Onderzoekers van de Radboud Universiteit Nijmegen publiceerden op de Esorics-conferentie de resultaten van hun onderzoek naar de Mifare Classic chip. Ook publiceerden zij een artikel met technische uitleg over het versleutelingsmechanisme.

Eenvoudig te kraken

De onderzoekers kwamen tot hun bevindingen door de communicatie tussen een chip en de kaartlezer te analyseren. Daarvoor ontwikkelden de wetenschappers de Ghost, een apparaat om los van een computer met lezers te communiceren. Na vele experimenten waren zij in staat de werking van het protocol te achterhalen en ontdekten zij hoe de versleuteling in zijn werk gaat.

Kernpunt is dat de RFID-lezer informatie moet geven om met een kaart te communiceren. Omdat bekend is wat de lezer stuurt, bleek het uiteindelijk mogelijk te ontdekken hoe de versleuteling werkt. Inmiddels is de aanval zo ver ontwikkeld dat een computer met 8MB aan geheugenruimte een systeem binnen één seconde kan kraken.

Security through obscurity

Zowel Mifare-onwikkelaar NXP als de Radboud Universiteit erkennen nu dat de kraak waarschijnlijk al bij de introductie van de Mifare in 1996 mogelijk was. "Inderdaad, begin jaren 90 konden de zwakheden in de Mifare Classic ook al uitgebuit worden, op de wijze die wij in ons Esorics artikel beschreven hebben, maar dat zou destijds wel wat meer rekentijd gekost hebben", vertelt professor Bart Jacobs tegenover Webwereld. Hij erkent dat kraken langer zou duren als het algoritme sterker was geweest.

Aangepast algoritme

Uit de paper blijkt verder dat de onderzoekers sterk gekeken hebben naar een andere contactloze chip van NXP, de Hitag2. Deze chip kwam later op de markt, maar werd al eerder gekraakt. Om daarvan gebruik te maken is momenteel al broncode beschikbaar.

De onderzoekers hebben de Hitag2 onder de loep genomen omdat zij hoopten dat deze een veiliger alternatief zou bieden voor de Mifare Classic. Dat bleek een gouden greep, want in die nieuwere chip waren inderdaad een paar verbeteringen doorgevoerd die voor een betere beveiliging zorgen.

Op de vraag of NXP misschien eerder al fouten met CRYPTO1, het versleutelingsmechanisme van de Mifare Classic-chip, vermoedde wil Jacobs niet reageren. "Dat is speculatie", zegt hij. "Ik heb daar geen informatie over."

NXP stelt in een reactie dat de Hitag2 een andere chip is, die vooral bedoeld is voor toepassing in autosleutels. Woordvoerder Alexander Tarzi van NXP zegt niet te weten waarom Hitag2 een ander algoritme gebruikt, maar kan dat niet herleiden tot fouten in CRYPTO1.

Broncode beschikbaar

Voor publicatie spraken diverse beveiligingsexperts de verwachting uit dat er snel na publicatie van het artikel broncode zou verschijnen. De afgelopen week verscheen op een Russische website al broncode en een document van Philips Semiconductors, de voorganger van NXP. In die code ontbreekt echter informatie over het aanmelden, terwijl die code juist nodig voor het gebruik van de versleuteling. De code biedt echter wel een goede eerste aanzet om Mifare-chips te kopiëren of kraken.

Na de publicatie van het artikel van de Radboud Universiteit lieten ook twee Duitse onderzoekers van zich horen. Onderzoeker Henryk Plötz blijkt te zijn afgestudeerd op de Mifare Classic. In zijn proefschrift staat niet alleen uitleg, maar ook broncode om met de chips aan de slag te gaan.

Het kraken van de chips heeft verstrekkende gevolgen. Zo wordt het mogelijk een kaart als de OV-chipkaart te klonen, te wissen of aan te passen. Goede techneuten zullen nu ook in staat zijn zwakheden in kaartlezers bloot te leggen en zo bijvoorbeeld een Denial-of-Service-aanval op toegangspoortjes uit te voeren.

Daarnaast wordt de Mifare Classic gebruikt als digitale sleutel om toegang tot gebouwen te krijgen. Ook die toegangspassen zijn nu te kopiëren.

Eerder dit jaar was het lange tijd onzeker of de onderzoekers hun resultaten wel zouden kunnen presenteren. NXP Semiconductors had de wetenschappers voor de rechter gesleept om publicatie van de geheimen jaren uit te stellen. Maar het bedrijf verloor het kortgeding. Volgens de rechter valt onderzoek onder de vrijheid van meningsuiting. Bovendien heeft NXP de problemen over zichzelf afgeroepen door een slecht product op de markt te brengen.