1 Instituut voor Informatica en Informatiekunde Magneetstrip- en chipkaarten Engelbert Hubbers Erik Poll Digital Security Informatica en Informatiekunde.

Slides:



Advertisements
Verwante presentaties
Er zit een gat in m’n emmer 1
Advertisements

De zin en onzin van escrow
Sudoku puzzels: hoe los je ze op en hoe maak je ze?
Doublet deel 1 – de basis.
Leer de namen van de noten 1
Het kraken van de ov-chipkaart Erik Poll Digital Security Informatica en Informatiekunde Radboud Universiteit Nijmegen.
Downloaden: Ad-aware. Downloaden bestaat uit 3 delen: •1. Zoeken naar de plek waar je het bestand kan vinden op het internet •2. Het nemen van een kopie.
BRIDGE Vervolgcursus Vervolg op starterscursus Bridgeclub Schiedam ‘59 info: Maandagavond: 19: – of
Themabijeenkomst Gevaarlijke stoffen in de bouw Workshop ‘Asbest: een adembenemende stof’ Nieuwegein
1 Wat is microfinanciering ? 2 1. De financiële behoefte.
Vragen staat vrij! Onderbreek me gerust.
Ronde (Sport & Spel) Quiz Night !
prNBN D addendum 1 Deel 2: PLT
Nieuwe data voor (nieuwe) OV modellen
RFID Groep 6 Devron Hasselnook Quan Vu Ai-ling Chong.
Naar het Jaareinde toe
Leer de namen van de noten 2
© GfK 2012 | Title of presentation | DD. Month
Vergaderen Gebruikt materiaal Actie! Office3 bso blz. a Benoem het materiaal in de tweede kolom in je boek op blz b In de derde kolom.
WISKUNDIGE FORMULES.
Digitaal prentenboek Groep 4a. 1 er was eens een tijger. tjeerd.
Workshop contentstrategie
MEDIALANDSCHAP We onderscheiden: Visuele media Auditieve media
Instituut voor Sterrenkunde Het Heelal door verschillende brillen bekeken De hemel bij verschillende golflengten.
Advanced Encryption Standard
Het kraken van de Enigma
Interaction diagrams: Sequence Diagram
Probeer te begrijpen wat de Midzomernacht zon betekent
In dit vakje zie je hoeveel je moet betalen. Uit de volgende drie vakjes kan je dan kiezen. Er is er telkens maar eentje juist. Ken je het juiste antwoord,
Werken aan Intergenerationele Samenwerking en Expertise.
Breuken-Vereenvoudigen
Informatica op het Kalsbeek College. Informatica op het Kalsbeek College.
De eerste presentatie voor Nederlands
2009 Tevredenheidsenquête Resultaten Opleidingsinstellingen.
PLAYBOY Kalender 2006 Dit is wat mannen boeit!.
Chronologie van maatregelen tegen de joden in het Derde rijk
Wouter Jansweijer, 16 September, Literatuur zoeken Project informatiewetenschappen october 2002.
Het electronische paspoort
1 Informatica Erik Poll Digital Security groep Radboud Universiteit Nijmegen.
Cybersecurity puzzelen aan en mét computers Erik Poll
Psalm 99 : 1, 8 Psalm 116 : 1, 3, 10 Johannes 21 : 1 – 14
Het Aralmeer Telkens op de linkermuis klikken voor vooruit.
C op de rechterhand M F het binnenste peloton buigt af en rijdt een volte op de andere hand. telkens een.
A H M F K EB C x 87 Afwenden bij A en C, openen en doorlaten (rechtshouden, 1e peloton, dames tussendoor).
A H M F K EB C x 91 Van hand veranderen voor de X splitsen en Rechangeren. Met de nieuwe partner op.
A H M F K EB C x 85 Korte zijde bij C 2 e secties volte 14 m en op afstand komen ( 0,5 rijbaan)
ZijActief Koningslust 10 jaar Truusje Trap
Voorrangsregels bij rekenen (1)
Nieuwe Meesters Delft Erfgoed = saai! 1. Nieuwe Meesters Delft Erfgoed = overal! 2.
ECHT ONGELOOFLIJK. Lees alle getallen. langzaam en rij voor rij
Watervogels herkennen
Informatiebijeenkomst 3 18 Maart Programma Zaterdag 13 april – uur op Utrecht CS! – Max 15 kilo bagage en 10 kilo handbagage Denk aan afmetingen.
RFID Klas: CDM1A Vak: Communicatie Teamleden: Devron Hasselnook
USABILITY MYTHBUSTERS BASTIAAN KLOOSTER & PETER AKERBOOM CONGRES WEBREDACTIE 2011.
6,50 euro In dit vakje zie je hoeveel je moet betalen.
De financiële functie: Integrale bedrijfsanalyse©
POL (MO)-methode  Dit is de kapstok waar je de rest van de zin aan op kunt hangen.  Vervolgens kijk je of er eventueel een meewerkend voorwerp in.
Kruiswoordraadsels eten & drinken
1 Zie ook identiteit.pdf willen denkenvoelen 5 Zie ook identiteit.pdf.
Strijd tegen de zonde?.
ZijActief Koningslust
Tuinvogels herkennen.
|Datum | 1 Bibliotheekinstructie Zoeken naar Literatuur februari 2015.
NFC Near Field Communication. Wat is NFC NFC = Near Field Communication NFC = Near Field Communication Draadloze communicatie via (radio- frequentie)
1 RFID en Veiligheid Platform voor Informatiebeveiliging 18 maart 2008 mr. dr. Bart W. Schermer.
Dit is de vraag Hier komen allerlei antwoorden!!! antwoord 1
Transcript van de presentatie:

1 Instituut voor Informatica en Informatiekunde Magneetstrip- en chipkaarten Engelbert Hubbers Erik Poll Digital Security Informatica en Informatiekunde Radboud Universiteit Nijmegen

2 Instituut voor Informatica en Informatiekunde pasjes & kaarten

3 Instituut voor Informatica en Informatiekunde 1.optisch leesbare kaarten –streepjescode of tekst 2.magneetstripkaarten 3.chipkaarten 4.contactloze chipkaarten •RFID

4 Instituut voor Informatica en Informatiekunde Een contactloze chipkaart van binnen antenne chip

5 Instituut voor Informatica en Informatiekunde RFID •Draadloze chipkaarten heten ook wel RFID tags een minicomputertje met draadloos netwerk –RFID = Radio Frequency IDentification •RFIDs heb je in allerlei soorten & maten

6 Instituut voor Informatica en Informatiekunde RFID toepassing: dieren identificatie

7 Instituut voor Informatica en Informatiekunde Hoe hack je een RFID systeem?

8 Instituut voor Informatica en Informatiekunde replay attack •luister af wat ov-chipkaart tegen de lezer zegt communicatie

9 Instituut voor Informatica en Informatiekunde replay attack •luister af wat ov-chipkaart tegen de lezer zegt en maak apparaat dat precies hetzelfde zegt communicatie

10 Instituut voor Informatica en Informatiekunde Hoe voorkom je een replay attack? •zorg dat communicatie tussen RFID en lezer steeds anders is (zgn challenge-response mechanisme) vraag antwoord ? ?

11 Instituut voor Informatica en Informatiekunde challenge-response •hierbij wordt versleuteling gebruikt: het antwoord is een versleuteling van de vraag met een geheime sleutel n versleutel KEY {n}

12 Instituut voor Informatica en Informatiekunde reverse engineering Hoe kun je zo'n challenge-response mechanisme kraken? 1.probeer achter het versleutelingsalgoritme te komen –vaak is dat een openbare standaard, soms niet 2.probeer achter de sleutel te komen, door –alle mogelijke sleutels te proberen –kost meestal (te)veel tijd of –bij slecht ontworpen versleutelingsalgoritme, is de sleutel vaak sneller te bepalen

13 Instituut voor Informatica en Informatiekunde Skimmen

14 Instituut voor Informatica en Informatiekunde Iets verdachts?

15 Instituut voor Informatica en Informatiekunde Skimmen

16 Instituut voor Informatica en Informatiekunde Skimvoorzetstuk voor NS kaartjesautomaat

17 Instituut voor Informatica en Informatiekunde

18 Instituut voor Informatica en Informatiekunde NS kaartjesautomaat met antiskim-knobbels

19 Instituut voor Informatica en Informatiekunde kaartautomaat met (slecht) anti-afkijkdak op Nijmegen CS

20 Instituut voor Informatica en Informatiekunde Skimmen 2.0

21 Instituut voor Informatica en Informatiekunde afluisteren van chipkaart communicatie

22 Instituut voor Informatica en Informatiekunde afluisteren van draadloze chipkaart communicatie

23 Instituut voor Informatica en Informatiekunde afgelopen zaterdag

24 Instituut voor Informatica en Informatiekunde Vragen?