Pagina:Contra-expertise beoordeling van de veiligheidsanalyse van de Nederlandse OV-Chipkaart door TNO.djvu/5

Deze pagina is proefgelezen

Royal Holloway, University of London: Information Security Group - Smart Card Centre

Volledigheid van het TNO-rapport

Zoals reeds eerder vermeld, was de algemene methodiek die voor de totstandkoming van het rapport is gebruikt een geschikte; derhalve bevatte het rapport de te verwachten inhoudscategorieën. Het CEB was specifiek gevraagd om commentaar te geven op de vraag of TNO alle niveaus van het systeem evenredig veel aandacht had gegeven:

  • Level 0 = De kaart
  • Level 1 = Terminal-/leesapparatuur
  • Level 2 = treinstations, systemen op busstations/remises
  • Level 3 = systemen van de openbaar vervoer bedrijven (OVB’s)
  • Level 4 = Systemen voor centrale verwerking

Het TNO-rapport bevatte een gedetailleerde behandeling van level 0 en level 4 en een minder gedetailleerde, maar niettemin toereikende behandeling van level 1. Level 2 en level 3 werden buiten beschouwing gelaten. In vraaggesprekken met zowel TLS als TNO werd uitgelegd dat de ontbrekende levels momenteel geen functionele rol spelen die voor de beveiliging en voor de opsporing van fraude van belang is. Wel werd opgemerkt dat de OVB's een duplicaat van de loggegevens van de reistransacties ontvangen. Deze gegevens worden momenteel slechts gebruikt als extra controle van het financiële verrekeningsproces. Op grond van deze duplicaten van transactieloggegevens en de gedetailleerde kennis die de OVB's hebben van hun infrastructuur zou wellicht kunnen worden overwogen om OVB's te betrekken bij het identificeren van de locaties (bijv. bepaalde stations) waar fraude plaatsvindt.

De beschrijving van het Mifare CRYPTO1-algoritme was beknopt, aangezien TNO zich hiervoor uitsluitend had gebaseerd op publiek toegankelijke documentatie, en aan TNO door NXP geen verdere bijzonderheden waren verstrekt. Naar het oordeel van het CEB hoeft dit niet in belangrijke mate af te doen aan de waarde van het TNO-rapport, aangezien deskundigen reeds geruime tijd op de hoogte zijn van de meest voor de hand liggende en fundamentele beperkingen van CRYPTO1:

  • Dat het algoritme een zeer korte (48-bit-)sleutel gebruikt.
  • Dat de beveiliging van de kaart in sterke mate afhangt van de geheimhouding van het algoritme.

TNO en het CEB zijn beide van mening dat afhankelijkheid van de geheimhouding van het algoritme volstrekt tegengesteld is aan de aanbevolen beste praktijk ten aanzien van cryptografische systemen. Door deskundigen wordt dit laatdunkend ‘security by obscurity’ genoemd en dat is tevens een van de redenen waarom CRYPTO1 zo'n geliefd doelwit is voor aanvallen. Dankzij de meest recente publicaties is er in het publieke domein al een aanzienlijke hoeveelheid informatie beschikbaar over het algoritme en naar verwachting zal deze informatie alleen maar toenemen, waardoor aanvullende informatie van NXP niet van wezenlijk belang lijkt te zijn. Indien echter TNO alle informatie over het algoritme was verstrekt, dan zou dit in de evidence-based benadering van TNO van pas zijn gekomen, en zou er minder noodzaak tot speculatie over de potentiële structurele zwakke plekken en daarmee verband houdende aanvalscenario’s zijn geweest.

De bespreking van de CCC-presentatie was toereikend en dit leidde tot meer gedetailleerde informatie over de technische en beveiligingstechnische gevolgen die op haar beurt leidde tot allerlei aanvalsstrategieën. Dit hoofdstuk bood een aanzienlijke hoeveelheid informatie waarbij vele technieken de revue passeerden. De informatie was niet geheel compleet, want ten minste één aanvalsstrategie werd weggelaten en ook ontbraken sommige technieken die aanvallen met beperkte hardwaremiddelen eenvoudiger zouden kunnen maken. Uit de vraaggesprekken kwam naar voren dat TNO vervolgens in het kader van een vervolg onderzoek voor TLS een verdere analyse heeft gemaakt van nog enkele aanvalsstrategieën/technieken; de resulterende notitie is met het CEB gedeeld. Het hoofdstuk over misbruik, waarin aanvalstechnieken werden toegepast op praktijkscenario's, was zeer gedetailleerd, hoewel zonder de ontbrekende aanvalscenario's/technieken. Ook aan de orde kwamen het criminele gebruik van verschillende soorten apparatuur en gekloonde kaarten, waarbij één praktijkvoorbeeld van een zakelijke afweging werd gepresenteerd en besproken. Ook kwamen de gevolgen van het kraken van kaarten voor de verschillende belanghebbenden aan bod, waarbij ook een korte paragraaf werd gewijd aan de privacy van de klanten.



3
V1.00