DIKU-studerende: Så let er Rejsekortet at hacke

28. januar 2010 kl. 14:2052
Datalogistuderende Christian Panton har som et hobbyprojekt sat sig for at dokumentere sikkerheden i det kommende Rejsekort. Dommen falder hårdt: 'Håbløst lavet.'
Artiklen er ældre end 30 dage

Sikkerheden på det kommende Rejsekort får hårde ord med på vejen fra Christian Panton, der er e-science studerende ved DIKU på Københavns Universitet.

Med hjælp fra internettet og en billig RFID-reader/writer har han gravet i Rejsekortets sikkerhed og fundet ud af, at to ud af tre sikkerhedsbarrierer allerede er brudt ned, og det kun er et spørgsmål om tid, før det sidste bolværk ryger.

»I 2006 blev det første stød leveret, da kortleverandøren NXP's egenudviklede Crypto1-algoritme blev brudt. Hvis man betragter Rejsekortet som en USB-nøgle, er dataene på kortet krypteret med Crypto-1,« forklarer Christian Panton.

Crypto-1 algoritmen var således ikke brudt på det tidspunkt, hvor valget af NXP's Mifare-kort blev truffet. Men Christian Panton anklager parterne bag Rejsekort for at negligere det faktum, at krypteringen på kortet er brudt.

Artiklen fortsætter efter annoncen

»Jeg synes, det er en klar fejl at blive ved med at bruge Mifare. Når man ved, det er brudt, bør man lægge en strategi for at lægge det om. Det har været en af de primære årsager til, at jeg har kigget nærmere på sikkerheden i Rejsekortet,« fortæller Christian Panton.

»Crypto 1 er håbløst lavet. Det er meget let at finde på internettet, hvordan man bryder den,« siger Christian Panton.

Ifølge ham har parterne bag Rejsekortet gentagne gange sagt, at det ikke er noget problem, fordi Rejsekort har sit eget binære filformat, der beskytter i tilfælde af, at Crypto 1 skulle være brudt..

Men nu er det lykkedes Christian Panton at knække koden til forståelsen af filformatet.

Artiklen fortsætter efter annoncen

»De siger, at ingen kan læse deres helt eget binære format. Det kan jeg læse nu. Jeg kan se, hvor mange penge der er på kortet, og jeg kan se de sidste 14 kortautomater, hvor kortet har været brugt. Samtidig kan jeg se de metadata, der ligger på de enkelte events, og dem arbejder jeg videre på at forstå betydningen af,« siger han.

Langt sværere vil det være at spore alt det andet 'sjov', denne viden giver adgang til. »Man kan lave rigtig meget vandalisme på den måde. At gå ned ad midtergangen i bussen med en RFID-skriver i tasken kan ødelægge alle passagerernes kort,« siger Christian Panton.

Ifølge Christian Panton er det muligt, fordi Rejsekortet har valgt at bruge den samme nøgle til alle kort ? i modsætning til for eksempel den hollandske pendant, hvor hvert kort har sin egen, unikke nøgle.

Tilbage er så det sidste bolværk, som er en særlig krypteret vedhæftning til de vigtigste data på kortet.

Artiklen fortsætter efter annoncen

»De har lagt en slags digital signatur på alle de vigtige blokke, som for eksempel den datablok, der viser hvor mange penge, der er på kortet. Men fordi det er muligt at skrive til kortet, kan man omgå det ved at lave et replay-angreb. Man læser bare værdien, bruger kortet ? og lægger den gamle værdi ind igen bagefter,« forklarer Christian Panton, der dog godt er klar over, at den slags fiksfakserier muligvis ville kunne opdages i back end-systemet.

Krypteringen er den aldrende DES-algoritme fra 1976, der med sin 56-bit nøgle anses af mange for at være usikker.

»Den er udregnbar. Med dedikerert hardware kan den brydes på én dag. Og når først signaturen på datablokken er brudt, så er du i stand til at gøre alt. Det vil for eksempel ikke være noget problem at sætte rigtig mange penge ind på kortet. Og hvis først man kan det, så har de tabt,« lyder spådommen fra Christian Panton.

52 kommentarer.  Hop til debatten
Denne artikel er gratis...

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.

Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.

Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.

Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.

Debatten
Log ind eller opret en bruger for at deltage i debatten.
settingsDebatindstillinger
3
28. januar 2010 kl. 14:54

Tak til Christian Panton for nævne vandalisme som en mulighed. Det er lige netop den mulighed som umiddelbart vil berøre flest brugere af rejsekortet, uanset deres tekniske formåen.

Der nævnes i artiklen:

At gå ned ad midtergangen i bussen med en RFID-skriver i tasken kan ødelægge alle passagerernes kort

Man kan nøjes med at sabotere en vis procentdel af passagerenes kort, da det derved bliver sværre at forstå hvad der er sket. Men selvfølgelig er det mest fremmende forståelsen af problemet når man nævner at alle kortene kan saborteres.

Teknisk spørgsmål: Foreligger der nogle data om på hvor stor afstand og med hvilken hastighed Mifare kortene kan læses og skrives?

En anden historie af tilsvarende underholdningsværdi fra sidste års defcon konference:http://www.version2.dk/artikel/11718

Det kunne lige netop være at en tegnebog med indbygget Faraday-bur vil være en rigtig god investering for sit rejsekort. Når man altså ser bort fra de folk der sidder tæt ved en når man får kontrolleret sin billet eller står tæt nok på standerne for checkin/out på stationerne.

4
28. januar 2010 kl. 14:59

25 cm er det gjort for til ca 40 usd. Det er nogle teorestiske resultater som siger 50 cm. Anticollision og et write kan gøres på under et sekundt.

6
28. januar 2010 kl. 15:03

Anticollision og et write kan gøres på under et sekundt.

Hmmm, det betyder at man ikke kan lave enheder der "underholder" et helt s-tog i fuld fart forbi en "passende enhed". Ærgeligt! :o)

8
28. januar 2010 kl. 15:18

Det er naturligvis ulovligt at ændre de ting der står på sådan et kort, og specielt at indsætte flere penge på det, det svarer vel praktisk talt tilat kopiere en pengeseddel.

Når man laver sådan noget er det da klart at man skal finde en algoritme der er tilstrækkelig indenfor det givne segment - det kan sagtens være denne er. Der skal stadig bruges kræfter på at hacke det. Der er det vel op til forbrugeren at "opføre sig ordentligt" og lade være med at udnytte systemet. Der vil altid være nogle der vil omgå systemet - det kan ikke undgås - ligesom butikstyveri gør det så bare det hele dyrere for os andre.

Det at ændre på beløbet eller at omgå at det trækkes svarer, for mig, til at kopiere pengesedler derhjemme. Det er heller ikke svært (i princippet) men det betyder jo ikke at man skal blåstemple det. Det er vel heller ikke producenterne af pengesedler der er nogle tåber fordi deres penge kan kopieres...

21
28. januar 2010 kl. 21:03

Af Brian Hvarregaard, 28. januar 2010 15:18 "Der vil altid være nogle der vil omgå systemet - det kan ikke undgås - ligesom butikstyveri gør det så bare det hele dyrere for os andre."

SSH-kryptering siger goddav! Du ved, når du går ind på https://. Ja, det er faktisk sikkert. Jeg tror nok man fandt et enkelt sikkerhedshul for et halvt år siden som blev rettet inden for 2 timer. Hackeren som opdagede fejlen var endda ansat i firmaet bag krypteringsalgoritmen.

Så vidt jeg ved er den aldrig blevet brudt - men jeg kan tage fejl.

Så i stedet for en sådan fantastisk algoritme skal vi bruge noget 34 år gammelt ragelse som er blevet brudt om og om igen.

I øvrigt tror jeg ikke der er nogle herinde der ville hacke systemet med ondt i mente - men du kan ikke forvente at hver eneste person i et land med 6 millioner mennesker alle opfører sig ordenligt. Der vil være nogle banditter rundt omkring og de vil ødelægge det for os andre med mindre vi sikrer os.

22
28. januar 2010 kl. 21:17

HTTPS er SSL/TLS og ikke SSH SSH er secure shell, og kan bedst beskrives som den krypterede udgave af Telnet

16
28. januar 2010 kl. 18:38

Brian Hvarregaard, 28. januar 2010 15:18

Det er naturligvis ulovligt at ændre de ting der står på sådan et kort, og specielt at indsætte flere penge på det, det svarer vel praktisk talt tilat kopiere en pengeseddel.</p>
<p>[quote]
Når man laver sådan noget er det da klart at man skal finde en algoritme der er tilstrækkelig indenfor det givne segment - det kan sagtens være denne er.

Vi snakker om en metode der holdes hemlig af producenten. Det er det første tegn på ugler i mosen, eller snakeoil.

At algorimen lider under en dårlig tilfældigheds generator, lyder som producenten ikke har læst en lærebog inden for emnet.

Det er da sådan en fejl man lavede i 1995 ... http://seclists.org/bugtraq/1995/Sep/62

Der skal stadig bruges kræfter på at hacke det. Der er det vel op til forbrugeren at "opføre sig ordentligt" og lade være med at udnytte systemet. Der vil altid være nogle der vil omgå systemet - det kan ikke undgås - ligesom butikstyveri gør det så bare det hele dyrere for os andre.

Google finder en RFID skriver til 30$ ... dvs. for 150 kr kan man gå igang med at fuske.

Om der skal bruge kræfter på at hacke det, er fuldstændigt ligegyldigt for den almindelige angriber... den almindelig misbruger vil blot kunne hente et program der udfører angrebet uden at beside teknisk viden.

Se en række eksempler på dette på http://media.ccc.de/browse/congress/2005/22C3-559-en-xbox_hacking.html ... der er en rigtig god gennemgang af hvorfor der er huller i sikkerhedsmodellen, flere skyldtes kommercielle interesser, de gik fx fra AMDs CPU til Intels.

Jeg fatter ikke hvorfor producenten mener der er sikkert fordi, algoritmen er hemmelig og metoden de gemmer data er hemmelig, ej hvorfor nøglen er identisk.

I bedste faldt skyldes det producentens naivitet, i værste fald er det pga. deres kommercielle interesser.

Det at ændre på beløbet eller at omgå at det trækkes svarer, for mig, til at kopiere pengesedler derhjemme. Det er heller ikke svært (i princippet) men det betyder jo ikke at man skal blåstemple det. Det er vel heller ikke producenterne af pengesedler der er nogle tåber fordi deres penge kan kopieres...

Du sammenligner med penge sedler ... kender du strafferammen i forhold til rejsekortet?

Hvad koster der at producere en penge seddel ... har du et link til en maskine der kan producere en seddel der virker?

Hvor sikkert var satellit modtager kort, hvor mange pirat kort fandtes der ... her snakker vi om en teknologi der ligner.

19
28. januar 2010 kl. 20:34

Tilbage i 1980'erne fik jeg lavet en kopi af mit dankort med magnetstribe i en kortlæser, som på det tidspunkt var ret svært at få fat i. Der var nogle der måbede da jeg kørte mit kridhvide dankort igennem terminalen, skal jeg love for.

Det har altså i ca. 15 år været muligt at fuske med dankort uden for store armbevægelser (dvs. før chip). Men omfanget er aldrig vokset til noget stort. Jeg mener at have hørt, at der blev svindlet for mindre end 4 mio. kr. årligt, hvilket ikke er så galt endda. De fleste syndere er vist også blevet afsløret.

Risikoen for hærværk er nok den eneste jeg er egentligt bekymret for. Men ærligt talt, hvor sjovt er det at hærge kort når man ikke kan beundre resultatet af arbejdet bagefter?

Selvom risikoen er til stede, så tror jeg ikke at misbrug eller hærgen bliver et større problem i praksis.

64
Indsendt af Anonym (ikke efterprøvet) den fre, 02/12/2010 - 00:58

Christian

Av - den er ikke god. Gør det blot endnu mere nødvendigt med løsninger.

Svante

a) Rejsekortet er primært tænkt som et "danmønt" kort med en småpengesaldo på kortet. Hovedmodellen er et afledt dankort, hvor de hæver automatisk i takt med at de overvåger din færden. Udover at den brudte model ikke er anonym, så vil du blive presset over i abonnementsmodellen via prisstrukturen.

b) Ægte Digitale penge er beskyttet mod pengeforfalskning. Du ville højst kunne miste det beløb, du har i pungen. Og selv kontanterne kan man sikre med præcist design fordi man kan indrette teknologien så du selv kan mere end andre kan.

Jens

Korrekt - der er masser af digital forurening. Men overvågning truer alle fundamentale værdier, så der er ikke noget alternativ til at gøre noget ved det. Des værre forureningen bliver desto vigtigere er det at gøre noget ved det.

Men det er ikke enten/eller - der er ingen af de aspekter som du fremhæver ved en central overvågningsmodel som ikke kan opnås bedre med en distribueret model. Det er bare mere kompliceret og kræver derfor en modningsfase.

I sidste ende skal enhver betaling hente penge fra din konto, dvs. det er primært et spørgsmål om at sikre at ingen kan hæve penge på din konto - det gælder også PBS. ALT skal i princippet over din nøglekontrol og ændres til en form for push-betalinger - både for at beskytte data, for at beskytte pengene og for at beskytte systemerne.

65
Indsendt af Anonym (ikke efterprøvet) den fre, 02/12/2010 - 01:16

Rettelse

Rejsekortet er IKKE primært tænkt som et "danmønt" kort med en småpengesaldo på kortet.

32
29. januar 2010 kl. 00:52

Peter Nørregaard,

Det har altså i ca. 15 år været muligt at fuske med dankort uden for store armbevægelser (dvs. før chip). Men omfanget er aldrig vokset til noget stort. Jeg mener at have hørt, at der blev svindlet for mindre end 4 mio. kr. årligt, hvilket ikke er så galt endda. De fleste syndere er vist også blevet afsløret.

Misbrug med Dankort, http://www.pbs.dk/da/produkter/dankort/Documents/DK_kortmisbrug_DK.pdf

Jeg læser det som 9.602 tilfælde af misbrug af dankort i 2008, hvilket var 38 millioner kr (Misbrug totalt / 1.000 kr ... men andre steder læser jeg også 4 millioner om året) Det giver 3957 kr i gennemsnit pr. misbrug.

Af fodnoten fremgår at i én af sagerne i 2004 "lykkedes" det at få udbetalt 750.000 kr.

Antal af Dankort, http://www.pbs.dk/da/produkter/dankort/fakta-og-fordele/Pages/dankortital.aspx

Der er udstedt 1 million dankort i 2009.

Det giver at 1 % af kunderne har oplevet svindel.

23
28. januar 2010 kl. 21:38

Risikoen for hærværk er nok den eneste jeg er egentligt bekymret for. Men ærligt talt, hvor sjovt er det at hærge kort når man ikke kan beundre resultatet af arbejdet bagefter?

Meget enig i at hærværk er det største af problemerne.

Forskellen på dankortet og rejsekortet er at rejsekortet kan læses og skrives trådløst. Man behøver således ikke fysisk kontakt for at være "kreativ" med de pågældende kort, men blot at være tæt nok på. Dette giver nogle andre muligheder. Derfor tror jeg ikke erfaringerne fra dankortet kan bruges.

Jeg kan ikke udtale mig på vegne af de folk som formodes at ville lave hærværk, men mon ikke man kan læse i nyhederne hvordan den fremstillede underholdning virkede? :o)

25
28. januar 2010 kl. 23:35

For mig lyder det oplagte angreb at sniffe en rejsekort fra en forbipasserende, og så klone dette kort til min forestående rejse. Selv om de opdager at et kort evt. er blevet brugt to steder, er jeg forlængst kommet frem, og klar til at klone mit næste kort.

Og jo man kan også nemt klone de gamle dankort, men den er ikke meget værd uden pinkoden. og det er svært at kone uden at ejeren opdager det.

28
29. januar 2010 kl. 00:10

Jeg vil ikke udtale mig om den nuværende situation med rejsekortet da jeg ikke har sat mig ordentligt ind i sagen, men det du snakker om minder meget om session-hijacking, hvilket på mange forskellige måder kan undgås. Det ville virkelig undre mig hvis firmaet bag rejsekortet ikke har lavet foranstaltninger for at undgå identity-hijacking, men som sagt er min viden om rejsekortet meget begrænset.

26
29. januar 2010 kl. 00:03

Hvorfor har de overhovedet valgt at lade pengene stå på kortet? Hvorfor ikke bare bruge en SQL server? Ville helt sikkert fungere hurtigere og på denne måde kunne man fuldstændig undgå snyd.

29
29. januar 2010 kl. 00:13

Ulrik Hvide,

Hvorfor har de overhovedet valgt at lade pengene stå på kortet? Hvorfor ikke bare bruge en SQL server? Ville helt sikkert fungere hurtigere og på denne måde kunne man fuldstændig undgå snyd.

Det skal helst også virke når adgangen til SQL serveren er nede.

30
29. januar 2010 kl. 00:20

Chrstian E. Lysel:

Det skal helst også virke når adgangen til SQL serveren er nede.

Hvilket microsoft land kommer du fra? En solid linux baseret sql server med fusion-io kan nemt holde en oppetid på 99.99% (må jeg minde om at youtube har en oppetid på omkring 99,13%?), hvilket er langt mere end hvad vi kan forvente af de individuelle automater.

36
29. januar 2010 kl. 08:54

Ulrik Hvide, 29. januar 2010 00:20

Hvilket microsoft land kommer du fra? En solid linux baseret sql server med fusion-io kan nemt holde en oppetid på 99.99% (må jeg minde om at youtube har en oppetid på omkring 99,13%?), hvilket er langt mere end hvad vi kan forvente af de individuelle automater.

Jeg skrev "adgangen til SQL serveren er nede." ... ikke at SQL serveren er nede.

Jeg kommer fra det land hvor automaterne skal have adgang til en central SQL server ... det er netværket der gå ned.

I det samme land kan både Windows og Linux maskiner kører i årevis .

47
29. januar 2010 kl. 16:18

Jeg skrev "adgangen til SQL serveren er nede." ... ikke at SQL serveren er nede.
Jeg kommer fra det land hvor automaterne skal have adgang til en central SQL server ... det er netværket der gå ned

Det lyder som om du er én af danmarks 1 million offentligt ansatte. I tilfælde af at adgangen til serveren midlertidigt er afbrudt, hvilket vi med 99% sikkerhed kan undgå ved at benytte både 3g/4g + fiber, så vil alle rejser fra den pågældende station blive gratis indtil problemet er løst. Og ja så vil man engang imellem opleve at rejse gratis, men til gengæld sparer staten en masse penge på kontrol og personale.

48
30. januar 2010 kl. 02:10

Ulrik Hvide

Det lyder som om du er én af danmarks 1 million offentligt ansatte.

Du mener jeg er en Microsoft fanboy, der er offentlig ansat?

http://www.version2.dk/artikel/12204-videnskabsministeriet-brug-open-source-og-undgaa-dyre-tvangsopgraderinger#post43714

I tilfælde af at adgangen til serveren midlertidigt er afbrudt, hvilket vi med 99% sikkerhed kan undgå ved at benytte både 3g/4g + fiber, så vil alle rejser fra den pågældende station blive gratis indtil problemet er løst. Og ja så vil man engang imellem opleve at rejse gratis, men til gengæld sparer staten en masse penge på kontrol og personale.

Det lyder fint, men er der ikke nogle huller:

  1. 3g/4g + fiber ... hvordan trækker du fiber i en bus?

  2. Kan an man rejse gratis i bus med en 3g/4g jammer?

  3. Hvordan bliver rejser fra en station gratis ... husk kortet skal checkes ud.

  4. Hvad med rejser hvor check ud destinationen er nede?

51
30. januar 2010 kl. 10:57

</p>
<ol><li>3g/4g + fiber ... hvordan trækker du fiber i en bus?</li>
<li>Kan an man rejse gratis i bus med en 3g/4g jammer?</li>
<li>Hvordan bliver rejser fra en station gratis ... husk kortet skal checkes ud.</li>
<li>Hvad med rejser hvor check ud destinationen er nede?

Helt samme problemstilling havde man med dankort-betaling i en flyvemaskine. Her valgte man at eftersom kunden ikke kunne flygte fra flyet mens dankort-terminalen var offline så kunne man blot gemme transaktionerne i dankort-automaten indtil der var netadgang (flyet lander). På samme måde ville en rejsekort-terminal i en bus kunne indeholde alle de transaktioner som ikke kunne afleveres grundet dårlig forbindelse eller en 3g/4g jammer. At kortet skal checkes ud er jo 100% latterligt, men her vil en offline-terminal kunne fungere på samme måde som i en bus.
52
30. januar 2010 kl. 11:31

Ulrik

Helt samme problemstilling havde man med dankort-betaling i en flyvemaskine.

I en butik, hvor linien forsvinder, hæfter butikken ...

Hvor tit forsvinder en linie?

Vi driver 260 butikker, og bruger TDC MPLS, 2-3 butikker om dagen forsvinder, det er alt mellem himle og jord, alt fra lynnedslag til, en teknikker der mangler et fiber patch kabel i et krydsfelt og hugger vores, til TDC selv opsiger forbindelsen ved en fejl.

31
29. januar 2010 kl. 00:35

Min personlige holdning er dog at det ville være billigere og nemmere hvis vi blot gjorde det gratis at rejse med tog og bus. Det ville helt sikkert være billigere for samfundet, hvis vi altså medregner al den tid vi skal bruge på holde vores rejsekort ajour (tanke op, fornye etc.) og alle de offentlige ansatte som skal ansættes for at sikre at ingen snyder med rejsekortet. Tror sgu jeg sender staten en regning for konsulentbistand og tabt arbejdsfortjeneste på forhånd.

God weekend når i kommer så lang.

27
29. januar 2010 kl. 00:09

En anden detalje er muligheden for at aflæse historikken. I indslaget i fjersynet virkede det som om, man kunne få betalinger ud med stationer tilknyttet. Med lidt fodarbejde kan man sikkert få mappet disse til stationer, stoppesteder, buslinjer, m.m.

Dette vil kunne føre til privacy-issues for en tilfældig borger, hvis rejsemønster kan aflæses af enhver i tæt kontakt.

20
28. januar 2010 kl. 21:00

Hvis regeringen virkelig vil satse på at flytte trafik til den offentlige transport bør de gøre det gratis. Så er man også fri for alle disse sårbare systemer.

... og hvad er der egentlig galt med en sms-løsning til betaling/registrering af tog/bus ture? Det har naturligvis samme begrænsning som i dag hvor passagerer aktivt skal annoncere brugen (f.eks. per påstigning eller per påbegyndt periode)

45
29. januar 2010 kl. 10:12

Rasmus Kaae, 28. januar 2010 21:00

Hvis regeringen virkelig vil satse på at flytte trafik til den offentlige transport bør de gøre det gratis. Så er man også fri for alle disse sårbare systemer.

Var der ikke et forsøg med dette, hvor det kunne betale sig?

17
28. januar 2010 kl. 20:18

Man skulle bare genindføre manden der går rundt i bussen/toget/sporvognen og sælger billetter. Det har flere fordele:

a) Han er mindre sårbar over for vandalisme, b) Man kan spørge om vej/rute/hvad klokken er c) Man skaber arbejde til en ufaglært, d) Det øger trygheden i transportmidlet.

Hvor jeg bor, får vi ikke problemer med rejsekortet, for her eksisterer offentligt transport ikke - så bare kom an rfid-vandaler!

10
28. januar 2010 kl. 15:37

Og desuden gør dette jo ikke at man skal slække på sikkerheden! Du ser jo heller ikke nationalbanken trykke sorthvide pengesedler uden billeder, kun med en "Times New Roman" tekst med seddelens beløb, på noget billigt kopipapir fra Aldi bare fordi der alligevel er nogle der vil prøve at kopiere sedlerne.

11
28. januar 2010 kl. 17:32

Rejsekort selskabet kommenterer DR's nyhedsindslag herhttp://www.rejsekort.dk/Presse/Pressemeddelelser/kundens+penge+er+altid+sikre

"Pengene er altid sikre og Rejsekort dækker tab blah blah blah" (hmm, hvad med de anonyme kort?)

Hvis man læser lidt mellem linjerne siger Rejsekort folkene reelt at sikkerheden bygger på overvågning. Hvis man f.eks. bruger kortet, og skriver den gamle saldo tilbage på kortet (som Christian Panton nævner i artiklen), vil det sikkert kunne fanges i en central overvågning, da kortets saldo stiger uden at der er sket en indbetaling.

Derudover forholder Rejsekort folkene sig slet ikke til mulighederne for at lave hærværk ved at ødelægge andres kort, eller privatlivskrænkelsen ved at andre uden videre kan aflæse hvor kortet har været brugt de sidste 14 gange (som Christian siger at han kan).

Jeg synes også at pressemeddelelsen bekræfter at overvågning af borgernes rejser har været det reelle mål for rejsekortprojektet fra starten af. På den måde er det bevidste valg af et kompromitteret design (Mifare) meget bekvemt, fordi man så kan sige at masseovervågningen er nødvendig for at undgå snyd.

Trist, eftersom man kunne have valgt et helt anonymt rejsekort baseret på e-cash teknologien.

14
28. januar 2010 kl. 18:19

Jeg synes også at pressemeddelelsen bekræfter at overvågning af borgernes rejser har været det reelle mål for rejsekortprojektet fra starten af.

Et af formålene har vist været at understøtte en fleksibel form for "mængderabat":http://www.rejsekort.dk/Produkter+og+priser/Rabat+paa+alle+rejser/Rabat+paa+landsdaekkende+rejser

Det kræver noget "overvågning" af brugerne at prisen på én rejse afhænger af andre rejser. Om data så havde behøvet ligge på kortet er en anden sag, det er vel i de centrale systemer at rabatten beregnes.

15
28. januar 2010 kl. 18:25

Om data så havde behøvet ligge på kortet er en anden sag, det er vel i de centrale systemer at rabatten beregnes.

Interessant nok er det netop den centrale logning af rejser som nogle af os finder problematisk.

13
28. januar 2010 kl. 18:17

Man skal ikke være blind for at kommunikationsrådgivning også kan være en parameter i svaret på kritikken. Se denne artikel for et meget sigende eksempel på hvordan kritik også kan håndteres, tilmed i samme familie af selskaber:http://journalisten.dk/ga-ikke-over-sporet-der-kommer-spin

Jeg synes også at pressemeddelelsen bekræfter at overvågning af borgernes rejser har været det reelle mål for rejsekortprojektet fra starten af.

Jeg kan kun udtrykke min forhåbning om at det ikke er tilfældet. Desværre er det nok et betragte som et noget naivt håb!

Heldigvis kan de kun se hvor kortet har været, mens de skal have fat i togenes overvågningsbilleder for at bekræfte at det rent faktisk er personen der brugte dette kort. Men ok, hvis kamera overvågningen transmitteres til en central server i sand tid og kombineres med ansigtsgenkeldelse, opnås et særdeles effektivt overvågningsværktøj.

Man har lov at håbe at DSB beholder den eksisterende service med månedskort. Til forskel fra rejsekortet skal et månedskort ikke checkes ind/ud og overvågningen er dermed mindre effektiv. Desuden har abonnementsservice den fordel at betalingen er registreret centralt således at tab af månedskortet ikke betyder mistet rejsehjemmel, blot lækket personinformation.

12
28. januar 2010 kl. 18:08

Er rejsekortets writeable-RFID-koncept ikke ret giftigt i det hele taget? Lad os antage at sikkerheden er fuldt på plads og systemet er tæt på umuligt at knække. OK, så kan man i praksis måske ikke lave bevidst bedrageri, men:

  • følsomheden overfor vandalisme er reel
  • sikkerhedssystemet har flere individuelt uafhængige krypteringskomponenter, som skal gribe rigtigt ind i hinanden, dvs. høj kompleksitet = relativt lav driftssikkerhed + servicevenlighed
  • det bliver meget svært at skelne mellem hvornår folk bevidst rejser med et defekt kort og hvornår de har været udsat for systemfejl eller vandalisme. Og domstolene får det rigtigt spændende, når der begynder at komme sager på den konto.

Rejsekort, fint, men det må være månedskortet som skal være den fysiske skabelon, ikke klippekortet.

9
28. januar 2010 kl. 15:27

Denne diskussion handler ikke om at folk skal opføre sig ordenligt, men derimod om at Rejsekortet ikke er tilstrækkeligt sikkert i sin nuværende form.

Når der er mulighed for svindel og vandalisme vil det også ske. Specielt er vandalisme problematisk fordi det berører folk som ikke er i ond tro.

Det er nok de færreste læsere på v2.dk som rent faktisk ville give sig ud i at snyde med rejsekortet. Men lur mig om ikke en stor del af de fagligt kvalificerede læsere på v2.dk forstår problemet med Rejsekortets sikkerhed og mener det er relevant at diskutere!

2
28. januar 2010 kl. 14:50

Dette bekræfter blot de bange forudanelser jeg havde for år siden.

Forsinkelse på forsinkelse på forsinkelse. Maskiner der ikke virker når det så endelig kommer på gaden. Jeg har selv rejsekort-"betaen" og for i foregårs gik automaten ned med en kritisk fejl på en eller anden hex-addresse - hvilket fik maskinen til at "æde" mit kort. Det var umuligt at få ud igen uden tekniker.

Og nu det her - at man kan gå igennem en bus og smadre alle kort på en gang eller tanke uendelig penge op til sig selv... Og hvad sker der for at bruge 34 år gammel og brudt krypteringsalgoritme...

Idéen er god, men teknikken bag rejsekortet er en kæmpe fiasko hvis man spørger mig.

7
28. januar 2010 kl. 15:18

Idéen er god, men teknikken bag rejsekortet er en kæmpe fiasko hvis man spørger mig.

Lur mig om ikke det bare handler om at begrænse udgifterne under udviklingen. Projektet er i forvejen ramt af for-syge (fordyrelser og forsinkelser). Desuden er der investeret formuer i udstyr og interface til hardware som i så fald skal udskiftes og laves om for at løse sikkerhedsproblemerne.

5
28. januar 2010 kl. 14:59

Christian Panton ødelægger jo totalt fornøjelsen ved at snyde på den gammeldags primitive måde :.-(