RFID-technologie als betaalmiddel
Auteurs: Rick van Dijk Jeroen Krook
1688650 1688669
Teamnr. 913 PricewaterhouseCoopers Accountants N.V. Begeleiders: Evert Koning, De Nederlandsche Bank Marcel van Trier, PricewaterhouseCoopers Accountants N.V. Vrije Universiteit Amsterdam Faculteit der Economische Wetenschappen en Bedrijfskunde Postgraduate IT Audit opleiding Maart 2009
versie 5.0
Inhoud Inhoud ....................................................................................................................................................i 1 Inleiding....................................................................................................................................... 1 1.1 1.2
Aanleiding en doelstelling ..................................................................................................... 1 Onderzoeksvraag .................................................................................................................. 1
1.3
Onderzoeksaanpak ............................................................................................................... 3
2.1
Betaalmethodes.......................................................................................................................... 4 Mobiele betalingen ................................................................................................................ 4
2.2 2.3
Betaalmodellen...................................................................................................................... 5 Grootte van het bedrag ......................................................................................................... 5
2.4
Betaalprocessen.................................................................................................................... 6 Techniek ..................................................................................................................................... 9
3.1
Classificatie van technologieën............................................................................................. 9
3.2 3.3
Contact smartcards ............................................................................................................. 10 RFID .................................................................................................................................... 11
3.4
NFC ..................................................................................................................................... 14 Risico’s en oorzaken................................................................................................................. 16
4.1 4.2
Verstoringen ........................................................................................................................ 16 Manipulatie .......................................................................................................................... 17
4.3
Privacy................................................................................................................................. 20
4.4 4.5
Totaaloverzicht risico’s en oorzaken ................................................................................... 21 Maatregelen vs. betaalmodel, betaalproces en techniek.................................................... 22
2
3
4
5
Praktijkonderzoek ..................................................................................................................... 23 5.1 ATCB ................................................................................................................................... 23 5.2 5.3
Payter .................................................................................................................................. 25 Logica .................................................................................................................................. 27
5.4
OV-chipkaart ....................................................................................................................... 29
5.5 5.6
Aangetroffen maatregelen................................................................................................... 31 Samenvatting praktijkonderzoek ......................................................................................... 32
6 7
Conclusies ................................................................................................................................ 35 Persoonlijke reflectie................................................................................................................. 38 7.1 7.2
Rick van Dijk........................................................................................................................ 38 Jeroen Krook ....................................................................................................................... 38
Literatuurlijst.......................................................................................................................................... I Bijlagen ............................................................................................................................................... IV A Lijst van figuren en tabellen ................................................................................................. IV B C
Lijst van afkortingen .............................................................................................................. V Aangetroffen beheersingsmaatregelen vs. betaalmodellen................................................. VI
D E
Aangetroffen beheersingsmaatregelen vs. techniek............................................................. X Cryptografie........................................................................................................................XIV
Inhoud
i
1 Inleiding 1.1
Aanleiding en doelstelling
Radio Frequency IDentification (hierna: RFID) is een technologie die op basis van radiosignalen draadloze verzending en ontvangst van gegevens mogelijk maakt. RFID is de afgelopen jaren gepresenteerd als een innovatieve technologie welke in verschillende gebieden wordt toegepast. Vaak wordt RFID in verband gebracht met logistieke processen, zoals in distributiecentra of magazijnen. RFID treedt hier op als vervanger van de barcode. Ondertussen bestaan ook toepassingsmogelijkheden waarin RFID als betaalmiddel wordt toegepast. Een bekend en veel in de media behandeld voorbeeld is de OV-chipkaart. Daarnaast kan RFID als betaalmiddel onder andere toegepast worden als strippenkaart (bijvoorbeeld I amsterdam Card) als betaalmiddel bij toegangspoortjes (bijvoorbeeld bij Roda JC) en in mobiele telefoons (bijvoorbeeld Payter). Op het moment van schrijven van deze scriptie richt beschikbare wetenschappelijke literatuur zich voornamelijk op de toepassing en beheersing van RFID-technologie toegepast in logistieke processen. Kennis omtrent de toepassing en beheersing van RFID-technologie als betaalmiddel is schaars. Dit onderzoek zal inzicht geven in de mogelijkheden en toepassingsgebieden van RFIDtechnologie ingezet als betaalmiddel. Vervolgens worden risico’s met betrekking tot de integriteit en exclusiviteit van RFID als betaalmiddel en bijbehorende beheersingsmaatregelen vanuit de theorie en praktijk onderzocht. Deze scriptie zal hierdoor een waardevolle aanvulling zijn op bestaande literatuur en onderzoeken over RFID.
1.2
Onderzoeksvraag
Met dit onderzoek willen wij antwoord geven op de volgende centrale vraag: “Welke risico’s met betrekking tot de integriteit en exclusiviteit van RFID-technologie ingezet als betaalmiddel zijn te onderkennen en welke maatregelen kunnen deze risico’s mitigeren?” Om antwoord te kunnen geven op de centrale onderzoeksvraag zijn de volgende deelvragen gedefinieerd:
Wat is RFID-technologie en wat zijn de toepassingsmogelijkheden?
Op welke gebieden verschilt RFID-technologie ingezet als betaalmiddel zich van andere RFIDtoepassingen?
Welke verschillende betaalmodellen zijn te onderkennen en hoe kan RFID-technologie worden toegepast in betaalprocessen?
Welke risico’s en oorzaken zijn met betrekking tot integriteit en exclusiviteit te onderkennen wanneer RFID-technologie is toegepast als betaalmiddel?
Welke maatregelen kunnen voor RFID-technologie toegepast als betaalmiddel vanuit de theorie en praktijk worden ingericht om risico’s ten aanzien van integriteit en exclusiviteit te mitigeren?
Inleiding
1
1.2.1
Integriteit en exclusiviteit Binnen het onderzoek staan de kwaliteitsaspecten integriteit en exclusiviteit centraal. De definities van integriteit en exclusiviteit worden in literatuur op verschillende manieren uitgelegd. Daarbij worden ze omschreven als losse begrippen of samengevat als betrouwbaarheid.
1.2.1.1
Definitie van NOREA (Nederlandse Orde van Register EDP-Auditors) “Integriteit is de mate waarin het object (gegevens en informatie-, technische- en processystemen) (NOREA, 2002) in overeenstemming is met de afgebeelde werkelijkheid” . Onder integriteit vallen onder andere de deelaspecten juistheid, volledigheid, nauwkeurigheid, tijdigheid en waarborging. “Exclusiviteit is de mate waarin uitsluitend geautoriseerde personen of apparatuur via geautomatiseerde procedures en beperkte bevoegdheden gebruikmaken van IT-processen”
(NOREA,
2002)
. Onder exclusiviteit vallen onder andere de deelaspecten privacy, confidentialiteit, isolatie, identificatie, authenticatie, autorisatie en controle op bevoegdheden. 1.2.1.2
Definitie van Van Praat en Seurink “Betrouwbaarheid is de mate waarin de gegevens in overeenstemming zijn met de feiten die zij (van Praat en Seurink, 2004) bedoelen weer te geven” . Betrouwbaarheid wordt vervolgens opgesplitst in de deelaspecten juistheid, volledigheid, exclusiviteit, tijdigheid en controleerbaarheid.
1.2.1.3
Integriteit en exclusiviteit De NOREA is de beroepsorganisatie van IT-auditors in Nederland. Gezien het feit dat de postgraduate IT Audit opleiding gericht is op het opleiden tot algemeen IT-auditor hebben wij ervoor gekozen binnen dit onderzoek de definitie van de NOREA betreffende integriteit en exclusiviteit te hanteren.
Inleiding
2
1.3 1.3.1
Onderzoeksaanpak Literatuuronderzoek
Het theoretisch onderzoek zal duidelijkheid geven in de techniek achter RFID wanneer dit is toegepast als betaalmiddel. Doordat RFID-technologie in veel bestaande literatuur al gedetailleerd is uitgewerkt, zullen wij hier beperkt op ingaan. De aandacht zal liggen op mogelijke technologische verschillen bij RFID-technologie toegepast als betaalmiddel vergeleken met andere RFID-toepassingen. Om de manier waarop RFID-technologie ingezet wordt als betaalmiddel te begrijpen besteden we aandacht aan betaalmethodes, betaalmodellen, betaalprocessen en andere specifieke kenmerken met betrekking tot draadloos betalen middels RFID. Vervolgens zal voor RFID-technologie toegepast als betaalmiddel een inventarisatie van risico’s en oorzaken plaatsvinden. Deze risico’s en oorzaken hebben enkel betrekking op de integriteit en exclusiviteit van RFID-technologie ingezet als betaalmiddel. Het literatuuronderzoek zal tevens een eerste indruk geven van de mogelijk te treffen maatregelen om de eerder geïdentificeerde risico’s te mitigeren. 1.3.2
Praktijkonderzoek Het praktijkonderzoek naar RFID-technologie ingezet als betaalmiddel zal plaatsvinden middels drie interviews en een casestudy. Dit onderzoek zal inzicht geven in maatregelen die de betreffende organisaties in de praktijk getroffen hebben om risico’s geïdentificeerd in het literatuuronderzoek te mitigeren. Mogelijk aanwezige beheersingsmaatregelen worden in opzet getoetst. De risico’s en beheersingsmaatregelen worden afgezet tegen verschillende betaalmodellen en techniek. Om de juistheid en volledigheid van ontvangen informatie uit interviews te waarborgen, zal dit middels een gespreksverslag met de betreffende organisatie worden afgestemd (hoor en wederhoor). Bij deze afstemming wordt tevens rekening gehouden met de vertrouwelijkheid van informatie over getroffen beheersingsmaatregelen, gezien het onderzoek publiekelijk toegankelijk zal zijn. Voor het aanbrengen van een relatie tussen theorie en praktijk wordt vergeleken in hoeverre de risico’s en oorzaken met maatregelen gemitigeerd worden.
Inleiding
3
2 Betaalmethodes Een betaalmethode (ook wel betaaloplossing of betaalsysteem) beschrijft de manier waarop de overdracht van waarde plaatsvindt. Voorbeelden van betaalmethodes zijn fysieke afrekeningen (zoals contant, PIN, Chipknip en acceptgiro), internet afrekeningen (zoals creditcard, acceptgiro en iDEAL) en mobiele/contactloze betalingen (zoals SMS, beltegoed en RFID). Er kan op verschillende manieren onderscheid worden gemaakt in betaalmethodes. Dit hoofdstuk zal ingaan op een aantal kenmerken welke van belang zijn bij mobiele/contactloze betalingen gebaseerd op RFID-technologie:
Betaalmodellen: de volgorde en timing van de waardeoverdracht.
Micro versus macro betalingen: de omvang van de waardeoverdracht.
Betaalprocessen: de verwerking en processtappen benodigd voor waardeoverdracht.
Er kan tevens onderscheid worden gemaakt in technologieën waarop de infrastructuur van de waardeoverdracht is gebaseerd. Dit onderscheid wordt in hoofdstuk 3 uitgebreid behandeld.
2.1
Mobiele betalingen (Smart Card Alliance, 2007)
De Smart Card Alliance definieert mobiele betalingen als volgt : “Mobile payments are payments for goods or services initiated from a mobile phone or similar device (such as a personal digital assistant or smart phone).” Mobiele betalingen (contactloze betalingen) kunnen worden onderverdeeld in twee typen Alliance, 2007)
(Smart Card
:
Remote. Toepassingsvoorbeeld: gegevenskanalen van een mobiele telefoon (bijvoorbeeld SMS) worden gebruikt voor het initiëren van een transactie. De transactie, geïnitieerd vanuit een SMS, wordt na authenticatie en een aantal andere beveiligingscontroles (bijvoorbeeld wachtwoorden, validatie van telefooninformatie, verificatie of andere persoonlijke informatie) uitgevoerd door een Mobile Payment Service Provider (MPSP). Deze vorm van mobiel betalen kan vaak de bestaande betalingsinfrastructuur gebruiken en wordt veelal toegepast bij betalingen waarbij geen Point of Sale (PoS) aanwezig is.
Proximity. Toepassingsvoorbeeld: een mobiele telefoon is voorzien van RFID-technologie (NFC (Near Field Communication)) en een benodigde betaalapplicatie. De betaalapplicatie en bank- en betalingsgegevens zijn versleuteld opgeslagen binnen de telefoon. Middels NFC vindt draadloze communicatie plaats met de PoS. Het feitelijke betalingsproces kan vervolgens hetzelfde zijn als bijvoorbeeld bij het gebruik van een magneetstrip (PIN).
Samenvattend kunnen we concluderen dat RFID-technologie toegepast als betaalmiddel een “proximity mobile payment method” is. Uiteraard zijn er meerdere toepassingsmogelijkheden van mobiele/contactloze betaalmethodes waarbij RFID-technologie gebruikt wordt te onderkennen. In de volgende hoofdstukken wordt hier verder op ingegaan.
Betaalmethodes
4
2.2
Betaalmodellen
Het betaalmodel bepaalt het moment dat het te betalen bedrag van de betaler zijn bankrekening wordt afgeschreven. Er kan onderscheid worden gemaakt in drie betaalmodellen. 2.2.1
Pay before Bij pay before (ook wel pre-paid genoemd) wordt voorafgaand aan een transactie een bepaald bedrag vanaf een bankrekening overgeboekt naar een elektronische portemonnee (bijvoorbeeld Chipknip, OV-chipkaart en Payter). De identiteit van de koper is bij dit betaalmodel vaak van beperkt belang. De verkoper zal meer belang hebben bij de beoordeling van de echtheid van de waarde en het goed verlopen van de waardeoverdracht.
2.2.2
Pay now Bij pay now (ook wel debit systeem genoemd) vindt op het moment van de transactie direct een overboeking van het te betalen bedrag plaats (bijvoorbeeld PIN en iDEAL). Communicatie met de bank, authenticatie van de koper en de beschikbare waarde op de bankrekening van de koper zijn de belangrijkste aspecten van dit betaalmodel.
2.2.3
Pay later Bij pay later (ook wel post-paid of credit systeem genoemd) wordt het te betalen bedrag enige tijd na de transactie van de koper zijn bankrekening afgeschreven (bijvoorbeeld credit card). Doordat de waardeoverdracht achteraf plaatsvindt, is vaak geen directe controle mogelijk op de kredietwaardigheid van de koper. Vertrouwen in de betaalmethode, de garantie op betaling (bijvoorbeeld door garantiestelling van de bank) en authenticatie van de koper zijn de belangrijkste aspecten van dit betaalmodel.
2.3
Grootte van het bedrag
Betaalmethodes kunnen worden ingedeeld, naar de grootte van het te betalen bedrag, in micro(tot €25,-) en macrobetalingen (vanaf €25,-). Technisch gezien kan een mobiele/contactloze betaalmethode gebaseerd op RFID zowel overweg met micro- als macrobetalingen. Risico’s voor een betaalmethode gebaseerd op RFID zullen nauwelijks verschillen voor micro- of macrobetalingen. Immers het verschil tussen beiden beperkt zich tot de grootte van het bedrag en heeft beperkt invloed op de toegepaste technologie en proces. De impact zal bij macrobetalingen echter wel groter zijn, omdat de bedragen groter zijn. In de praktijk zal een mobiele/contactloze betaalmethode vaak worden toegepast voor microbetalingen. Een ontvangende partij zal meer eisen gaan stellen aan de identificatie en authenticatie van de betaler wanneer het te betalen bedrag toeneemt. De verhoogde impact van risico’s met betrekking tot macrobetalingen kunnen door enkele maatregelen worden gereduceerd (bijvoorbeeld het autoriseren van de betaling met een pincode of handtekening). In de VS zijn deze maatregelen bij het gebruik van een contactloze techniek gecombineerd met macrobetalingen (Banking Review, 2006) verplicht . De grootte van het bedrag, als kenmerk van een betaalmethode, zal doordat risico’s voor micro- of macrobetalingen niet verschillen, in dit onderzoek verder niet meer aan bod komen.
Betaalmethodes
5
2.4
Betaalprocessen
Het betaalproces beschrijft de manier waarop de waardeoverdracht tussen partijen tot stand komt. Door verschillen in volgorde en timing worden risico’s over de deelnemers betrokken in een betaalproces verdeeld. Onderstaande beschrijvingen zijn gericht op een betaalproces uitgevoerd met behulp van een elektronisch (contact of contactloos) betaalmiddel. 2.4.1 2.4.1.1
Locatie en typering van de waarde Locatie van de waarde De waarde kan binnen een betaalproces op verschillende locaties aanwezig zijn:
De waarde is in het bezit van de koper en wordt bij de transactie overgedragen aan de verkoper (bijvoorbeeld contant geld (chartaal geld)).
De waarde is aanwezig bij de bank. De koper bezit een bewijs van het fysieke waardebezit (bijvoorbeeld bankrekening (giraal geld)).
Bij elektronische betalingen kan de waarde op de chip aanwezig zijn (bijvoorbeeld Chipknip of OV-chipkaart (elektronisch geld)) of slechts bestaan uit een verwijzing naar giraal geld door middel van een uniek identificatienummer.
Bij het gebruik van chartaal geld en elektronisch geld aanwezig op een chip ontstaan risico’s tot diefstal en manipulatie. Dit omdat op het moment van waardeoverdracht minder partijen direct betrokken zijn voor controle. Immers fysieke overdracht vindt plaats tussen koper en verkoper, zonder (benodigde) tussenkomst van een derde partij (zoals een bank). 2.4.1.2
Typering van de waarde De typering van de waarde is kenmerkend voor de presentatie van de waarde in de (CPSS & CGE, 1996) waardeoverdracht. Dit kan in de vorm van een balanswaarde of een vaste waarde . Bij een balanswaarde worden bij de waardeoverdracht op het betaalmiddel (de chip) een debet of een credit transactie geregistreerd. De beginstand en het totaal van de debet/credittransacties vertegenwoordigt de aanwezige waarde op het betaalmiddel. Bij een vaste waarde vertegenwoordigt een eenheid op het betaalmiddel een vaste waarde (bijvoorbeeld één eenheid is €12,-). Bij overdracht wordt de eenheid uitgewisseld, waarbij de ontvanger de fysieke waarde kan innen bij de uitgevende partij van de eenheid. In de situatie waarbij waardeoverdracht plaatsvindt middels credit/debet transacties ontstaat een controlemiddel. Voor iedere waardeafschrijving, dient immers een bijschrijving op een andere locatie te worden geregistreerd. Bij waardeoverdracht middels eenheden dient de echtheid van een eenheid te worden vastgesteld, aangezien er geen tegenovergestelde transactie ter controle geregistreerd word.
Betaalmethodes
6
2.4.2
Real-time versus batchprocessing Een ander onderscheid binnen betaalprocessen kan worden gemaakt in timing van de waardeoverdracht. Dit onderscheid doet zich voornamelijk voor wanneer de fysieke waarde niet bij de koper en verkoper aanwezig is (giraal geld). De koper geeft bij een dergelijke overdracht zijn bank opdracht of de bank van de verkoper toestemming de waardeoverdracht te laten uitvoeren (bijvoorbeeld PIN). Hierbij kan onderscheid worden gemaakt in de volgende situaties:
De koper geeft zijn bank opdracht het geld over te maken naar de verkoper. De verkoper kan de ontvangst verifiëren op zijn bankrekening.
De koper geeft de verkoper middels een betaaltransactie toestemming het geld te innen bij de bank van de koper: o
De toestemming en kredietwaardigheid van de koper wordt realtime geverifieerd waarna de waarde wordt overgedragen.
o
De toestemming en kredietwaardigheid van de koper wordt achteraf (per batch van transacties) geverifieerd waarna de waarde wordt overgedragen.
In de laatste situatie is het belang van identificatie van de koper en authenticatie en toereikendheid van de betaaltransactie groter, aangezien de (controle op de) overdracht achteraf plaatsvindt. Bij fouten in de transactie vindt geen waardeoverdracht plaats, terwijl de levering van een product of dienst al heeft plaatsgevonden. 2.4.3
Gesloten versus open systemen Betaalprocessen kunnen onderverdeeld worden in gesloten en open systemen. Een gesloten systeem houdt in dat de waardevertegenwoordiging alleen betekenis binnen het betaalsysteem heeft waarin het betaalmiddel van toepassing is. De grenzen van een betaalsysteem kunnen worden beperkt door het aantal betrokken partijen, zowel nationaal als internationaal. Bij een open systeem verloopt de communicatie via standaarden, waardoor meerdere partijen gebruik kunnen (Rathenau instituut, 2007) maken van het betaalmiddel (bijvoorbeeld creditcard) . Dit onderscheid is ook van toepassing op betaalmiddelen gebaseerd op RFID-technologie. De waardevertegenwoordiging (een code op de chip, zijnde de fysieke waarde of een unieke verwijzing) kan slechts betekenis hebben binnen een betaalsysteem (gesloten systeem, bijvoorbeeld de I amsterdam Card) of gebaseerd zijn op (internationale) standaarden. Voorbeelden van standaarden voor een open systeem zijn een unieke code voor tags binnen de logistieke branche, de EPC (Electronic Product Code), en standaarden voor het gebruik van frequenties voor communicatie met behulp van radiogolven. Het gebruik van open systemen brengt een verhoogd risico voor beveiliging van deze systemen met zich mee. Immers door het gebruik van standaarden zijn de ‘technische’ gegevens van het betaalproces bekend bij een breed publiek, waardoor het risico op ongeautoriseerd gebruik van deze kennis (voor het verstoren en/of aanpassen van gegevens en communicatie) wordt vergroot.
Betaalmethodes
7
2.4.4
Hergebruik van betaalmiddel Hergebruik van betaalmiddelen heeft voornamelijk betrekking op betaalmiddelen welke werken met (CPSS & CGE, 1996)
het pay before betaalmodel . Zodra de waarde van het betaalmiddel is verbruikt kan in sommige situaties de waarde worden aangevuld (opwaarderen). Indien een betaalmiddel de mogelijkheid biedt tot opwaarderen (bijvoorbeeld Chipknip) ontstaat het risico dat ongeautoriseerd opwaarderen van het betaalmiddel plaatsvindt. (CPSS & CGE, 1996)
Een elektronisch betaalmiddel kan voor meerdere doeleinden worden gebruikt . Een voorbeeld hiervan is het gebruik van een chip als elektronische portemonnee en als elektronische toegangskaart. Wanneer een betaalmiddel voor meerdere toepassingen geschikt is neemt het aantal risico’s toe. Hierdoor kan de complexiteit van de te treffen beheersingsmaatregelen sterk toenemen. Daarnaast kunnen tegenstrijdigheden in de toegepaste beheersingsmaatregelen ontstaan, waardoor nieuwe risico’s optreden.
Betaalmethodes
8
3 Techniek In dit hoofdstuk worden technologieën toegepast in mobiele/contactloze betaalmethodes behandeld. Tevens wordt beknopt de technologie waarop het betaalmiddel Chipknip (fysieke betaalmethode) gebaseerd is uitgelegd.
3.1 Op
Classificatie van technologieën RFID
gebaseerde
technologieën
worden
veelal
toegepast
als
automatische
identificatiesystemen. Als toepassingen voor automatische identificatiesystemen bestaan onder andere de volgende technologieën:
Biometrische identificatiesystemen: het identificeren van personen en/of objecten onder andere middels irisscan, vingerafdrukherkenning en spraakherkenning.
Smartcards: het identificeren van personen en/of objecten middels NFC, RFID en aanverwante technologieën.
Barcodes: het identificeren van objecten middels streepjescodes. Identificatie van personen middels barcode vindt veelal indirect plaats middels een barcode op een toegangspas.
Figuur 1. Classificatie technologieen gebaseerd op RFID-technologie
ISO 7816 beschrijft de standaard voor elektronische identificatiekaarten, met een nadruk op smartcards. Een smartcard bevat geïntegreerde elektronica voor het verwerken van data. Binnen de classificatie smartcards is onderscheid te maken tussen smartcards op basis van contactloze communicatie (onder andere gebaseerd op RFID-technologie) en communicatie waarvoor fysiek contact noodzakelijk is (bijvoorbeeld technologie gebruikt voor de Chipknip). Contactloze smartcards zijn te classificeren naar de afstand tussen zender en ontvanger waarover communicatie kan plaatsvinden
(ISO, 2008)
:
Closed coupled communicatie werkend op de oppervlakte.
Techniek
9
Proximity communicatie over een afstand tot circa 10 cm.
Vicinity communicatie over een afstand tot circa 1 m.
Deze vormen van contactloze communicatie zijn gebaseerd op RFID-technologie. Onder proximity communicatie valt onder andere NFC, MIFARE technologie van NXP semiconductors en FeliCa technologie van Sony
3.2 3.2.1
(Falke et al., 2007)
.
Contact smartcards Techniek
Een contact smartcard bestaat uit de volgende componenten
(CPSS & CGE, 1996)
:
CPU (Central Processing Unit): geheugen op de chip voor rekendoeleinden.
ROM (Read Only Memory): geheugen op de chip welke alleen in leesmodus benaderd kan worden en niet kan worden aangepast.
EEPROM (Electronically Erasable and Programmable ROM): geheugen op de chip welke kan worden aangepast.
RAM (Random Access Memory): geheugen op de chip gebruikt voor verwerking van gegevens.
I/O (Input/Output): contactpunten voor communicatie.
3.2.2
Toepassingen – contact smartcards als betaalmiddel Een bekend voorbeeld van een contact smartcard toegepast als betaalmiddel is wellicht de Chipknip. De Chipknip is een elektronische portemonnee in de vorm van een chip op een bankpas. De Chipknip is primair bedoeld om zonder contant geld (chartaal geld) te betalen bij PARVENCA (PARkeren, VENding en CAtering). Het is een betaalmiddel waarbij fysiek contact met een betaalautomaat benodigd is. Betalen met de Chipknip is niet beveiligd met een pincode. Dit betekent dat bij verlies of diefstal van de Chipknip, de vinder of dief het saldo kan uitgeven. Ook wanneer de pas geblokkeerd is. De Chipknip kent de volgende maatregelen
(veiligbankieren.nl, chipknip.nl)
:
De Chipknip is persoonlijk en gekoppeld aan een bank- of girorekening.
Oplaadlimiet tot maximaal €500,-. De limiet is echter afhankelijk van wat door de bank is toegekend.
Het opladen van de Chipknip is beveiligd met een persoonlijke pincode, welke gekoppeld is aan de bankpas.
De bank- of girorekening wordt geblokkeerd nadat de pincode drie keer fout is ingevoerd.
Ongeautoriseerd opwaarderen van de Chipknip kan tegen gegaan worden door de bankpas te laten blokkeren.
De Prepaid Chipknip is een variant op de Chipknip. De Prepaid Chipknip bevat een vooraf opgeladen geldtegoed en heeft een beperkte geldigheidsduur. De kaart is niet persoonsgebonden en niet gekoppeld aan een bank- of girorekening. Het is niet mogelijk een Prepaid Chipknip opnieuw op te laden met een geldtegoed.
Techniek
10
3.3
RFID
Radio Frequency Identification (RFID) wordt gezien als generieke term voor technologieën die gebruik maken van radiogolven voor automatische identificatie van personen of objecten (RFIDjournal.com) . RFID wordt van oudsher gezien als de vervanger van de barcode waarvan de technologie op basis van radiosignalen het draadloos verzenden en ontvangen van (beperkte) informatie mogelijk maakt. In de praktijk wordt RFID vaak in verband gebracht met logistieke processen. De belangrijkste voordelen van RFID zijn het eenvoudig verzamelen van informatie over fysieke objecten en het op afstand, door fysieke objecten heen, uitlezen van de informatie (Rieback, 2008) opgeslagen op een RFID-tag . 3.3.1
Toepassingen – RFID algemeen De eerste commerciële RFID-toepassingen zijn ontstaan in 1980 en hebben zich tot de huidige eeuw verder doorontwikkeld. Tot het begin van de 21e eeuw was RFID-technologie kostbaar en kende het een te beperkte toepasbaarheid om het breder en commerciëler toe te passen. Vandaag de dag is RFID gegroeid naar een techniek voor het kenmerken (labellen) en identificeren van objecten middels radiogolven branches toegepast:
(Rasmussen, 2008)
. RFID wordt op verschillende manieren binnen diverse
Voorraadbeheer (Asset management).
Mobiele (automatische) betalingen.
Toegangscontrole.
Identificeren en traceren van objecten, mensen en dieren.
Andere toepassingsvoorbeelden met betrekking tot het herkennen van fysieke objecten en het digitaal opslaan van deze informatie in een database: kleren in een wasserette, verpakt voedsel herkend door slimme koelkasten, medicijnen herkend door slimme medicijnkasten, huurauto’s, bagage op vliegvelden, boeken in bibliotheek, rijbewijs, toegangspassen, tijdsregistratie bij hardloopwedstrijden (de “ChampionChip”).
3.3.2
Toepassingen – RFID als betaalmiddel RFID is een techniek die in de praktijk door verschillende organisaties al is toegepast als betaalmiddel. RFID toegepast in een betaalsystemen wordt gekenmerkt door de snelheid en (Kleijmeer, 2006)
gebruiksgemak . Daarnaast functioneert RFID onder een verscheidenheid aan condities (bijvoorbeeld bij vorst en mist). Ook bezit het een hoge snelheid voor het verzenden, ontvangen en schrijven van gegevens
(Veurink, 2008)
.
Enkele toepassingsvoorbeelden van RFID-technologie toegepast als betaalmiddel:
VIP-gasten van de Baja Beachclub in Rotterdam en Barcelona werden op basis van vrije wil geïmplanteerd met een RFID-chip waarmee toegang tot de club en de VIP ruimte, evenals het (RFIDNederland.nl) afrekenen van drankjes wordt geregeld .
Het luxe resort van Outrigger Enterprises Group biedt klanten op het strand van Waikiki (Hawaï) een uniforme manier van betalen aan, zowel binnen als buiten het resort. De pas waarmee bezoekers toegang hebben tot hun hotelkamer is voorzien van een RFID-chip. De pas kan hierdoor worden gebruikt voor het afrekenen van bijvoorbeeld drankjes op het strand, diner op het terras of een souvenir in het resort
Techniek
(RFIDJournal.com)
.
11
3.3.3
In het praktijkonderzoek van deze scriptie worden andere varianten van RFID-technologie toegepast als betaalmiddel besproken. RFID-infrastructuur
De infrastructuur van een RFID-systeem bestaat uit drie basiscomponenten
(Veurink, 2008)
:
1. Tag voor het identificeren van objecten. 2. Reader/writer met een antenne (zend- en ontvangfunctie). 3. Een back-end oplossing (een systeem (onder andere bestaand uit een database) om RFIDdata te verwerken). Ook wel een host systeem, middleware of connectie tot enterprise systeem genoemd. Met de back-end wordt de RFID-apparatuur beheerd, data gemanaged en interfaces beheerd met enterprise applicaties. 3.3.3.1
Tag Een RFID-tag heeft de mogelijkheid gegevens op te slaan en te verzenden aan een reader door middel van radiogolven. Een tag bestaat uit vier onderdelen: chip, antenne, behuizing en (afhankelijk van het type) een batterij. Het type antenne en batterij bepalen vooral de grootte van de tag welke hierdoor kan variëren van enkele mm tot cm. De kleinste actieve RFID-tag is in december 2008 door Orizon Technologies ontwikkeld en heeft een grootte van 26 x 23 x 7,3 mm en een uitleesafstand van 20 meter
(rfid-weblog.com)
. Een RFID-tag is standaard voorzien van een uniek
ID, welke altijd leesbaar is. Naast een tag ID kunnen ook technieken als IPv6 gebruikt worden om een RFID-chip een uniek nummer te geven
(Rathenau instituut, 2007)
.
Tags kunnen geclassificeerd worden naar energiebron (passief, semi-actief/semi-passief en actief), de mogelijkheid om gegevens op de chip binnen de tag te herschrijven (RO (read-only), WORM (write once, read many) en RW (read-write)) en frequentie. Deze drie classificatievormen zijn onafhankelijk van elkaar
. Classificatie van tags naar energiebron:
Passieve tag: o o
Bezit geen interne stroomvoorziening voor het communiceren met de reader. Gebruikt radiogolven van de reader voor het activeren van de interne antenne (inductie).
o
Het bereik van de passieve tag wordt bepaald door de gehanteerde frequentie en het type antenne. Een hogere frequentie en grotere capaciteit van de antenne vergroten het
o
(Rathenau instituut, 2007;Zaaiman, 2006)
leesbereik. Zo kunnen afstanden van 10 tot 20 meter behaald worden. Toepassingsvoorbeeld: smartcards (bijvoorbeeld toegangspassen en OV-chipkaart).
Semi actieve/semi passieve tag: o Bezit geen interne stroomvoorziening voor het communiceren met de reader. o o
Gebruikt radiogolven van de reader voor het activeren van de interne antenne (inductie). Bezit een interne stroomvoorziening voor het verwerken van data (bijvoorbeeld temperatuur of luchtdruk).
Actieve tag: o Bezit een interne stroomvoorziening (batterij) en antenne. o Gebruikt de interne stroomvoorziening voor het activeren van de interne antenne en zendt continu.
Techniek
12
o
Groot bereik (circa 100 meter). Bereik is echter afhankelijk van de sterkte van energiebron, antenne en de radiofrequentie. Aan een groter bereik van actieve tags kleven meer risico’s: hoe wordt bijvoorbeeld gewaarborgd dat de goede tag gescand wordt?
o
Een actieve tag heeft naast zijn interne stroomvoorziening als voordeel dat ze goed
o
werken in omgevingen waar radio frequenties kunnen falen . Actieve tags hebben vanwege de interne stroomvoorziening een beperkte levensduur in
o
tegenstelling tot passieve tags. Toepassingsvoorbeelden: NFC-technologie binnen mobiele telefoons. Mobiele telefoons
(rfid-weblog.com)
kunnen middels NFC-technologie met elkaar communiceren (verzenden en ontvangen van gegevens). De drie typen tags kunnen onderverdeeld worden naar tags met en zonder chip voor opslag van (Rasmussen, 2008) data :
Tag met chip: bezit een elektronische chip (voor opslag van data) en een ander element (bijvoorbeeld een antenne). Een chip kan onderverdeeld worden naar drie varianten: o
Read-only (RO): data kan alleen gewijzigd worden als de chip opnieuw geprogrammeerd wordt(vaak toegepast voor het volgen van objecten met een uniek ID).
o o
Write once/read many times (WORM). Read-write (RW): opgeslagen data kan gewijzigd worden (vaak toegepast om objecten te volgen in een goederenstroom)
Tag zonder chip: bezit geen elektronische chip. Wordt toegepast als preventieve maatregel tegen onder andere diefstal en vervalsing.
RFID-tags kunnen werken op verschillende frequenties. De frequentie heeft ook impact op de afstand waarvan de tag kan worden uitgelezen: Laag
Frequentie
Afstand
125 – 134 kHz
5-10 cm
Voorbeelden
Identificatie van mens en dier Antidiefstal Autosleutels Hoog 13.56 MHz 30 cm Bibliotheken Access control Bagage NFC Ultrahoog 868 – 955 MHz 3-6 m Logistiek Luchtvaart baggage Microwave 2.45 of 5.8 GHz 2.45: 10m Tolpoorten 5.8: > 10m Fleet management Tabel 1. RFID-frequenties (Trier, 2005; FirstFocus, 2004)
3.3.3.2
Reader/writer De reader of reader/writer is een hardware component met antenne. De antenne kan variëren in grootte en daarmee in bereik. De reader beschikt over functionaliteit om middels radiogolven gegevens uit tags uit te lezen. De reader/writer heeft tevens functionaliteit om gegevens op de WORM- of RW-tags aan te passen.
3.3.3.3
Back-end Naast de tag en reader/writer bestaat een RFID-infrastructuur ook uit een back-end oplossing (ook
Techniek
13
wel hostsystem, middleware of enterprise subsystem genoemd). Deze oplossing draagt zorg voor de verwerking van de door de reader ontvangen gegevens en stuurt vervolgens de writer aan voor aanpassingen van de informatie. Tevens draagt de back-end zorg voor communicatie en uitwisseling van gegevens met andere enterprise subsystems, waarin bijvoorbeeld databases en business rules zijn ondergebracht.
3.4
NFC
Near Field Communication (hierna: NFC) is een technologie voor contactloze communicatie welke is gebaseerd op RFID-technologie. Specificaties van de NFC-technologie zijn opgenomen in de ISO 18092 standaard. NFC onderscheidt zich als technologie binnen smartcards doordat deze meer mogelijkheden ondersteunt voor het uitwisselen van gegevens tussen de tag en reader/writer. NFC zal vaak deel uitmaken van een bestaand apparaat (bijvoorbeeld een mobiele telefoon of PDA). In tegenstelling tot RFID maakt NFC tweeweg communicatie tussen de tag en reader mogelijk, waardoor er informatie in beide richtingen verzonden en ontvangen kan worden. Het initiatief verschuift hiermee naar de gebruiker van het ‘apparaat’ die deze activeert om gegevensuitwisseling of transacties tot stand te brengen 3.4.1
(Min. van EZ, 2006)
.
Techniek Technisch werkt NFC met dezelfde componenten als RFID (tag, reader/writer en back-end, zie (Falke et al, 2007;Smart Card Alliance, 2007) §3.3) . Tussen NFC en RFID zijn echter wel een aantal verschillen te onderkennen:
Binnen de tag wordt een ander type chip gebruikt.
NFC-technologie beperkt zich tot de frequentie 13.56MHz.
NFC biedt mogelijkheden voor communicatie tussen chipsets. Dit in tegenstelling tot RFIDtechnologie die enkel kan communiceren van chipset naar reader/writer.
Apparatuur uitgerust met NFC-technologie kan op basis van deze kenmerken dus fungeren als een contactloze smartcard en als reader/writer. Het NFC-protocol kan worden toegepast in actieve en (ECMA, 2004) passieve modus . In actieve modus genereren zowel de zender als ontvanger een eigen veld met radiogolven voor communicatie. In passieve modus genereert alleen de zender of de ontvanger het veld met radiogolven en ‘moduleert’ de ander het veld om data uit te wisselen. Alle NFC-geactiveerde hardware is in staat beide varianten toe te passen in communicatie tussen zender en ontvanger. Dit in tegenstelling tot RFID waarbij slechts een van de twee (zender of ontvanger) de actieve modus heeft. 3.4.2
Toepassingen – NFC algemeen NFC-toepassingen zijn onder te verdelen in drie categorieën
(Innovision, 2006)
:
1. Service initiation: NFC wordt gebruikt als communicatietechnologie voor het opzetten van een communicatietunnel op basis van een andere technologie (zoals Bluetooth en infrarood). 2. Peer-to-peer: NFC wordt gebruikt als communicatietechnologie voor het uitwisselen van gegevens tussen twee (hardware) toepassingen (bijvoorbeeld telefoon naar telefoon). 3. Payment & ticketing: NFC wordt gebruikt als communicatietechnologie voor tickets en elektronische betalingen.
Techniek
14
3.4.3
Toepassingen – NFC als betaalmiddel NFC is een techniek die in Nederland nog beperkt wordt toegepast als betaalmiddel. Wel worden diverse pilots ontplooid om het gebruik van NFC als betaalmiddel te testen, vaak in combinatie met de plaatsing van de NFC-technologie in een mobiele telefoon. Enkele voorbeelden van deze pilots zijn RaboMobiel en Payter (zie hoofdstuk 5).
Techniek
15
4 Risico’s en oorzaken Er zijn verschillende risico’s en oorzaken te onderkennen welke impact hebben op de integriteit en exclusiviteit van RFID-technologie toegepast als betaalmiddel. In dit hoofdstuk wordt ingegaan op deze risico’s en de oorzaken waardoor de risico’s kunnen optreden. De risico’s zijn onderverdeeld naar de groepen verstoringen, manipulatie en privacy.
4.1
Verstoringen
Risico’s en oorzaken voor verstoringen met betrekking tot de gegevensoverdracht tussen de tag en reader/writer hebben impact op de integriteit en exclusiviteit van het betaalproces. Daarnaast hebben verstoringen impact op de continuïteit van het betaalproces. Dit onderzoek zal niet ingaan op de gevolgen voor continuïteit. Waar relevant zal het risico voor continuiteit wel worden benoemd, maar niet worden uitgewerkt. 4.1.1
Fysieke en logische defecten Defecten binnen de tag of reader/writer verstoren de gegevensoverdracht of maken deze (CPSS & GCE, 1996)
onmogelijk . Een defect kan fysiek of logisch optreden. Een fysiek defect houdt in dat de tag of reader/writer volledig buiten werking is als gevolg van fysieke schade. Communicatie (ontvangen en verzenden) vanuit de tag of reader/writer is niet meer mogelijk. Een fysiek defect zal door de business logica van de back-end applicaties gesignaleerd moeten worden (detectieve controle). Een fysiek defect heeft voornamelijk betrekking op de integriteit van het RFIDbetaalmiddel. Een logisch defect bevindt zich in de tag of reader/writer (bijvoorbeeld defecte software). Hierdoor kunnen bewust of onbewust wijzigingen in de communicatie en calculaties van de tag optreden (ook wel het ‘omvallen van een bit’). Beheersingsmaatregelen om logische defecten te detecteren en de integriteit en exclusiviteit van betalingen te waarborgen kunnen worden ingericht middels checksums (controletotalen/hashtotalen). De checksums zouden zich moeten bevinden in de communicatie tussen (en dus ook op) de tag en de reader/writer. 4.1.2
Bewust (gedeeltelijk) onklaar maken van betaalmiddel RFID-systemen werken alleen wanneer de tag, de reader/writer en/of de back-end operationeel zijn. Wanneer er geen communicatie tussen deze componenten plaatsvindt en het proces dus niet operationeel is, spreekt men van een Denial of Service (DoS)
(Bumbak, 2005; Rieback, 2008)
.
Het bewust onklaar maken van een op RFID-technologie gebaseerd betaalmiddel kan middels een (Monden & Raven, 2007)
kill of lock commando . Deze commando’s zijn door de betreffende leverancier standaard voorgeprogrammeerd in de tag. Een kill commando zorgt ervoor dat de tag zichzelf deactiveert en geen communicatie meer mogelijk maakt. Een lock commando zorgt ervoor dat de tag zichzelf in een alleen-lezen modus plaatst, waardoor er geen aanpassingen meer kunnen worden gemaakt in gegevens opgeslagen op de chip in de tag. Het gebruik van een kill of lock commando heeft voornamelijk impact om de continuïteit van het betaalmiddel. Om het risico tot het gebruik van de commando’s te mitigeren kunnen deze commando’s binnen de tag versleuteld
Risico’s en oorzaken
16
worden (middels encryptie). De werking van het op RFID gebaseerde betaalmiddel kan ook verstoord worden door de gegevensoverdracht tussen de tag en reader/writer onklaar te maken, ook wel jamming genoemd (Rieback, 2008)
. Jamming bestaat uit het uitzenden van signalen binnen de door de RFID gebruikte
bandbreedte van radiogolven. Door deze signalen wordt de communicatie verstoord. Het is tevens mogelijk dat volgens hetzelfde principe middels een writer virussen worden uitgezonden welke de werking van de tag verstoren. Ook is het middels het op een bepaalde sterkte uitzenden van radiogolven mogelijk de tag te laten doorbranden. De tag is hierdoor niet meer bruikbaar. Wanneer twee reader/writers te dicht bij elkaar geplaatst zijn botsen de radiosignalen wat verstoringen tot gevolg kan hebben. Dit wordt ook wel collision genoemd en kan als een variant van jamming gezien worden. Jamming en het verspreiden van virussen kan worden voorkomen door maatregelen in te richten die onbekende radiogolven (welke schadelijk zijn voor RFID) detecteren. Dit kan onder andere middels authenticatie van de zender c.q. ontvanger gebeuren. De back-end omgeving dient te worden voorzien van antivirus software en/of hardware.
4.2
Manipulatie
Manipulatie bestaat uit het beïnvloeden van gegevens op de tag en de gegevensoverdracht tussen de tag en reader/writer. Dit risico heeft impact op de integriteit en exclusiviteit van RFIDtechnologie toegepast als betaalmiddel. 4.2.1
Manipulatie van communicatie Het uitwisselen van gegevens tussen de tag en reader/writer vindt contactloos plaats op basis van radiogolven. Hierdoor ontstaat het risico dat deze communicatie wordt opgevangen en wordt gemanipuleerd. Aan het opvangen van contactloze communicatie is een maximum afstand gebonden afhankelijk van de gebruikte RFID-techniek (onder andere type tag en gebruikte frequentie, zie §3.3.3.1). De afstand waarop de communicatie is op te vangen is te beïnvloeden (Juels, 2005)
middels de capaciteit van de antenne en de stroomvoorziening . Tevens wordt de afstand beïnvloed wanneer de reader de communicatie zelf moet opstarten (activeren van de tag) of dat de communicatie reeds geactiveerd is. Het afluisteren van communicatie, ook wel ‘eavesdropping’ of ‘sniffing’ genoemd, kan leiden tot het ongeautoriseerd afvangen van gegevens en kennis over de gebruikte communicatiemethode/techniek
(Min. van EZ, 2008; Bumbak 2008; Rieback, 2008)
. Bij het afluisteren van RFID-
communicatie kunnen twee varianten worden onderkend: het afvangen van bestaande communicatie tussen tag en reader en afvangen van communicatie door het initiëren (opstarten) van communicatie met de tag en/of reader. Verkregen gegevens kunnen bijvoorbeeld gebruikt worden voor het decrypten van gegevens. Het opvangen van deze communicatie kan leiden tot het risico dat een tag geskimmed wordt. Skimmen is een bekende term uit de smartcardwereld en bestaat uit het op onrechtmatige wijze bemachtigen en kopiëren van gegevens opgeslagen op een smartcard (bijvoorbeeld een bankrekeningnummer van een pinpas)
Risico’s en oorzaken
(EPC, 2008)
. Wanneer skimmen wordt toegepast in een RFID-
17
omgeving hebben we het uiteraard over het skimmen van gegevens opgeslagen op de chip van de tag. Er is (nog) geen specifieke term geïntroduceerd voor het ‘skimmen’ van RFID-tags. Door het afvangen van communicatie (bijvoorbeeld door het plaatsen van een ongeautoriseerde reader tussen de communicatie van de tag naar de reader), het wijzigen van de inhoud van de communicatie en het vervolgens weer uitzenden van de communicatie (van de ongeautoriseerde reader naar de reader) is de integriteit en exclusiviteit niet gewaarborgd. Dit soort aanvallen staan (Rieback, 2008; Veurink 2008; Zaaiman, 2006)
beter bekend als ‘Man in the Middle’ (MitM) of ‘re(p)lay-attack’ . Een MitM aanval gaat veelal samen met een ‘phishing’. Phishing is het afvangen van gegevens door het nabootsen van een ontvanger (bijvoorbeeld een reader of een internetsite) en deze gegevens vervolgens door te zetten naar de authentieke ontvanger van de leverancier. Maatregelen tegen de manipulatie van gegevens kunnen worden getroffen door de communicatie te versleutelen middels encryptie (cryptografie, zie bijlage E). De sterkte en kwaliteit van de encryptie is afhankelijk van het gebruikte algoritme, de rekenmethode en de encryptiesleutel. De kwaliteit van encryptie toegepast binnen een RFID-omgeving hangt sterk af van de gebruikte hardware en technologie (bijvoorbeeld de tag welke verschilt in reken- en opslagcapaciteit). Naast encryptie van gegevens op de tag of de communicatie tussen de tag en de reader is het mogelijk ongeautoriseerde communicatie te beperken door bepaalde voorwaarden op te nemen in de back-end oplossing. Binnen de back-end kan authenticatie van de zender en ontvanger worden uitgevoerd alvorens er gegevens verstuurd worden. In diverse onderzoeken wordt het roteren van (pseudo) identificatienummers (op basis van een bekend roulatiealgoritme) aanbevolen voor veilige identificatie en authenticatie tussen tags en reader/writers. Het is ook mogelijk om de gehele communicatie tussen de tag en reader/writer af te schermen door deze te plaatsen binnen een omgeving waar radiogolven geen doorgang vinden (een kooi van (ECP, 2005) Faraday) . Een voorbeeld hiervan is de Chipsafe van Holland Shielding Systems. De Chipsafe is een hoesje voor RFID-tags welke bestaat uit speciaal hoog geleidend materiaal die (Het RFID punt, 2008) (Juels, 2005) elektromagnetische straling tegenhoudt . Binnen de RFID survey worden gebruikersvriendelijkere maatregelen voorgesteld. Door de tag te koppelen aan intelligente systemen voor locatiebepaling (zoals GPS) wordt de communicatie alleen gestart binnen een bepaalde (vertrouwde) omgeving. Een ander voorbeeld van een maatregel voor het beveiligen van de communicatie is het gebruiken van een autorisatiemechanisme (bijvoorbeeld door het invoeren van een code). 4.2.2
Manipulatie van hardware Er zijn verschillende risico’s te onderkennen met betrekking tot manipulatie van RFID-hardware. Dit onderzoek richt zich op manipulatie van de tag en reader/writer. Het risico met betrekking tot het kopiëren van taggegevens (cloning of spoofing) wordt vergroot wanneer de waarde zich daadwerkelijk op de tag bevindt (bijvoorbeeld een geldtegoed, (Bumbak, 2008; Rieback 2008; CPSS & GCE, 1996) strippenkaart of eenhedensysteem (zie §2.4.1)) . Wanneer de
Risico’s en oorzaken
18
waarde niet op de tag is geplaatst, kan de identiteit en de vertegenwoordiging van de waarde gekopieerd en misbruikt worden. Dit brengt vervolgens het risico met zich mee dat ongeautoriseerde transacties plaatsvinden. Het kopieren van taggegevens heeft impact op zowel de integriteit als exclusiviteit van het RFID-betaalmiddel. Het kopiëren van taggegevens kan voorkomen worden door gebruik te maken van een unieke identificatie. Veel chipfabrikanten plaatsen een unieke identificatiecode binnen een alleen-lezen sectie op de chip. Wanneer deze code gebruikt wordt voor identificatie van de tag in het communicatieproces (alleen bekende code-ranges mogen communiceren) is een belangrijke maatregel tegen kopiëren getroffen. Een andere maatregel is het logisch koppelen van een identificatie aan het gebruik van de tag. Bijvoorbeeld: tags kunnen alleen worden gebruikt in combinatie met een SIM-code van een bij de PSP bekende telefoon of het invoeren van een pincode. Een ander risico is het aanpassen van gegevens en/of functionaliteit op een bestaande (of gekloonde) chip. Door het aanpassen van de waardevertegenwoordigende gegevens op de chip kunnen waardetegoeden worden gecreëerd. Met het afschermen van functionaliteit (zoals schrijffunctionaliteit voor bepaalde gedeelten op de chip) en het toevoegen van encryptie kunnen mutaties, zoals het creëren van tegoeden, worden voorkomen. Voor het manipuleren van RFID-hardware (tags en/of readers/writers) is het noodzakelijk om kennis te hebben van de software(logica) en infrastructuur van de tag en reader/writer. Door middel (CPSS & GCE, van ‘reverse engineering’ kunnen de specificaties van de hardware achterhaald worden 1996)
. Reverse engineering bestaat uit het ontleden van hardware om de software(logica) en infrastructuur te bepalen en het afluisteren van communicatie en skimmen om commando’s te bepalen. Een andere methode om software(logica) en de werking te achterhalen is door middel van ‘simulation’. Door het uitproberen van verschillende situaties en instellingen wordt de logica van de communicatie in kaart gebracht. Het aanbrengen van fysieke beveiligingsmaatregelen kan manipulatie van hardware voorkomen. Een voorbeeld om het vervalsen en dupliceren van RFID-tags te voorkomen is het plaatsen van de chip in een RFID Crystagram label. Op het Crystagram is een hologram gedrukt waardoor vervalsing visueel zichtbaar is en fraude kan worden tegengegaan. Naast de RFID-chip en het hologram hoeft in de label geen antenne aanwezig te zijn. Het aluminium in de label neemt de functie van de antenne over
(Het RFID punt, 2008)
.
Het beperken van mogelijkheden tot reverse engineering kan bereikt worden door bijvoorbeeld een tag zo te bevestigen dat bij het verwijderen voor analyse de tag onbruikbaar wordt. Ook dient diefstal van blanco kaarten en (specificaties van) lees-/schrijfsoftware te worden voorkomen. Een ander belangrijke maatregel is encryptie. Simulation kan worden voorkomen door het aantal pogingen (binnen een bepaald tijdsframe) te beperken en aanwezige tags te deactiveren bij detectie.
Risico’s en oorzaken
19
4.2.3
Manipulatie van back-end Zoals beschreven in voorgaande paragraven bestaan er diverse maatregelen om de integriteit en exclusiviteit van RFID-technologie ingezet als betaalmiddel te waarborgen. Veel van deze maatregelen steunen (deels) op gegevens en business logica in de back-end. De back-end kan bijvoorbeeld bestaan uit software en de databases van de PSP en/of banken. Input en output van deze back-end oplossing vindt plaats middels de in voorgaande paragraven besproken communicatie. Hiervoor gelden derhalve dezelfde risico’s. Naast deze risico’s bestaan er risico’s voor het ongeautoriseerd aanpassen van back-end software en (gegevens in) databases. Betrokken organisaties dienen voldoende waarborgen te hebben getroffen met betrekking tot de algemene IT beheersingsmaatregelen (onder andere continuïteit, fysieke en logische toegangsbeveiliging, wijzigingsbeheer) van de back-end omgeving.
4.3
Privacy
De unieke eigenschappen van contactloze technologieën, zoals RFID, doen regelmatig nieuwe discussies ontstaan over de inbreuk op privacy bij onrechtmatig of onzorgvuldig gebruik. Risico’s met betrekking tot RFID gerelateerde technologieën, welke in het kader van privacy worden genoemd hebben betrekking op het ongeautoriseerd afluisteren van de contactloze datacommunicatie tussen tag en reader en het verzamelen van (historische) gegevens om structuren te herkennen
(Min. van EZ, 2006)
. Hierdoor zou het mogelijk zijn op afstand tags uit te lezen
(eavesdropping). Indien de tag persoonlijke gegevens bevat die vrij leesbaar zijn ontstaat een privacyrisico. Daarnaast kan door het afluisteren van de radiogolven en het bewaren van (historische) gegevens (ECP, 2005)
‘tracability’ optreden . Dit houdt in dat mensen gevolgd kunnen worden door gebruik te maken van de unieke ID op de tag. Om echter een volledige ‘tracing’ uit te kunnen voeren dient er een netwerk van readers te zijn, waarbij op diverse momenten de persoon kan worden geïdentificeerd. Op dit moment zijn er veel gesloten RFID systemen in gebruik, het risico tot tracing is hierdoor (nog) niet aanwezig. Ook kan het verzamelen van de informatie van de tag en het gebruik hiervan gebruikt worden voor (ECP, 2005) data aggregatie en profilering . Hierbij wordt de verzamelde gegevens gebruikt om een persoonsprofiel op te bouwen en op basis van dit persoonsprofiel nieuwe functionaliteiten en/of diensten aan te bieden. Het stapsgewijs uitbreiden van functionaliteiten waar een gebruiker niet buiten om kan wordt ook wel ‘function creep’ genoemd. Tracing en function creep hebben geen directe impact op de integriteit en exclusiviteit van RFID-technologie toegepast als betaalmiddel. Privacyrisico’s zijn dus in grote mate afhankelijk van de hoeveelheid (persoonsgebonden) informatie op de chip. Hoe meer persoonsgebonden informatie, hoe hoger het risico en het bereik waarop de tag kan worden afgeluisterd. De Wet Bescherming Persoonsgegevens (hierna: WBP) biedt diverse waarborgen met betrekking tot de privacy van (persoons)gegevens. Daarnaast worden richtlijnen voor de bescherming van gegevens voorschreven. De WBP is niet aangepast naar aanleiding van RFID-technologieën. Dit
Risico’s en oorzaken
20
duidt erop dat deze klaarblijkelijk voldoende bescherming voor privacy biedt
4.4
(nu.nl, 2008)
.
Totaaloverzicht risico’s en oorzaken
De in de literatuur aangetroffen risico’s, oorzaken en (potentiële) mitigerende beheersingsmaatregelen zijn in onderstaande tabel samengevat. Dit betreft geen uitputtende opsomming van risico’s en oorzaken die kunnen optreden. Op basis van onze kennis en ervaring zijn wij van mening dat de belangrijkste risico’s en oorzaken ten aanzien van RFID-technologie ingezet als betaalmiddel in dit overzicht zijn opgenomen. Per oorzaak is aangegeven of deze een negatieve impact heeft op de integriteit en exclusiviteit met betrekking tot RFID-technologie ingezet als betaalmiddel. Hierbij is gekeken naar de directe impact gerelateerd aan het (volledige) betaalproces. Een voorbeeld van niet direct gerelateerde impact aan het betaalproces is de analyse van gedragspatronen vanuit klantperspectief (tracing), zoals de locaties waar een klant betalingen heeft verricht. Dit heeft wel een negatieve impact op privacy van de klant, echter geen impact op de privacy van transactiegegevens (bijvoorbeeld waarden en
Verstoringen Fysiek defect: - Tag - Reader Logisch defect: - Tag - Reader (Gedeeltelijk) onbruikbaar door: - Kill of lock commando's - Jamming - Virussen - Verbranden van de tag Manipulatie van communicatie Eavesdropping (afluisteren) Man in the Middle Manipulatie van hardware Kopiëren taggegevens (cloning of spoofing) Aanpassen van gegevens op chip Mutaties door: - Reverse engineering (o.a. door eavesdropping) - Skimming - Simulation Manipulatie van back-end Fysieke aanpassingen Logische aanpassingen
Risico’s en oorzaken
Exclusiviteit
Risico’s & oorzaken
Integriteit
rekeningnummer) binnen het betaalproces.
(Potentiële) beheersingsmaatregelen
- Fysieke beveiliging van tag en reader - Detectieve controlemaatregelen in de back-end X X
X X
- Plaatsen van checksums tussen de communicatie van de tag en reader/writer
X X X
X
- Encryptie van kill en lock commando's - Detectie van onbekende RF signalen middels authenticatie van zender c.q. ontvanger - Antivirus software en/of hardware binnen back-end
X
X
X
X
X
X
X
X
X
X
X X
X X
X
X
X
X
- Encryptie van communicatie - Authenticatie tussen zender en ontvanger binnen back-end - Shielding - Autorisatie van communicatie (bijv. code of wachtwoord) - Unieke identificatie (ID) van chip binnen tag - Unieke chip ID-range per proces - Encryptie van data - Afschermen van functionaliteit (schrijffunctionaliteit) - Encryptie van data - Fysieke beveiliging op tag (bijv. Crystagram label) en reader - Blokkeren van tag na x aantal foutieve aanmeldpogingen - Encryptie van data en communicatie - Tag adequaat bevestigen - Maatregelen om diefstal van blanco kaarten en software te voorkomen - Algemene IT beheersingmaatregelen (o.a. fysieke toegangsbeveiliging computerruimte, adequaat wachtwoordbeleid, persoonlijke gebruikers, wijzigingsprocedure)
21
Privacy Eavesdropping (afluisteren)
- Encryptie van communicatie - Authenticatie tussen zender en ontvanger binnen back-end X X - Shielding - Autorisatie van communicatie. (bijv. code of wachtwoord) Tracing - Beperking van persoonsgegevens op tag Function creep - Privacyverklaringen (incl. doel gebruik van gegevens) Tabel 2. Risico’s voor toepassing van RFID-technologieën in betaalprocessen
4.5
Maatregelen vs. betaalmodel, betaalproces en techniek
Risico’s en mogelijke oorzaken besproken in voorgaande paragrafen zijn van toepassing op RFIDtechnologie. De impact van een risico kan verschillen afhankelijk van de combinatie tussen het betaalmodel, betaalproces en de techniek. Zo heeft het afluisteren van een tag waarop alleen een ID geplaatst is een andere impact dan het afluisteren van een tag waarop een ID en een waarde (geld) geplaatst zijn. De impact is tevens afhankelijk van overige kenmerken van betaalmodellen, betaalprocessen, technieken en de aanwezige beheersingsmaatregelen in het betaalproces, bijvoorbeeld business rules in de back-end. Door het verschil in kans en waarschijnlijkheid van het mogelijk optreden van een risico en de hoogte van de impact zal tevens de afhankelijkheid van een maatregel om het risico te mitigeren groter of kleiner zijn. Een risico-inschatting met betrekking tot de impact van een risico en daaraan gekoppelde afhankelijkheid van een beheersingsmaatregel kan alleen worden gemaakt voor een combinatie van (kenmerken van) een betaalmodel, betaalproces en techniek. Omdat er een grote hoeveelheid aan combinatiemogelijkheden bestaan, is er geen onderverdeling gemaakt naar risicoinschattingen per betaalmodel, betaalproces en techniek van de (potentiële) beheersingsmaatregelen benoemd in het literatuuronderzoek. Binnen het praktijkonderzoek (hoofdstuk 5) zal de onderverdeling van aangetroffen maatregelen per risico worden benaderd vanuit de verschillende betaalmodellen en technieken. Een onderverdeling naar betaalprocessen is niet uitgevoerd om de complexiteit van het praktijkonderzoek te reduceren. Door het reduceren van de complexiteit van de analyse zal tevens de focus beter op risico’s, oorzaken en maatregelen voor een volledig betaalproces komen te liggen dan op afzonderlijke kenmerken. Op basis van het literatuuronderzoek schatten wij in dat de kenmerken voor betaalmodellen en technieken de meest interessante vergelijking van verschillen tussen beheersingmaatregelen zal opleveren. Voor eventueel vervolgonderzoek zou een onderverdeling naar kenmerken van betaalprocessen een relevante invalshoek kunnen zijn.
Risico’s en oorzaken
22
5 Praktijkonderzoek Voor vier praktijkscenario’s heeft een onderzoek plaatsgevonden om inzicht te krijgen in de getroffen maatregelen voor het mitigeren van risico’s en oorzaken geïdentificeerd uit het literatuuronderzoek. De beheersingsmaatregelen zijn in opzet vastgesteld. Interviews hebben bij de volgende drie organisaties plaatsgevonden: Organisatie
Website
Contactpersoon
Amsterdam Toerisme & Congres Bureau
www.atcb.nl
Payter
www.payter.nl
Logica
www.logica.nl
Dhr. P. van Es IT Manager Dhr. R. Willemse Managing Director Dhr. M. Bayings Sr. Management consultant
Tabel 3. Organisaties betrokken bij praktijkonderzoek
Naast de interviews is als aanvulling op basis van beschikbare literatuur een casestudy uitgevoerd op de OV-chipkaart.
5.1 5.1.1
ATCB Achtergrond en doel van het betaalmiddel
Het Amsterdam Toerisme & Congres Bureau (hierna: ATCB) te Amsterdam verkoopt aan toeristen sinds 2004 de “I amsterdam Card” (hierna: IaC). De IaC heeft het principe van een smartcard en geeft een toerist toegang tot 27 musea. Daarnaast ontvangt de toerist op diverse plaatsen korting (bijvoorbeeld parkeren en restaurants). De IaC is er in drie varianten gebaseerd op geldigheidsduur (24, 48 en 72 uur) met elk zijn eigen verkoopprijs. De geldigheidsduur van de IaC gaat in wanneer de koper de IaC voor de eerste keer laat scannen door een reader, bijvoorbeeld bij toegang tot een museum. De koper kan met de IaC de bij de ATCB aangesloten culturele attracties bezoeken totdat de geldigheidsduur verstreken is. ATCB produceert de IaCs op basis van aanvraag, dit zorgt voor lage voorraden. Jaarlijks worden er circa 100.000 IaCs verkocht. IaCs zijn geldig tot het eind van een kalenderjaar. Dit heeft als voordeel dat ongebruikte kaarten vanuit financieel oogpunt niet op de balans gereserveerd hoeven te worden. 5.1.2
Specificaties De IaC is een smartcard voorzien van een passieve short range RFID-tag met een MIFARE Classic chip. Vanwege de lage kostprijs wordt een IaC door het ATCB niet hergebruikt. Daarnaast ontvangt de toerist graag een nieuwe kaart en geen gebruikte, omdat de kaart ook vaak wordt meegenomen als souvenir. De waarde van de IaC bevindt zich in de vorm van een strippenkaart op de kaart zelf, in een database geplaatst op de reader en in een database geplaatst in de backend. Bij toegang (scannen van de IaC) wordt de IaC gecontroleerd tegen een lokale versie van de database op de reader. De database op de reader wordt periodiek (vaak dagelijks) gesynchroniseerd met de back-end database bij ATCB.
5.1.3
Risico’s en maatregelen ATCB heeft diverse maatregelen in en rondom de IaC getroffen om de integriteit en exclusiviteit
Praktijkonderzoek
23
van betalingen te waarborgen. Op de chip wordt het tag ID, de geldigheidsduur van de IaC en een digitale ponskaart opgeslagen. Bij het activeren van de IaC wordt het tag ID en de ponskaartgegevens opgeslagen binnen de centrale back-end database (SQL) van het ATCB. De data op de chipset is tweevoudig versleuteld: middels de standaard 48-bits encryptie van de MIFARE chip en een additionele symmetrische encryptiemethode gebaseerd op Rijndael (AES). Deze laatste encryptie wordt door het ATCB gebruikt ter bescherming (en authenticatie) van de gegevens opgeslagen op de chip. ATCB heeft geen maatregelen genomen tegen kill en lock-commando’s. Dit omdat het risico voor deactivatie middels deze commando’s beperkt is en de klant op basis van historische transacties in de centrale database desnoods een vervangende IaC krijgt. Bij het uitlezen van de tag wordt door de reader gecontroleerd of de tag bekend is. Dit door het bepalen van een unieke ‘fingerprint’ op basis van een checksum die wordt berekend met de ID van de tag en enkele ATCB specifieke kenmerken. Deze fingerprint wordt gecontroleerd met de database in de reader. Wanneer de tag bekend is wordt de transactie verwerkt en teruggeschreven naar de tag en de lokale database van de reader. Periodiek wordt de database binnen een reader gesynchroniseerd met de centrale database in de back-end van het ATCB. Het ATCB maakt gebruik van twee soorten readers: de mobiele reader en een desktop reader. ATCB heeft totaal circa 42 readers in gebruik. 5.1.3.1
Mobiele readers
Recon reader, voorzien van een 400 Mhz ARM processor.
Intelligente reader voorzien van een grotere opslagcapaciteit en eigen processor voor het schrijven van een eigen validatiecode.
De reader is voorzien van MS Windows Mobile besturingssysteem.
De reader bezit geen WiFi (draadloos netwerk) functionaliteit.
Op de reader is een compacte versie van SQL Server geïnstalleerd, waarmee binnen een versleutelde database IaC-gegevens worden opgeslagen.
De mobiele reader wordt middels een USB kabel aangesloten op een door het ATCB geleverde PC. Via de PC vindt synchronisatie plaats. De PC fungeert enkel als doorgeefluik tussen de reader en de back-end bij ATCB.
5.1.3.2
Desktop reader
Gebruikers van de desktop reader zijn geen local administrator. Hierdoor is het niet mogelijk buiten de beschikbare functionaliteit andere programma’s op te starten of te installeren.
WiFi functionaliteit is uitgeschakeld in de BIOS. De BIOS is voorzien van een wachtwoord.
Communicatie met de back-end van ATCB vindt plaats middels een VPN verbinding. Communicatie vindt alleen plaats middels een netwerkkabel. Wanneer de desktop reader gekoppeld is aan een netwerk wordt het repliceren met de back-end automatisch opgestart.
De VPN verbinding wordt bij het starten van de desktop reader automatisch opgestart (ook als hij niet aangesloten is op een bedraad netwerk). De VPN verbinding is beveiligd middels IPsec,
Praktijkonderzoek
24
een certificaat en een combinatie van gebruikersnaam en wachtwoord. De desktop reader is zo ingericht dat het niet mogelijk is om andere gegevens dan van de IaC te communiceren via de VPN verbinding.
Op de desktop reader is een compacte versie van SQL Server geïnstalleerd, waarmee binnen een encrypte database IaC-gegevens worden opgeslagen.
Wanneer de reader niet werkt kan de organisatie (bijvoorbeeld een museum) middels een webportal zijn transacties invoeren. Door het ATCB worden met behulp van controlerapportages ingevoerde transacties op de webportal gecontroleerd. Dit om onder andere te waarborgen dat de IaC wel door het ATCB uitgegeven is, nog niet gebruikt is en nog valt binnen de geldigheidsduur. Het IaC-back-end systeem is binnen het ATCB gescheiden van het kantoornetwerk. Binnen de back-end zijn IaCs te blokkeren. Middels contractuele afspraken tussen het ATCB en de afnemer is afgesproken dat readers enkel voor de IaC gebruikt worden.
5.2 5.2.1
Payter Achtergrond en doel van het betaalmiddel
Payter is een organisatie te Rotterdam, die betalen met een mobiele telefoon mogelijk maakt. Payter heeft een applicatie ontwikkeld die in combinatie met NFC-technologie ervoor zorgt dat een mobiele telefoon gebruikt kan worden als elektronische portemonnee. Daarnaast biedt het systeem onder andere functionaliteit voor een spaarsysteem, het verzilveren van coupons, kopen van tickets en het lezen van informatie uit interactieve posters. Payter is in 2008 in Rotterdam met circa 95 winkels en 2000 gebruikers een pilot voor het betalen met een mobiele telefoon gestart. 5.2.2
Specificaties Er wordt gebruik gemaakt van een NFC-telefoon (Nokia 6131 of Nokia 6212) waarop door Payter de betaalapplicatie geplaatst word. Een gebruiker plaatst een tegoed van maximaal €150,- op een rekening van Payter. Bij het betalen wordt het tegoed van de rekening van de gebruiker bij Payter afgeschreven en overgemaakt naar de winkelier. Een gebruiker kan zijn tegoed opwaarderen middels ‘over the air’ (via een GPRS verbinding), via een website (via iDeal) of bij een Payter kiosk (via PIN).
5.2.3
Risico’s en maatregelen De telefoon is voorzien van een NFC-chip en een SmartMX-chip, beiden van NXP. De SmartMXchip is voorzien van een Secure Element (hierna: SE) waarop de Payter betaalapplicatie geplaatst is. De NFC-chip wordt enkel gebruikt om draadloze communicatie mogelijk te maken. De SE kan naast de SmartMX-chip ook op een beveiligde SD kaart of de SIM geplaatst worden. Tussen telecombedrijven, banken en Payter is een discussie gaande over het eigenaarschap en beheer van de gegevens op de SE. Op de SE is de Payter applicatie geplaatst, welke gebruikt wordt voor mobiele betalingen. De NFC-chipset is ingericht om communicatie te verrichten via het NFCprotocol zoals vastgelegd in ISO 14433. Daarnaast biedt de chipset mogelijkheden om andere
Praktijkonderzoek
25
(NFC-gebaseerde) protocollen, zoals MIFARE en Felica toe te passen. Om te betalen middels Payter dient de applicatie in de mobiele telefoon geactiveerd te worden middels een persoonlijke pincode. Deze pincode is door de gebruiker zelf in te stellen. Bij het aanbieden van de NFC-telefoon aan een reader (‘tappen’) wordt een verbinding gemaakt tussen de SE en de reader via de NFC-chipset. Middels ‘mutual authentication’ (onderlinge authenticatie) vindt een ‘handshake’ plaats, welke vervolgens voor een beveiligd kanaal tussen de reader en de SE zorgt. Wanneer mutual authentication niet heeft plaatsgevonden kan er niet met de SE gecommuniceerd worden en verder gegevens worden uitgelezen. Vooraf aan de mutual authentication kunnen alleen gegevens van de NFC-chipset worden benaderd (chipset-ID, en gegevens over versleuteling en/of Payterrrekeningen). Nadat mutual autentication heeft plaatsgevonden worden de gegevens van de SE versleuteld (DES) gecommuniceerd tussen de telefoon en de reader. Door de mutual authentication varieert de versleuteling per transactie. De reader ontvangt van de telefoon een uniek ID (de code van de SE, de CPLC), rekeningnummer en pasnummer van de Payterrekening. Daarna wordt door de betaalterminal de transactiegegevens toegevoegd en via een beveiligde verbinding verzonden naar Equens. Equens is een service provider, welke elektronisch betalingsverkeer in Nederland afhandelt (onder andere voor PIN). In de communicatie naar Equens vindt eerst een validatieronde plaats op de authenticiteit van de betaalterminal waarmee connectie wordt gemaakt (op basis van certificaten en IP-adressen). Nadat de terminal is gevalideerd worden de transactiegegevens gevalideerd. Indien de transactiegegevens juist en volledig zijn wordt de transactie aangeboden aan de afhandelende bank. Deze bevestigt wanneer de transactie kan worden afgehandeld (op basis van actief rekeningnummer, gebruikersgegevens en rekeningtegoeden). De bevestiging wordt retour gezonden naar de betaalterminal. Payter heeft zijn gebruikersrekeningen ondergebracht bij Equens. In plaats van validering en bevestiging van de bank, wordt de toereikendheid van het tegoed (en de juistheid/volledigheid van de aangeboden transactie) door Equens gevalideerd en bevestigd. Het laden van de applicatie (provisioning) in het SE en het personaliseren van de applicatie voldoet aan de normen van het GlobalPlatform. Deze normen beschrijven onder andere de read/write protectie voor installatie van de betaalapplicatie (op de telefoon) voor. De read/write protectie bestaat uit een extra sleutel voor encryptie van de SE. Zonder deze sleutel kan niet op de SE worden geschreven. Versleuteling van de mutual authentication (communicatie tussen de telefoon en reader) gebeurt middels de triple DES encryptiemethode. Deze methode levert hardwarematig de beste snelheid op. De SE is versleuteld middels AES. AES wordt ook toegepast bij installatie van de software. De communicatie tussen reader en telefoon is gemoduleerd naar de betalingsprocessen zoals voorgeschreven door EMVCo die wereldwijd gebruikt worden voor het afhandelen van betalingen. De readers binnen de betaalterminal, gebruikt voor betalingsverkeer, dienen te worden gecertificeerd om misbruik hiervan te voorkomen. Certificering van readers is echter nog niet volledig mogelijk omdat regelgeving hiervoor nog ontbreekt.
Praktijkonderzoek
26
In de Payter applicatie zijn diverse maatregelen tegen misbruik opgenomen:
De Payter applicatie dient middels een pincode op de mobiele telefoon geactiveerd te worden.
Bij driemaal invoer van een foutieve pincode wordt de applicatie op de mobiele telefoon geblokkeerd en kan deze alleen worden gedeblokkeerd met een PUC (Payter Unlock Code). Bij het tweemaal fout invoeren van de PUC wordt de applicatie gedeactiveerd en dient deze opnieuw door Payter geïnstalleerd te worden op de SE.
Bij 10 foutieve pogingen voor mutual authentication wordt de applicatie geblokkeerd. Dit is een maatregel tegen simulation (bijvoorbeeld voor brute force aanvallen).
Middels Payter kan dagelijks maximaal een bedrag van €150,- worden uitgegeven.
De Payter applicatie kan niet tegelijk actief zijn bij het gebruik van andere telefoonapplicaties (zoals SMS en internet). Bellen is altijd mogelijk. Doordat geen twee applicaties actief kunnen zijn is het niet mogelijk keylogger of sniffer applicaties uit te voeren.
5.3 5.3.1
De Payter applicatie kan automatisch worden afgesloten na een eenmalige betaling.
Logica Achtergrond en doel van het betaalmiddel
Bij een C1000 winkel in Molenaarsgraaf heeft vanaf augustus 2007 een pilot van een half jaar plaatsgevonden, waarbij circa 100 consumenten konden betalen middels een mobiele telefoon. De pilot is geïnitieerd uit een samenwerking tussen Logica, Schuitema, Rabobank, KPN, RFID Platform Nederland en NXP semiconductors. Primaire doelen waren het beoordelen in hoeverre RFID-technologie klaar was om ingezet te worden als betaalmiddel en feedback te verkrijgen van klanten, om inzicht te krijgen in de mate van acceptatie en gebruiksvriendelijkheid. De pilot was gericht op het verwerken van emballagebonnen en betalen van boodschappen. 5.3.2
Specificaties De deelnemers (consumenten) van de pilot hadden allen een betaalrekening bij de Rabobank. Deelnemers kregen de beschikking over een mobiele telefoon (Samsung X700), welke was voorzien van een MIFARE Classic NFC-chip. Op deze chip was een kopie van de bankpasgegevens opgeslagen (voorletters, achternaam en bankrekeningnummer). Tevens was op de telefoon een applicatie geplaatst welke gebruikt werd voor het verwerken van emballagebonnen. De apparatuur voor het innemen van lege flessen werd voorzien van een NFC-reader/writer. Hierdoor was het mogelijk om emballagebonnen weg te schrijven naar de mobiele telefoon. In de winkel was een kiosk geplaatst waar deelnemers inzage konden krijgen in emballagebonnen opgeslagen op de mobiele telefoon. Met de kiosk was het tevens mogelijk om een emballagebon te storten naar de persoonlijke bankrekening of te schenken aan een goed doel. Voor het inleveren van emballagebonnen was bij de kassa een aparte reader/writer geplaatst. De klant leverde de emballagebonnen (digitaal) in op het moment dat producten op de band werden gezet. De Banksys pinterminals om de betaling bij de kassa mee uit te voeren waren voorzien van een reader/writer. Na het ‘tappen’ van de mobiele telefoon bij de pinterminal werd te betaling
Praktijkonderzoek
27
bevestigd met de persoonlijke pincode (dit is dezelfde pincode als die van de bankpas). Deze scheiding heeft een technisch voordeel. Readers hoeven niet dicht bij elkaar geplaatst te worden waardoor collision zou kunnen optreden. Tevens zou bij een gecombineerde reader/writer (voor het inleveren van emballagebonnen en betalen) de pinterminal opnieuw gecertificeerd moeten worden om ook andere functionaliteit (zoals het inleveren van emballagebonnen) te ondersteunen. De pilot maakt gebruik van het pay now betaalmodel. 5.3.3
Risico’s en maatregelen Het feitelijke betaalproces binnen de pilot verschilt niet met een normale pinbetaling. Risico’s met betrekking tot de integriteit en exclusiviteit van RFID-technologie toegepast als betaalmiddel zijn hierdoor alleen van toepassing op de contactloze technologie. Om een betaling uit te voeren houdt de klant zijn mobiele telefoon bij de reader. De communicatie tussen de tag en de reader/writer binnen de pinterminal werd voorzien van een start- en eindteken. Hierdoor kon de back-end software controleren of de gegevensoverdracht volledig was. Overige verstoringen (bijvoorbeeld door logische defecten) werden afgevangen door de controle op juistheid van datastrings tijdens het decrypten van de data. Na authenticatie van de betaler werd de pincode behorende bij de bankrekening ingevoerd op de pinterminal. De pinterminal en achterliggende pininfrastructuur zorgden voor de afhandeling van de betaling. Een pas wordt geblokkeerd bij het driemaal foutief invoeren van de pincode. Betalingen gedaan middels de mobiele telefoon werden voordat de feitelijke transactie werd uitgevoerd op de bankrekening van de consument eerst verwerkt op een schaduwrekening. Rabobank heeft deze extra maatregel getroffen om bij problemen met het mobiel betalen de betreffende schaduwrekening direct te kunnen blokkeren. Dit in plaats van het blokkeren van de reguliere bankrekening. Doordat pinpasgegevens zich in een mobiele telefoon bevinden is het risico voor het op afstand skimmen van deze gegevens aanwezig. De afstand tussen de tag en reader moet hiervoor echter zeer klein zijn (circa 2 cm). Daarnaast is de bijbehorende pincode nodig om betalingen met de geskimde gegevens uit te voeren. De bankgegevens opgeslagen op de NFC-chip zijn een kopie van gegevens opgeslagen op de magneetstrip van een pinpas. De gegevens van een magneetstrip zijn encrypted volgens de normen van bancaire instellingen. Deze encryptie is voor de pilot niet veranderd. Het uitlezen van gegevens van de NFC-chip is mogelijk, echter door de encryptiemethodologie niet leesbaar en dus ook niet bruikbaar voor eventuele mutaties. Ook hiervoor geldt dat risico’s als gevolg van eventuele mutaties (bijvoorbeeld cloning) worden gemitigeerd door het gebruik van de (persoonsgebonden) pincode. Tijdens de pilot is niet getoetst in hoeverre collision optreedt wanneer er meerdere tags en/of readers aanwezig zijn. De applicatie voor emballagebonnen staat op de chipset van de telefoon. In de applicatie zijn diverse standaard beveiligingsmaatregelen getroffen. De bonnen worden met normale barcodegegevens opgeslagen in de telefoon. Bij het afhandelen van de emballagebon wordt gecontroleerd of de barcode aanwezig is in de database in de back-end. Er zijn geen extra
Praktijkonderzoek
28
maatregelen getroffen voor de contactloze communicatie. Als mitigerende maatregel vindt oogtoezicht plaats door kassamedewerkers. Grote emballagebedragen of herhaaldelijke bezoeken zullen hierdoor opvallen.
5.4
OV-chipkaart
Naast bovengenoemde praktijkonderzoeken, uitgevoerd op basis van interviews, is als aanvulling op basis van beschikbare literatuur een casestudy uitgevoerd op de OV-chipkaart Siekerman & vd Schee, 2008; de Koning et al.; 2008; Verdult, 2008) . 5.4.1
(Rathenau instituut, 2007;
Achtergrond en doel van het betaalmiddel De OV-chipkaart (hierna: OV-c) is een nieuw betaalmiddel voor gebruik binnen het openbaar vervoer in Nederland. Bij diverse verkooppunten kunnen consumenten een OV-c aanschaffen waarmee vervolgens toegang wordt verkregen tot bijvoorbeeld trein, metro of bus. Er zijn drie soorten OV-c’s: 1. Persoonlijke OV-c: aan te vragen op de website van het OV of deelnemende bedrijven. 2. Anonieme OV-c: te koop bij een verkoop- en informatiepunt of automaat op het station. 3. Wegwerp OV-c: bij de automaat op het station te koop. De OV-c is ontwikkeld door Trans Link Systems, een consortium van een aantal grote openbaarvervoersmaatschappijen (onder andere NS, GVB, RET, HTM en Connexxion). Het OV-c systeem maakt gebruik van RFID-technologie. Het gebruik van de OV-c berust op een open systeem, waarbij meerdere partijen zijn betrokken. Het chipnummer binnen de tag dient als identificatie van de gebruiker (enkel bij persoonlijke OV-c). De identiteit ligt tevens vast in database (back-end) van Trans Link Systems.
5.4.2
Specificaties De OV-c is voorzien van een saldo in euro’s welke door de consument wordt opgeladen (paybefore betaalmodel). Pay-before is gekozen omdat niet alle (toegangs)controlepunten continue in verbinding staan met de back-end (bijvoorbeeld een stadsbus). Na het scannen van de OV-c wordt de plaats en het tijdstip van instappen en het nieuwe reistegoed op een herschrijfbaar deel van de OV-c geregistreerd. De gepersonaliseerde OV-c bezit tevens een geboortedatum. De wegwerp OV-c bevat een teller die aangeeft hoeveel ritten (strippen) de reiziger nog tegoed heeft. Transactiegegevens worden dagelijks van de lokale readers/writers gesynchroniseerd met de centrale database binnen de back-end omgeving. Wanneer een reiziger de OV-c bij een reader houdt vindt een ‘check-in’ plaats. Op dit moment wordt de aanvang van de reis geregistreerd/geactiveerd en een borgbedrag van het OV-c saldo afgeschreven. De reiziger dient bij de bestemming zijn OV-c opnieuw bij een reader te houden waardoor de ‘check-out’ plaatsvindt. De kosten van de reis worden verrekend met het borgbedrag waarna het overgebleven bedrag wordt af- of bijgeschreven van/op het tegoed. Het borgbedrag voorkomt dat de ‘check-out’ van de OV-c niet plaatsvindt en er dus ook geen verrekening van het tegoed kan plaatsvinden.
Praktijkonderzoek
29
De OV-c maakt gebruik van twee typen RFID-tags, de passieve short range RFID-tag (MIFARE Classic) en de MIFARE Ultralight. De Classic wordt toegepast bij persoonlijke en anonieme OV-c’s. De Ultralight tag wordt toegepast bij de wegwerp OV-c. De Classic en Ultralight tags van MIFARE verschillen naast de kostprijs en opslaggrootte ook in encryptiemogelijkheden. De Ultralight tag heeft beperkte encryptiemogelijkheden waardoor de draadloze communicatie niet is afgeschermd. De Classic tag gebruikt het CRYPTO1 algoritme als encryptie. Dit algoritme is door onderzoekers in 2008 gekraakt. 5.4.3
Risico’s en maatregelen Onderzoekers van de Radboud Universiteit hebben met behulp van voorwerk van twee Duitse onderzoekers de MIFARE encryptie binnen de Classic chip, zoals onder andere gebruikt binnen de OV-c, gekraakt. Dit is gelukt middels eavesdropping (afluisteren) en reverse engineering. Vervolgens is met behulp van RFID-apparatuur de OV-c bewerkt en imitatieapparatuur voor tags en reader vervaardigd (zogenoemde ‘ghosts’). Met deze apparatuur zijn de volgende aanvallen succesvol uitgevoerd:
Disable lock: hierbij is een defensiemechanisme van de tag op de OV-c welke bij foutieve pogingen de kaart moet blokkeren, omzeild. Hierdoor ontstaat geen direct risico voor de waarde in het systeem. Echter het aantal pogingen met een foutieve kaart (bijvoorbeeld ten behoeve van simulation) is hierdoor onbeperkt.
Repeated check-outs: hierbij wordt de check-out transactie overschreven door de kooptransactie. Hierdoor kan gedurende de periode binnen de geldigheid van de kaart de kaart meerdere malen worden uitgecheckt.
Free rides: door manipulatie worden enkele validatiestappen door de reader/writer overgeslagen. Hierdoor wordt de unieke teller (in het One Time Programmable (OTP) gedeelte op de chip) niet verhoogd en niet gecontroleerd op aanwezige ritten.
Naast de geslaagde aanvallen zijn een aantal aanvallen ook niet gelukt:
Het locken van de OTP teller: het blokkeren van de teller van het tegoed aan reizen, waardoor gratis reizen mogelijk moeten zijn.
Het klonen van de kaart: de Unique IDentifier (UID), een unieke code van de chip, biedt voldoende bescherming tegen cloning, waarschijnlijk door toepassing van een unieke range binnen het systeem.
Als overige risico’s beschrijven de onderzoekers de volgende mogelijkheden:
Man in the Middle: door het houden van een reader bij een OV-c, een koppeling naar een zender (tag) kan op afstand de poort worden geopend met een pas van een nietsvermoedende voorbijganger. Hiervoor moet de afstand tussen de reader en de OV-c echter zeer beperkt zijn (circa 10 cm). Tevens dient de voorbijganger voldoende tegoed te hebben op de OV-c.
Privacy: middels een transactieoverzicht is de gevolgde route van een gebruiker bekend in de centrale database van het systeem (tracing). Bij de gepersonaliseerde kaart is dit tevens te koppelen aan de geregistreerde persoonsgegevens.
Praktijkonderzoek
30
5.5
Aangetroffen maatregelen
In deze paragraaf zal nader worden ingegaan op de maatregelen aangetroffen tijdens het praktijkonderzoek. Hierbij zal een analyse worden uitgevoerd vanuit de verschillende eigenschappen voor betaalmodellen en technieken voor de in de praktijkonderzoek behandelde combinaties voor betaalmodellen en technieken. 5.5.1
Maatregelen per betaalmodel Wanneer beheersingsmaatregelen vanuit de praktijkscenario’s voor de betaalmodellen pay now en pay before worden vergeleken, valt op dat beheersingsmaatregelenmaatregelen zeer beperkt zijn.
de
verschillen
in
getroffen
Tevens dient te worden opgemerkt dat de onderzochte organisaties zeer beperkt of geen maatregelen hebben getroffen om jamming, virussen en deactivatie van de tag als specifieke oorzaken van het risico verstoringen te voorkomen. Daarnaast zijn bij de pay now scenario’s geen maatregelen tegen het gebruik van het kill of lock commando aangetroffen, terwijl hiervoor wel een maatregel is aangetroffen bij de pay before scenario’s. Dit is te verklaren, doordat in pay before betaalmodellen veelal de waarde reeds is overgedragen naar een niet persoonsgebonden waardehouder, zoals de tag zelf of een (tijdelijke) rekening. Door het killen of locken van een niet persoonsgebonden waardehouder is de toekenning van de waarde aan de rechtmatige eigenaar niet of moeilijk te herleiden. Bij het pay now betaalmodel wordt de waarde afgeschreven van een bestaande, vaak persoonsgebonden, waardehouder. Maatregelen voor het mitigeren van manipulatierisico’s van beide betaalmodellen bestaan voornamelijk uit encryptie van gegevens op de tag, encryptie van communicatie tussen tag en reader/writer, controle op integriteit van de communicatie op basis van checksums en invoer van pincodes om exclusiviteit te waarborgen. Hierbij is op te merken dat de controle op integriteit van de communicatie op basis van checksums deels een detectieve maatregel is. De communicatie vindt immers al plaats op het moment van controle. Een in de media uitvergroot risico is het op afstand uitlezen van RFID-tags, oftewel het in voorgaande hoofdstukken beschreven eavesdropping, MitM of skimming van de tag. Uit het praktijkonderzoek blijkt dat hier geen additionele maatregelen voor worden getroffen naast encryptie, al dan niet in combinatie met het gebruik van pincodes. Een verklaring hiervoor is de beperkte leesafstand (vanuit de theorie tot maximaal 10 cm, maar in de praktijk circa 5 cm; zie §3.1) en de benodigde additionele informatie (zoals een pincode) naast de uitgelezen taggegevens, welke het risico op onrechtmatig afvangen van communicatie reduceren. Maatregelen voor het mitigeren van privacyrisico’s verschillen in meerdere mate tussen de betaalmodellen pay now en pay before. In het pay before betaalmodel worden in de onderzochte scenario’s minder zware encryptiemethodieken gebruikt. In de pay before scenario’s bevonden zich beperkt tot geen persoonsgegevens op de tag zelf, waardoor het risico tot inbreuk op privacy
Praktijkonderzoek
31
van de betaaltransactie kleiner is dan bij pay now. 5.5.2
Maatregelen per techniek Wanneer we de maatregelen in de praktijkscenario’s vergelijken vanuit de verschillende technieken (RFID en NFC) valt op dat er ook vanuit dit oogpunt zeer beperkt verschillen te onderkennen zijn. Vanuit de theorie is dit te verklaren doordat NFC een vorm is van RFID. De voornaamste verschillen tussen toegepaste maatregelen zijn de controle op verstoringen van communicatie en het aantal maatregelen om manipulatie te voorkomen. In de scenario’s gebaseerd op RFID vindt controle op verstoringen veelal eenzijdig plaats middels een checksum. In de scenario’s waarbij NFC-technologie is toegepast vindt dit tweezijdig plaats door voorafgaand aan de communicatie een ‘mutual authentication’ uit te voeren. Dit is tevens een specifiek kenmerk van NFC: tweeweg communicatie. Het verschil kan worden verklaard doordat de onderzochte scenario’s zich onderscheiden in functionaliteit van het betaalmiddel. De betaalmiddelen in de scenario’s voor RFID (ATCB en de OV-chipkaart) beperken zich in functionaliteit, bereik en grootte van de waarde, waardoor de impact van een verstoring of manipulatie kleiner is. De betaalmiddelen in de scenario’s voor NFC (Payter en Logica) waren daarintegen ingericht voor een groter bereik, koppeling aan meerdere functionaliteiten en vertegenwoordiging van een grotere waarde. Hierdoor is de impact van het optreden van een risico groter en zullen er daarom meer maatregelen worden ingericht om risico’s te mitigeren.
5.6
Samenvatting praktijkonderzoek
Vanuit het literatuur- en praktijkonderzoek zijn diverse maatregelen geïdentificeerd om risico’s en oorzaken met betrekking tot de integriteit en exclusiviteit van RFID-technologie toegepast als betaalmiddel te mitigeren. Om een relatie tussen de theorie en praktijk aan te brengen is in onderstaande tabellen weergegeven in hoeverre de risico’s en oorzaken met maatregelen gemitigeerd worden, aangevuld met potentiële maatregelen uit het literatuuronderzoek. Deze weergave is opgesteld vanuit de eigenschappen voor betaalmodellen en technieken. Eigenschappen van betaalprocessen zijn om complexiteit en omvang van de analyse te reduceren buiten beschouwing gelaten. Per oorzaak van een risico is aangegeven of in de praktijk wel of geen maatregel is aangetroffen. In de kolom “(potentiële) beheersingsmaatregel” zijn de maatregelen vanuit de theorie weergegeven waarmee het praktijkscenario kan worden aangevuld. Aangezien risico's in de praktijk veelal worden beperkt door een combinatie van maatregelen hebben wij een één op één relatie tussen risico's en maatregelen niet verder geanalyseerd.
Praktijkonderzoek
32
5.6.1
Betaalmodel
Verstoringen Fysiek defect: - Tag - Reader Logisch defect: - Tag - Reader (Gedeeltelijk) onbruikbaar door: - Kill of lock commando's - Jamming - Virussen - Verbranden van de tag Manipulatie van communicatie Eavesdropping (afluisteren)
Pay now
Risico’s & oorzaken
Pay behore
Maatregel?
X X
X X
- Fysieke beveiliging van tag en reader - Detectieve controlemaatregelen in de back-end
X X
X X
- Plaatsen van checksums tussen de communicatie van de tag en reader/writer - Encryptie van kill en lock commando's - Detectie van onbekende RF signalen middels authenticatie van zender c.q. ontvanger - Antivirus software en/of hardware binnen back-end
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
Manipulatie van back-end Fysieke aanpassingen
X
X
Logische aanpassingen
X
X
X
X
Man in the Middle Manipulatie van hardware Kopiëren taggegevens (cloning of spoofing) Aanpassen van gegevens op chip Mutaties door: - Reverse engineering (o.a. door eavesdropping) - Skimming - Simulation
Privacy Eavesdropping (afluisteren)
Tracing X X Function creep Tabel 4. Theorie vs. praktijk – betaalmodel
Praktijkonderzoek
(Potentiële) beheersingsmaatregelen vanuit literatuur
- Encryptie van communicatie - Authenticatie tussen zender en ontvanger binnen back-end - Shielding - Autorisatie van communicatie (bijv. code of wachtwoord) - Unieke identificatie (ID) van chip binnen tag - Unieke chip ID-range per proces - Encryptie van data - Afschermen van functionaliteit (schrijffunctionaliteit) - Encryptie van data - Fysieke beveiliging op tag (bijv. Crystagram label) en reader - Blokkeren van tag na x aantal foutieve aanmeldpogingen - Encryptie van data en communicatie - Tag adequaat bevestigen - Maatregelen om diefstal van blanco kaarten en software te voorkomen - Algemene IT beheersingmaatregelen (o.a. fysieke toegangsbeveiliging computerruimte, adequaat wachtwoordbeleid, persoonlijke gebruikers, wijzigingsprocedure) - Encryptie van communicatie - Authenticatie tussen zender en ontvanger binnen back-end - Shielding - Autorisatie van communicatie. (bijv. code of wachtwoord) - Beperking van persoonsgegevens op tag - Privacyverklaringen (incl. doel gebruik van gegevens)
33
5.6.2
Techniek Maatregel?
NFC
Verstoringen Fysiek defect: - Tag - Reader Logisch defect: - Tag - Reader (Gedeeltelijk) onbruikbaar door: - Kill of lock commando's - Jamming - Virussen - Verbranden van de tag Manipulatie van communicatie Eavesdropping (afluisteren)
(Potentiële) beheersingsmaatregelen vanuit literatuur RFID
Risico’s & oorzaken
X X
X X
- Fysieke beveiliging van tag en reader - Detectieve controlemaatregelen in de back-end
X X
X X
- Plaatsen van checksums tussen de communicatie van de tag en reader/writer - Encryptie van kill en lock commando's - Detectie van onbekende RF signalen middels authenticatie van zender c.q. ontvanger - Antivirus software en/of hardware binnen back-end
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
Manipulatie van back-end Fysieke aanpassingen
X
X
Logische aanpassingen
X
X
X
X
Man in the Middle Manipulatie van hardware Kopiëren taggegevens (cloning of spoofing) Aanpassen van gegevens op chip Mutaties door: - Reverse engineering (o.a. door eavesdropping) - Skimming - Simulation
Privacy Eavesdropping (afluisteren)
Tracing Function creep Tabel 5. Theorie vs. praktijk – techniek
Praktijkonderzoek
- Encryptie van communicatie - Authenticatie tussen zender en ontvanger binnen back-end - Shielding - Autorisatie van communicatie (bijv. code of wachtwoord) - Unieke identificatie (ID) van chip binnen tag - Unieke chip ID-range per proces - Encryptie van data - Afschermen van functionaliteit (schrijffunctionaliteit) - Encryptie van data - Fysieke beveiliging op tag (bijv. Crystagram label) en reader - Blokkeren van tag na x aantal foutieve aanmeldpogingen - Encryptie van data en communicatie - Tag adequaat bevestigen - Maatregelen om diefstal van blanco kaarten en software te voorkomen - Algemene IT beheersingmaatregelen (o.a. fysieke toegangsbeveiliging computerruimte, adequaat wachtwoordbeleid, persoonlijke gebruikers, wijzigingsprocedure) - Encryptie van communicatie - Authenticatie tussen zender en ontvanger binnen back-end - Shielding - Autorisatie van communicatie. (bijv. code of wachtwoord) - Beperking van persoonsgegevens op tag - Privacyverklaringen (incl. doel gebruik van gegevens)
34
6 Conclusies De centrale vraag van dit onderzoek luidt als volgt: Welke risico’s met betrekking tot de integriteit en exclusiviteit van RFID-technologie ingezet als betaalmiddel zijn te onderkennen en welke maatregelen kunnen deze risico’s mitigeren? Hiertoe hebben wij antwoord gegeven op de volgende deelvragen: Wat is RFID-technologie en wat zijn de toepassingsmogelijkheden? RFID (Radio Frequency IDentification) is een technologie voor contactloze communicatie op basis van radiogolven. De infrastructuur van een RFID-systeem bestaat uit een tag, reader/writer en een back-end systeem. De tag identificeert objecten en heeft afhankelijk van het type de mogelijkheid een bepaalde hoeveelheid gegevens op te slaan. De reader/writer communiceert met de tag. Met het back-end systeem wordt onder andere de RFID-apparatuur beheerd en data verwerkt. De toepassingsmogelijkheden van RFID zijn zeer divers en strekken zich uit van logistieke processen, toegangscontrole, identificatie en traceren van objecten tot contactloze betalingen. NFC (Near Field Communication) is gebaseerd op RFID-technologie en wordt veel toegepast in contactloze betaalmiddelen. (§3.3) Op welke gebieden verschilt RFID-technologie ingezet als betaalmiddel zich van andere RFID-toepassingen? Qua techniek en infrastructuur verschilt RFID toegepast als betaalmiddel niet veel van andere RFID-toepassingen. RFID toegepast als betaalmiddel maakt vaak gebruik van NFC. In tegenstelling tot RFID maakt NFC tweeweg communicatie tussen chipsets mogelijk. Hierdoor kunnen gegevens in twee richtingen verstuurd worden. Deze tweeweg communicatie biedt voordelen voor authenticatie tussen zender en ontvanger. Tevens werkt NFC technologie alleen op een frequentie van 13.56 MHz waardoor de leesafstand verkleind wordt tot onder de 30 cm. Deze kortere leesafstand biedt meer bescherming tegen risico’s ten aanzien van verstoringen en manipulatie. Hierdoor biedt NFC betere mogelijkheden voor maatregelen om toegepast te kunnen worden in contactloze betaalmiddelen. (§3.2 t/m 3.4) Welke verschillende betaalmodellen zijn te onderkennen en hoe kan RFID-technologie worden toegepast in betaalprocessen? RFID-technologie, welke steeds meer wordt toegepast in mobiele/contactloze betaalmethodes, kan onafhankelijk van een betaalmodel (pay before, pay now en pay later) worden ingezet. Het betaalmodel bepaalt het moment dat het te betalen bedrag van de (bank)rekening van de betalende persoon wordt afgeschreven. Een op RFID gebaseerd betaalproces kan op verschillende manieren onderscheiden worden. De locatie (op de tag of in de back-end) en typering (balans of vast) van de waarde, transactiemoment (real-time of batchprocessing) en het type systeem (gesloten of open) zijn de belangrijkste eigenschappen. (§2.2 t/m 2.4)
Conclusies
35
Welke risico’s en oorzaken zijn met betrekking tot integriteit en exclusiviteit te onderkennen wanneer RFID-technologie is toegepast als betaalmiddel? Er zijn diverse risico’s en oorzaken te onderkennen waardoor de integriteit en exclusiviteit van RFID-technologie toegepast als betaalmiddel niet is gewaarborgd. In dit onderzoek hebben wij de oorzaken onderverdeeld in drie risicogroepen: 1. Verstoringen: fysieke en logische defecten, bewust (gedeeltelijk) onklaar maken van betaalmiddel. 2. Manipulatie: manipulatie van communicatie, hardware en back-end. 3. Privacy. Per risicogroep zijn vanuit de literatuur diverse oorzaken te onderkennen waardoor de risico’s kunnen optreden. Bekende voorbeelden van oorzaken zijn eavesdropping, Man in the Middle en het kopieren van taggegevens. De risico’s en oorzaken zijn onafhankelijk van het betreffende betaalmodel, betaalproces of techniek. De impact van het risico is wel afhankelijk van het betreffende betaalmodel, betaalproces of techniek. Op deze impact is in dit onderzoek niet verder ingegaan. (§4.1 t/m 5.6) Welke maatregelen kunnen voor RFID-technologie toegepast als betaalmiddel vanuit de theorie en praktijk worden ingericht om risico’s ten aanzien van integriteit en exclusiviteit te mitigeren? Vanuit de theorie en de vier besproken praktijkscenario’s komen encryptie van gegevens op de tag, encryptie van communicatie tussen tag en reader/writer, controle op integriteit van de communicatie op basis van checksums en invoer van pincodes als belangrijkste beheersingsmaatregelen om de integriteit en exclusiviteit van RFID-technologie ingezet als betaalmiddel te waarborgen naar voren. Door het toepassen van encryptie en het verifiëren van authenticiteit van tags en readers en controle op beveiligingsrisico’s door business rules in de back-end systemen (bijvoorbeeld op checksums en pincodes) kunnen risico’s ten aanzien van integriteit en exclusiviteit worden gemitigeerd. In het onderzoek is gekeken naar risico’s, oorzaken en maatregelen vanuit het oogpunt van betaalmodellen en technieken. Voor eventueel vervolgonderzoek zou een onderverdeling naar kenmerken van betaalprocessen een relevante invalshoek kunnen zijn. (§4.1 t/m 5.6) 6.1.1
Eindconclusie Een belangrijke uitkomst van het onderzoek is dat mogelijke risico’s en oorzaken welke impact hebben op de integriteit en exclusiviteit van RFID-technologie toegepast als betaalmiddel weinig verschillen tussen de afzonderlijke kenmerken van een betaalmodel, betaalproces of techniek. De combinatie van een betaalmodel, betaalproces en de techniek bepaalt in grote mate de impact van deze risico’s. Op basis van deze impact zal worden bepaald welke maatregelen worden genomen om de risico’s te mitigeren. Verschillen in risico’s en getroffen maatregelen zijn dus afhankelijk van de impact op het volledige betaalproces. Encryptie en business rules in de back-end worden als belangrijke maatregelen voor betaalprocessen met behulp van RFID-technologie genoemd. Encryptie is echter afhankelijk van de sleutellengte en rekencapaciteit van de gekozen oplossing (zie ook bijlage E). De data- en
Conclusies
36
rekencapaciteit van RFID-oplossingen hebben verband met de kostprijs hiervan. De kostprijs van een RFID-oplossing kan mede bepalend zijn voor een organisatie om te besluiten een minder sterke encryptiemethodiek toe te passen en het risico dat hieraan is verbonden te accepteren. Ook
het doel
en
de
aard
van
een betaalmiddel is
bepalend
voor
de
inzet
van
beheersingsmaatregelen. Zo zullen organisaties bijvoorbeeld voor betaalmiddelen ingezet voor microbetalingen of een specifiek bereik (bijvoorbeeld musea) een andere afweging tussen kosten en baten van de inzet van maatregelen maken, dan voor betaalmiddelen ingezet voor macrobetalingen of een algemeen bereik. Onze inschatting is dat hoe hoger de waarde van een betaalmiddel en/of hoe groter het bereik, hoe groter de kans en waarschijnlijkheid dat de in dit onderzoek beschreven risico’s zullen optreden. Hierdoor zullen organisaties bereidt zijn om meer te investeren in maatregelen. In op RFID gebaseerde betaalprocessen zal afhankelijk van de ingezette maatregelen een resterend risico aanwezig zijn. Het is van belang dat organisaties zich bewust zijn van dit restrisico. De inzet van een OV-chipkaart voorzien van RFID-technologie kan bijvoorbeeld leiden tot een reductie van zwartrijden ten opzichte van de strippenkaart (bijvoorbeeld van 10% naar 5%). Hierdoor wordt het risico op zwartrijden mogelijk niet volledig gemitigeerd en zal het restrisico moeten voldoen aan eisen hieraan gesteld door de betreffende organisaties. Tenslotte willen wij de volgende suggesties voor vervolgonderzoek aandragen, waar wij gezien de scope en beschikbare tijd geen aandacht aan hebben kunnen besteden. Allereerst kan de analyse van risico’s, oorzaken en maatregelen zoals opgenomen in dit onderzoek nog worden uitgevoerd op basis van de kenmerken van betaalprocessen. Daarnaast zouden de combinaties tussen betaalmodellen, betaalprocessen en technieken verder geanalyseerd kunnen worden om daarmee de afhankelijkheid van beheersmaatregelen in de gekozen combinatie te identificeren. Door het identificeren van deze afhankelijkheid kan tevens de impact van de risico’s en mogelijke oorzaken op het volledige betaalproces worden beoordeeld.
Conclusies
37
7 Persoonlijke reflectie 7.1
Rick van Dijk
Tijdens mijn vooropleiding Informatica en Economie aan de Erasmus Universiteit Rotterdam ben ik in aanraking gekomen met de technologie RFID, vooral gefocust op de logistieke toepassingen. Bij het zoeken van een geschikt onderzoeksonderwerp werd ik daardoor getriggerd door een onderzoek op het gebied van RFID en door onze bedrijfsbegeleider gewezen op het gebruik van RFID voor betaalprocessen (op basis van NFC). In de periode van literatuuronderzoek werd mij al gauw duidelijk hoe complex de processen zijn waarin het betaalverkeer plaatsvindt. De technologie RFID is in principe vrij eenvoudig te beschrijven, echter door de beveiligingseisen en benodigde beheersingmaatregelen in de complexe betaalprocessen wordt het gebruik van de technologie ook al snel complex. Opvallend vond ik dat de risico’s van RFID erg worden uitvergroot in de literatuur en media, bijvoorbeeld bij de OV-chipkaart, terwijl RFID in feite een verzamelterm is voor diverse contactloze communicatieprotocollen en technieken. De risico’s zijn per protocol en techniek verschillend en worden door de media door elkaar gebruikt, wat zeer verwarrend en mijn inziens ook negatief op de invoering hiervan werkt. Ik heb het schrijven van deze scriptie als een leerzame uitdaging ervaren. Vooral het behouden van de rode draad in het onderzoek en het gezamenlijk schrijven van een document leek vooraf vrij eenvoudig, maar behoeft in de praktijk toch behoorlijk wat inspanning. Echter door de periodieke feedback van de begeleiders vanuit PwC (Marcel van Trier) en de VU (Evert Koning) en de goede samenwerking met mijn collega Jeroen Krook is naar mening een kwalitatief goede scriptie ontstaan.
7.2
Jeroen Krook
RFID is een techniek die naast logistieke toepassingen zijn weg vindt als betaalmiddel. Veel organisaties proberen middels pilots te toetsen in hoeverre RFID toegepast als betaalmiddel haalbaar is en geaccepteerd wordt door de consument. De voor mij belangrijkste conclusie is dat de integriteit en exclusiviteit van RFID toegepast als betaalmiddel niet afhangt van de technologie RFID (of NFC) op zich, maar afhangt van de gehele mobiele/contactloze betaalmethode waar RFID-technologie deel van uitmaakt. De pilot bij C1000 maakte gebruik van de bestaande fysieke betaalmethode PIN. De pinpasgegevens (naam en rekeningnummer) zijn in dit geval op de chip geplaatst. Mede door het gebruik van een bestaande betaalmethode en het pay now principe worden de risico’s ten aanzien van integriteit en exclusiviteit aanzienlijk beperkt. Elke betaling dient immers geautoriseerd te worden middels een pincode. Wat mij persoonlijk over dit onderwerp is opgevallen is dat door de media (lees: pers) vaak foutieve informatie gedeeld wordt over de beveiliging van RFID. Een bekend voorbeeld hiervan is de OVchipkaart. In 2008 zijn hackers erin geslaagd de MIFARE Classic chip, welke door de OV-chipkaart
Persoonlijke reflectie
38
gebruikt wordt, te kraken. Dit heeft ertoe geleid dat veel andere pilots waarbij RFID-technologie is toegepast in betaalmethodes ook niet veilig bevonden werden. Deze gebruikten immers volgens de media ook RFID. Dit terwijl bijvoorbeeld de pilot van Payter in Rotterdam een andere RFID-chip van NXP gebruikt om vertrouwelijke gegevens beveiligd op te slaan. Ik heb het schrijven van deze scriptie ter afronding van de IT Audit opleiding als een leerzaam proces ervaren. Naast het feit dat ik nu veel kennis heb over RFID-technologie toegepast als betaalmiddel heb ik ook veel geleerd over het proces tot het komen van deze scriptie. Mede door de goede samenwerking, het wederzijds enthousiasme en de duidelijke taakverdeling maakten het proces leuk en leerzaam. RFID toegepast als betaalmiddel is een tastbaar en recent onderwerp. RFID leeft, dat bleek ook uit het praktijk onderzoek. De onderzochte bedrijven zijn enthousiast, staan open en werkten graag mee aan het onderzoek. Het lijkt mij interessant hoe deze techniek zich in de toekomst zal ontwikkelen, wat mede zal afhangen van de samenwerking tussen de verschillende banken en telecomaanbieders.
Persoonlijke reflectie
39
Literatuurlijst Scripties 1 2
Bumbak, M. (mei 2005), RFID and Security, Rotterdam Business School Damme van, G. (2008), Symmetrische versleuteling voor RFID-Tags, Faculteit
3
Ingenieurswetenschappen, Katholieke Universiteit Leuven Hogewerf, R. (juni 2008), RFID in de luchtvrachtketen van rozen, Pre-Master Business
4
Administration, Vrije Universiteit Amsterdam Monden, T., Raven, J. (april 2007), RFID in the real world, Postgraduate IT audit, Vrije
5
Universiteit Amsterdam Rasmussens, K. (november 2008), Challenges in multi party RFID implementations in the healthcare supply chain, Master Business Administration, Vrije Universiteit Amsterdam
6
Veurink, G. (oktober 2008), The influence of mobile payment on the existing payment methods landscape, Master Business Administration, Vrije Universiteit Amsterdam
7
Zaaiman, E. (mei 2006), Het merkteken van het beest: Maatregelen bij het gebruik van
8
RFID, Vrije Universiteit Amsterdam Houwelingen van, K., Jagt, M. (April 2007), Facing SEPA: One size does not fit all banks, Postgraduate IT Auditing, Vrije Universiteit Amsterdam
Artikelen 9
Committee on Payment and Settlement Systems (CPSS), Group of computer experts (GCE) (augustus 1996), Security of electric money, Bank for International Settlements
10
Dahlberg, T., Mallat, N. (juni 2002), Mobile payment service development, European
11
Conference on Information Systems (ECIS) paper ECMA (2004), Near Field Communication, ECMA International white paper
12 13
ECP (mei 2005), Privacyrechtelijke aspecten van RFID, Platform voor eNederland ECP.nl European Payments Council (EPC) (december 2008), Recommended ATM anti-skimming
14
solutions within SEPA, European Payments Council Falke, O., Rukzio, E., Dietz, U., Holleis, P., Schmidt, A. (maart 2007), Mobile services for near field communication, Media Informatics Group, University of Munich
15 16
Farragher, M. (2004), RFID in de praktijk, FirstFocus BV Haselsteiner, E., Breitfuss, K. (juli 2006), Security in Near Field Communication, presentatie
17
RFIDSec 06 Heuvel van den, E., Nagel, K., Hof van 't, C., Schermer, B. (2007), RFID bewustzijn van consumenten: Hoe denken Nederlanders over Radio Frequency Identification?,
18
publieksonderzoek, Rathenau Instituut, Consumentenbond, ECP.nl Hof van ’t C., Est van R. (2007), RFID: meer keuze, gemak en controle in de digitale
19
publieke ruimte, Rathenau Instituut Innopay, Thuiswinkel.org (januari 2007), Betalen 2007: Betalen op internet en mobiele
20
telefoon, Innopay, Thuiswinkel.org Innovision (augustus 2006), Near Field Communication in the real world part II: Using the right NFC tag type for the right NFC application, Innovision white paper
Literatuurlijst
I
21
Innovision (december 2006), Near Field Communication in the real world: Turning NFC promise into profitable everyday applications, Innovision white paper
22
Innovision (maart 2007), Near Field Communication in the real world part III: Moving to System on Chip (SoC) integration, Innovision white paper
23
Juels, A. (september 2005), RFID security & privacy: a research survey, IEEE Journal (J-
24
Sac) 2006, RSA Laboratories Kleijmeer, R. (mei 2006), Contactloos betalen, Banking review
25
Koning de, G., Hoepman, J.H., Garcia, F. (juni 2008), A Practical Attack on the Mifare Classic, Institute for Computing and Information Sciences, Radboud Universiteit Nijmegen
26
Lycklama a Nijeholt, D., Liezenberg, C., Quaedvlieg, R., Duineveld, A. (januari 2006), Betalen 2006: Betalen op internet en mobiele telefoon, Innopay
27
Min. Van Economische Zaken (september 2006), Notitie RFID in Nederland
28
Mobey Forum Enrolment Taskforce (2008), Best practice for mobile financial services,
29
Mobey Forum NFC Forum (2007), Near Field Communication and the NFC Forum: The keys to truly interoperable communications, NFC Forum white paper
30
NFC Forum (2008), Essentials for successful NFC mobile ecosystems, NFC Forum white
31
paper NOREA (2002), Studierapport 3, Raamwerk voor ontwikkeling, NOREA
32
Paus, A. (juli 2007), Near Field Communication in cell phones, Seminararbeit, Ruhr-
33
Universiteit Bochum Potomac (oktober 2004), Cellphone Micropayments: Tiny acorn or just tiny?, Electronic
34
Payments week, Potomac Oct. 2004 Vol. 1, Iss. 8, pg. 1 Rieback, M. (2008), Security and privacy of Radio Frequency Identification, academisch
35
proefschrift, Vrije Universiteit Amsterdam Siekerman, P., Schee van der, M. (april 2008), Security evaluation of the disposable OVChipkaart v1.7, Universiteit van Amsterdam
36
37
Siorpaes, S., Broll, G.,Massimo, P., Rukzio, E., Hamard, J., Wagner, M., Schmidt, A. (maart 2006), Mobile Interaction with the Internet of things, Media Informatics Group, University of Munich Smart Card Alliance (september 2007), Proximity mobile payments: Leveraging NFC and the contactless payments infrastructure, Smart Card Alliance Contactless Payments Council
38
white paper StoLPaN (2008), Dynamic Management of multi-application secure elements, StoLPaN NFC
39
mobile services standards consortium white paper Verdulf, R. (2008), Proof of concept, cloning the OV-Chip card, Security of Systems,
40
Radboud Universiteit Nijmegen Wang, H., Kranakis, E. (april 2003), Secure Wireless Payment Protocol, School of Computer Science, Carleton University
Literatuurlijst
II
Boeken 41 NOREA (1998), Geschrift nr. 1, IT Auditing Aangeduid, NOREA 42 43
Praat van, J., Suerink, H. (2004), Inleiding EDP auditing, Ten Hagen en Stam, 5e druk Trier van, M., Rietdijk, J.W. (januari 2005), Innoveren met RFID, SDU Uitgevers
Websites 44 45
www.allesoverbetalen.nl www.atcb.nl
46 47
www.betalenmetjemobieltje.nl www.chipknip.nl
48 49
www.contactlessnews.com www.currence.nl
50
www.equens.com
51 52
www.ov-chipkaart.nl www.payter.nl
53 54
www.rfidjournal.com www.rfidnederland.nl
55 56
www.rfid-weblog.com www.schuitema.nl
57
www.veiligbankieren.nl
58 59
www.rfid.punt.nl www.nu.nl
Literatuurlijst
III
Bijlagen A
Lijst van figuren en tabellen
Figuur 1. Classificatie technologieen gebaseerd op RFID-technologie ............................................. 9 Tabel 1. RFID-frequenties (Trier, 2005; FirstFocus, 2004) .............................................................. 13 Tabel 2. Risico’s voor toepassing van RFID-technologieën in betaalprocessen ............................. 22 Tabel 3. Organisaties betrokken bij praktijkonderzoek .................................................................... 23 Tabel 4. Theorie vs. praktijk – betaalmodel ..................................................................................... 33 Tabel 5. Theorie vs. praktijk – techniek............................................................................................ 34 Tabel 6. Aangetroffen beheersingsmaatregelen vs. betaalmodel..................................................... IX Tabel 7. Aangetroffen beheersingsmaatregelen vs. techniek......................................................... XIII
Bijlagen
IV
B
Lijst van afkortingen
ATCB CPU CS DoS EEPROM EPC GRIFS I/O IaC MitM MPSP NFC NOREA OTP OV-c PARVENCA PoS PSP PUC RAM RFID RO ROM RW SCM SE TTP UID DESKTOP READER WBP WORM
Bijlagen
-
Amsterdam Toerisme & Congres Bureau Central Processing Unit Contact Smartcard Denial of Service Electronically Erasable and Programmable ROM Electronic Product Code Global RFID Interoperability Forum for Standard Input/Output I amsterdam Card Man in the Middle Mobile Payment Service Provider Near Field Communication Nederlandse Orde van Register EDP-Auditors One Time Programmable OV-chipkaart PARkeren, VENding en CAtering Point of Sale Payment Service Provider Payter Unlock Code Random Access Memory Radio Frequency IDentification Read Only Read Only Memory Read Write Supply Chain Management Secure Element Trusted Third Party Unique IDentifier
-
Ultra Mobile PC
-
Wet Bescherming Persoonsgegevens Write Once Read Many
V
C
Aangetroffen beheersingsmaatregelen vs. betaalmodellen
In onderstaande tabel zijn per risico en oorzaak de aangetroffen beheersingsmaatregelen vanuit de onderzochte praktijkscenario’s onderverdeeld naar het pay before en pay now betaalmodel. Pay later is niet opgenomen omdat binnen de onderzochte praktijkscenario’s dit betaalmodel niet voorkwam. Risico’s & oorzaken Verstoringen Fysiek defect: - Tag - Reader
Logisch defect: - Tag - Reader
Bijlagen
Pay before
Pay now
Geen preventieve beheersingsmaatregelen tegen fysieke defecten in tag en Geen preventieve beheersingsmaatregelen tegen fysieke defecten in tag en reader vastgesteld. Tags zijn geplaatst in een smartcard of mobiele reader vastgesteld. De tag is geplaatst in een mobiele telefoon. De reader is telefoon. De reader is geplaatst in een mobiele computer of pinterminal. geplaatst in een Banksys pinterminal (Logica). - Bij een fysiek defect in de tag of reader is communicatie niet meer mogelijk. - Bij een fysiek defect in de tag of reader vindt geen verwerking plaats en dient de transactie op basis van het tagnummer via een webportal ingevoerd en verwerkt te worden (work around). Middels controlerapportages worden ingevoerde transacties op de webportal achteraf gecontroleerd (ATCB). - Bij een fysieke defect in de tag of reader vindt geen handshake plaats waardoor geen communicatie wordt opgezet (Payter).
- Bij een fysiek defect in de tag of reader is communicatie niet meer mogelijk (Logica). - Bij fysieke defect in de tag of reader worden geen pinpasgegevens gecommuniceerd. Er vindt geen verdere verwerking van de betaling plaats (Logica).
Geen preventieve beheersingsmaatregelen tegen logische defecten in tag en reader vastgesteld.
Geen preventieve beheersingsmaatregelen tegen logische defecten in tag en reader vastgesteld.
Andere (detectieve) beheersingsmaatregelen: - Bij het uitlezen van de tag wordt de juistheid hiervan vastgesteld door de controle van een 'fingerprint' (een checksum) (ATCB). - Transacties worden realtime geverifieerd bij een Trusted Third Party (Payter). - Fouten in de tag worden geconstateerd, waarna de tag wordt gedeactiveerd met het lock commando (OV-c). - Bij een logisch defect in de tag of reader vindt geen verwerking plaats en dient de transactie op basis van het tagnummer via een webportal ingevoerd en verwerkt te worden (work around). Middels controlerapportages worden ingevoerde transacties op de webportal achteraf gecontroleerd (ATCB).
Echter worden logische defecten in de tag en reader detectief gesignaleerd door het ontsleutelen van datagegevens en controle op datastringformaat (Logica).
VI
(Gedeeltelijk) onbruikbaar door: - Kill of lock commando's De kill en lock commando’s zijn op de tag versleuteld (OV-c). - Jamming Geen beheersingsmaatregelen aangetroffen. - Virussen Geen beheersingsmaatregelen aangetroffen. - Verbranden van de tag Geen beheersingsmaatregelen aangetroffen. Manipulatie van communicatie Eavesdropping (afluisteren) Preventieve beheersingsmaatregelen: - De tag is encrypted middels standaard MIFARE encryptie en eigen toegevoegde AES encryptie (ATCB). - Voor gebruik dient de betaalapplicatie op de telefoon geactiveerd te worden middels een pincode. Na het driemaal fout invoeren van de pincode wordt de applicatie geblokkeerd (Payter). - Bij het opzetten van de communicatie vindt mutual authentication plaats. De communicatie is encrypted middels DES encryptie. (Payter). - De Payter applicatie kan automatisch worden gesloten na eenmalige betaling (Payter). - De betaalapplicatie kan niet samen met een andere applicatie op de telefoon actief zijn (Payter). - De 'wegwerpkaart' is onbeschermd voor afluisteren, maar bevat geen persoonsgegevens. De 'anonieme' en 'persoonlijke' kaart zijn voorzien van standaard MIFARE encryptie. De 'anonieme ' kaart bevat tevens geen persoonsgegevens (OV-c). Man in the Middle Preventieve beheersingsmaatregelen: - De tag is encrypted middels standaard MIFARE encryptie en eigen toegevoegde AES encryptie (ATCB). - Voor gebruik dient de betaalapplicatie op de telefoon geactiveerd te worden middels een pincode. Na het driemaal fout invoeren van de pincode wordt de applicatie geblokkeerd (Payter). - Bij het opzetten van de communicatie vindt mutual authentication plaats. De communicatie is encrypted middels DES encryptie (Payter). - De Payter applicatie kan automatisch worden gesloten na eenmalige betaling (Payter). - De betaalapplicaties kan niet samen met een andere applicatie op de telefoon actief zijn (Payter). - MitM is alleen mogelijk op zeer korte afstand (circa 10 cm). Manipulatie van hardware
Bijlagen
Geen beheersingsmaatregelen aangetroffen. Geen beheersingsmaatregelen aangetroffen. Geen beheersingsmaatregelen aangetroffen. Geen beheersingsmaatregelen aangetroffen. Preventieve beheersingsmaatregelen: - Gegevens op de tag zijn encrypted volgens bancaire normen en bevat behoudens voorletters, achternaam en rekeningnummer geen persoonsgegevens (Logica). - De communicatie tussen de tag en reader/writer is voorzien van een start- en eindteken waardoor volledigheid van de communicatie is gewaarborgd (Logica). - Bij het uitvoeren van de daadwerkelijke betaling dient de pincode op de pinterminal te worden ingevoerd (Logica).
Preventieve beheersingsmaatregelen: - Gegevens op de tag zijn encrypted volgens bancaire normen en bevat behoudens voorletters, achternaam en rekeningnummer geen persoonsgegevens (Logica). - De communicatie tussen de tag en reader/writer is voorzien van een start- en eindteken waardoor volledigheid van de communicatie is gewaarborgd (Logica). - Bij het uitvoeren van de daadwerkelijke betaling dient de pincode op de pinterminal te worden ingevoerd (Logica). - MitM alleen mogelijk op zeer korte afstand (circa 2 cm) (Logica).
VII
Kopiëren taggegevens (cloning of spoofing)
Aanpassen van gegevens op chip
Mutaties door: - Reverse engineering (o.a. door eavesdropping) - Skimming
- Simulation
Bijlagen
Preventieve beheersingsmaatregelen: - Het unieke smartcard ID wordt gebruikt om een unieke checksum te bepalen (ATCB). - Voor gebruik dient de betaalapplicatie op de telefoon geactiveerd te worden middels een pincode. Na het driemaal fout invoeren van de pincode wordt de applicatie geblokkeerd (Payter). - De SE is encrypted middels AES encryptie (Payter). - Het unieke smartcard ID wordt gebruikt in encryptiemethodologie en controle tegen een bepaalde range (OV-c). Preventieve beheersingsmaatregelen: - Het unieke smartcard ID wordt gebruikt om een unieke checksum te bepalen (ATCB). - Voor gebruik dient de betaalapplicatie op de telefoon geactiveerd te worden middels een pincode. Na het driemaal fout invoeren van de pincode wordt de applicatie geblokkeerd (Payter). - De SE is encrypted middels AES encryptie (Payter). - Het unieke smartcard ID wordt gebruikt in encryptiemethodologie en controle tegen een bepaalde range (OV-c).
Preventieve beheersingsmaatregelen: - Gegevens op de tag zijn encrypted volgens bancaire normen en bevat behoudens voorletters, achternaam en rekeningnummer geen persoonsgegevens (Logica). - Bij het uitvoeren van de daadwerkelijke betaling dient de pincode op de pinterminal te worden ingevoerd (Logica).
Preventieve beheersingsmaatregelen: - De tag is encrypted middels standaard MIFARE encryptie en eigen toegevoegde AES encryptie (ATCB). - Readers zijn onderdeel van een verkoopbalie en staan continue onder oogtoezicht van personeel (ATCB). - Voor gebruik dient de betaalapplicatie op de telefoon geactiveerd te worden middels een pincode. Na het driemaal fout invoeren van de pincode wordt de applicatie geblokkeerd (Payter). - Bij het opzetten van de communicatie vindt mutual authentication plaats. De communicatie is encrypted middels DES encryptie (Payter). - De Payter applicatie kan automatisch worden gesloten na eenmalige betaling (Payter). - De betaalapplicatie kan niet samen met een andere applicatie op de telefoon actief zijn (Payter). - De SE is encrypted middels AES encryptie (Payter). - Er kan maximaal €150,- per dag worden betaald (Payter). - Skimming is alleen mogelijk op zeer korte afstand (circa 10 cm). Preventieve beheersingsmaatregelen: - Het unieke smartcard ID wordt gebruikt om een unieke checksum te bepalen (ATCB). - Blokkade vindt plaats na het tienmaal fout uitvoeren van de handshake (Payter). - Voor gebruik dient de betaalapplicatie op de telefoon geactiveerd te worden middels een pincode. Na het driemaal fout invoeren van de pincode wordt de applicatie geblokkeerd (Payter).
Preventieve beheersingsmaatregelen: - Gegevens op de tag zijn encrypted volgens bancaire normen en bevat behoudens voorletters, achternaam en rekeningnummer geen persoonsgegevens (Logica). - Bij het uitvoeren van de daadwerkelijke betaling dient de pincode op de pinterminal te worden ingevoerd (Logica). - Skimming alleen mogelijk op zeer korte afstand (circa 2 cm) (Logica).
Preventieve beheersingsmaatregelen: - Gegevens op de tag zijn encrypted volgens bancaire normen en bevat behoudens voorletters, achternaam en rekeningnummer geen persoonsgegevens (Logica). - Bij het uitvoeren van de daadwerkelijke betaling dient de pincode op de pinterminal te worden ingevoerd (Logica).
Preventieve beheersingsmaatregelen: - Bij het uitvoeren van de daadwerkelijke betaling dient de pincode op de pinterminal te worden ingevoerd. Blokkade van vindt plaats na het driemaal fout invoeren van de pincode (Logica).
VIII
Manipulatie van back-end Fysieke aanpassingen
Logische aanpassingen
Preventieve beheersingsmaatregelen: - De back-end van de RFID-infrastructuur is eigendom van het ATCB en gescheiden van het kantoornetwerk (ATCB). - De back-end is onderdeel van het bestaande betalingsverkeer, welke reeds aan hoge beveiligingseisen voldoet (Payter). - Er is geen continu directe koppeling aanwezig tussen de front-end en back-end. Periodiek vindt synchronisatie plaats (OV-c). Preventieve beheersingsmaatregelen: - Gebruikers van readers zijn geen local administrator (ATCB). - Datacommunicatie tussen readers en back-end is beveiligd middels VPN IPsec, certificaat en gebruikersnaam en wachtwoord (ATCB). - WiFi functionaliteit van readers is uitgeschakeld (ATCB). - Databases binnen de readers zijn encrypted (ATCB). - De back-end is onderdeel van het bestaande betalingsverkeer, welke reeds aan hoge beveiligingseisen voldoet (Payter). - Er is geen directe koppeling tussen front-end en back-end tijdens gebruik. Periodieke vindt synchronisatie plaats (OV-c).
Privacy Eavesdropping (afluisteren) - Er staan geen persoonsgegevens op de IaC (ATCB). - De betaalapplicatie dient op de telefoon geactiveerd te worden middels een pincode (Payter). - Bij het opzetten van de communicatie vindt mutual authentication plaats. De communicatie is encrypted middels DES encryptie (Payter). - De 'wegwerpkaart' is onbeschermd voor afluisteren, maar bevat geen persoonsgegevens. De 'anonieme' en 'persoonlijke' kaart zijn voorzien van standaard MIFARE encryptie. De 'anonieme ' kaart bevat tevens geen persoonsgegevens (OV-c). Tracing - Tracing is alleen mogelijk op basis van het tag ID, hieraan zijn geen persoonsgegevens verbonden (ATCB). - Tracing van transacties is mogelijk door de gebruiker zelf en de TTP (Payter). - De 'wegwerpkaart' is onbeschermd voor afluisteren, maar bevat geen persoonsgegevens. De 'anonieme' en 'persoonlijke' kaart zijn voorzien van standaard MIFARE encryptie. De 'anonieme ' kaart bevat tevens geen persoonsgegevens (OV-c). Function creep - Geen, het bedrijfsmodel is juist gericht op het toevoegen van diensten, waarvoor de afnemer betaalt (ATCB, Payter). Tabel 6. Aangetroffen beheersingsmaatregelen vs. betaalmodel
Bijlagen
Preventieve beheersingsmaatregelen: - De back-end is gelijk aan die van PIN-betalingen. Hierdoor voldoet de back-end reeds aan hoge beveiligingseisen (Logica).
Preventieve beheersingsmaatregelen: - De back-end is gelijk aan die van PIN-betalingen. Hierdoor voldoet de back-end reeds aan hoge beveiligingseisen (Logica).
Preventieve beheersingsmaatregelen: - Gegevens op de tag zijn encrypted volgens bancaire normen en bevat behoudens voorletters, achternaam en rekeningnummer geen persoonsgegevens (Logica). - De communicatie tussen de tag en reader/writer is voorzien van een start- en eindteken waardoor volledigheid van de communicatie is gewaarborgd (Logica).
Detectieve beheersingsmaatregelen: - Tracing van transacties is mogelijk door instanties met toegang tot de bancaire transactieoverzichten (Logica)
Geen beheersingsmaatregelen aangetroffen.
IX
D
Aangetroffen beheersingsmaatregelen vs. techniek
In onderstaande tabel zijn per risico en oorzaak de aangetroffen beheersingsmaatregelen vanuit de onderzochte praktijkscenario’s onderverdeeld naar RFID en NFC. Contact smartcard is niet opgenomen omdat binnen de onderzochte praktijkscenario’s deze techniek niet voorkwam. Risico’s & oorzaken Verstoringen Fysiek defect: - Tag - Reader
Logisch defect: - Tag - Reader
Bijlagen
RFID
NFC
Geen preventieve beheersingsmaatregelen tegen fysieke defecten in tag en Geen preventieve beheersingsmaatregelen tegen fysieke defecten in tag en reader vastgesteld. Tags zijn geplaatst in een smartcard. De reader is reader vastgesteld. De tag is geplaatst in een mobiele telefoon. De reader is geplaatst in een mobiele computer. geplaatst in een Banksys pinterminal (Logica). - Bij een fysiek defect in de tag of reader is communicatie niet meer mogelijk. - Bij een fysiek defect in de tag of reader vindt geen verwerking plaats en dient de transactie op basis van het tagnummer via een webportal ingevoerd en verwerkt te worden (work around). Middels controlerapportages worden ingevoerde transacties op de webportal achteraf gecontroleerd (ATCB).
- Bij een fysiek defect in de tag of reader is communicatie niet meer mogelijk (Logica). - Bij fysieke defect in de tag of reader worden geen pinpasgegevens gecommuniceerd. Er vindt geen verdere verwerking van de betaling plaats (Logica). - Bij een fysieke defect in de tag of reader vindt geen handshake plaats waardoor geen communicatie wordt opgezet (Payter).
Geen preventieve beheersingsmaatregelen tegen logische defecten in tag en reader vastgesteld.
Geen preventieve beheersingsmaatregelen tegen logische defecten in tag en reader vastgesteld.
Andere (detectieve) beheersingsmaatregelen: - Bij het uitlezen van de tag wordt de juistheid hiervan vastgesteld door de controle van een 'fingerprint' (een checksum) (ATCB). - Fouten in de tag worden geconstateerd, waarna de tag wordt gedeactiveerd met het lock commando (OV-c). - Bij een logisch defect in de tag of reader vindt geen verwerking plaats en dient de transactie op basis van het tagnummer via een webportal ingevoerd en verwerkt te worden (work around). Middels controlerapportages worden ingevoerde transacties op de webportal achteraf gecontroleerd (ATCB).
Echter worden logische defecten in de tag en reader detectief gesignaleerd door het ontsleutelen van datagegevens en controle op datastringformaat (Logica). - Transacties worden realtime geverifieerd bij een Trusted Third Party (Payter).
X
(Gedeeltelijk) onbruikbaar door: - Kill of lock commando's De kill en lock commando’s zijn op de tag versleuteld (OV-c). - Jamming Geen beheersingsmaatregelen aangetroffen. - Virussen Geen beheersingsmaatregelen aangetroffen. - Verbranden van de tag Geen beheersingsmaatregelen aangetroffen. Manipulatie van communicatie Eavesdropping (afluisteren) Preventieve beheersingsmaatregelen: - De tag is encrypted middels standaard MIFARE encryptie en eigen toegevoegde AES encryptie (ATCB). - De 'wegwerpkaart' is onbeschermd voor afluisteren, maar bevat geen persoonsgegevens. De 'anonieme' en 'persoonlijke' kaart zijn voorzien van standaard MIFARE encryptie. De 'anonieme ' kaart bevat tevens geen persoonsgegevens (OV-c).
Man in the Middle
Bijlagen
Preventieve beheersingsmaatregelen: - De tag is encrypted middels standaard MIFARE encryptie en eigen toegevoegde AES encryptie (ATCB). - MitM is alleen mogelijk op zeer korte afstand (circa 10 cm).
Geen beheersingsmaatregelen aangetroffen. Geen beheersingsmaatregelen aangetroffen. Geen beheersingsmaatregelen aangetroffen. Geen beheersingsmaatregelen aangetroffen. Preventieve beheersingsmaatregelen: - Gegevens op de tag zijn encrypted volgens bancaire normen en bevat behoudens voorletters, achternaam en rekeningnummer geen persoonsgegevens (Logica). - De communicatie tussen de tag en reader/writer is voorzien van een start- en eindteken waardoor volledigheid van de communicatie is gewaarborgd (Logica). - Bij het uitvoeren van de daadwerkelijke betaling dient de pincode op de pinterminal te worden ingevoerd (Logica). - Voor gebruik dient de betaalapplicatie op de telefoon geactiveerd te worden middels een pincode. Na het driemaal fout invoeren van de pincode wordt de applicatie geblokkeerd (Payter). - Bij het opzetten van de communicatie vindt mutual authentication plaats. De communicatie is encrypted middels DES encryptie. (Payter). - De Payter applicatie kan automatisch worden gesloten na eenmalige betaling (Payter). - De betaalapplicatie kan niet samen met een andere applicatie op de telefoon actief zijn (Payter). Preventieve beheersingsmaatregelen: - Gegevens op de tag zijn encrypted volgens bancaire normen en bevat behoudens voorletters, achternaam en rekeningnummer geen persoonsgegevens (Logica). - De communicatie tussen de tag en reader/writer is voorzien van een start- en eindteken waardoor volledigheid van de communicatie is gewaarborgd (Logica). - Bij het uitvoeren van de daadwerkelijke betaling dient de pincode op de pinterminal te worden ingevoerd (Logica). - MitM alleen mogelijk op zeer korte afstand (circa 2 cm) (Logica). - Voor gebruik dient de betaalapplicatie op de telefoon geactiveerd te worden middels een pincode. Na het driemaal fout invoeren van de pincode wordt de applicatie geblokkeerd (Payter). - Bij het opzetten van de communicatie vindt mutual authentication plaats. De communicatie is encrypted middels DES encryptie (Payter). - De Payter applicatie kan automatisch worden gesloten na eenmalige betaling (Payter). - De betaalapplicatie kan niet samen met een andere applicatie op de telefoon actief zijn (Payter).
XI
Manipulatie van hardware Kopiëren taggegevens (cloning of spoofing)
Aanpassen van gegevens op chip
Mutaties door: - Reverse engineering (o.a. door eavesdropping) - Skimming
Bijlagen
Preventieve beheersingsmaatregelen: - Het unieke smartcard ID wordt gebruikt om een unieke checksum te bepalen (ATCB). - Het unieke smartcard ID wordt gebruikt in encryptiemethodologie en controle tegen een bepaalde range (OV-c).
Preventieve beheersingsmaatregelen: - Het unieke smartcard ID wordt gebruikt om een unieke checksum te bepalen (ATCB). - Het unieke smartcard ID wordt gebruikt in encryptiemethodologie en controle tegen een bepaalde range (OV-c).
Preventieve beheersingsmaatregelen: - De tag is encrypted middels standaard MIFARE encryptie en eigen toegevoegde AES encryptie (ATCB). - Readers zijn onderdeel van een verkoopbalie en staan continue onder oogtoezicht van personeel (ATCB). - Skimming is alleen mogelijk op zeer korte afstand (circa 10 cm).
Preventieve beheersingsmaatregelen: - Gegevens op de tag zijn encrypted volgens bancaire normen en bevat behoudens voorletters, achternaam en rekeningnummer geen persoonsgegevens (Logica). - Bij het uitvoeren van de daadwerkelijke betaling dient de pincode op de pinterminal te worden ingevoerd (Logica). - Voor gebruik dient de betaalapplicatie op de telefoon geactiveerd te worden middels een pincode. Na het driemaal fout invoeren van de pincode wordt de applicatie geblokkeerd (Payter). - De SE is encrypted middels AES encryptie (Payter). Preventieve beheersingsmaatregelen: - Gegevens op de tag zijn encrypted volgens bancaire normen en bevat behoudens voorletters, achternaam en rekeningnummer geen persoonsgegevens (Logica). - Bij het uitvoeren van de daadwerkelijke betaling dient de pincode op de pinterminal te worden ingevoerd (Logica). - Voor gebruik dient de betaalapplicatie op de telefoon geactiveerd te worden middels een pincode. Na het driemaal fout invoeren van de pincode wordt de applicatie geblokkeerd (Payter). - De SE is encrypted middels AES encryptie (Payter). Preventieve beheersingsmaatregelen: - Gegevens op de tag zijn encrypted volgens bancaire normen en bevat behoudens voorletters, achternaam en rekeningnummer geen persoonsgegevens (Logica). - Bij het uitvoeren van de daadwerkelijke betaling dient de pincode op de pinterminal te worden ingevoerd (Logica). - Voor gebruik dient de betaalapplicatie op de telefoon geactiveerd te worden middels een pincode. Na het driemaal fout invoeren van de pincode wordt de applicatie geblokkeerd (Payter). - Bij het opzetten van de communicatie vindt mutual authentication plaats. De communicatie is encrypted middels DES encryptie (Payter). - De Payter applicatie kan automatisch worden gesloten na eenmalige betaling (Payter). - De betaalapplicatie kan niet samen met een andere applicatie op de telefoon actief zijn (Payter). - De SE is encrypted middels AES encryptie (Payter). - Er kan maximaal €150,- per dag worden betaald (Payter). - Skimming alleen mogelijk op zeer korte afstand (circa 2 cm) (Logica).
XII
- Simulation
Manipulatie van back-end Fysieke aanpassingen
Logische aanpassingen
Preventieve beheersingsmaatregelen: - Het unieke smartcard ID wordt gebruikt om een unieke checksum te bepalen (ATCB).
Preventieve beheersingsmaatregelen: - Bij het uitvoeren van de daadwerkelijke betaling dient de pincode op de pinterminal te worden ingevoerd. Blokkade van vindt plaats na het driemaal fout invoeren van de pincode (Logica). - Blokkade vindt plaats na het tienmaal fout uitvoeren van de handshake (Payter). - Voor gebruik dient de betaalapplicatie op de telefoon geactiveerd te worden middels een pincode. Na het driemaal fout invoeren van de pincode wordt de applicatie geblokkeerd (Payter).
Preventieve beheersingsmaatregelen: - De back-end van de RFID-infrastructuur is eigendom van het ATCB en gescheiden van het kantoornetwerk (ATCB). - Er is geen continu directe koppeling aanwezig tussen de front-end en back-end. Periodiek vindt synchronisatie plaats (OV-c). Preventieve beheersingsmaatregelen: - Gebruikers van readers zijn geen local administrator (ATCB). - Datacommunicatie tussen readers en back-end is beveiligd middels VPN IPsec, certificaat en gebruikersnaam en wachtwoord (ATCB). - WiFi functionaliteit van readers is uitgeschakeld (ATCB). - Databases binnen de readers zijn encrypted (ATCB). - Er is geen directe koppeling tussen front-end en back-end tijdens gebruik. Periodieke vindt synchronisatie plaats (OV-c).
Preventieve beheersingsmaatregelen: - De back-end is gelijk aan die van PIN-betalingen. Hierdoor voldoet de back-end reeds aan hoge beveiligingseisen (Logica). - De back-end is onderdeel van het bestaande betalingsverkeer, welke reeds aan hoge beveiligingseisen voldoet (Payter). Preventieve beheersingsmaatregelen: - De back-end is gelijk aan die van PIN-betalingen. Hierdoor voldoet de back-end reeds aan hoge beveiligingseisen (Logica). - De back-end is onderdeel van het bestaande betalingsverkeer, welke reeds aan hoge beveiligingseisen voldoet (Payter).
Privacy Eavesdropping (afluisteren) - Er staan geen persoonsgegevens op de IaC (ATCB). - De 'wegwerpkaart' is onbeschermd voor afluisteren, maar bevat geen persoonsgegevens. De 'anonieme' en 'persoonlijke' kaart zijn voorzien van standaard MIFARE encryptie. De 'anonieme ' kaart bevat tevens geen persoonsgegevens (OV-c).
Tracing
- Tracing is alleen mogelijk op basis van het tag ID, hieraan zijn geen persoonsgegevens verbonden (ATCB). - De 'wegwerpkaart' is onbeschermd voor afluisteren, maar bevat geen persoonsgegevens. De 'anonieme' en 'persoonlijke' kaart zijn voorzien van standaard MIFARE encryptie. De 'anonieme ' kaart bevat tevens geen persoonsgegevens (OV-c). Function creep - Geen, het bedrijfsmodel is juist gericht op het toevoegen van diensten, waarvoor de afnemer betaalt (ATCB, Payter). Tabel 7. Aangetroffen beheersingsmaatregelen vs. techniek
Bijlagen
Preventieve beheersingsmaatregelen: - Gegevens op de tag zijn encrypted volgens bancaire normen en bevat behoudens voorletters, achternaam en rekeningnummer geen persoonsgegevens (Logica). - De communicatie tussen de tag en reader/writer is voorzien van een start- en eindteken waardoor volledigheid van de communicatie is gewaarborgd (Logica). - De betaalapplicatie dient op de telefoon geactiveerd te worden middels een pincode (Payter). - Bij het opzetten van de communicatie vindt mutual authentication plaats. De communicatie is encrypted middels DES encryptie (Payter). Detectieve beheersingsmaatregelen: - Tracing van transacties is mogelijk door instanties met toegang tot de bancaire transactieoverzichten (Logica) - Tracing van transacties is mogelijk door de gebruiker zelf en de TTP (Payter). - Geen, het bedrijfsmodel is juist gericht op het toevoegen van diensten, waarvoor de afnemer betaalt (ATCB, Payter).
XIII
E
Cryptografie
Cryptografie is een bekend voorbeeld van een technische beheersingsmaatregel binnen een RFIDomgeving. De keuze voor cryptografie ligt voor de hand wanneer RFID-technologie wordt toegepast als betaalmiddel. Bij logistieke toepassingen is cryptografie minder van belang
(Bumbak,
2005)
. Binnen een RFID-omgeving kan cryptografie toegepast worden op de tag (on-tag) of buiten de (Rieback, 2008) tag (off-tag) . On-tag
Stream ciphers: een symmetrische methode welke tekst in kleine stukken versleuteld (variant van block ciphers).
Symmetrisch: o Symmetrische cryptografie houdt in dat twee partijen dezelfde sleutel delen. Het encrypten en decrypten wordt gedaan met dezelfde sleutel. Wanneer de grootte van het RFIDsysteem toeneemt (in aantal tags en readers/writers) neemt het risico toe dat de sleutel (Damme van, 2008)
ontdekt wordt . o Voorbeelden: AES (subset van Rijndael), Rijndael, DES (voorganger AES), IDEA en RC4.
Asymmetrisch: o Asymmetrische cryptografie: asymmetrische cryptografie gebruikt een publieke en privé sleutel. Met de publieke sleutel vindt encryptie plaats. Alleen de corresponderende privésleutel kan voor decryptie gebruikt worden. Asymmetrische cryptografie is minder geschikt voor passieve tags en tags die niet voorzien zijn van een processor. Deze type tags hebben onvoldoende capaciteit om complexe berekeningen (encrypten/decrypten) uit (Bumbak, 2005) te voeren . o
Voorbeelden: NTRU en RSA.
Off-tag Het encrypten van te verzenden data: dit type cryptografie is belangrijk bij het beveiligen tegen eavesdropping (afluisteren). Het beveiligen van de communicatie tussen de tag en de reader voorkomt ongeautoriseerd meeluisteren. Off-tag cryptografie is goed toepasbaar bij goedkope RFID-tags waarop on-tag encryptie niet mogelijk is. De symmetrische en asymmetrische encryptiemethoden besproken bij on-tag cryptografie zijn ook bij off-tag toepasbaar. On- en off-tag cryptografie vragen om key management en de aanwezigheid van een geschikte RFID-reader. Cryptografie toegepast binnen RFID-omgevingen zijn vaak lichtere varianten van de oorspronkelijke cryptografische methoden. Daarnaast is het vanwege de productiekosten van tags niet mogelijk alle cryptografische methoden toe te passen. RSA (asymmetrisch) kan niet worden toegepast vanwege de grote sleutels en complexe berekeningen die middels RFID-tags moeilijk (Bumbak, 2005) zijn te realiseren . In de praktijk worden de standaard beschikbare cryptografie methodieken op tags (bijvoorbeeld de MIFARE Classic) uitgebreid met andere cryptografie methodieken.
Bijlagen
XIV