Het kraken van de ov-chipkaart Erik Poll Digital Security Informatica en Informatiekunde Radboud Universiteit Nijmegen.

Slides:



Advertisements
Verwante presentaties
De gemiddelde leerling
Advertisements

1 Op Stap naar het SO. 2 • Waar gaat het om ? • Eerst even kijken naar het keuzewerkboek • Wat moest er zo dringend veranderen ? • Studiekeuzetaken !
Ronde (muziek, TV & Showbizzzz)
SINT LUKAS HOGESCHOOL BRUSSEL
Maak een scan van uw organisatie met de Toolkit Duurzame Inzetbaarheid
BRIDGE Vervolgcursus Vervolg op starterscursus Bridgeclub Schiedam ‘59 info: Maandagavond: 19: – of
De zin en onzin van escrow
Sudoku puzzels: hoe los je ze op en hoe maak je ze?
Doublet deel 1 – de basis.
Noord-Brabant 18 plaatsen 6 wateren 3 gebieden
1 Instituut voor Informatica en Informatiekunde Magneetstrip- en chipkaarten Engelbert Hubbers Erik Poll Digital Security Informatica en Informatiekunde.
BRIDGE Vervolgcursus Vervolg op starterscursus Bridgeclub Schiedam ‘59 info: Maandagavond: 19: – of
ZIEHIER 36 REDENEN WAAROM BIER
Sint Jorisschool Examenvoorlichting Studie & Voorbereiding Examen Uitslag Diploma.
Vragen staat vrij! Onderbreek me gerust.
Ronde (Sport & Spel) Quiz Night !
prNBN D addendum 1 Deel 2: PLT
Nieuwe data voor (nieuwe) OV modellen
Overzicht Over ons Een paar onderwerpen uit ons onderzoek Practicum.
Datastructuren Analyse van Algoritmen en O
RFID Groep 6 Devron Hasselnook Quan Vu Ai-ling Chong.
Naar het Jaareinde toe
© GfK 2012 | Title of presentation | DD. Month
WISKUNDIGE FORMULES.
Advanced Encryption Standard
H51 12 resolutie H51 PHOTOSHOP 1 audiovisueel centrum meise.
1 introductie 3'46” …………… normaal hart hond 1'41” ……..
Deze les wordt verzorgd door de Kansrekening en statistiekgroep Faculteit W&I TU/e.
Informatica & Cyber Security Erik Poll
Claudia van Kruistum, Ilona de Milliano, Roel van Steensel
TUDelft Knowledge Based Systems Group Zuidplantsoen BZ Delft, The Netherlands Caspar Treijtel Multi-agent Stratego.
Wie het kleine niet eert ... (quarks, leptonen,….)
H6: veeltermen. 1) Veelterm:.
Werken aan Intergenerationele Samenwerking en Expertise.
De vierkantjes ! Dit is een puzzel om uw hersens eens goed te laten werken. De vraag is bij elk figuur hoeveel vierkanten u ziet.
Breuken-Vereenvoudigen
Inkomen Begrippen + 6 t/m 10 Werkboek 6. 2 Begrippen Arbeidsverdeling Verdeling van het werk in een land.
De eerste presentatie voor Nederlands
User management voor ondernemingen en organisaties
2009 Tevredenheidsenquête Resultaten Opleidingsinstellingen.
PLAYBOY Kalender 2006 Dit is wat mannen boeit!.
ribwis1 Toegepaste wiskunde Lesweek 01 – Deel B
ribwis1 Toegepaste wiskunde, ribPWI Lesweek 01
Het electronische paspoort
1 Informatica Erik Poll Digital Security groep Radboud Universiteit Nijmegen.
Cybersecurity puzzelen aan en mét computers Erik Poll
1 Controleplan 2005 Raadgevend comité Hotel President – donderdag 21 april 2005.
 Doel  Doelgroep  Aanloop  Userstudy  Resultaten  Ervaringen van de gebruiker  Besluit 1.
ZijActief Koningslust 10 jaar Truusje Trap

ECHT ONGELOOFLIJK. Lees alle getallen. langzaam en rij voor rij
2 januari 2009Nieuwjaarsreceptie "Meule wal straete" 1 Nieuwjaarsreceptie 2 januari 2009 Eerste bijeenkomst van de bewoners van de “Meule wal straete”
Een Concert van het Nederlands Philharmonisch Orkest LES 1 1.
RFID Klas: CDM1A Vak: Communicatie Teamleden: Devron Hasselnook
Hoofdstuk 5 Vijfkaart hoog, eerste verkenning 1e9 NdF-h1 NdF-h5 1 1.
17/08/2014 | pag. 1 Fractale en Wavelet Beeldcompressie Les 5.
17/08/2014 | pag. 1 Fractale en Wavelet Beeldcompressie Les 3.
Fractale en Wavelet Beeldcompressie
Fractale en Wavelet Beeldcompressie
De financiële functie: Integrale bedrijfsanalyse©
Oefeningen Workshop RIE Gemeenten
aangename ont - moeting
De vierkantjes ! Dit is een puzzel om uw hersens eens goed te laten werken. De vraag is bij elk figuur hoeveel vierkanten u ziet.
1 Zie ook identiteit.pdf willen denkenvoelen 5 Zie ook identiteit.pdf.
ZijActief Koningslust
1 RFID en Veiligheid Platform voor Informatiebeveiliging 18 maart 2008 mr. dr. Bart W. Schermer.
Transcript van de presentatie:

Het kraken van de ov-chipkaart Erik Poll Digital Security Informatica en Informatiekunde Radboud Universiteit Nijmegen

afgelopen zaterdag

Onze digital security groep Overzicht Onze digital security groep De technology van de ov-chipkaart: RFID chips Manieren om RFID beveiliging te doorbreken incl. de ov-chipkaart

Digital Security groep Grootste computer security onderzoeksgroep in Nederland Master-specialisatie Computer Security

Beveiligen van computers

Beveiligen van informatie Explosief groeiende hoeveelheid data en gegevens die razendsnel doorzocht kan worden

Beveiligen van informatie: kopieerbeveiling oftewel Digital Right Management (DRM) voor muziek, video, maar ook voor ringtones kranten zijn nu gratis, muziek is (bijna) gratis, video straks ook??

informatie beveiligen: geheimhouding

informatie beveiligen: privacy

De beste (enige?) manier om te kijken of beveiliging goed is: probeer de beveiliging te breken denk als een aanvaller

De ov-chipkaart

vervanging voor strippenkaart en treinkaartjes twee soorten: ov-chipkaart vervanging voor strippenkaart en treinkaartjes twee soorten: wegwerpkaart/dagkaart Mifare Ultralight abbonnementskaart Mifare Classic

Een OV chipkaart van binnen antenne

Een ov-chipkaart is een RFID tag, een minicomputertje met draadloos netwerk RFID = Radio Frequency IDentification RFIDs heb je in allerlei soorten & maten

RFID toepassing: dieren identificatie

RFID toepassing: ipv streepjescodes privacy risico: kun je aan (unieke!) code van één weggegooid artikel straks opzoeken met wiens Albert Heijn bonuskaart het gekocht is?

RFID toepassing: electronische paspoort Nieuwe paspoort bevat een RFID chip met biometrische gegevens nu enkel foto, in toekomst ook vingerafdruk

RFID toepassing: als sleutels toegangscontrole op onze universiteit Keeloq autosleutels voor Opel, VW, Toyota, Fiat, Volvo,... gekraakt [Eli Biham et al., EuroCrypt'2008, April, Istanbul]

Nieuwste ontwikkeling: RFID poeder 0,05mm x 0,05mm, 128-bit ROM

RFID en digitale beveiliging hoe goed zijn RFID systemen beveiligd? maar ook welke mogelijkheden & risico's brengt het mee? handig voor politie? handig voor criminelen? gevolgen voor privacy? ... Centre for CyberCrime Studies ism rechtenfaculteit Nijmegen en Tilburg

Hoe hack je een RFID systeem?

luister af wat ov-chipkaart tegen de lezer zegt replay attack luister af wat ov-chipkaart tegen de lezer zegt communicatie

luister af wat ov-chipkaart tegen de lezer zegt replay attack luister af wat ov-chipkaart tegen de lezer zegt en maak apparaat dat precies hetzelfde zegt communicatie

replay attack werkt voor wegwerp ov-chipkaart! poortje ziet geen verschil tussen echte kaart en de kloon Ghost device van Roel Verdult

Hoe kun je een replay attack voorkomen? zorg dat communicatie tussen RFID en lezer steeds anders is (zgn challenge-response mechanisme) vraag ? ? antwoord

challenge-response hierbij wordt versleuteling gebruikt: het antwoord is een versleuteling van de vraag met een geheime sleutel n versleutelKEY{n}

reverse engineering Hoe kun je zo'n challenge-response mechanisme kraken? probeer achter het versleutelingsalgoritme te komen vaak is dat een openbare standaard, soms niet probeer achter de sleutel te komen, door alle mogelijke sleutels te proberen kost meestal (te)veel tijd of bij slecht ontworpen versleutelingsalgoritme, is de sleutel vaak sneller te bepalen algoritme op Mifare Classic RFID kaarten is slecht ontworpen...

RFID team van Digital Security in Nijmegen

Filmpje van universiteit toegangspassen Leuk verhaal hierover uit universiteitsblad http://www.cs.ru.nl/B.Jacobs/PRESS/vox-03-04-08.pdf

Conclusie Beveiliging van Mifare Classic RFID kaarten is te doorbreken, zonder al te veel kosten In het bijzonder, dit geldt voor de toegangspasjes op de Radboud Universiteit héél veel andere pasjes honderden miljoenen Mifare Classics wereldwijd ook de ov-chipkaart Moraal: vertrouw niet op beveiligingsmethoden die niet openbaar zijn, en dus niet door wetenschappers onderzocht zijn [Kerckhoffs principe] building on this foundation we’re ready to apply this approach to systems of practical interest

Informatica ↔ Informatiekunde het kraken van dit soort systemen, en het bedenken van betere beveiligingssystemen ... zijn voorbeelden van informaticavraagstukken op securitygebied wat zijn eigenlijk de eisen aan het systeem, qua beveiliging en qua gebruik? wat gebeurt er als een reiziger vergeet `uit te checken'? (hoe) kan een reiziger een foutieve rekening aanvechten? privacy: welke gegevens worden verzameld en wie heeft er toegang toe? .... zijn voorbeelden van informatiekundevraagstukken op securitygebied

Vragen?