Uitlegparty: Hack je ov-chipkaart

Uitlegparty: Hack je ov-chipkaart

05-10-2009 12:04 Laatste update: 29-04-2018 08:37

Peter Keizer

De NS heeft de ov-chipkaart ingevoerd. Handig,  maar helaas wel een systeem dat je gemakkelijk thuis kan kraken.

De NS is vorige week begonnen met het landelijk invoeren van de ov-chipkaart. Voor 7,50 euro stap je over op de opvolger van het papieren treinkaartje en kun je met een anonieme oplaadbare pas het hele land door (de persoonlijke chipkaart volgt twee maanden later). Reizen met de ov-chipkaart gaat gemakkelijk en snel: je plaatst online of via een oplaadzuil een bedrag op de kaart en reist er vervolgens mee in tram, trein, bus en metro. De invoering van het systeem verloopt echter een stuk minder soepel.

Niet alleen zijn reizigers en NS-personeel nog niet aan het systeem gewend, betrokken belangenorganisaties zien allang niets meer in de elektronische kaart vanwege privacy-, prijs- en praktische problemen. En daar komt nog bovenop dat de beveiliging van de ov-chipkaart nog steeds zo lek is als een mandje.

Gekraakt
In 2008 toonden Duitse hackers al aan de code van de rfid-chip die in de kaart verwerkt is te hebben gekraakt. Tijdens het Chaos Computer Congres in Berlijn lieten Karsten Nohl en Henryk Plötz zien hoe ze de Mifare Classic-chip van fabrikant NXP laagje voor laagje hadden weg geëtst om de verschillende onderdelen van de elektronische schakelingen aan het licht te brengen. Zo wisten ze een deel van het encryptie-algoritme van de chip, die de gegevens op de kaart versleutelt, te vinden.


Een week later promoveerde informaticastudent Roel Verdult aan de Radboud Universiteit op het hacken van de ov-dagkaart. Met een zelf ontworpen apparaat, de Ghost genoemd, wist hij onbeperkt te reizen door de kaart te klonen. Nog geen maand later lukte het onderzoeksgroep Digital Security van de Radboud Universiteit het nieuwe systeem helemaal open te kraken. Met een standaard laptop en een zelf geschreven programma, wisten ze na het afluisteren van een transactie alle geheime sleutels van alle chipkaarten binnen een paar seconden te kraken.

Zwarte lijst
Ondanks alle ophef die de hacks veroorzaakten, is aan de beveiliging van de chip niets verandert. Trans Link Systems (TLS), uitgever van de elektronische kaart, ziet namelijk meer in het gebruik van een zwarte lijst. Alle kaarten worden tijdens het gebruik door een computer genoteerd. Blijkt dat er twee kaarten met hetzelfde nummer in omloop zijn, dan worden beide kaarten geblokkeerd. Maar dat systeem blijkt niet goed te werken. En ook al zou de zwarte lijst van TLS wel werken, dan nog betekent dat dat je tenminste een dag vrij kunt reizen met een gekraakte kaart, voordat het systeem de kaarten blokkeert.

Voor wie zwart wil rijden staat nu niets meer in de weg. Het rapport waarin de onderzoekers van de Radboud Universiteit gedetailleerd beschrijven hoe ze de ov-chip hebben gekraakt, staat namelijk –ondanks tegenstribbelen van de fabrikant- gewoon online (pdf).

Eenvoudig
'De gemakkelijkste manier om het systeem te misleiden is door een anonieme ov-chipkaart te kopen, daar een flink bedrag op te zetten en vervolgens de data van de kaart op je pc te zetten', legt onderzoeker Flavio Garcia van de Radboud Universiteit uit.

'Je hoeft de data niet te begrijpen, je hoeft het alleen te kopiëren. Vervolgens reis je met de kaart door Nederland en als 'ie uiteindelijk leeg is, zet je thuis de gekopieerde data weer op de kaart. Op die manier herstel je de kaart, en kun je er opnieuw gebruik van maken. Uiteindelijk zal de NS doorkrijgen dat de kaart meer geld verbruikt dan dat erop is gezet. Maar je kunt er in ieder geval een dag extra mee reizen, waardoor hij twee keer meer waard is dan dat je eraan hebt uitgegeven.'

Het kraken van de ov-chipkaart is daarmee net zo simpel als het kopiëren en plakken van een paar regels tekst. Het enige wat je nodig hebt om de klus te klaren is een computer, een NFC-reader (30 euro) om de chip te lezen en beschrijven, een blanco kaart als je de ov-chip wilt klonen (1 euro) en de gratis software Crapto1.

Met de opensourcesoftware (gui-versie) van maker Bla, die hij schreef met de publicatie van de Radboud Universiteit in z’n handen, kan iedereen de CRYPTO1 versleuteling van de Mifare Classic-chip met een muisklik kraken. Tenslotte kan de data naar de kaart worden geschreven met het gratis programma libnfc.

Skimmen
Ben je niet bang om te solderen en kun je een beetje programmeren, dan kun je nog een stap verder gaan. Door bijvoorbeeld een eigen versie van de Ghost te bouwen of een skimmer in elkaar zetten. Daarmee is het mogelijk om de data van ander ov-gebruikers ongemerkt te stelen en te gebruiken.



'Ik zou bijvoorbeeld langs jou kunnen lopen en dan de informatie van jouw ov-chipkaart kunnen opvangen, waarna de Ghost zich gedraagt als jouw kaart. Op die manier is het ook mogelijk dat ik eerder met jouw gegevens reis. Met als gevolg dat de door jou legitiem gekochte kaart wordt geblokkeerd', legt Garcia uit. Goed, het is niet zo eenvoudig als kopiëren en plakken, maar erg moeilijk is het ook niet. Er zijn zelfs nfc-mobieltjes die je kunt programmeren om de data voor je uit de lucht te halen.

En heb je echt zin om de NS te stangen, dan kun je ook nog een antenne aan je skimmer koppelen om de ov-data van iedereen die binnen een straal van een paar meter langs je loopt te stelen. 'Zou ik een kwaadwillend persoon zijn, dan zou ik met een antenne in de buurt van een station gaan staan om de data te stelen van iedereen die voorbij loopt', zegt Garcia. 'Vervolgens zorg ik ervoor dat alle kaarten op de zwarte lijst komen te staan, waarna al die mensen met legitieme kaarten gaan klagen bij de NS. Als dat een paar keer gebeurt moet de NS wel constateren dat het systeem niet werkt.'
Je bent dus gewaarschuwd.

Met dit artikel willen je niet aanzetten om je ov-chipkaart te gaan hacken, dat is immers strafbaar, maar wel aantonen dat het geen veilig product is.