Pagina:Contra-expertise beoordeling van de veiligheidsanalyse van de Nederlandse OV-Chipkaart door TNO.djvu/7

Uit Wikisource
Deze pagina is proefgelezen

Royal Holloway, University of London: Information Security Group - Smart Card Centre

Beoordeling van het TNO-rapport: De conclusies en aanbevelingen van het CEB

De CEB is met TNO van oordeel dat de Mifare Classic 4k, die in de OV-Chipkaart wordt gebruikt, zal moeten worden vervangen. Het CEB zou een stap verder willen gaan en aanbevelen dat elke vervanging zou moeten worden gebaseerd op een algoritme dat rigoureus is geëvalueerd door de gemeenschap van cryptografiedeskundigen, waarvan de beveiliging niet staat of valt met de geheimhouding van het algoritme en dat gebruikmaakt van een sleutellengte conform de cryptografische aanbevelingen[1]. Aan deze aanbeveling ligt de overtuiging van het CEB ten grondslag dat er reverse-engineering van CRYPTO1 heeft plaatsgevonden en wel in die mate dat het niet langer als geheim kan worden beschouwd. Er doen al geruime tijd verhalen de ronde dat er ongelicentieerde Mifare-producten op de markt verkrijgbaar zijn die gebruikmaken van het CRYPTO1-algoritme. Het is daarom zeer waarschijnlijk dat deze reverse-engineering al had plaatsgevonden voordat de CCC-presentatie werd gehouden. Echter, zelfs al zou dit niet het geval zijn, dan nog doen de CCC-presentatie en daaropvolgende publicaties vermoeden dat de volledige openbaarmaking van alle laatste details van het algoritme niet lang op zich zal laten wachten. Men moet er niet van uitgaan dat deze openbaarmaking alleen te verwachten valt uit de groep achter de CCC-presentatie, want er zijn andere expertteams die deze laatste details kunnen deduceren nu ze door de grote aandacht van de media in de verleiding worden gebracht om deze taak op zich te nemen. Het CEB onderschrijft het TNO-rapport waar wordt gesteld dat CRYPTO1,zodra het volledig openbaar is gemaakt, zich leent voor apparatuur waarmee geheime sleutels kunnen worden achterhaald.

Het CEB meent dat apparatuur waarmee sleutels snel kunnen worden gekraakt verhoudingsgewijs goedkoop en eenvoudig verkrijgbaar is, maar sluit niet uit dat er alternatieve technieken zijn (bijvoorbeeld vooraf-berekening) die nog goedkoper, sneller en eenvoudiger zijn. Dankzij het voordeel van publicaties die ten tijde van het TNO-rapport nog niet beschikbaar waren, houdt het CEB er verder rekening mee dat de zwakke plekken in het algoritme zullen worden benut voor het kraken van sleutels met apparatuur die aanzienlijk minder specialistisch en kostbaar is. Het is inderdaad een bekend gegeven dat de veiligheid van leverancier-eigen bitstroomencryptie "uiteenvalt" zodra deze wordt onderworpen aan een nauwgezet onderzoek door cryptografische deskundigen. Het TNO-onderzoek ging uit van een als privé-initiatief ontwikkelde aanvalsinstallatie van een individuele groep, met overeenkomstige implicaties voor de vereiste inspanning, moeilijkheidsgraad en tijd. Echter, gezien de grote media-aandacht voor het OV-Chipkaartsysteem is het heel wel mogelijk dat er teams worden gevormd waarin deskundigen vanuit verschillende expertisegebieden samenwerken, waardoor een snelle ontwikkeling en geoptimaliseerde aanvallen mogelijk worden.

Het CEB deelt de zienswijze van TNO dat een aanvaller, zodra de geheime sleutels van een kaart zijn achterhaald, de inhoud van de kaart in een elektronische kaartemulator of in een ander type kaart (een kloonplatform) kan wijzigen of deze kan kopiëren. Het achterhalen van de geheime sleutels verschaft de aanvaller maximale gelegenheid en flexibiliteit, hoewel het in sommige gevallen mogelijk kan blijken om de inhoud van een uitgegeven kaart te wijzigen zonder kennis te hebben van de sleutels. Evenmin als TNO is het CEB erin geslaagd om een scenario te vinden waarbij kennis van CRYPTO1 ertoe zou kunnen leiden dat de moedersleutel van een systeem wordt achterhaald.

Het CEB onderschrijft niet de publieke stelling van TNO dat een gekloonde kaart er noodzakelijkerwijs anders uitziet dan een authentieke OV-Chipkaart. Het CEB heeft een aantal authentieke voorbeelden van ontwerpen voor de OV-Chipkaart gezien en van sommige daarvan menen wij dat deze betrekkelijk eenvoudig moeten kunnen worden gereproduceerd. Tijdens de vraaggesprekken met TNO werd ons te kennen gegeven dat men met gekloonde kaarten in deze context doelde op de hardware-emulators in de vorm van printplaatjes in kaartformaat, aangezien men van mening was dat echte kaarten met minder waarschijnlijkheid zouden voorkomen. Hoewel deze hardware-emulators op de korte termijn zouden kunnen worden gebruikt, meent het CEB dat men erop voorbereid moet zijn dat er geschikte chips voor smart cards op de markt zullen komen. Deze chips zouden aanvallers vervolgens kunnen verwerken in een kaart die eruitziet als een echte OV-Chipkaart. Het CEB

  1. Zie http://www.keylength.com/en/3/ voor cryptografische aanbevelingen voor sleutellengte van verschillende deskundige organisaties
5
V1.00