Pagina:Kwetsbaarheden mifare classic chips in toegangspassen.pdf/1

Uit Wikisource
Deze pagina is proefgelezen
Versie 1.12 - 14 oktober 2011
FACTSHEET FS-2008-03
Kwetsbaarheden Mifare Classic chips in toegangspassen

Sinds begin 2008 is in het nieuws en in de politiek veel aandacht besteed aan het ‘gekraakt’ zijn van de OV-chipkaart en toegangspassen voor gebouwen. De aanleiding van deze aandacht ligt in de elektronische chips die in beide gevallen wordt gebruikt: de Mifare Classic RFID chips. Wetenschappers hebben in deze chips kwetsbaarheden ontdekt waardoor de beveiliging ervan is te doorbreken zodat de gegevens op chipkaarten zijn uit te lezen en chipkaarten zijn te kopiëren. In oktober 2008 zijn alle onderzoeksdetails hieromtrent vrijgegeven en inmiddels is programmatuur waarmee chips daadwerkelijk kunnen worden gekraakt vrij verkrijgbaar.

Deze factsheet biedt nadere informatie over de ontdekte kwetsbaarheden en de gevolgen hiervan voor het gebruik in toegangssystemen. Allereerst wordt de werking van Mifare Classic chips beschreven. Vervolgens wordt ingegaan op de ontdekte kwetsbaarheden en hoe de beveiliging van de chips kan worden doorbroken. Aansluitend worden de gevolgen voor praktijktoepassingen van de chips beschreven. Tot slot worden maatregelen gegeven die kunnen worden getroffen om de risico’s te beperken.

In oktober 2011 hebben onderzoekers ook de beveiliging doorbroken van een van de opvolgers van de ‘classic’ namelijk de DESfire MF3ICD401[1].


De werking van Mifare Classic RFID chips
RFID chips (Radio Frequency Identification) zijn elektronische chips die contactloze uitwisseling van gegevens op korte afstand mogelijk maken tussen een chip en een leesapparaat. Het gebruik van deze chips is in de laatste vijftien jaar enorm toegenomen, mede doordat ze zo goedkoop zijn. Ze worden onder andere gebruikt in de logistiek en detailhandel, maar ook in toegangspassen voor gebouwen en transactiesystemen[2].

Eén van de meest gebruikte RFID chips is de Mifare Classic van NXP Semiconductors. Van deze chip zijn volgens de fabrikant door de jaren heen meer dan één miljard chips verkocht[3].

De Mifare Classic chips beschikken over beveiligingsmechanismen om de opgeslagen gegevens te beschermen. Zo wordt de communicatie tussen een chip en een leesapparaat versleuteld. Ook controleren chips en leesapparatuur aan het begin van de communicatie elkaars betrouwbaarheid (wederzijdse authenticatie). De versleutelingsmethode (het encryptie-algoritme) die de Mifare Classic bij deze mechanismen gebruikt, wordt Crypto-1 genoemd. Dit algoritme is intellectueel eigendom van NXP Semiconductors en de werking ervan was tot voor kort niet publiek. Deze geheimhouding is onderdeel van de beoogde beveiliging van de chip.

De belangrijkste feiten op een rij

  • Onderzoekers hebben de beveiliging doorbroken van Mifare Classic RFID chips die onder andere worden gebruikt in de OV-chipkaart en in toegangspassen.
  • De ontdekte aanvalstechnieken hebbenalleen betrekking op chips van het type Mifare Classic 1K, 4K en Mini.
  • De doorbraak is mogelijk doordat de beveiliging van de chip is gebaseerd op een voorheen geheime versleutelingsmethode, die bekend is geworden.
  • In de implementatie van de versleutelingsmethode blijken zwakheden te bestaan die het doorbreken van de beveiliging veel eenvoudiger maken.
  • Het doorbreken van de beveiliging maakt het mogelijk gegevens van passen uit te lezen en vervolgens passen te kopiëren.
  • De onderzoekers hebben op 6 oktober 2008 hun onderzoeksdetails gepubliceerd. Daardoor is bekend geworden hoe de beveiliging van Mifare Classic chips kan worden doorbroken.
  • Inmiddels is er eerste kant-en-klare programmacode beschikbaar gekomen waarmee in combinatie met een RFIDlezer chips kunnen worden gekraakt.
  • Gebruikers van Mifare chips in toegangssystemen kunnen aanvullende maatregelen treffen om de risico’s van misbruik te beperken.
  • Op termijn overstappen naar nieuwe, beter beveiligde toegangspassen (en vaak ook paslezers) is in veel gevallen vereist om de risico’s op lange termijn te kunnen afvangen.

  • Zie http://mifare.net/links/news/update-on-mifare-desfire-mf3icd40
  • Zie http://www.rfidnederland.nl/upload/bestanden/20070507_122444.pdf
  • Zie http://www.nxp.com/products/identification/mifare/classic/