Dansk teknologi kan redde Rejsekortets sikkerhed

En sikret chip fra det danske firma Rfidsec kan hjælpe på Rejsekortets sikkerhed. Den kan ikke hackes ved hjælp af brute force, som det er sket i både Danmark, Holland og Storbritannien.

Det danske firma Rfidsec fremstiller, i lighed med mange andre producenter, RFID-chip, men sikkerheden er indbygget på en anden måde.

»I stedet for at anvende en simpel nøgle, som det er tilfældet i Rejsekortet, har vi valgt at anvende såkaldt 'shared knowledge', der gør det umuligt at hacke vores chip ved brute force, hvor man blot bliver ved med at hamre på chippen med en computer, indtil nøglen er brudt,« siger Rfidsecs direktør Henrik Granau til Version2.

Dog skal man være opmærksom på, at konsortiet bag Rejsekortet valgte teknologi for omkring seks år siden ? og at kravet den gang var, at teknologien skulle være velgennemprøvet, hvorfor selve teknologien er ti til tolv år gammel.

NXP, der leverer teknologien til Rejsekortet, er i løbet af i år klar med næste generation, der dog blot betyder længere nøgler, hvilket vil betyde, at det kræver mere processorkraft at hacke et kort.

Henrik Granau gør også opmærksom på, at EU er på vej med anbefalinger til, hvordan RFID-chip må anvendes, når der er tale om chip, der indeholder personfølsomme oplysninger. Anbefalingerne vil blive fulgt tæt af EU-Kommissionen, mener direktøren.

EU's anbefaling vil i øvrigt også kræve, at RFID-chip, der udleveres til forbrugere, skal kunne deaktiveres, således at produkternes bevægelser ikke længere kan følges.

Endelig er mobilproducenter begyndt at indbygge RFID-chip i deres mobiltelefoner. Nokia er først, men Apple har lovet i løbet af dette halvår at melde ud, hvornår og hvordan de vil indbygge RFID-chip i firmaets Iphone.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (17)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Anonym

Har du noget konkret at udsætte på algoritmen eller er det blot en reaktion baseret på gætværk? Algoritmen har nu været publiceret i 5 år uden nogen har kunnet påvise et angreb.
http://dev.hil.unb.ca/Texts/PST/pdf/engberg.pdf

Man kan vise at Zero-knowledge algoritmer som denne udmærker sig ved at de arbejder med tilbagefald i sikkerhedsmodellen, dvs. at selv hvis en cracker har uendelig regnekraft kan han kun isolere nøglen til en blandt mange mulige.

Og så skal nøglerne testes en for en mod den relativt langsomme chip, dvs. modellen sikrer at den stærke angriber (med bot-net eller cloud regnekraft i ryggen) opererer på den svagere chips præmisser.

Med et tilstrækkeligt stort nøglespace, den rigtige balance mellem sikring af authentificering af modpartens kendskab til nøglen førend chippen vil svare og randomness til at beskytte mod brute-force kan man bygge vilkårligt stærke sikkerhedsmodeller.

Men modellerne og devices skal altid tilpasses til applikationen. En klippekort- eller kontantmodel bør f.eks. være en reel isolering (som også er omhandlet i paperet).

Endelig bør man tænke i kontinuert opgradering, dvs. sikre at interfaces er modeldrevede, så brugersiden altid kan introducere ny teknologi eller bedre modeller parallelt. Det betyder samtidig at man ved en veldesignet applikation ikke behøver at introducere de dyreste devices fra starten - det kan man lade behovet om at drive.

Igen - har du noget konkret kritik er den meget velkommen så man kan forebygge. Vi taler om sikkerhedsdesign der skal håndtere nogle af de tungeste og mest kritiske problemer.

Se f.eks. her hvordan den skal være med til at forebygge mod misbrug af DNA og sikre cloud
http://www.ambafrance-dk.org/IMG/pdf/ICT_Privacy_20090924.pdf

  • 0
  • 0
Martin Leopold

Hej Alle,
Ligger problemet i rejsekortet ikke i, at de har valgt det bedagede MiFare classic kort frem for et af de nyere korttyper? NXP (aka. Phillips), som står bag MiFare, har løbende introduceret nye korttyper, f.eks. beskriver de selv korttypen DesFIRE som "high security" og den findes i en AES variant.

Kortet er sikkert dyrere end MiFare classic, så mon ikke det kan have en indvirkning på lysten til at løse problemet.

Mvh,
Martin

http://www.mifare.net/security/mifare_classic.asp
http://www.nxp.com/products/identification/card_ics/mifare/mifare_desfir...

  • 0
  • 0
Jens Madsen

NXP's MIFARE kort, fås i mange udgaver. Blandt andet med 3DES, og AES-128. De fås også med processor, så du kan kode din egen algorithmer - og med indbyggede accelleratorer for 3DES og AES-128.

Endeligt er sikkerheden, ikke et spørgsmål om antal bits, men et spørgsmål om måden kortet bruges.

Bruges kortene fornuftigt, behøver du ingen sikkerhed indbygget. Tænkt på dankortet, der bare har en magnetstrimmel med fast kode, der kan aflæses af en standard aflæser. Rejsekortets sikkerhed, er mange gange højere. Det er sværre, at lave et falsk rejsekort, uden at blive opdaget, end det er at lave et falsk dankort. Selvom man har skiftet til chip, så er dankort sikkerheden stadigt minimal - magnetkort betalinger må stadigt bruges, og dankortets chip indeholder ingen flash, der sikrer mod kopiering og misbrug. Dankortets chip, er også skrøbeligt, og det sker ofte at kontakterne ikke virker, og magnetkort må bruges. Kopieres et rejsekort, vil dataene i deres flash udvikle sig forskelligt, og det betyder at misbruget afsløres når kortet bruges. Samtidigt giver det mulighed for sikker off-line brug, hvilket dankortet ikke kan tilbyde.

Det betaler sig næppe, at bruge et dansk udviklet RFID kort... Skal man skifte til et nyt kort, er det som betaler sig bedst, måske et af de nye MIFARE ultralight C kort, der ganske vist har færre data end det gamle MIFARE clasic kort, men også er billigere. Jeg vil tro, at man med en datakompressor der er designet til dataenes art, kan få antallet af data på det gamle clasic kort, presset ned på ultralight C kortet. Samtidigt, får man fordele som f.eks. 3DES algorithmen, lavere pris, mulighed for "papirbiletter" med den samme chip, og i samme aflæsersystem, og måske også muligheder ved at bruge et felt, der kun kan tælle op (som dog vil ulovliggøre genopfyldning).

Ved et kort som rejsekortet, skal man også tænke lidt på prisen. Går opgaven derimod, på at udvikle et nyt dankort, eller et borgerkort, så kan jeg ikke udelukke, at et dansk ubrydeligt RFID kort vil være genialt - specielt hvis elektronikken også forbruger meget lidt strøm, og algorithmen er hurtig, så aflæsning ikke tager lang tid.

Det, som er mest vigtigt, med et dankort, er at det ikke kan aflæses under jakken - dette kan kun opnås, hvis chippen indeholder en fotocelle, således den skal fysisk anbringes i aflæserens lys, for at kunne aflæses. Data, skal altså overføres via lys til kortet. Der findes ingen måder, at det er muligt at begrænse rækkeviden på med RFID, så det er acceptabel. Der kan altid anvendes et megakraftigt felt, og ultrafølsomme modtagere, og opnås en god rækkevide. Derimod, går lys ikke igennem tøj, eller en pung, og at bruge lys i mindst den ene retning, er derfor nødvendigt, hvis RFID skal bruges i forbindelse med dankort. Det kan være enten IR lys, eller synligt lys. Radiobølger i det område som bruges til RFID, kan ikke begrænses, så det ikke går igennem tøj.

Prismæssigt, er det meget billigt at anvende lys, da silicium chips er naturligt følsomme overfor lys - prisen bliver derfor ikke meget dyere. Normalt afdækkes hele chippen, for at undgå følsomheden - hvis de skal indeholde en fotocelle, vil man normalt lave et hul i afdækningsmasken, så lys kan ramme på et velvalgt sted på chippen. Man kan også ætse en afdækningsmaske, hvis man ønsker at styre præcis hvilke dele af chippen der skal være lysfølsom. Dette gøres blandt andet i kameraer, og i UV sletbare chips.

Sikkerheden for RFID chips, har ikke noget med krypteringen at gøre. Det betyder mere, at kunne sikre mod f.eks. at en aflæser sender dataene trådløs til en sender, så kortet "fjernaftastes", f.eks. igennem tøj. Dette er lidt svært, da det i praksis kræver, at man kan måle afstanden f.eks. udfra radiobølgernes hastighed.

Dertil betyder det også meget, at de ikke kan aflæses uden at være taget frem - og uden de anbringes i aflæserens lysskær.

Kryptering, og datalogi, er så den sidste rutine, når de virkelige problemer er løste. Som regel findes en tilstrækkelig god kendt algorithme. Her er det vigtigt at vælge en, der ikke bruger meget strøm, og som er egnet til trådløs aftastning, uden brugeren skal bestråles med radiobølger, og klager over gener som hovedpine, udslet, og kræft. Det betyder, at RSA oftest er urelevant.

  • 0
  • 0
Jens Madsen

Kortet er sikkert dyrere end MiFare classic, så mon ikke det kan have en indvirkning på lysten til at løse problemet.

Den med AES koster 30% ekstra - den med 3DES (ultralight C), koster 20% mindre. AES kortet (2K), har dobbelt flash, i forhold til clasic.

Jeg synes, at AES er urelevant for et rejsekort. Vælges den, tror jeg efterretningsvæsenet er på spil. (Noget med et par agenter der bytter rejsekort). Den er ikke rigtigt relevant, for data af den art der opbevares på kortet.

Hvis der vælges AES kort, kunne det være interessant om nogen laver en "skriver" så man kan gemme hidden data på kortet, der ikke vedrører rejsekortsanvendelse. Kortet vil sandsynligvis langtfra blive fyldt op til rejsekortsbrug, så der er plads til mange skjulte meddelelser.

  • 0
  • 0
Jens Madsen

Har du noget konkret at udsætte på algoritmen

Sikkerhedsbrud ligger ikke altid i algorithme - hvis den f.eks. lægges ind i en CPU, kan der måske udføres et angreb mod CPU'en. I en decideret chip til formålet, anser jeg dog dette som udelukket.

Antager vi algorithmen anvendt i et dankort, så vil den stadigt kunne aflæses igennem tøj: Jeg står måske med en "kopikort" der har mit eget elektronik. Den kommunikerer via radiobølger, med en "sattelit", der videresender informationerne som mit kopikort modtager, til en uanende person jeg går forbi - og aftaster dankortet igennem tøjet hos. Algorithme osv. betyder intet - kortet aflæses og elektronikken bare videresender data over stor afstand. Største vanskelighed, bliver pinkode. Og den er måske sparet væk, grundet den store sikkerhed. Eller, den kan være afluret på forhånd, ved at overvåge personen.

Et RFID kort, vil derfor ikke være sikker som dankort, selvom den bygger på zero-knowledge teknologi, eller andre ubrydelige krypteringer. Den kan aflæses igennem tøj, og det er et problem. En persons dankort, vil kunne aflæses igennem tøjet, i en bus, og bruges i en automat der står 3 kilometer væk, ved at der er trådløs forbindelse.

Løsningen er, at kræve data overføres fra automat til kort, ved hjælp af lys. Måske er bedst med synligt lys, så man direkte kan se lyset fra automaten rammer kortet.

  • 0
  • 0
Jens Madsen

Sikkerhedsbrud ligger ikke altid i algorithme - hvis den f.eks. lægges ind i en CPU, kan der måske udføres et angreb mod CPU'en. I en decideret chip til formålet, anser jeg dog dette som udelukket.

Der var jeg lidt for hurtig - også i en decideret chip, anset jeg det som muligt...

En chip, kan have mange svagheder, der muliggør aflæsning af oplysninger, som ikke må komme ud.

Disse behøver ikke engang at være synlige i diagrammet. Farligst, er naturligvis, hvis en medarbejder har gjort noget for kortet kan aflæses. Men det bethøver ikke at være umiddelbart synligt.

Som eksempel, kan det være noget med at kortet udsender støj. At dets svartid, afhænger af nogle delays, der måske tilfældigvis afhænger af nogle hemmelige data der ikke må komme ud. Det sker typisk i software kodede systemer, fordi at softwarefolk har så ufattligt lidt styr på forsinkelse, og derfor ikke opdager at et program måske er "lavet" til at tage tid, for at afsløre noget. Som eksempel, hvis vi har forskellige dele af koden der anvendes i chip'en, så kan jeg måske aflæse noget intern viden, hvis programmøren bevidst har lavet den ene del til at "tøve". Jeg kan så se, at kortet tøver, og dermed ved jeg noget om, at jeg er ved at ramme et ømt punkt.

Det kan også være noget med støj. Måske er nogle transistorer og drivere valgt ekstra store, således de giver anledning til støj. Måske er også belastningen sat op, så transistorernes størrelse kan begrundes i rapporten, udfra belastningen. Og det ser derfor tilforladeligt ud. Men en probe, direkte anbragt over den rette ende af chippen, muliggør at støjen modtages, og kan bruges til at kopiere chippens data.

En chip udsender mange skjulte signaler. Typisk, er det støj, det kan være tøven osv. En rutineret hacker, forsøger at aflæse disse signaler, og er i stand til at bryde det ubrydelige.

Algorithmer, er ikke sikkerhed nok.

  • 0
  • 0
Anonym

Jens

Du kommer med en masse uforbeholdne meninger som skyder til højre og venstre.

Høfligst, så ser du ikke skoven for bare træer. Du fokuserer på isolerede enkeltspørgsmål med forældede betragtninger og blæser andre ud af proportioner. Du har ingen forståelse for Rejsekortets problemstillinger og dine teknologiske overvejelser er alt for overfladiske.

a) Betalingssikkerhed.
En betaling er grundliggende et engangsbevis - ikke en trækningsret a la dankort/check. Dvs. dine betalingsovervejelser er helt forkerte.

Genbrug af nøgler er den primære kilde til betalingssvindel herunder risikoen for "skimming" - men det skal ses på flere niveauer fordi du i sidste ende skal oplade betalingsmekanismen fra din bankkonto. Det er en diskussion som slet ikke hører hjemme her.

b) Interoperabilitet.
Drop nu forhastede betragtninger om hvilken leverandør man nu skal løse sig fast til.

RFID er en relativ ny teknologi i umodne strukturer/standarder dvs. under stadig forandring som det eneste givne.

Det kritiske er at interfaces er åbne for mange betalingsformer i stedet for at vælge en form som formentlig er forældet inden den er implementeret (konkret tilfældet).

Der er mindst 3 forskellige niveauer i denne interoperabilitet - hardware/signal, kommunikation oven på den basale connection og betaling som en logisk transkation oven på den basale kommunikation. Hver enkelt af disse skal modelbeskrives @ runtime for at åbne interfaces.

c) Datasikkerhed
Hvis vi vil sikre data, så gælder det ikke kun i det trådløse område omkring læsere/RFIDen, men navnlig i centraldatabasen som er det primært sårbare punkt. Derfor tilbage til klip/kontantbetalingen som den eneste måde at sikre databasen.

Det er ikke så simple og isolerede betragtninger som du kommer med.

Rejsekortet har problemer på mindst 3 niveauer

a) Man låser betalingsinterfaces til en dårlig betalingsmodel og en allerede forældet teknolgi.

b) Man implementerer en meget kompleks prisstruktur som allerede har forsinket projektet flere år.

c) Projektet er grundliggende solgt som et miniDankort og implementeres som endnu en silomodel af en fejldesignet betalingsform.

Resten vil jeg undlade at gå dybere ind på.

Man kan f.eks. ikke sammenligne en dankort transaktion med en RFID som du gør - det er at sammenligne en fejldesignet betalingsform med en radioteknologi som af nogen misbruges til at implementere en dårlig version af en fejldesignet betalingsform.

  • 0
  • 0
Jens Madsen

Det er korrekt, at jeg kommenterede zero-knowledge teknologis genneralle anvendelse, på f.eks. et dankort, og de problemer der er i den forbindelse, med aftastning gennem tøj.

I forbindelse med billetter, er et stykke pap nok. Du behøver ingen kryptering, eller sikkerhed. Vi har brugt pap i den tid jeg kan huske, og svindel har aldrigt været et større problem.

Dankortet er også bare "pap", og du trækker penge på et nummer.

Rejsekortet, fungerer i princippet præcist som dankortet. Det er et system bestående af online-terminaler, hvor du har en central computer, og trækker penge (eller en rejse), på et nummer. I den centrale computer, holdes kontrol med din rejse, og hvor meget den koster. Derfor er ingen problemer med rejsekortets sikkerhed. Alt det med at den kan brydes osv. er fup - det du kan, er at skrive noget på rejsekortet, men det har ingen betydning.

Rejsekortet har problemer på mindst 3 niveauer

a) Man låser betalingsinterfaces til en dårlig betalingsmodel og en allerede forældet teknolgi.

Ved rejsekortet er sikkerheden ikke brudt. For intet - overhovedet intet - beror på kortets kryptering og sikkerhed. Hverken på DES algorithmen, eller på NXP algorithmen. Da intet beror på algorithmerne, er det vel totalt urelevant at de er brudt. Der findes så mange algorithmer, der er brudt - og det betyder ligeså meget og lidt for rejsekortet.

Det du gør er følgende (hackertrik):
1. Vi har et sikkert system. Det er sikkert, uden kryptering.
2. Vi indlægger kryptering, f.eks. en dårlig DES og en NXP algorithme. Dem der lægger disse algorithmer ind, praler og kalder det sikkert. Det har ingen betydning for vores sikkerhed, da vi aldrig har været afhængigt af dem.
3. Nu bryder vi de to overflødige algorithmer vi har lagt ind, og kalder hele sikkerheden for brudt.

Dette er altsammen et fuptrik mod rejsekortet, og intet andet. Vi har lagt to overflødige rutiner ind, og fjernet dem igen, og påstår nu, at noget helt tredie er modbevist. Nemligt, at det første, der aldrigt har haft noget med algorithmerne at gøre er brudt.

b) Man implementerer en meget kompleks prisstruktur som allerede har forsinket projektet flere år.

Vi kan være imod prisstrukturen. Jeg er helt enig. Og så længe, at vi kun antager programmører, der også synes at prisstrukturen er tåbelig - hvilket de fleste gør - så viser det sig, at den faktisk også er umuligt at programmere. Det er meget almindeligt, at tingene hænger sådan sammen. Jeg synes også, at DSB skulle have tænkt på det problem. Og så iøvrigt, have givet større rabat til de studerende, der vil kunne blive ansat til den slags kodning, når de blev færdige ingeniører.

c) Projektet er grundliggende solgt som et miniDankort og implementeres som endnu en silomodel af en fejldesignet betalingsform.

Det er langt bedre end et minidankort. Dankortet har bunker af fejl. I det store hele, er det helt uden sikkerhed. Chipkredsen fejler, og derfor skal alligevel bruges magnetstribe. Magnetstribe, kan næsten aflæses og kopieres med det blotte øje. Og du kan købe læsere snart hvorsomhelst, der aflæser deres information. Dankortets sikkerhed er så brudt, at du kan trække penge fra kortet, helt uden at nogensinde have haft det i hånden. Ikke mindst, på grund af Internet.

Hvis vi skulle bruge rejsekortet som minidankort - og som sikker betaling - så er det ikke godt nok. Årsagen er blandt andet, at det kan aftastes igennem tøj. Jeg vil ikke ønske et "betalingsmiddel", hvor en person kan gå forbi, og aflæse data fra kortet. Derimod synes jeg trådløs kommunikation er ideelt. Det ideelle er, at kortet aflæses som ved RFID, men at det kun kan aflæses, når det modtager dataene via en blå datastrøm, som sendes ned i kortet, når det holdes i aftasterens blå lys. Så vil det umuligt kunne aftastes gennem tøjet, da protokollen ikke må tillade noget læses fra kortet, uden der sendes informationer til kortet, via lys. På den måde vil jeg kunne være sikker på, at der skal være direkte kontakt, med aflæserens lys, og mit kort, for at den kan aflæses, og at selv om der er flere RFID aftastere i nærheden, så vil de ikke kunne aflæse den, med mindre at de retter en lysstråle mod kortet, og at det er denne stråle som oplyser kortet.

Rejsekortet, er meget sikker, fordi det er en online server løsning. At der skrives data på kortet, betyder kun noget, hvis der er fejl på online systemet. Dankort virker på lidt samme måde - men her, skal du have fluesmækkeren frem, når der er fejl på. Og hvor stor er sikkerheden så? Ved rejsekortet, vedbliver du at kunne bruge kortet, uden at opdage aflæseren er off-line, fordi at der er gemt informationer på kortet, så den kan fungere upåkladeligt.

Hvis alle automater er online, så er informationerne på kortet næsten uden betydning. Bortset fra, at man tjekker de svarer til det der er gemt i centralen, så man kan detektere et eventuelt deffekt kort. Måske er kortet brækket, har fået vand, eller nogen har søgt at aflæse og modificere på kortet. Så gøres det ugyldigt, og der tages efter centralens gemte oplysninger. Detekteres ingen uoverensstemmelser, så er det brugerens "kopi" som tæller - altså rejsekortet.

Nu er der så kommet nye kort, med større sikkerhed - og de er faktisk billigere. Men sikkerhedsmæssige årsager kan ikke begrunde at der skal skiftes.

Hvis der vælges sikrer kort, der har kryptering som ikke kan brydes, så kan måske diskuteres, om borgerens sikkerhed er i fare. Måske står oplysninger på kortet vi ikke bryder sig om, og ikke har adgang til at se. Jeg vil måske mene, at en højere sikkerhed, reelt medfører risiko for big-brother, og overvågningssamfund osv.

Hvorfor må vi bare ikke have lov at læse, og kopiere vores kort som vi ønsker? Det er jo vores kort? Hvis vi så kopierer den, så opdages det naturligvis, hvis vi søger at gøre det for at snyde - og så tages vi. Hvad er mere simpelt, og mere logisk?

  • 0
  • 0
Anonym

Jens

Hvis du bemærker hvad jeg skriver, så er papkort bare engangsklik, dvs. en lowtech løsning af en kontekstisoleret betaling. Et engangsbevis.

Derimod er Dankort noget helt andet. Det bygger - som du siger - på overvågning og mangler dermed også fundamentalt sikkerhedsforståelse. Du forveksler efter min opfattelse kryptering og matematisk bevis - det er 2 helt forskellige ting.

For god ordens skyld, så kan RFIDsec designet håndtere begge modeller. Både engangsklip og en hemmelig specifik nøgle som verificeres i en zero-knowledgeprotokol med skiftende sessionnøgler uden mulighed for replay-attacks.

Det er 2 overordnede betragtninger som er vigtige.

a) Det vigtige er at gøre interfaces interoperable, dvs. man skal ikke træffe fastlåste teknologi og modelvalg i interfaces som ikke kan opgraderes og dermed håndtere flere modeller parallelt - slet ikke med skatteborgernes penge og slet ikke med dårlige overvågningsteknologier.

Med andre ord, man skal undgå at lave dårlig værdidesign når man laver teknologidesign. Man skal som minimum sikre at den overordnede model KAN håndtere kontekstisolerende løsninger.

b) Langsigtet er der reelt kun 2 verdensmodeller hvor resten er varianter.

På den ene side overvågningsmodellerne hvor magten koncentreres centralt i hænderne på stadigt færre og stadigt større entiteter. Den verden er hverken et demokrati eller et markedsbaseret system, men noget vi har mange grimmme navne på og erfaringer for. Overvej f.eks. den magt som cloud skaber hvis man ligger persondata og sikkerhedsnøgler i det system - crash and burn men først efter store problemer.

På den anden side hvad vi kan kalde de sikre modeller baseret på beviser, virtualisering og kontekstisolering, hvor kontrollen forbliver klientside i hånden på mennesker og devices.

Forskellen er ret præcis. I sidstnævnte kan du ikke i onlinedatabaserne skelne mellem 2 transaktioner med den samme borger og 2 transaktioner med 2 forskellige borgere - medmindre borgeren selv ønsker og vælger dette f.eks. fordi andet klip er billigere når det tages samtidig med det første.

Det er også forskellen mellem destabiliserende og holdbare modeller.

Mit bud er ret enkelt - Det er ikke samfundsmæssigt ønskeligt at lave flere stive silomodeller og dårlige overvågningstiltag. Vi bør aktivt erstatte Dankortets overvågningsmodel med Digital Cash og åbne Rejsekort for både klip-modellen og andre betalingsformer.

Spørgmålet er ikke om vi teknologisk skal understøtte samfundet med holdbare modeller - kun hvornår og hvordan.

  • 0
  • 0
Jens Madsen

Mit bud er ret enkelt - Det er ikke samfundsmæssigt ønskeligt at lave flere stive silomodeller og dårlige overvågningstiltag. Vi bør aktivt erstatte Dankortets overvågningsmodel med Digital Cash og åbne Rejsekort for både klip-modellen og andre betalingsformer.

Bankernes system, har altid været et overvågningssystem. Du - og banken - kan se og aflæse hvad der sættes ind, og trækkes ud fra din konto, og hvem som gør det. Alle bankers sikkerhed er bygget op omkring dette - at gå bort fra det, vil være som at gå bort fra, at økonomi bygger på værdi af guld.

Dette udelukker dog ikke eksistensen af Digital Cash. Digital Cash, kunne måske høre under nationalbanken, der aldrigt har haft samme overvågningsinteresse, som bankerne.

På den anden side, tror jeg så hellerikke vi skal regne med renter på kontoen, eller at kunne låne.

Med hensyn til rejsekortet, så bruges samme centrale model - men der er dog éen fordel: Du er anonym. Rejsekortets central computer, har ingen grund til at opbevare personlige data. Det er kun nødvendigt, at opbevare data af hensyn til udregning af turen. Når turen er beregnet, kan dataene eventuelt slettes. Det er så muligt, at terrorlovgivningen ulovliggør dette.

Som verden er idag, så tvivler jeg lidt på at Digital Cash har nogen fremtid. Og måske, vil man på et tidspunkt, også stoppe trykkeriet af penge. Vi får måske ligefrem en lov mod, at private ejer cool cash, og forbydes adgang til at eje stærk valuta.

Telefonselskaberne opbevarer også data omkring hver eneste telefonopkald centralt. Jeg har selv omgået dette problem, ved at bruge IP-telefoni, og ved at ikke anvende et IP-telefoniselskab, når jeg fører samtaler. På den måde, registreres opkaldene intet sted. Naturligvis, har dette resulteret i masser af chikane fra TDC. De har sat nogle filtre på, så samtalerne ikke mere kan gå igennem osv. De påstår hårdnakket, at de intet har gjort - men skifter jeg til standard porten, så de ved det er IP telefoni, så går telefonien igennem - skifter jeg til en anden port, som jeg havde valgt før, så sorterer deres filtre SIP protokollen fra. Førhen, var intet problem at anvende en vilkårlig port. Det kan godt gøres idag, men så skal du anvende en proxy, så de igen ved det er SIP telefoni. Det hele bliver kontroleret i alle ender og kanter, og laver du en lille "ændring" i dataene der sendes, så lukker systemet, fordi de ikke kan sortere det, og finde ud af det er IP-telefon data. Om det så er TDC, eller efterretningsvæsenet der er årsag ved jeg ikke - men de analyserer protokollerne til mindste detalje, og passer det ikke så de kan forstå hvad dataene går ud på, så lukker deres filtre, og "forbyder" samtalen.

For god ordens skyld, så kan RFIDsec designet håndtere begge modeller.

Dertil vil jeg tilføje en fotodiode, så data kun kan modtages på kortet, hvis de sendes med moduleret blåt lys. Der skal helst kræves synligt blåt lys, så det kan ses, hvis kortene forsøges aflæst.

  • 0
  • 0
Anonym

Jens

Du insisterer på dine hjemmestrikkede betragtninger.

For god ordens skyld

Bankerne har ikke altid været et overvågningssystem - det kom med dankortet/PBS og forsvinder igen med digital cash ligesom vi hele tiden har haft fysiske kontanter. Men der er mange hensyn som skal inddrages førend vi får erstattet den forældede PBS-konstruktion med innovative modeller.

Digital Cash er en betalingsmekanisme oftest baseret på en variant af blinded certificates - ikke en valuta/erstatning for en bankkonto. Det indebærer at du kan hæve og betale uden at banken selv i samarbejde med serviceprovider kan koble hævningen til betalingen. Afhængig af den konkrete implementering kan det betyde at du går blik af lidt renter mens du har kontanter i "pungen", men det behøver ikke være tilfældet.

Rejsekortet er ikke og kan ikke være anonymt medmindre det er en baseret på en form for kontantbetalinger hvor man ikke kan koble 2 rejser på det samme kort, dvs. det samme kort ikke logisk bruges 2 gange.

Telefoni er et subset af identity management som er en mere kompleks problemstilling. Lad os holde det ude af rejsekortet.

Omkring RFID tænd/sluk så skal det enten kobles med en fysisk (chippen kan kun kommunikere når du fysisk skaber forbindelsen) eller en logisk (en digital kontrol med chippens firewall i f.eks. din mobiltelefon) kontakt. Det er en logisk følge af EUs RFID Recommendations.

  • 0
  • 0
Jens Madsen

Bankerne har ikke altid været et overvågningssystem - det kom med dankortet/PBS

Jeg vil nok nærmere sige, at det kom med checks.

Omkring RFID tænd/sluk så skal det enten kobles med en fysisk (chippen kan kun kommunikere når du fysisk skaber forbindelsen) eller en logisk (en digital kontrol med chippens firewall i f.eks. din mobiltelefon) kontakt. Det er en logisk følge af EUs RFID Recommendations.

Det giver ingen sikkerhed, så de recommendations er intet værd. Enhver kan jo trykke på kontakten. Hvis du eksempelvis ser en person trykke sin pinkode, så nytter det intet, at vedkommmende skal trykke på en knap for at aflæse RFID chip'en. En tyv, vil kunne have set pinkoden, følger efter personen og går tæt på i en bus, hvor RFID kortet aftastes igennem jakken, og bruges et par kilometer derfra ved hjælp af en trådløs forbindelse. Ved den pågældende automat, hvor kortet misbruges, trykker en person på den pågældende "læseknap" og derved aftastes RFID kortet - uanset den er flere kilometer borte. Pinkoden, antages aflyttet, og det betyder også, at kortet kan aflæses.

Det er væsentligt, at man sikrer kortet ikke kan aftastes gennem jakken. Skal en "kontakt" hjælpe noget, skal den være på selve kortet. Hvis den er placeret på udstyret, kan enhver komme til at trykke på knappen, og aflæse RFID kortet gennem jakke og pung.

Den bedste løsning, er at der skal være optisk kontakt med kortet - og at lyset der rammer kortet skal være tilstrækkeligt kraftigt til at det ses.

En central løsning, som rejsekortet, behøver ikke nødvendigvis at indeholde de enkelte rejser. Så snart, at rejsen er tilendebragt, kan man nemt på rejsekortets server slette rejsen, og kun opbevare prisinformation. På den anden side, tror jeg at mange kunder foretrækker, at de kan få en oversigt over detaljer for deres rejsekort, og dermed se præcis hvordan turen er beregnet, og hvilke busser og tog der er taget. Hvis du spørger kunderne, er jeg sikker på, at de vil foretrække en løsning, hvor de kan aflæse rejserne på kortet, udfra kortnummer. Ønsker man, at ikke kunne skabe en overblik over rejsemønsteret for en person, kan jeg ikke se problemet - du køber bare flere rejsekort, og vælger tilfældigt hvilken du ønsker at bruge.

Det er ingen grund til, at rejsekortet skal forbindes med en persons navn og addresse. Rejsekortet, kan nemt være et anonymt kort, der købes og kan genopfyldes. Du kan købe det antal du har lyst til, og smide det ud efter brug, hvis du ønsker at betale for et nyt kort. Eller du kan have mange kort, og vente et halvt år, inden næste gang du bruger samme kort.

  • 0
  • 0
Jens Madsen

RFIDsec standarden bygger på en symetrisk 128 bit hash algorithme, der sandsynligvis indeholder en matematisk svaghed, og frarådes.

SHA-1 is the best established of the existing SHA hash functions, and is employed in several widely used security applications and protocols. In 2005, security flaws were identified in SHA-1, namely that a mathematical weakness might exist, indicating that a stronger hash function would be desirable.

En anden fejl den har, er at den er symetrisk. At den er symetrisk betyder, at sikkerheden - hvis systemet er uden central server - kan brydes, ved at bryde ind i en billetautomat. Koden, ligger nemligt i billetautomatens software.

En hacker, kan med andre ord, bryde sikkerheden til alle rejsekort, ved at stjæle en enkelt automat. Dette kan betyde, at alle kort må udskiftes.

Ialt, må man kraftigt fraråde RFIDsec's løsning. Algorithmen som den bygger på, er forældet.

Det mest sikre, er en central løsning, som rejsekortet har valgt. Denne er 100% sikker, selvom sikkerheden brydes. Kun, når systemet er off-line, er der nogle potentielle sikkerhedshuller, og dette sker sjældent. Hvis den samtidigt er beskyttet af en symetrisk kode, så vil ingen søge at bryde den, da risikoen er stor, og gevindsten er minimal. For rejsekortet, vil snyden opdages, så snart der er adgang til en central server, da kopierede kort, vil have forskellig indhold, når de har været brugt på forskellige ruter. Det betyder, at enhver svindel opdages.

Alternativet til en symetrisk nøgle, er at anvende algorithmer som RSA. Disse er hellerikke sikker, og ikke mindst bruger de for meget strøm, til at være relevante i RFID sammenhæng. Den bedste løsning, er derfor en løsning baseret på en central løsning. Det betyder intet om kortet er krypteret. Eneste ulempe, ved at vælge en krypteret kort, er at "hackere" kan hævde sikkerheden er brudt, når krypteringen er brudt, trods det ikke vedrører sikkerheden for kortet. Måske, kan de i sidste ende, fået gennempresset en usikker løsning, hvor der eksempelvis ikke er central server. Alle løsninger med RFID kort, uden central server, er usikker, fordi at krypteringerne til kortene er symetriske og det er nødvendigt, af hensyn til strømforbrug. RSA algorithmen er også usikker, så selvom den er mere sikker, så kan den brydes, og løsningen med den centrale server, er stadigt den eneste sikre løsning.

Årsagen til, at løsningen med central server er sikker, er at enhver form for svindel kan opdages, så snart automaterne er online, fordi at kundens kopi på kortet, ikke vil stemme, hvis kortet kopieres. Kortene kan så erklæres ugyldige straks, og kortet kræves indleveret for at beløbet kan udbetales. Normalt, vil det kunne ses på kortet, om det er det korrekte kort, eller om det er "svindelkortet", f.eks. udfra kortnummer.

Løsningen, med central server, er den eneste rette løsning, da enhver anden løsning kan brydes.

RFIDsec er ingen undtagelse, og bygger fra start på en usikker hash algorithme som frarådes.

Selvom at RFIDsec skifter hash algorithmen ud med en bedre, viser det tydeligt, at sikkerheden for denne sandsynligvis også brydes. Og vi er tilbage igen, ved at der kun findes éen fungerende løsning: En løsning, der er baseret på central server. Der findes ingen symetriske krypteringer som ikke kan brydes med de rette informationer, og der findes ingen asymetriske som ikke kan brydes.

En central server løsning, kan nemt anvende anonyme kort, og kunden kan have ligeså mange kort som der ønskes. Dette gør, at kundens samlede rejsemønster ikke umiddelbart kan aflæses.

En central server løsning, tilbyder endvidere teoretisk, at kunden med kortnummeret i hånden, kan spærre kortet, og få betalt de ikke brugte penge retur, udfra de data der er gemt i serveren. Fra det tidspunkt, at kunden spærrer kortet, vil kortets misbrug ikke mere påhvile kunden.

Selvom top-hackere, forsøger at overbevise om andet, så findes ingen anden sikre løsninger, end løsninger der er baseret på en central server.

Den nuværende rejsekort løsning, er således blandt de mest sikre løsninger, da den beror såvel på en central server, og på kortets information. Dette umuliggør kopiering, og sikrer at krypteringen er uden større betydning. En dårlig kryptering, muliggør endvidere at dem der søger at bryde systemet, kan opdages og straffes.

  • 0
  • 0
Anonym

Jens

Jeg er enig i mange af dine betragtninger, men du er urimelig i kritikken af RFIDsec som rammer helt ved siden af. Der skal flere nuancer i forståelsen.

a) For det første er RFIDsecs algoritme IKKE baseret på at SHA-1 er sikker. Det ville du kunne konstatere ved selvsyn ud fra det publicerede paper.

SHA-1 usikkerheden består i at man på et tidspunkt vil kunne fremprovokere kollisioner. Det er kendt. RFIDsecs model er ikke sårbar overfor dette, da hashinput aldrig genbruges og de mulige kollisioner i output af hash-funktioner er en del af designet.

b) Enig – eftersom en RFID ikke har et brugerinterface, så kan den som udgangspunkt ikke bruges som erstatning for en underskrift – hvilket klart er RFIDsecs policy.

Af samme årsag er RFIDsecs chip derfor heller ikke primært designet til brug for betalinger eller anden form for personid. Brug af en sikker RFID-chip vil ikke ændre på de problemstillinger omkring centrale databaser og offline-brug som du selv nævner.

RFIDsecs chip er optimeret til produkter og andre stationære objekter med sikker langtidsbrug for øje, men har indbygget mulighed for fysisk tænd/sluk på kortet som netop vil kunne forhindre aflæsning uden brugerinvolvering.

  • 0
  • 0
Log ind eller Opret konto for at kommentere
IT Company Rank
maximize minimize