Sikkerheden på det kommende Rejsekort får hårde ord med på vejen fra Christian Panton, der er e-science studerende ved DIKU på Københavns Universitet.
Med hjælp fra internettet og en billig RFID-reader/writer har han gravet i Rejsekortets sikkerhed og fundet ud af, at to ud af tre sikkerhedsbarrierer allerede er brudt ned, og det kun er et spørgsmål om tid, før det sidste bolværk ryger.
»I 2006 blev det første stød leveret, da kortleverandøren NXP's egenudviklede Crypto1-algoritme blev brudt. Hvis man betragter Rejsekortet som en USB-nøgle, er dataene på kortet krypteret med Crypto-1,« forklarer Christian Panton.
Crypto-1 algoritmen var således ikke brudt på det tidspunkt, hvor valget af NXP's Mifare-kort blev truffet. Men Christian Panton anklager parterne bag Rejsekort for at negligere det faktum, at krypteringen på kortet er brudt.
»Jeg synes, det er en klar fejl at blive ved med at bruge Mifare. Når man ved, det er brudt, bør man lægge en strategi for at lægge det om. Det har været en af de primære årsager til, at jeg har kigget nærmere på sikkerheden i Rejsekortet,« fortæller Christian Panton.
»Crypto 1 er håbløst lavet. Det er meget let at finde på internettet, hvordan man bryder den,« siger Christian Panton.
Ifølge ham har parterne bag Rejsekortet gentagne gange sagt, at det ikke er noget problem, fordi Rejsekort har sit eget binære filformat, der beskytter i tilfælde af, at Crypto 1 skulle være brudt..
Men nu er det lykkedes Christian Panton at knække koden til forståelsen af filformatet.
»De siger, at ingen kan læse deres helt eget binære format. Det kan jeg læse nu. Jeg kan se, hvor mange penge der er på kortet, og jeg kan se de sidste 14 kortautomater, hvor kortet har været brugt. Samtidig kan jeg se de metadata, der ligger på de enkelte events, og dem arbejder jeg videre på at forstå betydningen af,« siger han.
Langt sværere vil det være at spore alt det andet 'sjov', denne viden giver adgang til. »Man kan lave rigtig meget vandalisme på den måde. At gå ned ad midtergangen i bussen med en RFID-skriver i tasken kan ødelægge alle passagerernes kort,« siger Christian Panton.
Ifølge Christian Panton er det muligt, fordi Rejsekortet har valgt at bruge den samme nøgle til alle kort ? i modsætning til for eksempel den hollandske pendant, hvor hvert kort har sin egen, unikke nøgle.
Tilbage er så det sidste bolværk, som er en særlig krypteret vedhæftning til de vigtigste data på kortet.
»De har lagt en slags digital signatur på alle de vigtige blokke, som for eksempel den datablok, der viser hvor mange penge, der er på kortet. Men fordi det er muligt at skrive til kortet, kan man omgå det ved at lave et replay-angreb. Man læser bare værdien, bruger kortet ? og lægger den gamle værdi ind igen bagefter,« forklarer Christian Panton, der dog godt er klar over, at den slags fiksfakserier muligvis ville kunne opdages i back end-systemet.
Krypteringen er den aldrende DES-algoritme fra 1976, der med sin 56-bit nøgle anses af mange for at være usikker.
»Den er udregnbar. Med dedikerert hardware kan den brydes på én dag. Og når først signaturen på datablokken er brudt, så er du i stand til at gøre alt. Det vil for eksempel ikke være noget problem at sætte rigtig mange penge ind på kortet. Og hvis først man kan det, så har de tabt,« lyder spådommen fra Christian Panton.