemaal in het halfronde archief stopt, pardon via politiesepot afdoet zodra de woordvoerder weer naar buiten is. De strafwet is bedoeld voor die gevallen waarin je goed beveiligde kaart ondanks al je inspanningen toch vervalst werd. Niet als compensatie voor implementatiefalen van de leverancier.

Wie zijn huis totaal niet beveiligt, mag niet verwachten dat de politie veel doet om diefstal van zijn spullen op te lossen. Evenzo zie ik niet waarom TLS nu mag verwachten dat de politie het probleem van hun rammelende beveiliging gaat oplossen.

En nee, ik reis niet zwart maar keurig met (papieren) kaartjes.

Arnoud

45 reacties

  1. Damn…

    Ik heb onlangs nog een anonieme OV-chipkaart gekocht omdat er aangekondigd was dat we die hier in het noorden per 1 januari ook nodig zouden gaan hebben. Dat ging blijkbaar niet door. (Daar hoor je dan natuurlijk weer niks van.) En toen dacht ik nog “Mooie boel dat ding is maar vijf jaar geldig. Dus dan krijg ik voor een deel van m’n vijftien Euro niets terug.” Maar op deze manier kon het wel eens nog veel langer duren voordat ik er echt eentje nodig ga hebben.

    Kan ik daar nog iets mee als de hele OV-chip straks alsnog de prullenbak in gaat? Dan heb ik iets gekocht wat ondanks de stellige beweringen van de aanbieder helemaal nergens goed voor is. Dat lijkt me wanprestatie. Ze kunnen het toch moeilijk overmacht noemen.

  2. Helemaal mee eens: OVchipkaart blijft maar herhalen dat gebruikmaken van frauduleuze kaarten niet mag (wat uiteraard zo is) en dat het OM optreedt. Maar dat laatste zal het OM niet blijven doen. Ze zullen aan OVchipkaart aangeven dat ze eerst hun beveilingszaakjes op orde moeten brengen. Zonde dat zo’n megagroot en megaduur project strandt op een te lichtzinnige denkwijze over beveiliging. Hopelijk komt die nieuwe chip zo snel mogelijk.

  3. @Hans: De rente gaat maar ten dele op, je geeft immers ook geld van tevoren uit voor een strippenkaart. Ook dat is ergens op dezelfde wijze vergelijkbaar.

    Kudos voor de gekozen kop trouwens. Alsof de zwartrijder ineens onzichtbaar wordt als hij zwart rijdt 😉

  4. Ik ben benieuwd hoe het met de eerste rechtszaken zal gaan. Als de pincode van voordeur (electronisch slot) op het internet staat en je verandert hem niet, kan je dan nog klagen dat mensen je deur openmaken? Het is misschien strafbaar, maar ik kan me inderdaad voorstellen dat het OM weigert te vervolgen tot TLS de voordeur dicht doet en de pincode verandert.

  5. Wat ik me afvroeg naar aanleiding van het “meetesten” door een paar Tweede Kamer leden (naast de journalist): De journalist kan zich beroepen op bestaande jurisprudentie op “voor het groter goed publiceren”, hoe zit het met die Tweede Kamer leden? Hebben die juridisch ook een dergelijke ruimte of is het daar meer het OM die vast niet graag in dat politieke wespennest wil terechtkomen die hun die ruimte geeft?

  6. @Wouter: Zij kunnen denk ik ook wel claimen dit te onderzoeken in het algemeen belang. De persvrijheid geldt niet alleen voor houders van een perskaart. Zolang maar duidelijk is dat je het doet voor het algemeen belang en dat je niet verder gaat dan nodig voor bewijsvergaring en publiciteit, zou je goed moeten zitten.

    Ander punt is natuurlijk dat het OM geen Tweede Kamerleden gaat vervolgen voor dit soort zaken. Al was het maar omdat TLS dan eerst aangifte moet doen tegen die Kamerleden, en dat is natuurlijk niet handig als zij kunnen beslissen de stekker uit het project te trekken.

  7. @Wouter: Precies, daarom zei ik ook dat ik liever gewoon een kaartje (niet een strippenkaart) koop.

    Je moet tegenwoordig alles vooruit betalen, de huur, gas, licht en water, belastingen… maar dat is weer een ander verhaal.

    Wat mij hierin boeit is de vraag of ik het deel van die vijftien Euro wat ik, afgaande op de hoera berichtgeving vanuit OV-chipknip, te vroeg (en naar nu blijkt zonder dat ik daar op korte termijn een tegenprestatie voor krijg) heb uitgegeven nog terug kan krijgen.

  8. Wat je natuurlijk kunt doen om alleen aan te tonen dat de kaartjes makkelijk te vervalsen zijn, is door twee kaartjes te gebruiken. Eentje die je normaal oplaadt en waarmee je dus ook keurig met het OV reist, en een tweede die je iedere keer mee stempelt zodat je in principe iedere rit dubbel betaalt. Alleen, die kaart laad je dus illegaal op. Omdat je gewoon voor je rit betaalt doe je op dat gebied niets strafbaars.

    Alleen vraag ik mij af of TLS en het OV iets kan doen tegen dat tweede kaartje dat je gewoon ook gebruikt voor dezelfde rit en waarmee je in principe dubbel betaalt, als je ten minste die kaart normaal oplaadt. (edit: Precies wat Alex net ook zegt…)

    Maar wat ik mij ook afvraag is of het mogelijk is om aangifte te doen tegen TLS wegens misleiding en frauduleus handelen, omdat ze een belofte hebben gedaan om een veilig systeem op te leveren, wat uiteindelijk nog meer gaten bevat dan een Zwitserse gatenkaas in een Bros-fabriek. (Met extra bubbels…) Gezien de hoeveelheid belastinggeld die erin is gestopt en de belofte aan de passagiers heb ik het idee dat geheel Nederland behoorlijk misleid is door TLS.

    Ook opvallend, de TransLink website ligt plat. Zou het kunnen gebeuren dat het gehele systeem nu aan het instorten is?

  9. Ik denk dat dit probleem zichzelf op gaat lossen. Zoals ik het begrijp is TLS de club die de centen van het opwaarderen opstrijkt en verdeeld over de vervoerders naar rato van de in- en uitgecheckte kaarten. Als TLS nu niet als de bliksem zijn beveiliging gat aanpassen dan moeten zij straks steeds meer ongedekte reizen uit gaan keren. Gevolg TLS falliet, strippenkaart terug en poortjes stilletjes amoveren. (kun je meteen weer doorlopen naar je trein of metro zonder die lange rijen voor die versmallingen.)

    Of ben ik dan te optimistisch?

  10. Zou dit nieuwste beveiligingsprobleem niet relatief* eenvoudig zijn op te lossen door een aanpassing van de kaartlezers van de conducteurs? (*relatief t.o.v. het snel ontwikkelen van een nieuwe chip, wat ze natuurlijk eigenlijk moeten doen) Als de kaartlezer de kaartnummers van alle gecontroleerde kaarten opslaat en aan het eind van de dag opstuurt naar TLS, kunnen de kaartnummers vergeleken worden met de kaartnummers die bij het inchecken zijn opgeslagen. Dan komen kaarten die niet ingecheckt zijn, maar waarop wel gereisd is, aan het licht.

  11. @Peter, je bent te optimistisch. 🙂 Het zal eerder gebeuren dat er staks gewoon extra staats-steun nodig is om het wrakke OV-systeem in Nederland overeind te houden. De divser OV-bedrijven hebben fors geinvesteerd in TLS dus als TLS “tits up” gaat is dat voor al die bedrijven een enorme, financiele strop.

  12. @Wim, Da’s dan weer jammer. Maar ik ben wel benieuwd of, nu het effectief gratis geworden is, het OV-gebruik ook echt toe gaat nemen.Er zijn al jaren een hoop mensen die beweren dat (bijna) gratis OV de maatschappij netto mminder zou kosten dan een kostendekkend OV. Misschien dat die discussie nu eens wat nieuwe data kan krijgen. 🙂

  13. Tja, voor mijn eigen situatie zou het niet eens uitmaken of het OV gratis is of niet. Mijn woon-werk (Amsterdam-Rotterdam) route is dusdanig lang dat ik met de auto in een uur op mijn werk ben, bij lichte files. Via het openbaar vervoer moet ik rekenen op 90 minuten, indien er geen vertraging is. Met de auto parkeer ik voor de deur, met het OV moet ik zowel thuis als bij mijn werk ruim 5 minuten lopen naar de metro. Daarnaast kan ik met de auto de gehele rit in de auto blijven maar moet ik met het OV minimaal twee keer overstappen, mits ik geen vertragingen heb. (Metro, trein, metro.) Dus als ik naar mijn huidige situatie kijk, blijf ik gewoon in de auto. 🙂

    Gratis OV zou natuurlijk wel practisch zijn, maar lang niet altijd voor iedereen geschikt. Het OV is vooral ingesteld om mensen tussen populaire locaties te verplaatsen. Industrie-terreinen en woonwijken hebben meestal geen OV op het terrein zelf, maar nog wel rondom het gebied. Maar dan ben je weer afhankelijk van de locatie van je huis/werkplek ten opzichte van de bushalte die je nodig hebt. En hopen op industrie-terreinen dat de buschauffeur niet per ongeluk je bushalte vergeet want dat komt wel eens voor. (Helaas, persoonlijke ervaringen!) En als je veel spullen meeneemt zoals laptop, leesvoer, presentaties op papier, kladblokken en wat nog meer, dan zit je met het OV vaak enorm te slepen met je spullen. In de auto dump je dit gewoon op de achterbank…

    Om meer mensen in het OV te krijgen is gratis OV wel een beetje motivatie, maar ik denk niet dat het woon-werk verkeer er veel van op schiet. Ik denk eerder dat gratis OV practisch is voor mensen die met pensioen zijn, werkloos zijn of studeren. Dat zijn ook best veel mensen, overigens. 🙂 Maar mensen die woon-werk verkeer nu met de auto doen, zijn daar gewoon teveel aan gewend geraakt. (Plus, werkgevers vergoeden het!) Wie het woon-werk verkeer nu al met het OV reist, zal niet blij zijn met gratis OV omdat dit betekent dat ze het niet vergoed krijgen. Ofwel, het salaris dat je iedere maand bijgeschreven krijgt is dan een beetje lager. (Okay, je hebt ook minder kosten maar als je opschept over je salaris wil je graag opscheppen over een hoger bedrag!)

  14. @M V: Die oplossing helpt weinig tegen anonieme kaarten (als je gecontroleerd bent een nieuwe kaart kopen, max EUR 7,50 per rit), omdat dat identiteitsnummer (als het goed is) niet aan je persoon gekoppeld is. Daarnaast hoeft TLS niet zelf een chip te ontwikkelen, ze kunnen gewoon een van de opvolgers van de MiFARE chip nemen, bijvoorbeeld de DESFIRE’s. Dat heeft wellicht gevolgen voor de bestaande uitleesapparatuur, wanneer ze echt zo stom zijn geweest om niet apparatuur aan te schaffen dat ook met de volgende generatie chips overweg kan. En die nieuwere chipjes zijn wel weer een stukje duurder per stuk (de reden waarom ze in de eerste instantie niet gekozen zijn, ook niet na de berichten van de eerste kraak).

  15. @Fabian:

    Inderdaad kan niet alle apparatuur overweg met de nieuwere chip. Naar ik van insiders heb gehoord zijn offertes en consultatierondes voor opwaardering onderweg – maar uitrol wordt wel 2012…

  16. Bernd: > Zonde dat zo???n megagroot en megaduur project strandt > op een te lichtzinnige denkwijze over beveiliging.

    Vind ik ook. Maar het was jaren geleden al duidelijk dat dit zou gebeuren. Het is allemaal de schuld, vind ik, van http://nl.wikipedia.org/wiki/Tineke_Huizinga en de falende Tweede Kamer die haar niet dwong de zaken goed te laten regelen. Kon ze zogenaamd ook niet, omdat het besteden van belastinggeld was uitbesteed aan zo’n bestuurlijk orgaan waar de politiek dan geen zeggenschap meer over had. Kwalijke zaak.

    Andrew Tannenbaum (jawel, die van Minix, ooit) heeft toen nog een open brief geschreven waarin hij uitlegde dat al zo’n 400 jaar geleden een of andere Nederlander liet zien waarom die chip nu niet deugt: de veiligheid moet namelijk niet op een geheim algoritme berusten, maar op een geheime sleutel. Als het algoritme open was geweest, was het peer-reviewed en dus al veel eerder naar de prullenbank verwezen.

    (Sorry dat ik wat vaag ben, ik heb misschien ergens concretere feiten en hyperlinks genoteerd, maar geen tijd die op te zoeken. Ik had er indertijd een artikel over willen schrijven, maar geen tijd voor gehad.)

    Kortom: incompetente politici lieten incompetente techneuten begaan. Gevolg: onnodig miljarden euro’s aan belastinggeld verspild.

    Schandalig vind ik het.

    Parlementair onderzoek dan maar, om te onderzoeken hoe ze zelf gefaald hebben?

  17. @Fabian: Natuurlijk, die kaart is anoniem, maar waar het om gaat is dat je op deze manier verdacht gebruik zou kunnen koppelen aan een kaart. Daarmee is de situatie gelijk geworden aan de eerste hack (illegaal saldo op je kaart zetten): ook dan kan je een telkens een nieuwe anonieme kaart gebruiken. Wat ik wilde zeggen is dat het volledig “onzichtbaar” maken van de zwartrijder met zo’n ingreep voorkomen zou kunnen worden.

    Het koppelen van een anonieme kaart aan een persoon is dan in beide gevallen een probleem wat de politie eventueel zou kunnen oplossen (en wat de politie blijkbaar ook heeft opgelost in het geval van de man die in december is veroordeeld), bijv. door een camera bij het kaartverkooppunt.

  18. Voor strafrechtelijke vervolging heb je toch echt de persoon nodig, die is vrij lastig te vinden als hij een beetje moeite doet om zijn sporen te wissen. (Anonieme kaarten kopen met contant geld, niet steeds dezelfde route reizen, regelmatig van kaart wisselen.) Iemand die “thuis incheckt” en iedere keer nadat hij door een conducteur gecontroleerd is van kaart wisselt (niet alle kaarten op hetzelfde station kopen!) is in principe niet te pakken.

    Aan de andere kant, als TLS zich aan zijn woord houdt en in ieder geval van “vermoedelijk fraude” een kaart blokkeert, kan een vandaal de fraude-afdeling een hoop werk opleveren. Je gaat met een “kaartemulator” bij een incheckpaal staan en doet alsof een kaart met een willekeurig gekozen nummer (en willekeurig saldo) daar langs komt om in of uit te checken. TLS zal fraude op die kaart detecteren en de kaart (ten onrechte) blokkeren. (Een en ander wordt veel leuker als je daarvoor het kaartnummer van een TLS directeur of verantwoordelijk minister gebruikt. Die kun je bijvoorbeeld vinden door de communicatie tussen paal en kaart af te luisteren.)

  19. MathFox:

    Die kun je bijvoorbeeld vinden door de communicatie tussen paal en kaart af te luisteren. /===

    Je mag toch hopen dat die communicatie gecrypt is? O nee, dat zullen ze wel vergeten zijn.

    Bij de ‘nieuwe’ generatie bankpassen (met chip, niet meer gebaseerd op magneetstrip) hadden ze dat ‘detailpuntje’ ook vergeten, geloof ik.

  20. @Ruud Harmsen: Je bedoelt Kerckhoffs’s principe, naar Auguste Kerckhoffs.

    @Mathfox: De communicatie is wel gecrypt, alleen met een vrij slecht en lange tijd geheim gehouden algoritme. De identifier moet echter ongecrypt overgestuurd worden om te kunnen weten welke sleutel er bij deze kaart hoort.

  21. Punt van zorg is de opvolger, daarvan wordt nu beweerd dat hij alle problemen zal oplossen. Die opvolger is ook veel veiliger omdat hij een processor aan boord heeft, maar dat betekent niet dat zijn beveiliging niet gekraakt kan worden. Als je pech hebt, wordt binnen de kortste keren weer een methode gevonden om de sleutels te vinden.

    Vergelijk het met betaaltelevisie: Een codeersysteem gaat een paar jaar mee, gemiddeld zo rond de 5 jaar, op een bepaald moment is het gewoon gekraakt. Dan moeten alle chipkaarten vervangen worden.

    Ik weet haast zeker dat er op dit moment krakers bezig zijn de nieuwe chip te analyseren.

  22. Dani?l, dat is waar, maar het is volgens mij onwerkbaar om te eisen dat een systeem echt onkraakbaar is en dat ook voor eeuwig blijft.

    Het wettelijk systeem is volgens mij als volgt: Jij dient als leverancier van de dienst te zorgen dat je systeem redelijk goed beveiligd is, en je moet ingrijpen bij grote hacks die de beveiliging onderuit halen. Gaat het dan ondanks jouw goede zorgen toch fout, dan kan de dader vervolgd worden op grond van bv. het vervalsen van een betaalkaart (art. 232 Strafrecht) of het afnemen van een betaaldienst zonder te betalen dan wel het verspreiden van hulpmiddelen daarvoor (art. 326c Strafrecht).

    Heb jij inadequate beveiliging gezien de stand der techniek, dan mag je dat niet afwentelen op de maatschappij door alsnog vervolging te eisen. Als Canal+ haar betaaltelevisiedienst alleen beveiligt door op de doos te zetten “U mag onze frequentie aan niemand vertellen”, dan zal ze niet ver komen met een aangifte op grond van artikel 326c. En een kadobon die geen enkel echtheidskenmerk heeft zodat namaken een kwestie van scannen en printen is, kan ik ook onmogelijk onder artikel 232 scharen.

    Waar de grens ligt, is natuurlijk lastig te zeggen maar als je al twee jaar door alles en iedereen wordt verteld dat je systeem lek is dan ga je daar volgens mij overheen.

  23. @Arnoud, hoewel een systeem nooit onkraakbaar is, is het juist de truuk om te zorgen dat het kraken ervan juist dusdanig duur en/of complex is dat het voor de krakers niet de moeite waard is. Zoals de situatie nu is, kan iedereen met een goedkope kaartlezer zo de OV Chipkaart benaderen en dus aanpassen. Waarom is dat? Omdat er gewoon een standaard oplossing is gekozen die je overal kunt verkrijgen. Het zou al beter zijn geweest indien men een meer speciale kaartlezer nodig had gehad. Bijvoorbeeld door de kaart een afwijkende vorm te geven en een ander voltage te vereisen voor het uitlezen. De speciale kaartlezer die daar dan voor nodig is, zou dan niet in de normale handel mogen voorkomen. Hackers kunnen dan alsnog aan zo’n speciale kaartlezer kunnen komen maar de gemiddelde Nederlander kan dit weer niet. (Zeker niet als dergelijke speciale apparatuur net als b.v. radarverklikkers en bepaalde modchips voor consoles illegaal zijn.) De aparte kaartvorm en lezer kan dan via copyright/patent/whatever worden beschermd zodat er een sterk, wettelijk middel is om fraudeurs aan te pakken. En wat al vaak genoeg gezegd is, het algoritme om de kaart te beveiligen zou gewoon publiekelijk bekend moeten zijn. Met een dual-key encryptie-systeem zou het geheel dan toch goed te beveiligen zijn. Die keypaar kun je daarnaast iedere maand vervangen zodat als een key ooit bekend raakt, deze niet met de nieuwere kaarten werkt. De oude keys zouden dan b.v. nog twee jaar geldig zijn en dan moet de gebruiker zijn kaart updaten naar een nieuwe versie. (Liever nog een kortere tijd, maar dat kun je weer per kaartsoort laten varieren!) Het resultaat moet een systeem zijn dat misschien wel te kraken is, maar waarbij het kraken ervan een stevig prijskaartje heeft, een extra risico heeft in de vorm van het strafrecht en dan ook nog eigenlijk door een beperkte groep is uit te voeren. Dergelijke systemen zijn er, maar kennelijk ging het OV voor de goedkoopste aanbieder die dacht dat een standaard-systeem wel voldoende zou zijn…

  24. Probleem is natuurlijk weer wel dat ?ls het systeem gekraakt wordt, dat waarschijnlijk altijd een totale kraak is. Immers als ??n iemand de sleutels kan achterhalen, kan hij daarmee een oplaadtool maken en dat gratis aan iedereen beschikbaar stellen. Vroeger met Canal+ was het moeilijk om gratis TV te kijken omdat je een hardwarekastje nodig had, en een kastje kopen in het caf? was nogal gedoe. Nu download je een Windowstooltje en klaar ben je.

    Zijn er maatregelen denkbaar waarbij hacks wel voor de hacker maar niet voor zijn buurman bruikbaar blijken? Om nou iedereen een eigen public/privatekey pair te geven lijkt me nogal veel overhead.

  25. Tja, de public/private key moet je gewoon periodiek vernieuwen, wat kan omdat je continu nieuwe kaartjes maakt. Als iedere kaart een beperkte geldigheid heeft en dat je een kaart-update moet uitvoeren om je oude kaartjes weer bij de nieuwe keys aan te laten sluiten, dan denk ik dat je al heel wat problemen omzeilt. De huidige strippenkaart was ook maar beperkt geldig en abonnementen zijn eigenlijk ook maar voor maximaal 1 jaar geldig. Dus waarom niet een houdbaarheids-datum op chipkaarten?

    Dat Canal+ te kraken is, komt simpelweg omdat je het signaal via de computer kunt decoderen. Om een chipkaart op vergelijkbare manier te kraken heb je echter een kaartlezer nodig. Alleen is gekozen voor een standaard chipkaart die dus met standaard kaartlezers werkt. Dat was dom. Als voor de chipkaart nou een speciale kaartlezer met speciale aansluiting was ontwikkeld, en ervoor zorgt dat die kaartlezer maar door 1 fabrikant gemaakt kan worden en via copyrights en patenten beschermd dan kun je de verspreiding van kaartlezers voor de Chipkaart sterk beperken. Je moet immers de kaart kunnen uitlezen en als je daar niet op goedkope manier de kaartlezer voor kunt krijgen, dan ben je niet snel geneigd om dit ook te doen! De Touchatag card reader die je nu nodig hebt is algemeen beschikbaar en kost maar ???40, wat je dus in de kortste keren terugverdient. Als het apparaat ???400 had gekost, dan zou het animo om de kaart te hacken een stuk kleiner worden. En als het dan ook nog illegaal is om een dergelijk apparaat te hebben, net zoals de radarverklikker, dan zal dat nog meer mensen kunnen ontmoedigen om ook daadwerkelijk die kaart te kraken. Natuurlijk zal hij gekraakt worden, maar de kosten van het kraken wegen dan niet meer op tegen het voordeel dat je er van krijgt.

    Het schandaal van de OV Chipkaart is niet dat deze te kraken is, maar het prijskaartje voor de krakers om het ook daadwerkelijk te kraken! Voor ???40 en wat gratis software kan iedereen aan de slag, op een manier die ook nog nauwelijks te detecteren is. Dat is gewoon het probleem, niet het feit dat het gekraakt is.

    Interessant is ook dat de betreffende card reader binnen Europa al uitverkocht is. Goh, hoe zou dat nou komen? Het leuke ervan is echter dat de card reader die je dus voor de OV Chipkaart gebruikt dus ook te gebruiken is voor prive-doeleinden. Er zitten immers extra tags bij en je zou je computer zo kunnen instellen dat iedereen via een tag inlogt in plaats van gebruikersnaam en wachtwoord. Hoef je dus alleen die tag ergens op te plakken (achterkant van mobieltje, b.v.) en dan hou je deze bij de card reader en Windows gaat je automatisch inloggen! Of je gebruikt de tags op een verzameling bloempotten zodat je met je card reader kunt lezen welke plantjes je in die pot hebt gezaaid. Of voor producten in je vriezer, hoewel ik niet weet of die tags ingevroren kunnen worden. Ik weet ook dat het in combinatie met een Surface tafel ook heel interessant kan worden binnen kantoren en winkels omdat het personeel dan via een tag zich kan aanmelden bij die tafel en dan van alles kan doen. Na afmelden gaat de tafel dan weer naar zijn normale mode, als demo van producten of zo. Er zijn genoeg legale toepassingen te bedenken, waardoor de keuze voor een dergelijk standaard systeem dus gewoon dom te noemen is. Het is te goedkoop om te kraken…

  26. Van TLS-website:

    “Op dit moment leiden controles met controleapparatuur niet tot transacties in de backoffice. Om deze reden wordt fraude, waarbij een check-in op de kaart wordt aangemaakt en de kaart verder niet wordt gebruikt, op dit moment niet opgemerkt. Trans Link Systems en de OV-bedrijven bekijken nu naar een aanpassing in de controleapparatuur, waardoor dit fraudescenario wel detecteerbaar wordt in de backoffice.”

    Oftewel: ze gaan de conducteursapparaatjes laten checken met de centrale database. Deze hack gaat dus niet lang duren.

    Ik vind het nog steeds creepy. Stom ding.

  27. ze gaan de conducteursapparaatjes laten checken met de centrale database.
    Lekker, maar dat gaat veel problemen opleveren, simpelweg omdat die apparaatjes dan een langdurige internet-verbinding nodig hebben. (Kan prijzig zijn!) Plus, in b.v. een metrotunnel en op bepaalde andere locaties zou het wel eens kunnen dat de verbinding wegvalt. Daarnaast, een dergelijke verbinding kon wel eens traag zijn indien tientallen controleurs tegelijkertijd, door geheel Nederland, bij een centrale cerver gegevens gaan controleren. Postbezorgers hebben ook een apparaat met internet-verbinding waarmee klanten een handtekening kunnen zetten en gegevens “live” verwerkt kunnen worden. Maar dit apparaat hoeft maar een aantal malen online, en dit kan zelfs uitgesteld worden tot de bezorger weer in de auto zit. Een controleur moet tientallen kaartjes achter elkaar controleren en echt direct weten of het kaartje wel of niet geldig is. Een mogelijkheid om dit te omzeilen is door de centrale database door te sturen naar de controle-kastjes zodat de kastjes locaal controles kunnen uitvoeren. Dat is nog het meest haalbare, maar vereist veel geheugen in die apparaatjes. (Maar geheugen is weer goedkoop en hoewel de hoeveelheid data erg groot is, is ieder data record volgens mij best klein.)

  28. @27, 28: de nieuwe chipkaart zal geen verbetering voor de klant betekenen, reisgegevens worden nog steeds te lang opgeslagen en het zal de geur van mismanagement die al jaren om het project hangt niet verdrijven.

    “Op dit moment leiden controles met controleapparatuur niet tot transacties in de backoffice.”

    Grote fout. Ik had verwacht dat er (tenminste) een off-line verificatie was, aan het eind van de dag worden gelezen kaarten opgestuurd naar TLS en een blacklist wordt op de PDA gezet. De keus voor off-line verificatie geeft “thuis-incheckers” de mogelijkheid om een andere kaart te pakken voor de volgende reis. Invoeren van on-line verificatie is een enorme (infrastructurele) klus. Alle apparaten zullen verbonden moeten worden met de centrale systemen (kan met GPRS, als er een paar GSM zenders in de metro geplaatst worden). Dan nog zal een communicatiestoring zorgen voor een heleboel “potentieel verdachte” transacties die achteraf, na het verhelpen van de storing en het ontvangen van de vertraagde gegevens, correct blijken te zijn.

  29. Grootste probleem met online verificatie is de vertraging. Mensen die inchecken moeten binnen zeg 0,5 seconde te horen krijgen of ze verder mogen, anders krijg je gigantische vertraging bij de toegangspoortjes of de deur van de bus/tram.

    Verder is een storing inderdaad een gigantisch probleem dan, hoewel je dan nog terug zou kunnen vallen op wat je nu hebt: borg vooraf en verrekening achteraf.

  30. Als ik naar de techniek kijk zeg ik dat een online verificatie in 0.2 seconden moet kunnen: 100 ms voor communicatie en 100 ms voor de database. (Dat wil niet zeggen dat TLS dat voor elkaar kan krijgen.) Een optie is om de online verbinding te beperken tot opwaardeerautomaten en de apparaten van de controleurs. Als het saldo op de kaart lager is dan de centrale computer geregistreerd heeft, vinden we dat wel goed; bij een hoger saldo heeft TLS de reiziger er gelijk bij… Of een hoop herrie als blijkt dat er een onschuldige reiziger uit de trein or tram gevist is.

  31. @MathFox, technisch gezien heb je gelijk, maar dat komt wel met een stevig prijskaartje. Even nu.nl nagelezen: In de regio Rotterdam zijn in 2009 dus 800.000 kaarten verkocht. Het aantal ritten met de OV Chipkaart in die regio is toegenomen tot 150.000 per dag. Dus 6250 per uur, 104 ritten per minuut. In een enkele regio dus. Dat betekent dus ook dat je een server moet hebben die zulke grote aantallen dataverkeer kan verwerken, over GPRS. Een ander probleem is dat bij een centrale server de anonieme kaartjes niet meer anoniem zijn. TLS krijgt dan steeds het ID van het kaartje in combinatie met de rit-informatie en kan zo een gebruikers-profiel vaststellen. Het huidige anonieme kaartje hoeft een dergelijke ID niet te hebben omdat ze simpelweg informatie bevatten over het bedrag dat de gebruiker nog erop heeft staan. Verder is het redelijk lastig om iedere kaart van een unieke ID te voorzien. Je zou een GUID kunnen gebruiken want die is statistisch gezien uniek, maar bij grote aantallen neemt de kans op dubbelen toe richting “zo goed als onmogelijk”. Bij zeer grote aantallen (miljarden) is de kans op een dubbele ID aanwezig, hoewel de kans nog steeds klein is. Gezien de grote aantallen waarmee het OV chipkaarten nodig heeft is een GUID dan ook niet de ideale oplossing. Maar even verder kijkende… Stel dat je controleurs van een GPRS apparaat voorziet dat kaarten kan controleren. Dan heb je best veel van die apparaten nodig maar belangrijker: je moet ook zorgen voor goed bereik voor die apparaten! Bijvoorbeeld in een metrotunnel of in buitengebieden die een beetje ver weg zijn van GSM masten. En een storing op het GPRS netwerk betekent dat controleurs even niets te controleren hebben. Technisch is het mogelijk, maar de praktijk heeft heel veel haken en ogen. Plus, het prijskaartje is best duur…

  32. Wim ten Brink | 30 januari 2011 @ 15:14

    Waarom is dat? Omdat er gewoon een standaard oplossing is gekozen die je overal kunt verkrijgen. Het zou al beter zijn geweest indien men een meer speciale kaartlezer nodig had gehad. /===

    Nee, niet mee eens, want dat is in tegenspraak met Kerckhoffs’s principe. (Met dank aan Fabian, 28 januari 2011 @ 9:50, die uit mijn vage herinnering inderdaad de juiste naam wist te halen. Zie ook http://en.wikipedia.org/wiki/Kerckhoffs's_Principle ).

    Kaartlezer en chip mogen, nee moeten, algemeen verkrijgbaar en goedkoop zijn. Het algoritme moet openbaar zijn. Het algoritme moet ook goed genoeg zijn, maar als het openbaar is, lukt dat, want als er dan onverhoopt een “flaw” (zwakheid, denkfout) inzit, dan hebben de experts (o.a. bij universiteiten) over de hele wereld dat snel in de gaten en die publiceren er dan over. Wat overblijft is dus goed, d.w.z. goed genoeg om (zoals Wim terecht opmerkte) het te duur en te traag te maken om kraken de moeite waard te laten zijn. Een gekraakt kaartje dat je over een jaar pas krijgt is zinloos, want je wilt morgen gratis reizen.

    Die geheime chip en dat algoritme zoals nu gebruikt had gewoon een “flaw”: er zat ergens een bitje fout waardoor een sleutel van 32 bits effectief nog maar 15 bits was, omdat de rest voorspelbaar werd. Zoiets was het — de details ben ik vergeten, maar dat was het idee. Dat is pas na hacken ontdekt, veel te laat dus, omdat ze de boel geheim wilden houden. Was het open geweest, dan was het eerder ontdekt en was die hele chip nooit op de markt gekomen.

  33. Kerckhoffs???s principe is mooi, maar faalt vanaf het moment dat de kaart ook daadwerkelijk gekraakt wordt. Reden? De hardware is dan zo goedkoop dat de kaart massaal gekraakt kan worden. Kerckhoffs gaat er van uit dat de beveiliging het houdt, ik zie dat anders: de beveiliging faalt. En omdat het faalt moet je het toch zo lastig mogelijk maken om die kraak uit te voeren. Ja, vanuit een beveiligings-oogpunt is dat hardstikke eng, want we willen allen een veilig systeem. Maar in de praktijk is dat niet haalbaar en het op een na beste systeem is een systeem dat het doorbreken van de beveiliging niet de moeite waard maakt. Daarom wordt de Nachtwacht van Rembrand zwaar beveiligd terwijl de tekenkrabbels van mijn nichtje van 9 gewoon aan de muur kunnen hangen. De moeite die het kost moet opwegen tegen de waarde die het oplevert. Op dit moment kan iedereen zijn kaartje kraken en opwaarderen voor een eenmalige uitgave van ???40 voor de benodigde hardware. (Nu 6 weken levertijd…) Dat geld heb je binnen de kortste keren terugverdiend dus gaan mensen massaal dat apparaat kopen. (En het is ook gewoon een standaard tagreader dus leuk om andere proefjes mee te doen!) Als dat apparaat ???2500 had gekost dan was de animo om de OV chipkaart al behoorlijk wat minder geworden. Het zou nog steeds gebeuren maar men verdient er te weinig mee.

  34. Wim ten Brink

    Kerckhoffs???s principe is mooi, maar faalt vanaf het moment dat de kaart ook daadwerkelijk gekraakt wordt. /===

    Maar als het algoritme goed is en de sleutels voldoende lang, dan kan dat niet, d.w.z. dan duurt het 100 jaar met duizend pc’s die samen via internet rekenen, of een jaar met 100.000 computers. Theoretisch doenlijk, praktisch niet zinvol.

    Hier WAS de sleutel wel lang genoeg, maar door een ontwerpfoutje in het algoritme was die effectief veel korter. Dat is waarom de kraakpogingen haalbaar werden. Met een open algoritme en open apparatuur was die ontwerpfout tijdig ontdekt, door peer review. Andrew Tannenbaum bijvoorbeeld en velen als hij over de hele wereld.

    De regering (lees Tineke Huizinga) had die openheid moeten afdwingen. De fout is gemaakt door POLITICI (die het niet snappen maar zich kennelijk ook niet door experts hebben laten voorlichten).

  35. === Kerckhoffs gaat er van uit dat de beveiliging het houdt, ik zie dat anders: de beveiliging faalt. En omdat het faalt moet je het toch zo lastig mogelijk maken om die kraak uit te voeren. /===

    Het gaat er niet om of de beveiliging faalt. Die faalt altijd. Het gaat erom hoe duur kraken is en hoe lang dat duurt. Bij goede algoritmen kun je gewoon de sleutel langer maken om weer een factor 1000 of meer aan extra rekentijd toe te voegen.

    Hardware is in de afgelopen jaren 100en keren sneller geworden, en via internet kun je clusters van 100 duizenden, zelfs miljoenen computers laten samenwerken. Maar ook een miljard is nog steeds maar 30 bits. Dus sleutel 32 bits langer en je bent er weer. Of 64 bits, dan heb je ruim miljard miljard.

    Als tenminste je algoritme goed is, zodat er geen manieren zijn om de route af te snijden. Daar gaat het om. E?n ontwerper haalt dat er niet uit. Kritische onderzoekers over de hele wereld wel. Daarom moet alles open. Maar de politiek vond dat niet nodig.

  36. Het gaat er niet om of de beveiliging faalt. Die faalt altijd. Het gaat erom hoe duur kraken is en hoe lang dat duurt. Bij goede algoritmen kun je gewoon de sleutel langer maken om weer een factor 1000 of meer aan extra rekentijd toe te voegen.
    Het is een goed argument maar de praktijk is dat het vaak veel korter duurt dan men in het begin denkt. De hardware wordt beter, PC’s krijgen steeds meer processoren en tegenwoordig worden ook grafische CPU’s ingezet om mee te helpen rekenen. (En grafische kaarten blijken hier enorm goed in te zijn!) Algoritmes die 10 jaar geleden nog 100.000 jaar aan CPU-tijd nodig hadden worden tegenwoordig binnen uren gehacked. Veel algoritmes blijken alsnog zwakke punten te hebben die helaas pas worden ontdekt op het moment dat het algoritme al massaal in gebruik is. En net zoals het SETI project gebruik maakt van miljoenen vrijwilligers die CPU-tijd uitlenen aan NASA, zo zijn hackers vaak ook flink aan het netwerken om een algoritme te doorbreken.
    of een jaar met 100.000 computers.
    Tja… Da’s geen theorie, maar gewoon in de praktijk al mogelijk dankzij de vele botnets die er tegenwoordig bestaan. Een beetje botnet kan zo’n 250.000 computers bevatten en de grotere botnets beheren meer dan een miljoen computers. Een jaar met 100.000 computers? Wat dacht je van twee weken met 2.5 miljoen computers? En uiteindelijk heb je maar 1 hacker nodig die dit alles delegeert en uiteindelijk de gevonden sleutel publiekelijk bekend maakt.

    Maar het kan eenvoudiger… Als je met een dual-key systeem werkt is het heel belangrijk dat je je private key dus geheim houdt. Maar dat is nu eenmaal het zwakke punt omdat die key toch op diverse afdelingen binnen de OV bedrijven bekend moet zijn. Er hoeft maar 1 medewerker even slordig te zijn -of een saboteur- en die key ligt op straat!

    Mijn uitgangspunt is dan ook dat het systeem gehacked wordt en hackers dus extra tegoed kunnen bijschrijven met een paar eenvoudige benodigdheden. Te weten, wat software en een RFID tagreader. En omdat een standaard reader voldoet kan iedereen voor ???40 zijn tegoed opwaarderen. Als ze een speciale reader hadden gebruikt die niet voor particulieren te koop is en een prijskaartje heeft van rond de ???2500 dan zullen veel mensen minder overgaan om zelf hun kaartje te kraken. Als de apparatuur dan ook nog eens via patenten en copyrights beschermd kan worden en desnoods net als radarverklikkers illegaal worden, dan wordt het nog lastiger voor amateur-hackers om hun OV-chipkaart thuis aan te passen. De schade door een uitgelekte sleutel of gekraakt algoritme is dan flink kleiner te houden.

    Als tenminste je algoritme goed is, zodat er geen manieren zijn om de route af te snijden. Daar gaat het om. E?n ontwerper haalt dat er niet uit. Kritische onderzoekers over de hele wereld wel. Daarom moet alles open. Maar de politiek vond dat niet nodig.
    Daar ben ik het wel mee eens. Een open algoritme is beter. En dat onderzoekers de benodigde hardware kunnen kopen en gebruiken om kwetsbaarheden te vinden, prima. Maar je moet voorkomen dat de gemiddelde amateur met wat software en goedkope hardware deze kaart onbeperkt kan opladen! Het gaat er niet om dat misbruik gestopt wordt, maar om te voorkomen dat misbruik in grote getalen plaats vindt.Als 1 op de 100.000 de kaart kan hacken dan is dat veel minder schade dan wanneer iedereen met een computer en ???40 de kaart kan hacken. Dit is het dilemma van de grote nummers…

  37. Als we in Nederland een persoon hebben die (met van een vervoersbedrijf gestolen hardware) een handel begint in opgewaardeerde OV-kaarten, dan kan hij/zij duizenden euro’s per week omzetten. Zeker als hij zijn kaarten via een netwerk van wederverkopers aan de man brengt. Voor de (half-)eerlijke hacker speelt de winkelprijs en legale beschikbaarheid een rol; de echte crimineel ziet een ruime voorraad aan kaartlezers op stations en in bussen en trams.

  38. Als we in Nederland een persoon hebben die (met van een vervoersbedrijf gestolen hardware) een handel begint in opgewaardeerde OV-kaarten, dan kan hij/zij duizenden euro???s per week omzetten. Zeker als hij zijn kaarten via een netwerk van wederverkopers aan de man brengt.
    Klopt, maar als hij dan gepakt wordt krijgt hij een stevige rekening van de OV maatschappijen, een extra aanslag van de belastingen over zijn illegale winst, een forse boete en mogelijk ook een tijdje gratis verblijf in de gevangenis. Daarna nog even een strafblad erbij en opeens ben je crimineel… Deze persoon kan in een kleine klantenkring wel OC-kaarten opwaarderen en zo een beetje bijverdienen. Hoeveel, dat hangt af van zijn hebberigheid. Bedenk wel dat als een van zijn klanten betrapt wordt en bekend hoe hij heeft kunnen opwaarderen, dan zit deze fraudeur toch fors in de problemen. Natuurlijk zullen er kleine boefjes winst maken als ze de boel eenmaal gekraakt hebben. Ze kunnen geen grote klantenkring bedienen zonder zelf risico’s te lopen en daarnaast is het maar de vraag of mensen speciaal langs gaan bij zo’n hacker om hun kaart op te waarderen. Het is immers een extra ritje die weer van je reistegoed afgaat. Daarnaast, stel dat hij 10% van het opwaardeer-bedrag vraagt, hij dagelijks 100 klanten krijgt die gemiddeld voor ???20 opwaarderen. Dan heeft hij voor een dag hard werken net ???200 verdiend. Een mooie bijverdienste maar geen vetpot.

Geef een reactie

Handige HTML: <a href=""> voor hyperlinks, <blockquote> om te citeren, <UL>/<OL> voor lijsten, en <em> en <strong> voor italics en vet.