Trouw, deVerdieping| overigeartikelen - ’We hacken om de boeven voor ...
1 of 5
http://www.trouw.nl/deverdieping/overigeartikelen/article965125.ece/W...
deVerdieping | overige artikelen | 14-04-2008
’We hacken om de boeven voor te blijven’ Vincent Dekker Lezersreacties op dit artikel (6)
Reageer zelf
Keer op keer halen ze het nieuws, dat groepje computerdeskundigen van de Nijmeegse Universiteit. De ov-chipkaart kunnen ze inmiddels binnen een paar tellen kraken. „Wij voelen het als onze verantwoordelijkheid om de buitenwereld opde gevaren te Kamer. wijzen.”| © FOTO WERRY De 'Radboudhackers' kraakten de chip die in veel toegangspasjes zit. Op de foto: Tweede CRONE, TROUW Lees het artikel Het is een volstrekt onopvallende kamer, met op standaard witte tafels een paar computers en vooral veel papier. Niemand die hier een technisch laboratorium in zou zien. Toch zijn in deze ruimte van de Nijmeegse Radboud Universiteit de afgelopen maanden technische hoogstandjes geleverd die wereldwijd de aandacht trokken. De kamer is het domein van de groep die aantoonde dat de chips in de ov-chipkaart en toegangspasjes voor gebouwen niet meer veilig zijn en dat ook het nieuwe paspoort gegevens lekt. De studenten, hun begeleiders en andere universiteitsmedewerkers zijn computerdeskundigen die naar gebreken in chips en software zoeken. „Eigenlijk willen we liever niet dat we hackers worden genoemd”, zegt Wouter Teepe verontschuldigend. „Het woord roept bij sommigen helaas associaties op met criminaliteit.” In Nijmegen speuren ze echter juist naar beveiligingsproblemen om de wereld in staat te stellen de criminelen voor te blijven. De ov-chipkaart kraken de 'Radboudhackers' nu binnen een paar Hoogleraar informatiebeveiliging Bart Jacobs heeft de afgelopen jaren een grote onderzoeksgroep om zich heen verzameld. Deze Digital Security Group werkte seconden. | FOTO JOËL VAN lange tijd in relatieve anonimiteit. Totdat in januari onder anderen Roel Verdult het HOUDT nieuws naar buiten bracht dat de beveiliging van de ov-chipkaart voor een deel was gekraakt. Deze Radboud-student demonstreerde voor het oog van tv-camera’s hoe hij onbeperkt konden reizen op een dagkaartje van het ov-chipsysteem. TLS, dat voor de sector de ov-chipkaart ontwikkelt, regeerde laconiek: het kaartje bevat een goedkope chip, in de abonnementsversie zit een beter beveiligde variant. TNO werd door TLS gevraagd om te onderzoeken of deze beter beveiligde ov-chipkaart nog wel bruikbaar was. En terwijl TNO net concludeerde dat de chip nog twee jaar mee zou kunnen (uitgaande van extra beveiligingsmaatregelen in de kaartlezers en achterliggende systemen), vond de groep van Jacobs ook in deze beter beveiligde chip een beveiligingslek . Het ministerie van verkeer en waterstaat had inmiddels al een onderzoeksbureau van de universiteit van Londen aan het werk gezet om de uitkomsten van het TNO-rapport te verifiëren. Het rapport uit Londen wordt vandaag openbaar gemaakt, maar ondertussen heeft de beveiligingsgroep van Jacobs de chip van de ov-chipkaart al echt tot op het bot gefileerd. De gebruikte Mifare Classic chip bevat voor de Nijmegenaren geen enkel geheim meer. Op speciaal verzoek
05/11/2008 03:03 PM
Trouw, deVerdieping| overigeartikelen - ’We hacken om de boeven voor ...
2 of 5
http://www.trouw.nl/deverdieping/overigeartikelen/article965125.ece/W...
van het ministerie zijn ook deze laatste ontdekkingen nog net op tijd doorgegeven aan de Londense onderzoekers. De ov-chipkaart werkt met een draadloze technologie, RFID genaamd, die ook wordt toegepast in bijvoorbeeld de nieuwe, van een chip voorziene paspoorten. Die chip kan, bleek deze week en wederom dankzij deskundigen uit Nijmegen, ongemerkt de nationaliteit van de eigenaar van de pas verraden. De grootste ophef onder deskundigen en verantwoordelijken veroorzaakte echter het breken van de beveiliging van toegangspasjes (zie kader). Daarin zit dezelfde chip als in de ov-chipkaart, de zogeheten Mifare Classic van fabrikant NXP, de vroegere chipdivisie van Philips. De pasjes worden onder meer gebruikt bij ministeries en andere gevoelige gebouwen. En niet alleen in Nederland, maar wereldwijd. Van deze Mifare-chip zijn er de afgelopen tien jaar zo’n twee miljard verkocht. Vele zullen er nog in gebruik zijn. Dus was het zaak heel zorgvuldig met dit nieuws om te gaan, realiseerden Jacobs en zijn groep zich. Jacobs is eigenlijk pas relatief kort geleden aan het opbouwen van zijn Digital Security Group begonnen. „Rond de eeuwwisseling mocht ik een Europees project coördineren om de juistheid van software voor smartcards als die in een paspoort te controleren. Daardoor ben ik me meer en meer met de beveiliging van zulke ict-systemen gaan bezig houden.” Gaandeweg verschoof het aandachtsgebied van de controle van software die gewoon leesbaar was, naar het controleren van systemen waarvan de beveiliging juist geheim was gehouden. Twee jaar geleden werd het idee geboren om te kijken hoe de beveiliging van een kaart met een RFID-chip waarmee de slagboom van een parkeergarage van de universiteit werd bediend, eigenlijk werkt. Ondertussen kreeg Jacobs van het ministerie van binnenlandse zaken het verzoek om eens naar het nieuwe elektronische paspoort te kijken. Jacobs: „Toen werd duidelijk dat we de draadloze communicatie tussen chip en leesapparatuur moesten zien af te tappen. Het TechnoCentrum van de universiteit is voor ons een apparaat gaan bouwen, de Ghost, en dat heeft ongeveer een jaar gekost. Maar daarmee waren we er nog niet. Er moest software komen om de Ghost aan te sturen en om iets met de opgevangen signalen te kunnen doen. Roel Verdult ging daarmee aan de slag.” Het bleek niet de makkelijkste opgave. Verdult: „De maanden verstreken zonder resultaat en ik stond geregeld op het punt om het op te geven.” Hij kreeg steun van een medestudent, Gerhard de Koning Gans. Die wilde kijken of hij met de Ghost de code van de ov-chipkaart kon achterhalen. Maar Verdult was nog niet klaar met zijn Ghost-software en dus schafte De Koning Gans maar een zelfbouw RFID-lezer aan. Verdult: „In september vorig jaar kwam er eindelijk schot in de zaak. In november konden we de slagboom bedienen en op 14 november bleek ook de dagkaart van de ov-chip, met een eenvoudig versie van de Mifare-chip erin, af te luisteren en te kopiëren.” Jacobs nam een besluit waarvan hij even later spijt zou krijgen. „We realiseerden ons: als je hiermee naar buiten komt, is het bingo! Dus zei ik tegen Roel: maak eerst je scriptie maar af, dan heb je straks een compleet verhaal te presenteren.” Twee Duitse onderzoekers, Karsten Nohl en Henryk Plötz, gooiden echter roet in het eten. Tijdens de kerstvakantie presenteerden zij op een hackerscongres in Berlijn hoe zij de geheime versleutelingsmethode code van de Mifare Classic hadden achterhaald: door laagje na laagje van de chip af te schuren en zo de structuur ervan te ontdekken. Dat was „verschrikkelijk balen” voor Verdult en De Koning Gans. Jacobs: „In de wetenschappelijke wereld telt het alleen als je iets als eerste kunt melden.” Wat Nohl en Plötz hadden laten zien, was echter slechts een deel van het verhaal, zo realiseerde de groep aan de Radboud Universiteit zich even later. En de twee Duitse concurrenten hadden in theorie misschien een geheime sleutel in handen, ze moesten het nog wel in de praktijk demonstreren. Dat laatste konden Verdult en De Koning Gans al wel bij het manipuleren van de dagkaart van de ov-chip. En dus kwam dat nieuws een paar dagen later toch maar versneld naar buiten. De dagkaart bevat echter een veel eenvoudiger beveiligde chip dan de langdurig bruikbare persoonlijke en anonieme ov-chipkaarten. Eind januari schrok Jacobs van een enorme klap op de deur van zijn werkkamer. „Hij is kapot!” schreeuwde Verdult, doelend op de beveiliging van de Mifare Classic. Verdult had een serieuze beveiligingsfout in de ’beter beveiligde’ ov-chipkaart gevonden. Reizen op andermans kosten kwam daarmee in zicht. Tot dan was het onderzoek verricht in een vrij open laboratorium. Jacobs: „De kennis die we nu in huis bleken te hebben
05/11/2008 03:03 PM
Trouw, deVerdieping| overigeartikelen - ’We hacken om de boeven voor ...
3 of 5
http://www.trouw.nl/deverdieping/overigeartikelen/article965125.ece/W...
was zó gevoelig, dat we naar een besloten ruimte moesten verhuizen en de onderlinge communicatie via de computer moesten versleutelen. Het was van meet af aan duidelijk dat nu ook de toegangspasjes voor gebouwen gevaar liepen.” Het kostte nog een paar weken, maar toen was inderdaad de beveiliging van die toegangspasjes gebroken. Cruciale geheime sleutels konden relatief makkelijk achterhaald worden. Weer een paar weken later werden ook de sleutels voor alle andere gegevens op ov-chipkaarten gekraakt. Kon begin maart een ov-chipkaart nog in een kwartier en met een stevige computer gekopieerd worden, nu werd het een kwestie van een paar minuten. En sinds begin april is het, op een simpele laptop, een zaak van seconden. De beveiliging van toegangspasjes en ov-chipkaart kapot maken, het lijkt misschien iets voor criminelen en niet voor wetenschappers. Verdult: „Niemand kan straks nog om de ov-chipkaart heen. Dus moet de burger daar helemaal op kunnen vertrouwen. Gaat het mis bij internetbankieren, dan stap je over op een andere bank. Maar dat gaat hier niet.” Jacobs: „Ik ben aardig thuis in de security-wereld in Nederland, en het bleek dat nog niemand de veiligheid van de ov-chipkaart had onderzocht. De chip is her en der in de wereld al twaalf jaar in gebruik. Misschien hebben enkele experts al wel eens fouten ontdekt, maar mogen zij daar door een geheimhoudingsplicht niets over zeggen. Wij voelen het als onze maatschappelijke verantwoordelijkheid om de buitenwereld op deze gevaren te wijzen.” „Het is toch beter dat wij het ontdekken, dan dat criminelen er achter komen en er jaren over zwijgen”, voegt student Ruben Muijrers toe. De groep heeft zich verbaasd over de fouten die zij hebben gevonden: „Neem nou bijvoorbeeld de dagkaart waarmee we in januari naar buiten kwamen: al halverwege de jaren zestig werd duidelijk dat je dit soort systemen moet beschermen tegen het gevaar van een replay-aanval. Het klakkeloos opnieuw aanbieden van een afgeluisterde maar nog niet begrepen geheime code zou niet tot het openen van ov-chip poortjes mogen leiden. Ook bij het onderzoek naar de beter beveiligde kaart dachten wij geregeld: ze zullen toch niet zo dom zijn om dit of dat ... maar jawel.” De kennis die Jacobs en zijn groep hebben verzameld, is goud waard. De bedrijven die in Nederland de ov-chipkaart willen introduceren, hebben hem al gevraagd of hij mee wil doen bij de verbetering van de beveiliging. Jacobs heeft echter beleefd bedankt. „Dan moet ook ik een geheimhoudingsverklaring tekenen.” Jacobs beschouwt het juist als zijn maatschappelijke missie om het publiek open te informeren over wat er in de steeds belangrijker wordende automatiseringswereld aan de hand is. „Er zijn al zo weinig mensen met verstand van zaken die er open over kunnen spreken. Bijna iedereen in het veld heeft wel een geheimhoudingsverklaring getekend. Zulke verklaringen kunnen vervolgens politiek worden ingezet zodat ik verder mijn mond zou moeten houden. Daar teken ik dus niet voor.” Op de dag dat ze de toegangspasjes kraakten, seinden ze ook de AIVD in Velen spreekt het kraken van de ov-chipkaart misschien meer aan dan het hacken van een toegangspasje. Op de ov-chipkaart kan immers een tegoed worden geladen dat door dieven kan worden misbruikt. Maar in feite is het doorbreken van de beveiliging van toegangspasjes veel ernstiger. Plotseling kunnen onbevoegden zich vrij simpel toegang verschaffen tot ministeries en andere gevoelige gebouwen. Er zijn wereldwijd waarschijnlijk honderden miljoenen van dergelijke pasjes in gebruik. Op vrijdag 7 maart lukt het de groep van hoogleraar Jacobs, door gebruik te maken van ontwerpfouten van de chip in de pasjes, cruciale geheime sleutels te achterhalen. Wat er daarna allemaal gebeurt is goed opgetekend door het universiteitsblad Vox en laat zich als een spannende roman lezen. Na een kwartiertje jubel roept Jacobs die vrijdagmiddag iedereen op om toch vooral voorzichtig met dit nieuws om te springen. Als eerste haalt hij zijn collegevoorzitter Roelof de Wijkerslooth erbij. „Wat we nu hebben is tien keer groter dan onze vinding in januari”, houdt Jacobs hem voor, verwijzend naar alle commotie rond de ov-chipkaart van zes weken eerder. Besloten wordt de vinding nog stil te houden en eerst de overheid, de AIVD en fabrikant NXP in te lichten. Nog die vrijdagavond belt De Wijkerslooth met de hoogste ambtenaar van Binnenlandse Zaken, die op zijn beurt de AIVD inseint. Ook nog dezelfde avond melden zich telefonisch twee deskundigen van de AIVD bij Jacobs. Op zaterdag komen ze langs bij de onderzoeksgroep Digitial Security van de Radboud Universiteit en zien dat het menens is. Zondag al krijgen de secretarissen-generaals van alle ministeries een waarschuwing en later worden ook de buitenlandse zusterdiensten van de AIVD op de hoogte gebracht. Minister ter Horst van Binnenlandse Zaken is dan ook al
05/11/2008 03:03 PM
Trouw, deVerdieping| overigeartikelen - ’We hacken om de boeven voor ...
4 of 5
http://www.trouw.nl/deverdieping/overigeartikelen/article965125.ece/W...
geïnformeerd en meldt het nieuws aan premier Balkenende. In Den Haag wordt koortsachtig gewerkt om de Tweede Kamer op woensdag te kunnen informeren. Die woensdag komt het nieuws inderdaad naar buiten. De technische details over de fouten in de chip zullen echter pas over vele maanden worden prijsgegeven. Ministeries en de vele andere gebruikers van de pasjes krijgen van Jacobs en zijn groep eerst de tijd om nieuwe veiligheidsmaatregelen te treffen. Lees de hele reconstructie in Vox over de hectische week rond de toegangspasjes hier . Het begon met de gehackte slagboom Augustus 2007: Radboud-student bedient slagboom van parkeergarage met gekloonde chip. 14 november: Dagkaart ov-chipsysteem blijkt te manipuleren. Kerst 2007: Nohl en Plötz tonen in Berlijn hoe ze het versleutelings-algoritme van de Mifare Classic kunnen achterhalen door laagje na laagje van de chip te schuren. 14 januari 2008: Radboud-groep brengt nieuws over gekraakte ov-chip dagkaart naar buiten. 7 maart: Radboud-groep heeft zoveel zwakheden gevonden in de Mifare Classic dat misbruik praktisch uitvoerbaar is. Ze klonen de eigen toegangspassen. De Rijksoverheid wordt ingelicht. 10 maart: Nohl en Plötz melden dat ze dé sleutel tot de Mifare Classic, voor onder meer de abonnementsversie van de ov-chipkaart, simpel kunnen achterhalen. Er worden in de ov-chipkaart echter diverse sleutels gebruikt. 8 april: Nieuws over ’herkomst- lek’ in paspoort (dat al eind 2007 was ontdekt) komt naar buiten. 12 april: Alle info op een ov-chipkaart blijkt nu in luttele seconden te achterhalen en te kopiëren. Nieuw: middagnieuwsbrief. Klik hier om u aan te melden. Neem een proefabonnement op Trouw.
Lezersreacties op dit artikel (6) Reageer zelf Er bestaat in het Engels het gezegdeHack to learn ,learn not to hackHet ene is zin vol het andere is niet netjes lauwers, groningen, (14-04-2008, 21:41 uur) Er was eens een tijd, nog niet eens zo heel erg lang geleden tot in de jaren zeventig, dat overheidsgebouwen niet waren beveiligd en iedereen overal bij kon komen. Misschien moeten we weer terug naar die tijd en ons minder zorgen maken? Nico, Amsterdam, (14-04-2008, 13:25 uur) ICT beveiliging is een belangrijke zaak. Denk eens even aan de beveiling van de eigen "huis: PC - dat goed opzetten is een klus waarvoor een expert vereist is. Allerlei belangrijke info gaat via ICT-systemen. En wordt soms op straat aangetroffen (stick verloren). Ook het slordig omgaan met procedures zoals het niet verwijderen van iemands toegangscode bij vertrek is een enorme opening in de systemen.Er kan niet genoeg aandacht zijn voor de (ICT) beveiliging. R Coenen, Amsterdam, (14-04-2008, 12:54 uur) Kraken van chips. Leuke reclame voor "de Radboud" Zou de kleine crimineel nu ook over zoveel kennis en apparatuur beschikken om de info van zo'n chip te lezen? Als iemand een 50euro kan namaken, gaan dan ook alle ministeries elkaar bellen en inlichten? Leuk detail: 10 jaar geleden verkocht ik toegangsbeveilingssytemen bij een groot bedrijf. We hadden het Min.van BUZ beveiligd. 1 pers.toeganssluizen, een vesting! Na een regulier bezoek zei het hoofd beveiling: "Ik moet naar een vergadering, je komt er wel uit hè. Ik zei: ik ga nu 2 uur door het gebouw lopen op zoek naar gevoelige informatie. Verrek je hebt gelijk zei hij en bracht me weg. P. de Ruiter, Nieuwerkerk ad IJssel, (14-04-2008, 11:43 uur) Een goede maandagmorgen Trouwlezers. 's Maandags wil ik rustigaan beginnen en vandaar dat ik me hier bij Trouw meld. Om te beginnen: Liesbeth van Dijk een krachtig mediumontdekster, laat via Ko van Dijk vertelt zien dat wij allen sleutels kunnen ontdekken. Bij haar test kwam uit: links- en rechtshandig... dat klopt dus. Daarna een test uit de States met
05/11/2008 03:03 PM
Trouw, deVerdieping| overigeartikelen - ’We hacken om de boeven voor ...
5 of 5
http://www.trouw.nl/deverdieping/overigeartikelen/article965125.ece/W...
vijf omgekeerde kaarten. Jij mag "raden"achter wèlke kaart een plaatje zit... laat ik er nou 6 van de tien keer kraken! Amazing!!!Ik bedoel maar: codes kraken gaat niet alleen via het verstand... met moet ook een tikkeltje "getikt"zijn met het onlogisch önverstand".Een koffie "tik"graag! Herman van Dijk, Wageningen, (14-04-2008, 09:01 uur) Bijna in geheel Azië wordt al jaren met pasjes gereisd zoals in het onderhavige voorbeeld en alles verloopt daar soepel en zonder problemen, maar in Nederland kan geen enkele IT project uitgevoerd worden zonder dat er een rel plaatsvindt. Als Nederlandse Technische Universiteiten zich internationaal alleen op deze manier kunnen profileren dan hoeven ze niet trots op zichzelf te zijn, want dat is geen verdienste. Het wordt pas een probleem als zij hun 'kraak' patenteren en voor een habbekrats aan reizigers en terroristen verkopen. g.hanness, ter aar, (14-04-2008, 00:37 uur)
05/11/2008 03:03 PM