Managed hosting door True

‘Mifare-chip heeft al Chinese klonen'

 

De werking van de Mifare-chip is in het ondergrondse circuit al jaren bekend, zegt informatica-student en kraker van de ov-chipkaart Roel Verdult. Hij vindt dat de chip niet deugt, omdat het gebruikte encryptie-algorithme geheim wordt gehouden. De overheid zou moeten kiezen voor een chip die voldoet aan de advanced encryption standard (aes), die wel openbaar is.

Van de Mifare-chip, de chip in de ov-chipkaart en in de defensiepas, zijn in China gekloonde  versies op de markt. Dat zegt de kraker van de ov-chipkaart, de Nijmegese informaticastudent Roel Verdult, in het blad Intermediair. "In China zijn er al vier, vijf jaar klonen van de chip op de markt. De Russische maffia weet ook al lang hoe hij werkt. Al jarenlang worden in Europa auto's gejat, waarvan politie en verzekeringsmaatschappijen zeggen: hoe kan dat nou? De chips op de autosleutels zijn nagemaakt. In het ondergrondse circuit zijn veel meer dingen bekend dan wij bovengronds weten."

Verdult, die deel uitmaakt van de Nijmeegse Digital Security groep, kraakte begin 2008 de ov-dagkaart. Een paar weken kraakte de groep ook de abonnementsversie van de ov-kaart. Later demonstreerden de Nijmeegse onderzoekers bovendien hoe zij toegangspassen, die gebruik maken van dezelfde chip, konden kraken. De toegangspas die de rijksoverheid gebruikt is één van die passen.

 Volgens Verdult vertoont de Mifare-classic chip fundamentale beveiligingsproblemen. "Het grote probleem van de Mifare-chip is dat de fabrikant de werking ervan altijd geheim heeft gehouden, waarschijnlijk om concurrentie te voorkomen. Maar als je de werking geheim houdt, kan niemand er serieus naar kijken en worden fouten en foutjes er niet uitgehaald door anderen. Domme foutjes zitten altijd in een chipontwerp, daarop wordt de fabrikant nu keihard afgerekend."

Aes-standaard

De informatica-student vindt dat de overheid moet overstappen naar een chip die voldoet aan de advanced encryption standard (AES-standaard). "Door de openbaarheid hebben mensen over de hele wereld er jaren op geschoten; alle ontdekte foutjes zijn steeds hersteld. AES-chips zijn daardoor niet te kraken, het zou veel beter zijn als de ov-chipkaart daarop overschakelt."

Dit artikel is afkomstig van Computable.nl (https://www.computable.nl/artikel/2814299). © Jaarbeurs IT Media.

?


Lees meer over



Lees ook


 

Reacties

Tsja... typisch Nederlands om iets wat niet goed is er doorheen te 'drammen'. Ook deze chips worden weer in de burger z'n strot geramd, om vervolgens de kosten om de chip veilig te maken te verhalen op de burger, die het ding al niet wilde, om te beginnen.

Hoezee Holland...

He he... er doorheen drukken, ja dat ken ik. Ook waar ik werk gebeurt dit regelmatig, zelfs ten koste van de gezondheid van mensen.

Gorilla's, die zoeken we; hoe harder ze brullen hoe meer ze gehoord worden door andere gorilla's die minder weten.

Vacatures

Stuur door

Stuur dit artikel door

Je naam ontbreekt
Je e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×