Twee Duitse onderzoekers toonden de kwetsbaarheden voor de jaarwisseling op een hackersbeurs in Berlijn, zo berichtte Webwereld vorige week. De kwetsbaarheden doen zich voor in de Mifare chip van NXP, de voormalige chipdivisie van Philips.

Het nieuws kwam echter in een stroomversnelling toen de Volkskrant op dinsdag meldde dat deze chip ook wordt toegepast in de ov-chipkaart die vanaf 2009 overal in Nederlandse moet zijn ingevoerd. Met de hack zou gratis reizen mogelijk worden.

Eisen

Reizersvereniging Rover eist dat het gebruik van de ov-chipkaart onmiddellijk wordt opgeschort totdat de problemen zijn opgelost. De Tweede Kamer eist opheldering staatsecretaris Tineke Huizinga. In Rotterdam, waar een uitgebreide proef loopt met de ov-chipkaart, eist Groen Links stopzetting van het gebruik van de pas.

Ontwerpfouten

Beveilingsonderzoeker Melanie Rieback van de Vrije Universiteit vindt dat Translink Systems, verantwoordelijk voor de ov-chipkaart, veel fouten heeft gemaakt bij het ontwerp van het systeem.

"De grootste fout die Translink heeft gemaakt, is dat ze niet vanaf het begin een onafhankelijke beveiligingsprofessional hebben ingeschakeld om ze in de ontwerpfase te adviseren", aldus Rieback, onderzoeker aan de afdeling Computerwetenschappen van de VU.

Een andere fout is volgens Rieback het gebruik van gesloten encryptiesoftware in plaats van open source encryptie. "Ook dat was niet gebeurd als ze een beveiligingsexpert hadden ingeschakeld.

Onbegrijpelijk

Volgens onderzoekster Rieback is het kraken van de Mifare classic-chip door twee Duitse onderzoekers de zoveelste fout. "Een aantal maanden geleden wisten UvA-studenten al een 'wegwerpversie' van de ov-chipkaart, bestemd voor eenmalig gebruik, te kraken die gebruikmaakte van de Mifare Ultralight-chip, die vrijwel geen enkele beveiliging heeft." Door de hack konden de studenten gratis reizen. Rieback: "Je zou denken dat er meer voor nodig is om het systeem te kraken dan een project van drie weken van een paar studenten."

Volgens chipmaker NXP is de Mifare Classic niet de sterkst beveiligde chip. "We nemen dit wel zeer serieus, maar je moet altijd afwegen hoeveel beveiliging je inbouwt in de chip zelf en hoeveel in het backend-systeem. De Mifare Classic-chip is nu eenmaal een mid- of low-end chip met beperkte beveiling", aldus woordvoerder Alexander Tarzi.

Rieback wijst er op haar beurt op dat Translink na het debacle met de Ultralight-chip, al voor een geavanceerder model koos, en dat deze Classic dus ook niet afdoende is. De wetenschapper vindt dan ook dat NXP Translink beter had moeten informeren over verschillen in beveiliging tussen de rfid-chips in de Mifare-serie.

Volgens Alexander Tarzi is de commotie over de veiligheid van de chipkaart voorbarig, omdat slechts één laag gekraakt is. "De chip bestaat uit drie lagen. Allereerst het algoritme, dus hoe de chip werkt. Vervolgens de software, oftewel de unieke identificatie van de chip. De derde laag bestaat uit de geheime sleutels die klanten, zoals Translink, op de chip zetten", aldus Tarzi.

Tarzi zegt dat de encryptiesleutel zelf nog niet gekraakt is, waardoor er geen accuut beveiligingsrisico is. "Naar aanleiding van vragen uit de zaal gaven de hackers aan dat ze de encryptiesleutel zelf nog niet gekraakt hebben," aldus Tarzi. "Bovendien maakt de rfid-chip deel uit van een systeem dat meerdere beveiligingslagen hanteert."

Rieback wuift echter het argument van NXP weg dat de encryptie zelf nog niet gekraakt is. "Nu het algoritme via reverse engineering bekend is, is veel van het moeilijke werk al gedaan. De drempel is nu voor andere hackers enorm verlaagd om de versleuteling te kraken."