Pagina:Kwetsbaarheden mifare classic chips in toegangspassen.pdf/3

Uit Wikisource
Deze pagina is proefgelezen

achterhaald en toegang tot de gegevens op de pas worden verkregen[1]. Vervolgens kunnen de gegevens worden uitgelezen en op een nieuwe chip worden gezet. Deze kopie-chip is voor een chiplezer die geen verdere beveiligingscontroles uitvoert niet te onderscheiden van de originele chip.

Voor het afluisteren en ontcijferen van versleutelde communicatie tussen een pas en een paslezer bestaan in hoofdlijnen twee verschillende aanvalsscenario’s:

  1. Afluisteren van communicatie tussen echte pas en een paslezer
    Door eenmalig de communicatie van een echte pas en een echte paslezer (horend bij hetzelfde toegangssysteem) af te luisteren en deze vervolgens met een kraakprogramma te ontcijferen, kan de versleuteling worden doorbroken.
  2. Afluisteren van communicatie tussen een valse pas en een paslezer
    De versleuteling kan ook worden doorbroken door twee maal de communicatie van een valse pas en een echte paslezer (niet horend bij hetzelfde toegangssysteem) af te luisteren en dit te ontcijferen. Deze methode heeft voor aanvallers het voordeel dat zij zelf met een valse pas het afluistermoment kunnen creëren. Ook is de geheime sleutel via deze methode sneller te ontcijferen.

Het is, gezien de recente snelle ontwikkelingen, niet ondenkbaar dat aanvallen ontdekt zullen worden waarbij alleen een echte pas voldoende is om sleutelmateriaal en data van deze pas af te lezen


Gevolgen voor praktijktoepassingen
De belangrijkste toepassingsgebieden van Mifare Classic chips zijn fysieke toegangssystemen en (micro)transactiesystemen. Zodra middelen beschikbaar komen om Mifare chips te kraken, is het reëel om aanvallen op deze toepassingen te verwachten. Zonder aanvullende maatregelen wordt het dan voor ongeautoriseerde mogelijk om met gekopieerde pasjes toegang te verkrijgen tot omgevingen die zijn beveiligd met een op Mifare Classic gebaseerd toegangssysteem.


De beveiliging van toegangscontrolesystemen die gebruik maken van Mifare technologie hangt echter vaak van meer factoren af dan alleen de chip zelf. De uiteindelijke impact hangt af van de aanvullende maatregelen die zijn getroffen in een toepassing. Bij aanvullende maatregelen kan het gaan om uiteenlopende zaken, zoals beveiliging met fysiek toezicht, additionele toegangscontrolemechanismen als PIN-codes of biometrie en procedures rondom uitgave, gebruik en inname van passen.


Welke maatregelen kunt u nemen om de risico’s te beperken?
Gezien het risico dat toegangspassen op basis van de Mifare Classic gekraakt kunnen worden, raden wij u met nadruk aan om op korte termijn actie te ondernemen. De onderstaande stappen kunnen daarbij dienen als richtlijn: ƒ

  • Ga na of er binnen de organisatie toepassingen van de Mifare Classic chip bestaan
    Om te bepalen welke risico’s worden gelopen en of nadere actie vereist is, moet eerst worden bepaald of de Mifare Classic chip of een chip met Mifare Classic emulatie wordt gebruikt.
  • Bepaal de al getroffen beveiligingsmaatregelen;
    Wanneer de standaardbeveiliging van de Mifare Classic als ineffectief wordt beschouwd, komt de beveiliging neer op de aanvullende maatregelen. Deze moeten daarom per toepassing worden geïnventariseerd, om de daadwerkelijke impact in uw eigen omgeving goed te kunnen bepalen.
  • Evalueer wat het resterende risico is en tref indien nodig aanvullende maatregelen.
    Ga na of de getroffen maatregelen afdoende zijn, gezien de gevoeligheid van de beschermde omgevingen (die ook binnen één locatie kan verschillen). Kernvraag daarbij is: bieden de getroffen maatregelen voldoende beveiliging, gezien de schade die ongeautoriseerde toegang tot een omgeving kan hebben? Als de maatregelen onvoldoende zijn is het wenselijk extra maatregelen te treffen om de risico’s te beperken. Zie het kader hieronder voor voorbeelden van maatregelen.
  • Zie http://www.ru.nl/ds/research/rfid/